Книга Цифровая гигиена. Том 2, страница 92 – Владимир Безмалый

Авторы: А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ч Ш Ы Э Ю Я
Книги: А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ы Э Ю Я
Бесплатная онлайн библиотека LoveRead.ec

Онлайн книга «Цифровая гигиена. Том 2»

📃 Cтраница 92

На самом деле это уже не сказка. Получить перечень объектов, которые посетили владельцы смартфонов под управлением Android, позволит ПО Elcomsoft Cloud Explorer.

Сказки о безопасности: Внимательный шпион

Иллюстрация к книге — Цифровая гигиена. Том 2 [book-illustration-135.webp]

Утро – это всегда испытание. Нужно вставать, нужно одеваться, чашка кофе с круассаном и на службу. Но Иоганн не успел выпить кофе, как зазвонил телефон.

– Доброе утро, Иоганн. Вас беспокоят из департамента внешней разведки. Вас просит приехать наш шеф к себе. Машина у вашего дома. Допивайте кофе и поехали.

Иоганн всегда удивлялся тому, что о его привычках настолько хорошо осведомлены. Вот и сейчас он на ходу допил кофе и выбежал из дома. Что случилось? Зачем он понадобился? Да еще и одному из самых закрытых чиновников империи? Ладно, что гадать. Через 10 минут он все узнает.

– Доброе утро, Иоганн! У нас спешное дело. Как вы знаете, в соседнем королевстве к власти пришел весьма жестокий шах. Мы, к сожалению, не можем пока заслать туда своих людей, приходится опираться на местные кадры. Да какие там кадры… Там кто больше даст, того и люди. И тем ценнее нам те из них, кто работает не только за деньги. Нет, бессребреников там нет. Но все же. Они там находятся в качестве правозащитников, возглавляют различные неправительственные фонды по пропаганде демократии. Безусловно, эти все фонды существуют, лишь пока мы их оплачиваем. Но к делу. У одного из наших высокопоставленных агентов влияния возникло подозрение, что за ним пытаются следить с помощью его же смартфона. Он обратился в одну из компаний по информационной безопасности в своей стране. Естественно, он не знает, что это наша компания. Смартфон передали нам для анализа. Сможете поглядеть, там действительно что-то есть? Только не удаляйте. Если это наше, нужно подправить, чтобы на глаза не попадалось, если не наше – разобраться и тогда можно удалять. Хорошо?

– Конечно. А где смартфон?

– Вот. Только сами понимаете, об этом никто знать не должен.

– Ха. Это как раз понятно. Я поехал, поковыряемся.

Прошел час.

– Мари, пригласи ко мне Майкла, Риту и Карла. И не соединяй меня ни с кем.

– Итак, коллеги. Вот смартфон. Есть подозрение, что он или заражен, или его пытались заразить. Нужно разобраться, что это. Как работает. Наше или чужое. На все про все – неделя. Привлекать людей по минимуму. Никто не должен знать всю задачу в целом. Понятно? Приступайте!

Прошла неделя.

– Да, шеф. Давно такой задачи не было. Судя по всему, была попытка заражения с помощью разработки фирмы N из государстваИ. Эти ребята разрабатывают шпионское ПО под заказ для кого угодно. Но мы такого не покупали, так что пытались ставить не мы.

– Как оно работает?

– Пользователь получает SMS со ссылкой, при открытии которой и происходит заражение.

– Но ведь компания А заявляет, что ее смартфон заразить невозможно?

– Как видите, можно. Стоит заметить, что зловред эксплуатирует три уязвимости нулевого дня в ОС, которые позволяют по-тихому провести джейлбрейк устройства и установить вредонос. А если учесть, что компания Z предлагала 1 млн. империалов за уязвимость нулевого дня в этой ОС, то нетрудно представить, сколько стоит такой вредонос, ведь он использует не одну, а три подобных уязвимости.

– Н-да… Совсем не массовый продукт.

– Нет, конечно, это продукт для атаки на конкретного пользователя.

Реклама
Вход
Поиск по сайту
Ищем:
Календарь