2023-8-8 17:52 |
Эксперт рассказал, какую информацию ворует зараженный смартфон.
Главный радиочастотный центр ГРЧЦ Роскомнадзора проверяет иностранные гаджеты на предмет возможности слежки за своими владельцами. Для изучения скрытых программных закладок закуплено 54 мобильных устройства различных производителей. Из них 20 смартфонов iPhone, четыре планшета iPad, шесть планшетов компании Huawei и еще два десятка смартфонов от брендов Xiaomi, Huawei, Samsung, Vivo, Oppo и др, работающих на Android. При каких условиях мобильные устройства могут шпионить за пользователями, рассказал руководитель российского исследовательского центра «Лаборатории Касперского» Дмитрий Галов.Важно понимать, что слежка с использованием различного шпионского ПО — это целевая атака, то есть она направлена на конкретных людей, а не на рядовых пользователей. Отличительной особенностью подобных атак является высокая стоимость их реализации и значительный уровень технической подготовки.То есть слежка с использованием шпионского ПО представляет опасность для отдельных пользователей, это не массовая история. В целом, продвинутое шпионское ПО может получить доступ к перепискам в мессенджерах, перехватывать и анализировать нажатие клавиш, делать скриншоты экрана, записывать окружение через микрофон и камеру мобильного телефона. И это далеко не полный перечень возможного функционала таких программ.Для большинства обычных владельцев iPhone наиболее актуальными киберугрозами остаются телефонное и онлайн-мошенничество, фишинг для кражи учетных записей из разных сервисов, а также выманивание данных от аккаунта в Apple ID.Для владельцев Android-устройств опасность представляют вредоносные программы: вымогатели, скам-приложения, троянцы-подписчики и т. д. Как заражается смартфон?Алгоритм реализации атаки зависит от того, кто является целью злоумышленников, и от типа операционной системы — iOS или Android.В некоторых случаях речь может идти о троянцах-шпионах, которые пытаются попасть на устройство жертвы под видом легитимного ПО, имея при этом функционал, позволяющий красть данные пользователя. Однако в большинстве серьезных таргетированных кампаний все же эксплуатируются уязвимости в ОС или программных продуктах, используемых жертвой.Среди них могут быть уязвимости нулевого дня, то есть те, о которых разработчик еще не знает. Например, в случае с кампанией «Операция Триангуляция» атака на iOS-пользователей была реализована посредством вредоноса TriangleDB. Атака начиналась с получения скрытого iMessage с вложением. Для установки вредоносной программы не требовалось, чтобы пользователь совершал с ней какие-либо действия.Стоит отметить, что на данный момент Apple закрыла три уязвимости, которые использовались в рамках этой атаки. Можно ли отследить такие вредоносные программы?В некоторых случаях самостоятельно определить, что на устройстве установлено шпионское ПО, крайне затруднительно, и понадобится помощь специалистов.Все зависит от типа вредоносного ПО, которое используют злоумышленники. Если есть подозрения, то необходимо перезагрузить девайс, обновить его до последней версии iOS и отключить iMessage, если он активно не используется. Это избавит пользователя от рисков заражения смартфона в будущем, если iMessage будет использоваться в качестве средства доставки вредоносного ПО.На Android-устройствах для защиты и обнаружения самых разных типов вредоносного ПО надо использовать антивирус.Как защититься от слежки?Рядовым пользователям для защиты от большинства киберугроз важно соблюдать основные правила цифровой безопасности: не переходить по ссылкам из сомнительных сообщений и не открывать подозрительные вложения, регулярно обновлять установленные программы и ОС, использовать защитные решения (на Android-устройствах), настраивать двухфакторную аутентификацию в тех сервисах, которые это позволяют, и критически относиться к крайне щедрым или чересчур пугающим сообщениям в сети.
Аналог Ноткоин - TapSwap Получай Бесплатные Монеты
Подробнее читайте на aif.ru