Шрифт:
Интервал:
Закладка:
■ Собеседник говорит, что ошибся, и спрашивает у вас номер телефона. Проявляйте бдительность: это могут быть квартирные воры, выясняющие, когда жильцы отсутствуют дома, и уточняющие, туда ли они дозвонились.
■ Заметив что-то подозрительное, перепроверяйте всю поступившую к вам информацию. Ни в коем случае не действуйте сломя голову, так как именно на это рассчитывают злоумышленники.
При использовании мобильной и стационарной телефонной связи, а также IP-телефонии существует угроза перехвата голосового трафика. В одних случаях перехват законен, в других – нет. Но лучше все же не допускать утечек важной информации. Кроме того, в перехвате разговоров могут быть заинтересованы бизнес-конкуренты, преступники и прочие недоброжелатели. Можно выделить следующие аппаратно-программные системы[172], с помощью которых посторонние могут прослушивать ваши разговоры:
■ СОРМ. Система оперативно-разыскных мероприятий – это российский аппаратно-программный комплекс, предназначенный для избирательного прослушивания трафика, генерируемого человеком, по решению суда либо другого ведомства или без такового. Такие системы предназначены для поиска преступников и предупреждения преступлений, например террористических атак. В декабре 2015 г. Европейский суд по правам человека признал СОРМ-2 – практику прослушивания сотрудниками МВД и ФСБ телефонных переговоров абонентов «большой тройки» мобильных операторов – нарушением Европейской конвенции о защите прав человека и основных свобод[173].
■ Аппаратно-программный комплекс оператора телефонной связи. Операторы не только могут получать доступ к разговорам и сообщениям абонентов, но и хранят весь генерируемый ими трафик до полугода (а метаданные – еще дольше).
■ Корпоративные системы слежки за сотрудниками. В офисах компаний могут устанавливаться специальные системы, позволяющие, помимо всего прочего, прослушивать разговоры сотрудников.
КЕЙС Крупнейший американский ритейлер Walmart летом 2018 г. запатентовал систему для сбора данных в кассовой зоне и их анализа. С помощью датчиков и ПО для распознавания голоса она записывает не только разговоры, но и остальные звуки, например чтобы проследить, все ли товары пробивает кассир[174].
■ Фемтосоты. Данные устройства представляют собой миниатюрные станции сотовой связи, предназначенные для покрытия небольшой территории, например офиса или квартиры, и в случае взлома или нецелевого применения могут использоваться для мониторинга проходящего через них трафика.
■ Аппаратные средства перехвата сотовой связи. Активное (с вмешательством) и пассивное прослушивание и перехват трафика осуществляются с помощью специального оборудования – комплексов перехвата[175]. Возможность их применения обусловлена различными уязвимостями в технологиях фиксированной и сотовой связи, а также в алгоритмах защиты. Одна из важных проблем – уязвимость в наборе протоколов ОКС-7 (подробности – ниже), лежащих в основе практически всех типов телефонной связи по всему миру. Уязвимости в ОКС-7 позволяют хакерам подключаться к сети оператора и прослушивать телефон. Это стало возможным потому, что в ОКС-7 практически нет систем защиты: изначально считалась, что протоколы безопасны сами по себе. Но дело не только в недостатках ОКС-7. Уязвимости есть и в самих технологиях передачи речи и данных. В каждом новом поколении мобильной связи (3G, 4G, 5G и даже 6G[176] (дата запуска 6G не была известна в момент выхода этой книги)) решаются некоторые проблемы предыдущего, но также выявляются новые лазейки для мошенников.
■ К аппаратным устройствам можно отнести и шпионское оборудование (жучки или закладки). Они значительно различаются по конструкции и могут встраиваться в телефон или использоваться в виде отдельных модулей[177].
■ Программные средства перехвата сотовой связи. Установка вредоносного программного обеспечения – самый простой и распространенный способ хищения персональных данных и финансовых средств с абонентских или банковских счетов. Среди множества различных вредоносных инструментов следует выделить spyware, т. е. программы-шпионы. Такие приложения предназначены для перехвата, записи и передачи злоумышленникам ценной информации о владельце устройства, в том числе и телефонных переговоров и любых звуков, которые улавливает микрофон (например, разговоров, ведущихся неподалеку). Вредоносные программы для мобильных телефонов чаще угрожают операционной системе Android, чем iOS, причем гарантий защиты от шпионских приложений нет даже при установке софта из официального магазина Google Play. Благодаря разработкам компании Apple (имеется в виду многоуровневая защита и запуск приложений в «песочнице» с урезанными правами) риск заражения и перехвата данных с помощью spyware на смартфонах iPhone обычных пользователей сведен к минимуму[178]. Риск растет при использовании устройств, подвергнутых неофициальной разблокировке (джейлбрейку), и в достаточно редких случаях целевых атак. При слежке за влиятельными лицами могут использоваться сложные комплексы, предназначенные для прослушивания любых устройств, в том числе и работающих под управлением операционной системы iOS, такие как Karma (Project Raven)[179] и Pegasus компании NSO Group.
КЕЙС В июле 2021 г. правозащитники и журналисты опубликовали результаты совместного расследования под названием «Проект „Пегас“». Были выявлены случаи использования шпионского программного обеспечения, разработанного израильской компанией NSO Group, в целях прослушивания и слежки за политиками, активистами, журналистами и правозащитниками по всему миру со стороны правительственных организаций и специальных служб. В списке потенциальных жертв, которых могли прослушивать, около 50 000 имен, в том числе не менее 10 глав стран. Данное программное обеспечение использует 0-day-уязвимости и способно проникать на устройства под управлением даже новейших версий операционной системы iOS и Android[180].