Присоединяйтесь к нашим группам
Халява. Скидки. Акции. Распродажи

ВКонтакте | ОдноКласники





Расскажи друзьям об этом:

Как не стать ОБЪЕКТОМ СЛЕЖКИ в собственной квартире

Хакеры могут наблюдать за вами через веб-камеры в компьютере, телевизоре и сотовом телефоне. Какие способы выслеживания сегодня наиболее реальны и как от них защититься?
Во время трансляции ТВ-передач ваш телевизор наблюдает за вами. Ноутбук отслеживает ваши действия при просмотре сайтов, а смартфон тайно сканирует каждую деталь вашего дома. Все эти изображения затем попадают в руки хакеров. И это вовсе не шутка, а вполне реальная угроза, поскольку наши устройства постоянно подключены к Сети, а также — что самое ужасное — оснащены камерами, которые порой плохо защищены от несанкционированного доступа извне.

В США уже зафиксирован инцидент скрытого слежения прокатными фирмами ноутбуков за своими клиентами, а также случаи, когда учителя присматривают за учениками. Все, на что способны установленные по умолчанию программы, вполне может выполнять и вредоносное ПО. Сегодня уже существуют вирусы, отображающие картинку с веб-камеры, чтобы усилить воздей-
ствие при шантаже, связанным с якобы заблокированной системой. Последствия становятся гораздо драматичнее, когда хакеры захватывают камеры мобильных устройств. Поскольку их используют в совершенно разных местах и постоянно перемещают, трояны при помощи регулярной незаметной съемки могут создавать подробные масштабируемые панорамы домов и офисов. Таким образом, к примеру, считывается информация с разложенных бумаг или настенных календарей. Ученые уже разработали соответствующее программное обеспечение Proof-of-concept для демонстрации принципиальной возможности подобной слежки.

Наряду с компьютерами и смартфонами существуют и современные телевизоры Smart TV со встроенными веб-камерами, которые тоже можно взломать. Мы выяснили степень опасности и расскажем, как защитить свои устройства и себя

ПК И НОУТБУК: глаза постороннего
Веб-камеры для компьютеров существуют уже давно, так же как и способы их применения в преступных целях.

Данные устройства можно было приобрести уже с середины 1990-х годов. Чаще всего они использовались для видеочатов и простого наблюдения. Сегодня большинство ноутбуков и моноблоков выходят с завода уже с расположенными в верхней части монитора встроенными камерами. Любая подходящая программа на ПК может их активировать и пересылать фото, видео, а также запись с микрофона на любой сервер в Интернете.

Вплоть до сентября 2012 года некоторые американские фирмы предлагали компьютеры и лэптопы на правах лизинга. На них была предустановлена защитная программа от разработчика DesignerWare, позволяющая отследить и заблокировать аппараты пользователей, за которыми числился долг. Сотрудники семи таких лизинговых фирм нелегально использовали это ПО для получения доступа ко всевозможной информации: частным электронным письмам, данным для входа на различные сайты, банковским сведениям и даже фотографиям детей и взрослых с веб-камер. Американская Федеральная торговая комиссия запретила таким фирмам заниматься шпионажем, однако они даже не были наказаны. Подобный случай еще в 2010 году наделал много шума, когда выяснилось, что в школах одного из округов штата Пенсильвания осуществлялось скрытое наблюдение за учениками посредством выданных напрокат ноутбуков. К каким последствиям может привести шпионаж через веб-камеру в эпоху киберпреследований, показывает самоубийство 18-летнего студента Тайлера Клементи из Нью-Джерси. Его сосед по общежитию с помощью веб-камеры тайно заснял компрометирующие сцены, сообщил об этом в Twitter, а затем выложил демонстрационную запись в свободный доступ в Интернет.

Как защитить свой компьютер?

Внешние USB-камеры предлагают больше возможностей контроля: если вы не пользуетесь ими, вы можете их накрыть чем-нибудь, отвернуть в сторону или же (самый надежный способ) отсоединить от порта. Модели, оснащенные светодиодом, могут сообщить о своей активности: если диод загорается в тот момент, когда не запущена соответствующая программа или видеочат, — это сигнал тревоги. Отключите камеру и запустите тщательное антивирусное сканирование.

Программные средства для шпионажа посредством вебкамер — это в первую очередь трояны-бэкдоры. Поэтому для предотвращения атак подобного рода подойдут те же меры, что и в целом для борьбы с вредоносным ПО — установка приложений только из достойных доверия источников и регулярное обновление баз антивируса. Кроме того, необходимо активировать брандмауэр Windows, а созданные для него исключения должны быть вам действительно необходимы и понятны.

СМАРТФОН: непрерывное наблюдение

Смартфон позволяет следить за личной жизнью своего владельца — и не только с помощью камеры, но и других сенсоров.

Благодаря постоянному подключению к Сети, наличию одной или двух камер и других сенсоров смартфон представляет собой наиболее привлекательную цель для любопытного хакера. В отличие от стационарных ПК здесь интересны не только отдельные компрометирующие сцены, но и все многообразие информации, которую можно связать с фотоматериалом, — например, где был сделан конкретный снимок. Ученые уже смогли настроить современный смартфон таким образом, что он из множества тайно сделанных снимков создает связанную и масштабируемую панораму рабочего кабинета, где можно целенаправленно искать ценные данные. В такой информации, щедро предоставляемой вашим смартфоном, крайне заинтересованы не только хакеры, но и производители устройств, а также их деловые партнеры. Примером может послужить функция IFA (Identifier For Advertisers — идентификатор для рекламодателей), введенная компанией Apple в iOS 6. Данная система работает с уникальным идентификационным номером, который присваивается каждому iPhone или iPad. С помощью идентификатора собираются данные о запускаемых приложениях, посещаемых веб-страницах и т. д. Затем эта информация используется для персонализации рекламных объявлений, показываемых владельцу устройства от Apple.

Шпионаж посредством микрофона и сенсоров мобильного телефона

Ошибаются те, кто считает, что смартфоны и веб-камеры на их устройствах защищены, к примеру, политикой безопасности Android. Эта операционная система покоится на двух столпах: во-первых, пользователь должен выдать каждому приложению детально расписанные полномочия, а во-вторых, Android строго отделяет утилиты друг от друга. В результате вредоносное ПО может загрузить в Интернет полученные незаконным путем сведения только в том случае, если у него есть право на доступ в Сеть. ПО для демонстрации принципиальной возможности под названием Soundcomber показало всю несостоятельность этой политики. Ему требуется только право на запись звука, то есть оно может замаскироваться, к примеру, под безобидное приложение для голосовых заметок. При этом оно тайно записывает телефонные разговоры, извлекает введенные голосом или с помощью тонового набора номера и передает информацию в Интернет, вызывая браузер Android посредством определенного URL, для чего не требуется никаких полномочий. Именно URL содержит в себе украденные номера, которые таким образом сообщаются серверу. Кроме того, Soundcomber может отправлять данные «контрабандой» по принципу «тайников» в другую, установленную одновременно вредоносную программу. При этом приложение для записи звука многократно меняет права
для какого-нибудь файла. Информация кроется в цепочке изменений — второе приложение ее обрабатывает и отправляет в Сеть. Таким способом трояны способны даже передавать изображения с веб-камер. Помимо камеры и микрофона в целях шпионажа могут применяться и сенсоры движения. Это доказывает исследовательский проект с участием iPhone, использующий высокочувствительные датчики ускорения. Они фиксируют вибрацию от ударов по кнопкам и распознают, что было напечатано на клавиатуре компьютера, рядом с которой находится смартфон. Коэффициент попаданий, достигнутый учеными, составил 80%.

Прогулка по вашей квартире

Наибольшие опасения вызывают результаты, показанные исследовательским приложением Place Raider, которое было создано в Центре разработки надводного вооружения ВМС США. Оно регулярно делает снимки с помощью камеры смартфона. Поскольку ПО работает в фоновом режиме, а во время съемки телефон на некоторое время отключает звук, пользователь даже не догадывается о незаконном наблюдении. Программа анализирует фотографию еще на самом устройстве, что вполне позволяют сделать вычислительные мощности смартфона. Слишком темные и смазанные снимки, а также дубликаты сразу удаляются. Пригодные к использованию результаты приложение загружает на сервер, где из них на основе одинаковых пикселей составляется панорама пространства, в котором использовался и переносился смартфон. С помощью специальной программы ученые смогли увеличить изображение панорамы и считать информацию с чека, лежавшего на письменном столе, настенного календаря и включенных компьютерных мониторов — ценные данные, чтобы, к примеру, спланировать кражу со взломом.

Меры противодействия мошенникам

Несмотря на то что все представленные в нашей статье приложения для шпионажа пока являются только исследовательскими проектами, находчивые хакеры весьма скоро могут отыскать те же возможности — это лишь вопрос времени. В настоящий момент пользователи iOS наслаждаются определенной защитой, обеспеченной компанией Apple (см. ниже), а вот владельцам устройств на платформе Android приходится самим об этом заботиться, поскольку работа подобных приложений становится в принципе возможной лишь благодаря комбинации полномочий, которые пользователи порой слишком легко выдают при установке программ. «Если приложение имеет доступ к камере и Сети, оно в любой момент может сделать снимок или видеозапись и загрузить эти данные в Интернет, — рассказывает Ян Бетхер, руководитель фирмы Vukee.com, которая занимается разработкой фотоприложений для систем Android и iOS. — Поэтому столь важно устанавливать программы только от заслуживающих доверия производителей и действительно проверять необходимость выдачи требуемых полномочий».

Для защиты от троянов, атакующих камеру, необходимо разрешать доступ к камере и Сети только немногим
приложениям, полученным из надежных источников. А лучше всего даже эти права ограничивать. Например, утилите для создания эффектов на фотографиях необходимо запретить доступ к Интернету, а с ним и любую скрытую передачу данных. Пользователям iOS не требуется сильно задумываться о выделении прав приложениям, поскольку они могут положиться на более жесткую проверку программ в магазине ПО компании Apple. «Здесь было бы очень сложно разместить скрыто действующий троян», — объясняет Омар Абу Деиф, руководитель отдела разработки приложений компании Vukee. В отличие от продуктов для Android, программы для iOS могут сохранять свою активность в фоновом режиме только в том случае, если у них на это действительно есть основание: Apple очень тщательно проверяет, почему утилита собирается работать в фоновом режиме длительное время. Однако на каждом смартфоне следует удалить все, что не используется регулярно, — стертое приложение больше не сможет навредить.

SMART TV и компания: взгляд на диван

Сложно расслабиться в гостиной, если за вами наблюдают через веб-камеру телевизора. Реальна ли такая угроза?

Современные телевизоры от компании Samsung оснащены веб-камерой. Это позволяет не только удобно проводить видеочаты, но и пользоваться инновационными возможностями — например, управлением жестами и распознаванием лиц вместо ручного ввода данных. Как и в случае с другими системами, обладающими камерой и подключением к Сети, не исключена вероятность, что веб-камера тайно включится и станет передавать ваше изображение на сервер. Пока что устройства Smart TV представляют собой сложную и не особо выгодную цель из-за отсутствия возможностей электронной коммерции. «Речь идет о проприетарных системах, подключенных к Интернету через роутер домашней сети и благодаря этому недоступных извне», — поясняет Штефан Ортлофф, вирусный аналитик «Лаборатории Касперского».

Чтобы доставить вредоносное ПО на такой телевизор, хакеры должны разработать зараженное приложение, которое пользователь добровольно установит из магазина соответствующего провайдера, или же им придется интегрировать его на устройство через модифицированные веб-страницы, которые будут открыты на экране телевизора. Все это довольно сложно реализовать с учетом большого числа различных систем и браузеров. И все же Дэвид Пэтреус, до недавнего времени занимавший должность директора ЦРУ, уже заявил, что органы власти используют все возможности для целенаправленного подключения к телевизорам Smart TV и другим устройствам подозрительных лиц.

Источник статьи: CHIP 03 2013



Расскажи друзьям об этом: