litbaza книги онлайнДомашняяСтарший брат следит за тобой. Как защитить себя в цифровом мире - Михаил Райтман

Шрифт:

-
+

Интервал:

-
+

Закладка:

Сделать
1 ... 127 128 129 130 131 132 133 134 135 ... 159
Перейти на страницу:

Рекламные приложения (кликеры, баннеры). Так называемые adware-приложения искусственно генерируют[995] переходы по ссылкам на рекламные объявления в интернете (занимаются накруткой кликов), ускоряя снижение заряда батареи и расходуя трафик. Баннерные зловреды выводят на экран рекламные объявления, часто заслоняя нормальный контент и заставляя пользователя переходить по ним. Кроме того, такие приложения могут собирать информацию о поведении пользователей в Сети и перенаправлять ее на фишинговые или вредоносные сайты, а также оформлять платные подписки[996].

КЕЙС В 2019 г. исследователи в области ИБ из некоммерческой организации Security Without Borders обнаружили в магазине Google Play 25 шпионящих за пользователями вредоносных приложений, которые были разработаны итальянской компанией eSurv, в числе прочего сотрудничающей с правоохранительными органами[997]. Программа, названная Exodus, после установки извлекала и анализировала номер телефона и IMEI устройства, чтобы проверить, является ли владелец объектом слежки. Если это подтверждалось, программа скачивала вредоносный инструмент, способный перехватывать данные с телефона: записи на микрофон окружающих звуков, телефонные разговоры, журнал браузера, сведения о геопозиции, записи в календаре, содержание журналов Facebook Messenger и чатов WhatsApp, а также текстовые сообщения. Кроме того, приложение Exodus могло удаленно управлять устройством, а передача всех данных осуществлялась по незашифрованным каналам[998].

Рутовальщики. Эти программы умеют получать root-привилегии, используя уязвимости в операционной системе. После этого злоумышленник может управлять устройством жертвы: устанавливать на него вредоносные приложения или заменять легитимные программы фишинговыми и выполнять прочие задачи.

Флудеры и программы для DDoS (часто в составе ботнет-сети). Они передают с мобильного устройства огромное количество данных, чтобы вывести из строя смартфон или интернет-ресурс.

Шпионы (spyware). Эти программы стараются привлекать как можно меньше внимания, чтобы долго присутствовать в системе и похищать различные пользовательские данные – от логинов и паролей до сообщений, фотографий и сведений о геопозиции, а также подключаться к камере и микрофону. К шпионам относятся кейлогеры, фиксирующие прикосновения к клавишам на виртуальной клавиатуре[999],[1000],[1001],[1002].

КЕЙС В 2019 г. эксперты в области информационной безопасности выявили новый вектор потенциальной атаки Spearphone, с помощью которой злоумышленники могут перехватывать воспроизводящиеся на мобильном устройстве звуки. Вредоносное приложение, установленное на устройство, записывает реверберации с помощью акселерометра и передает полученные данные на удаленный сервер для анализа и извлечения голосовых данных. Атака осуществляется при воспроизведении звука динамиками смартфона или планшета, например при разговоре по громкой связи или прослушивании голосовых сообщений в мессенджерах[1003].

Для защиты от вредоносных объектов необходимо соблюдать стандартные правила цифровой гигиены: устанавливать приложения известных разработчиков и только из официальных магазинов, контролировать разрешения и использовать антивирусное ПО (на устройствах под управлением операционной системы Android).

Ультразвуковые маячки

Относительно новый способ наблюдения за предпочтениями[1004] пользователя – технология uXDT (ultrasound cross-device tracking – ультразвуковой трекинг между устройствами). В маркетинговых целях так называемые ультразвуковые маячки внедряются, к примеру, в телевизионные рекламные объявления, а ультразвуковой сигнал, не воспринимаемый человеческим ухом, улавливается микрофоном, встроенным в устройство (например, смартфон, ноутбук, IoT-девайс). Специальное программное обеспечение, установленное на мобильном устройстве, распознает ультразвуковой сигнал и передает на удаленный сервер информацию о том, что пользователь устройства прослушал некую рекламу. Подобные технологии позволяют составить профиль пользователя, в частности, связать с ним определенные устройства (испускающие и фиксирующие ультразвуковой сигнал), выяснить его предпочтения (переключает ли рекламу или досматривает/дослушивает до конца) и т. п.[1005] Код, необходимый для работы с uXDT, внедряется в мобильные приложения помимо их основного функционала, и количество таких программ увеличивается, причем некоторые из них загружены уже на несколько миллионов девайсов[1006]. Чтобы пользователь был заинтересован в установке соответствующего приложения, компании-разработчики или рекламные/торговые сети предлагают различные бонусы и скидки[1007].

Примечание. Программные uXDT-маячки могут использоваться для деанонимизации пользователей сети Tor. Злоумышленник настраивает onion-сайт, содержащий ультразвуковой маячок, и заманивает жертву посетить его с помощью браузера Tor. Когда жертва загружает страницу, звук маячка воспроизводится через динамики компьютера, а телефон перехватывает ультразвук и передает информацию об этом на удаленный сервер, принадлежащий рекламодателю. Затем злоумышленник может узнать от рекламодателя IP-адрес пользователя Tor и другие уникальные идентификаторы. Несмотря на существование расширений, предназначенных для фильтрации ультразвуковых сигналов, разработчики Tor Browser рекомендуют с целью дополнительной защиты отключать динамики во время веб-серфинга[1008].

1 ... 127 128 129 130 131 132 133 134 135 ... 159
Перейти на страницу:

Комментарии
Минимальная длина комментария - 20 знаков. Уважайте себя и других!
Комментариев еще нет. Хотите быть первым?