Онлайн книга «Цифровая гигиена. Том 2»
|
На самом деле это уже не сказка. Получить перечень объектов, которые посетили владельцы смартфонов под управлением Android, позволит ПО Elcomsoft Cloud Explorer. Сказки о безопасности: Внимательный шпион ![]() Утро – это всегда испытание. Нужно вставать, нужно одеваться, чашка кофе с круассаном и на службу. Но Иоганн не успел выпить кофе, как зазвонил телефон. – Доброе утро, Иоганн. Вас беспокоят из департамента внешней разведки. Вас просит приехать наш шеф к себе. Машина у вашего дома. Допивайте кофе и поехали. Иоганн всегда удивлялся тому, что о его привычках настолько хорошо осведомлены. Вот и сейчас он на ходу допил кофе и выбежал из дома. Что случилось? Зачем он понадобился? Да еще и одному из самых закрытых чиновников империи? Ладно, что гадать. Через 10 минут он все узнает. – Доброе утро, Иоганн! У нас спешное дело. Как вы знаете, в соседнем королевстве к власти пришел весьма жестокий шах. Мы, к сожалению, не можем пока заслать туда своих людей, приходится опираться на местные кадры. Да какие там кадры… Там кто больше даст, того и люди. И тем ценнее нам те из них, кто работает не только за деньги. Нет, бессребреников там нет. Но все же. Они там находятся в качестве правозащитников, возглавляют различные неправительственные фонды по пропаганде демократии. Безусловно, эти все фонды существуют, лишь пока мы их оплачиваем. Но к делу. У одного из наших высокопоставленных агентов влияния возникло подозрение, что за ним пытаются следить с помощью его же смартфона. Он обратился в одну из компаний по информационной безопасности в своей стране. Естественно, он не знает, что это наша компания. Смартфон передали нам для анализа. Сможете поглядеть, там действительно что-то есть? Только не удаляйте. Если это наше, нужно подправить, чтобы на глаза не попадалось, если не наше – разобраться и тогда можно удалять. Хорошо? – Конечно. А где смартфон? – Вот. Только сами понимаете, об этом никто знать не должен. – Ха. Это как раз понятно. Я поехал, поковыряемся. Прошел час. – Мари, пригласи ко мне Майкла, Риту и Карла. И не соединяй меня ни с кем. – Итак, коллеги. Вот смартфон. Есть подозрение, что он или заражен, или его пытались заразить. Нужно разобраться, что это. Как работает. Наше или чужое. На все про все – неделя. Привлекать людей по минимуму. Никто не должен знать всю задачу в целом. Понятно? Приступайте! Прошла неделя. – Да, шеф. Давно такой задачи не было. Судя по всему, была попытка заражения с помощью разработки фирмы N из государстваИ. Эти ребята разрабатывают шпионское ПО под заказ для кого угодно. Но мы такого не покупали, так что пытались ставить не мы. – Как оно работает? – Пользователь получает SMS со ссылкой, при открытии которой и происходит заражение. – Но ведь компания А заявляет, что ее смартфон заразить невозможно? – Как видите, можно. Стоит заметить, что зловред эксплуатирует три уязвимости нулевого дня в ОС, которые позволяют по-тихому провести джейлбрейк устройства и установить вредонос. А если учесть, что компания Z предлагала 1 млн. империалов за уязвимость нулевого дня в этой ОС, то нетрудно представить, сколько стоит такой вредонос, ведь он использует не одну, а три подобных уязвимости. – Н-да… Совсем не массовый продукт. – Нет, конечно, это продукт для атаки на конкретного пользователя. |
![Иллюстрация к книге — Цифровая гигиена. Том 2 [book-illustration-135.webp] Иллюстрация к книге — Цифровая гигиена. Том 2 [book-illustration-135.webp]](img/book_covers/118/118719/book-illustration-135.webp)