Старший брат следит за тобой. Как защитить себя в цифровом мире - читать онлайн книгу. Автор: Михаил Райтман cтр.№ 117

читать книги онлайн бесплатно
 
 

Онлайн книга - Старший брат следит за тобой. Как защитить себя в цифровом мире | Автор книги - Михаил Райтман

Cтраница 117
читать онлайн книги бесплатно

Угроза хищения или утери

Хищение (как и его утеря) смартфона наиболее распространенная угроза для его владельца. В большинстве случаев смартфон похищают, чтобы продать целиком или на запчасти. При похищении смартфона утечка персональных данных происходит не всегда. Лучше всего, если устройство надежно защищено от несанкционированного доступа паролем и шифрованием внутренней памяти и не имеет слотов для установки карт памяти (либо содержимое карты памяти зашифровано). Также SIM-карта должна быть защищена ПИН-кодом на случай, если человек, похитивший или нашедший смартфон, попробует вставить ее в другое устройство. Не получив доступа к содержимому памяти устройства, злоумышленник, скорее всего, отформатирует смартфон для его перепродажи целиком, а девайсы с привязанными аккаунтами, например iPhone и современные модели Android-устройств, и вовсе разберет на запчасти. Без ввода правильного пароля на таком смартфоне (как и на планшете) у злоумышленника в руках будет «кирпич». Злоумышленник может попытаться выведать учетные данные с помощью специального ПО, такого как Phoenix. Также он может написать владельцу или позвонить ему от имени сотрудника компании Google или Apple, утверждая, что устройство было только что обнаружено по некоему адресу. Чтобы увидеть координаты устройства, жертве предложат перейти по ссылке на фишинговую страницу, после ввода учетных данных на которой владелец (уже бывший) теряет полный контроль над ним. Злоумышленникам остается лишь отвязать устройство от аккаунта и получить доступ к данным в памяти (или сбросить настройки и перепродать его). Предполагая, что на устройстве могут храниться важные документы или, к примеру, интимные снимки, злоумышленник может шантажировать жертву, угрожая удалить данные или, наоборот, обнародовать их. Если жертва поддается на угрозы, злоумышленник получает доступ ко всем данным в памяти устройства, а также облачном хранилище. Нередки случаи, когда жертва лишается также денег на привязанных к номеру телефона картах и доступа к различным сервисам и сайтам, например профилям в социальных сетях. Некоторые банки позволяют переводить деньги со счета на счет с помощью содержащих соответствующие команды SMS-сообщений на короткий номер. В таком случае украсть деньги еще проще, так как код подтверждения приходит на украденный аппарат [880]. Описываемый способ перехвата контроля над смартфонами и планшетами поставлен на поток, в том числе в России [881].

Если же владелец не реагирует на фишинговые уловки и девайс надежно защищен, а доступ к данным в памяти мобильного устройства крайне необходим, то злоумышленнику понадобится специализированное оборудование наподобие UFED Premium, Celebrite или GrayKey. Оно из-за дороговизны и сложности приобретения недоступно рядовым грабителям, но в случае целенаправленной охоты за особенно ценными данными злоумышленники могут использовать арсенал подобных средств, а также постоянно появляющиеся и обновляющиеся инструменты для джейлбрейка типа Chimera, unc0ver или checkra1n. Последний использует аппаратную уязвимость в загрузочном коде устройства Apple, который не зависит от версии iOS и не изменяется при обновлениях системы. Это актуально для устройств Apple с набором системной логики A5 по A11, т. е. поддерживаются модели iPhone 5S, iPhone 6, iPhone SE, iPhone 6s, iPhone 7, iPhone 8, 8 Plus и iPhone X, а также большинство планшетов iPad и приставок Apple TV 4/4K, и потенциально возможен взлом часов Apple Watch 1, 2 и 3 [882]. Аналогичным образом действует инструмент checkm8, также осуществляющий джейлбрейк устройства после его перевода в сервисный режим DFU [883]. Подробно принцип работы checkm8 описан в статье https://xakep.ru/2019/11/21/checkra1n/.

КЕЙС Для слежки за крупными политическими фигурами и общественными активистами существуют специальные программные комплексы, такие как Karma, позволяющие удаленно перехватывать данные с мобильных устройств, в том числе и под управлением операционной системы iOS. По словам бывших участников хакерской группы Project Raven [884], Karma позволяет следить за жертвами по номерам телефонов и адресам электронной почты в автоматизированном режиме, причем без каких-либо действий с их стороны, используя уязвимости в системном ПО, в том числе iMessage. Кроме телефонных переговоров, комплекс умеет перехватывать с целевых iPhone фотографии, электронные письма, текстовые сообщения, логины/пароли и информацию о местоположении. Данный комплекс активно использовался спецслужбами ОАЭ в 2016–2017 гг. для слежки за эмиром Катара Тамимом бин Хамадом аль-Тани, премьер-министром Турции Мехметом Шимшеком, главой МИД Омана Юсуфом бин Алауи бин Абдуллой, йеменской правозащитницей Тавакуль Абдель-Салам Карман и сотней других политических деятелей и активистов на Ближнем Востоке и в Европе [885].

Есть разнообразные не очень сложные способы несанкционированного доступа к девайсам под управлением операционной системы Android. Отчасти это связано с тем, что производители мобильной техники вынуждены поддерживать устройства с разными версиями ОС (в конце 2019 г. были распространены (свыше 5 %) версии Android 5.1, 6.0, 7.0, 7.1, 8.0, 8.1, 9.0) [886]) и различные модели (Samsung, Xiaomi, LG и другие компании самостоятельно выпускают обновления для своих устройств). В итоге не на всех устройствах установлены актуальные патчи безопасности, и злоумышленники имеют довольно много возможностей для взлома.

Помимо хищения самого устройства, есть и другие опасности. Злоумышленник может попросить телефон «на минутку для срочного звонка», чтобы внедрить в мобильное устройство вредоносный код или узнать номер телефона, позвонив на свой номер. Для предотвращения атак подобного рода не следует передавать незнакомым людям личные мобильные устройства, как и не следует под руководством неизвестных людей набирать незнакомые номера. В таком случае злоумышленнику будет известен номер телефона и его владелец, лицо которого он может скрытно сфотографировать, чтобы с помощью интернета выяснить дополнительные данные, например фамилию и имя. В дальнейшем злоумышленник может воспользоваться полученной информацией, чтобы вести дополнительные атаки, к примеру, методами социальной инженерии или путем вымогательства.

Вернуться к просмотру книги Перейти к Оглавлению Перейти к Примечанию