Стоит ли заклеивать камеры и микрофоны смартфонов и ноутбуков

Заклеивание камеры и микрофона на ноутбуке, ввод пароля под одеялом, шапочка из фольги – все это до какого-то момента воспринималось как шутка. Даже если кто-то и пользовался подобными методами защиты от слежки, было непринято говорить об этом публично. Поворотным моментом в деле о надежных способах защиты от слежки стала публикация фотографии Марка Цукерберга, сидящего за ноутбуком с наклейками на веб-камере и отверстии микрофона. Это событие придало страдающим то ли от мании преследования, то ли от мании величия людям уверенности, и следовать примеру основателя Facebook стало чуть ли не нормой жизни для очень и очень многих. А тут еще и Роскачество на этот счет высказалось.

Роскачество выпустило список советов по обеспечению безопасности в Сети, в числе которых обнаружилась рекомендация заклеивать объектив фронтальной камеры компьютера и его микрофоны в моменты, когда они не используются. Эксперты ведомства объяснили, что это необходимо для защиты от программ-шпионов, которые могут проникать на устройства пользователей и втайне от них вести за ними слежку, фиксируя все, что они делают на аудио и видео.

Вирусы для iOS

Однако подобные программы существуют не только для компьютеров, но и для смартфонов, уточняют эксперты. По этой причине будет нелишним заклеить и их камеры и микрофоны. На сегодня известно как минимум одно вредоносное приложение, которое угрожает как Android, так и iOS. Речь идет о разработке израильской компании NSO Group под названием Pegasus. Есть версия, что ее в основном используют правительства и спецслужбы для точечной слежки, однако нельзя отказывать Pegasus и в способности шпионить за тысячами пользователей одновременно.

Чем заклеить камеру

Для заклейки рекомендуется использовать непрозрачный скотч или изоленту. Применительно к ноутбукам можно воспользоваться специальной защитной шторкой, которые крепятся на веб-камеру. Однако, уточняют в Роскачестве, особенное внимание следует уделить защите микрофонов. Дело в том, что обычно злоумышленников редко интересует изображение сидящего за компьютером человека. Их привлекает то, о чем будет говорить жертва со своим окружением. Таким образом можно выудить секретную информацию, которую многие предпочитают хранить в секрете.

Как защититься от слежки в интернете

На мой взгляд, описанная методика защиты сильно переоценена. Просвещенная общественность в большинстве своем заклеивает камеры и микрофоны из-за абсолютного непонимания того, как работают их устройства. Злоумышленникам и спецслужбам нет никакого дела до вашей скучающей физиономии перед экраном. Если им нужно получить о вас хоть какую-то информацию, они ее получат, отправив на ваше устройство вирус или программу-шпион, которую не остановят заклеенные «органы чувств». Она все равно найдет, что украсть – от ваших личных фотографий и видео до паролей от социальных сетей, истории браузера, учетных данных банковских аккаунтов и много чего еще, что сможет рассказать о вас больше, чем бытовые разговоры с домочадцами.

Глупо полагать, что злоумышленники не смогут найти способ установить за вами слежку, если даже разряженный в ноль аппарат все еще может передавать данные о вашем местоположении, используя смартфоны окружающих в качестве ретрансляторов сигнала. Поэтому смиритесь: мы живем в эпоху, когда скрыть что-то важное крайне сложно, и клочок скотча — явно не самый полезный инструмент в борьбе за свою конфиденциальность.

А как, по-вашему, есть польза от заклеивания камеры и микрофона? Ответы оставляйте в комментариях или нашем Telegram-чате.

Одна сплошная «дыра» — это про Android. Не верите?

Вы знаете, зачем нужен акселерометр в вашем смартфоне? Это очень широкопрофильный компонент, несмотря на то что его основное предназначение состоит в ориентации в пространстве. Именно благодаря ему смартфон считает шаги, а также понимает, в какой плоскости мы его держим, подстраивая соответствующим образом ориентацию интерфейса. Другое дело, что на этом функциональные возможности акселерометра не ограничиваются, что и доказали исследователи из команды Sophos, научив его подслушивать телефонные разговоры.

Как известно, любой телефонный разговор – это совокупность вибраций, которые издают собеседники, отправляя их в микрофоны своих смартфонов, которые выдают их через динамики. Вроде бы все просто и логично и акселерометр тут совершенно не при чем. Но не тут-то было.

Зачем нужен акселерометр

Как оказалось, акселерометр практически любого смартфона способен считывать даже такие мельчайшие вибрации, как те, что издает динамик смартфона. И, если их сначала записать, а потом дать послушать специально обученным нейронным сетям, они смогут воспроизвести разговор. По словам исследователей, точность распознавания оказалась довольно высокой, позволив разобрать большую часть слов в разговоре. Более того, таким образом удалось воспроизвести не только сам диалог, но и определить пол людей, ведущих беседу.

Читайте также: Сколько денег Google тратит на безопасность Android?

Правда, тут есть несколько нюансов. Во-первых, для подслушивания необходимо специальное ПО, которое и заставит акселерометр считывать вибрации, излучаемые динамиком. А поскольку это приложение еще нужно установить на устройство жертвы, такой способ прослушки очень сильно проигрывает другим вредоносным приложениям, которые записывают разговор напрямую. Во-вторых, целиком записать получится только тот разговор, в котором задействуется именно динамик смартфона. При использовании гарнитуры прослушать разговор выйдет только наполовину, ведя запись жертвы, на устройстве которой установлено записывающее ПО.

Как записывать разговоры на Android

Однако эти нюансы касаются только злоумышленников, тогда как жертве вряд ли есть какое-то дело до того, как именно её прослушивают. Здесь важен сам факт наличия в Android уязвимостей, которые позволяют организовать слежку, задействовав инструментарий, казалось бы, совершенно для этого не предназначенный. В этой ситуации не поможет даже хваленая система рекомендаций, призванная ограничить доступ приложений к пользовательским данным, ведь доступ к акселерометру могут получить совершенно любые приложения, не спросив для этого разрешения.

Подписывайся на наш канал в Яндекс.Дзен. Там ты найдешь больше интересных материалов, чем на сайте.

Эти расширения для браузера крадут ваши данные

Исследователь в сфере кибербезопасности Сэм Джидали (Sam Jidali) недавно обнаружил огромную утечку данных, раскрывающую личную информацию миллионов людей и 45 крупных компаний. Названная «DataSpii» Джидали и его командой, утечка была вызвана совершенно неприметными на первый взгляд расширениями для браузеров Chrome и Firefox, которые собирали и распределяли данные о действиях пользователей в сети — URL-адреса, которые раскрывали личную информацию о пользователях, а также длинный список компаний, включающий Apple, Walmart , Amazon, 23AndMe, SpaceX, Skype и многие другие. (Полный список можно посмотреть в отчете Джидали).

Восемь опасных расширений для браузеров

Вот восемь расширений, используемых для слежки за пользователями:

  • Branded Surveys (Chrome)
  • FairShare Unlock (Chrome and Firefox)
  • HoverZoom (Chrome)
  • Panel Community Surveys (Chrome)
  • PanelMeasurement (Chrome)
  • SaveFrom.net Helper (Firefox)
  • SpeakIt! (Chrome)
  • SuperZoom (Chrome and Firefox)

Исследователь сообщил об обнаруженной утечке компаниям Chrome и Mozilla, которые ответили удаленным отключением расширений и удалением их из своих специализированных онлайн-магазинов. Тем не менее, Джидали продолжал следить за активностью этих отключенных браузерных расширений, впоследствии обнаружив, что они по-прежнему отслеживают пользовательские данные, хотя их основные функции и были отключены.

Другими словами, лучше удалите все расширения, приведённые выше, если используете какое-либо из них. В то время как некоторые из этих расширений имели не более 10 пользователей, другие обладали пользовательской базой, состоящей из нескольких сотен тысяч (и иногда свыше миллиона) человек.

Читайте также: Популярные игры отправляют ваши данные третьим лицам, а разработчики даже не в курсе

Каждое из этих расширений отслеживало данные по-разному и использовало собственную хитрую тактику — например, ожидало до 24 дней после установки, и только потом активировалось и начинало процесс слежки, тем самым запутывая процесс сбора данных. Собранные данные затем продавались любым заинтересованным лицам, завершая процесс, который Джидали описывает в своем полном отчете и в приведённой ниже инфографике:

Джидали также предупредил компании, чья информация также была раскрыта, и они смогли подтвердить выводы Джидали. Утечка данных включала в себя конфиденциальную корпоративную информацию и компрометирующие пользовательские данные, такие как имена сотрудников, адреса, данные кредитных карт, пароли и ПИН-коды, хранимые в облаке файлы и многое другое — в некоторых случаях даже документы из налоговой, генетическую информацию и историю болезни.

В качестве одного примера, вот список общедоступных фотографий iCloud, которые были заархивированы вредоносными расширениями, и все они легко доступны для поиска с помощью Google Analytics:

Читайте также: Уязвимость в «Google Фото» позволяла рассекретить данные пользователей

Как наверняка обезопасить себя от подобной кражи данных

Несмотря на то, что все пользователи, кого коснулась данная ситуация, были предупреждены, всегда целесообразно просматривать активность вашего аккаунта и/или изменять конфиденциальную информацию, когда происходит утечка, подобная этой, даже если ваши данные не были скомпрометированы.

Забегая вперед, дадим прежде всего один совет: Ограничьте количество расширений, которые вы используете в своем браузере. То, что расширение появляется в официальном магазине, не обязательно означает, что оно безопасно.

В то время как существует множество действительно полезных сторонних расширений для браузера, есть также множество, которые просто хотят воспользоваться вами. Мы не говорим о том, чтобы избавится вообще от всех расширений, что было бы наиболее безопасной практикой, но берите на заметку те, которые устанавливаете в своем браузере. Может быть, вам вовсе и не нужно 30+ расширений, чтобы выполнять большую часть вашей работы, и простой набор из пяти — от официальных разработчиков, которых вы знаете — мог бы с такой же эффективностью помогать вам в течение дня.

Делитесь своим мнением в комментариях под этим материалом и в нашем Telegram-чате.

Вирус для iOS крадет данные пользователей iCloud

Уходящая неделя стала одной из самых разочаровывающих для пользователей техники Apple. Сгладить ситуацию не смогли даже ежедневные обновления. За прошедшие 5 дней независимые исследователи сообщили сразу о нескольких уязвимостях, которые присутствовали в фирменных устройствах компании, подвергая опасности их владельцев. Но если для того, чтобы пользователь стал жертвой тех брешей, требовалось совпадение сразу нескольких факторов, то новая брешь в системах Apple работает совершенно автономно.

Читайте также: Эксперт объяснил, стоит ли бояться вирусов для iOS

По данным Financial Times, вирус Pegasus, разработанный израильской компанией NSO Group, собирает данные пользователей iCloud. Предположительно вирус эксплуатирует уязвимость, которая позволяет ему захватывать токены авторизации облачного хранилища и проникать в хранилище без использования ключей шифрования. По сути, Pegasus просто выдает себя за владельца устройства, а в результате может получить доступ к файлам, загруженным в облако, а также сохраненным там сообщениям.

Приложения-шпионы для iOS

Есть версия, что Pegasus распространяется только среди правоохранительных органов и правительств разных стран и используется для слежки за противниками режима и главами других государств. Если это действительно так, рядовым пользователям не о чем волноваться, поскольку они попросту не представляют интереса для инициаторов вирусной атаки. К тому же, пока ни один человек открыто не заявил о том, что стал жертвой Pegasus, а значит, есть вероятность, что для большинства из нас все может обойтись.

Читайте также: Нужны ли полноценные антивирусы на iPhone?

Впрочем, даже если Pegasus действительно угрожает только борцам с режимом, сам факт наличия уязвимости в системах безопасности Apple вызывает ряд вопросов. Как давно брешь существует и эксплуатируется вирусами вроде Pegasus? Сколько всего таких уязвимостей? Как давно в Купертино о них знают и какие попытки предпринимают для того, чтобы исключить случаи несанкционированной выемки данных пользователей в будущем? Ни на один из этих вопросов в Купертино не ответили и пока игнорируют доклад Financial Times.

Подпишись на наш канал в Яндекс.Дзен. От хакеров это не тебя не спасет, зато эксклюзива вдоволь начитаешься.

Google удалила популярную клавиатуру для Android из Google Play. В чем дело?

Google Play, несмотря на относительную безопасность по сравнению с другими каталогами приложений, то и дело оказывается в центре скандала из-за очередной вредоносной программы, проникшей в его ассортимент. Но если раньше это были в основном приложения-подделки, которые собирали учетные данные пользователей, то теперь под ударом оказались решения вполне себе состоявшихся разработчиков вроде популярной клавиатуры TouchPal, которую недавно удалили за нарушение правил размещения.

Читайте также: В Google Play вышло поддельное приложение для обновления смартфонов Samsung

Как сообщил BuzzFeed News, Google удалила из Google Play клавиатуру TouchPal и другие приложения студии CooTek из-за встроенного плагина BeiTaAd. Он демонстрировал рекламу не только в бесплатной версии приложения, но и в платной, и даже когда сама клавиатура была неактивна.

Стоит ли устанавливать сторонние клавиатуры

После того как в TouchPal нашли BeiTaAd, разработчики CooTek выпустили объявление о том, что удаляют плагин из всех своих приложений. Однако их повторный анализ показал, что плагины были удалены только из 2 приложений из более чем 60, тогда как во всех остальных их просто скрыли. Это и привело в итоге к тому, что цензоры Google Play удалили большую часть программ CooTek из каталога.

Читайте также: Копия популярной игры попала в Google Play и заразила тысячи Android-смартфонов

По словам компании-разработчика, ее представители ведут переговоры с Google о возвращении фирменного ПО в ассортимент Google Play. Правда, прежде чем это произойдет, очевидно, от CooTek потребуют устранить нарушения и удалить из своих приложений вредоносные компоненты.

Безопасен ли Google Play?

Практика показывает, что в последнее время разработчики популярных приложений для Android стали вести себя более беспринципно, чем раньше. Конечно, они пока не встраивают в свое ПО компоненты-шпионы, которые бы собирали логины и пароли, однако все чаще дискредитируют себя слежкой за перемещениями пользователей и демонстрацией рекламных объявлений даже в платных версиях программ и в фоновом режиме.

Подпишись на наш канал в Яндекс.Дзен. Там ежедневно выходят эксклюзивные материалы, которых нет на сайте.

Новый вирус для Android заражает установленные приложения

Какой бы защищенной ни была iOS, но, чтобы наткнуться на вредоносную программу под Android, постараться нужно ни чуть не меньше. Google тщательно борется с приложениями, подрывающими безопасность операционной системы и пользователей в том числе. Однако это не значит, что вирусов для Android – как называют в народе всякое вредоносное ПО – нет совсем. Некоторые из них настолько опасны, что могут не только шпионить за пользователем и собирать данные о его перемещениях и действиях, но и заражать вполне себе доброкачественное ПО.

Читайте также: Как защитить себя от слежки через Gmail на Android и в вебе

Исследователи лаборатории Check Point узнали о существовании масштабной вредоносной кампании под названием Agent Smith. Вирус распространяется через сторонние каталоги приложений вроде 9Apps и уже заразил более 25 миллионов пользователей. Обычно его компонент скрывается в фоторедакторах или альтернативных клиентах камеры. После попадания на устройство вирус встраивается в установленные приложения путем изменения их кода, препятствуя таким образом их дальнейшему обновлению.

Поддельный WhatsApp

К счастью, Agent Smith не крадет данные пользователей, а просто демонстрирует им рекламу, интегрируясь в приложения социальных сетей или мессенджеры вроде Facebook и WhatsApp. Именно поэтому им требуется заблокировать обновление приложений, которые они заразили. В противном случае исходный код будет восстановлен, а вредоносный компонент – удален. А поскольку во многих приложениях и так есть реклама, пользователи зачастую просто игнорируют увеличение ее количества.

Читайте также: Как на Android скрыть вводимый пароль

По данным Check Point, в последнее время создатели Agent Smith стремятся расширить масштабы поражения вирусом, а потому встраивают его компонент в приложения, распространяемые через Google Play. В рамках исследования эксперты обнаружили порядка 10 программ из фирменного каталога поискового гиганта, которые, тем не менее, были незамедлительно удалены.

Подписывайся на наш канал в Яндекс.Дзен, чтобы не пропустить все самое интересное.

Популярное приложение для Mac шпионило за пользователями через веб-камеру

Принято считать, что Apple не ведет слежку за своими пользователями, как это делает, например, Google. В Купертино гордятся этим и подают как серьезное достижение. Но если сами сотрудники Apple не следят за своими клиентами, это еще не значит, что такой возможности нет у кого-то другого. Во всяком случае, время от времени в Сети появляются сведения о том, что какое-нибудь приложение уличили в слежке за пользователями или раскрытии их конфиденциальных данных. На этот раз в центр внимания попал Zoom.

Читайте также: Сколько приложений Apple удалила из App Store по запросу России

Исследователь в области кибербезопасности Джонатан Лайтшу (Jonathan Leitschuh) обнаружил уязвимость в сервисе вебинаров и видеоконференций Zoom для Mac. Она позволяет любому пользователю присоединиться к конференции с включенной камерой, перейдя по пригласительной ссылке, даже если он уже удалил Zoom. В результате мошенники могут размещать ссылки на конференции на вредоносных сайтах и шпионить за пользователями.

Приложения-шпионы для Mac

Дело в том, что после удаления на устройстве все равно остается один из компонентов приложения. При переходе по ссылке он отправляет команду веб-серверу для его автоматической переустановки без разрешения пользователя. Но принудительная активация веб-камеры – это еще не самое страшное. Уязвимость в Zoom может использоваться для отправки неограниченного количества GET-запросов. Таким образом злоумышленники могут удаленно выводить компьютеры своих жертв из строя.

Читайте также: iOS 13 будет оповещать, когда и зачем приложения следят за вами

По словам Лайтшу, он оповестил разработчиков Zoom о существовании уязвимости еще в марте. Однако спустя 90 дней брешь так и не устранили, поэтому он решил обнародовать информацию о ней, чтобы привлечь больше внимания. Через несколько часов после публикации подробностей об уязвимости разработчики Zoom выступили с официальным заявлением, пообещав в ближайшее время выпустить несколько последовательных обновлений, которые устранят уязвимость, обезопасив пользователей.

Подписывайся на наш канал в Яндекс.Дзен. Там ты наверняка найдешь что-нибудь такое, чего нет на сайте.

В Google Play вышло поддельное приложение для обновления смартфонов Samsung

Обновления – довольно противоречивое явление. С одной стороны, апдейты содержат в себе нововведения, которые расширяют функциональные возможности гаджета. А, с другой, их появление практически всегда увеличивает нагрузку на «железо» уже ненового аппарата, снижая его быстродействие. Тем не менее, для многих пользователей обновление – это в первую очередь подтверждение того, что производитель не забыл про их устройство и продолжает поддерживать его. Вот только иногда эта одержимость апдейтами делает пользователей чрезвычайно уязвимыми перед мошенниками.

Читайте также: Google Play заполонили фальшивые приложения для обновления Android

В Google Play попало приложение для Android под названием Updates for Samsung, которое обещало смартфонам корейского бренда возможность прямого обновления. По словам, разработчика, программа открывала доступ к централизованной системе распространения апдейтов, позволяя скачивать их напрямую с серверов производителя. На самом же деле оно перенаправляло пользователей на сайт, где им предлагалось оплатить доступ к апдейту, которого, конечно, же, не существовало.

Как обновлять Android через Google Play

За то время, что Updates for Samsung пробыл в Google Play, его успели загрузить более 10 миллионов пользователей. Это показатель топовых программ и игр, на разработку и поддержку которых их создатели закладывают по-настоящему большие бюджеты.

Читайте также: Как производители Android-смартфонов обманывают своих клиентов

Конечно, теперь никто не возместит жертвам мошенников деньги, которые они заплатили за доступ к обновлениям, которых нет. Но, на мой взгляд, ошибочно винить пользователей в том, что они занимались поиском обновлений в Google Play. Дело в том, что собственный каталог давно стал жертвой собственной эффективности. Google сформировала вокруг него ореол единственного оплота надежных программ. Ну, а если в Google Play можно найти безопасное ПО, почему бы не попробовать поискать там приложения, которые откроют доступ к системным обновлениям?

Подписка на наш канал в Яндекс.Дзен. Там каждый день выходят эксклюзивные материалы, которых нет на сайте.

Опасный вирус заставляет приложения Google для Android шпионить за вами

Большинство вредоносных приложений, которые проникают в наши смартфоны, попадают туда откуда угодно, только не из Google Play. Это и логично, ведь Google работает на износ, проверяя все ПО, которое попадает в ее каталог. Даже если небольшая его часть все-таки нарушает требования безопасности поискового гиганта, скачивать приложения из Google Play все равно надежнее, чем откуда-либо еще. Но эксперты «Лаборатории Касперского» доказали, что это далеко не всегда так.

Оказывается, пользователям устройств под управлением Android угрожает шпионская программа под названием Triout. Она собирает огромный массив данных, начиная от записей телефонных разговоров, SMS и сообщений из мессенджеров до фотографий из памяти зараженного гаджета, информации о перемещениях пользователя, не говоря уже о паролях к банковским счетам и учетным данным аккаунтов в социальных сетях и других онлайн-службах, доступ к которым тщательно защищен.

Читайте также: Осторожно: Google Play заполонили приложения-подделки для Android

Приложения-шпионы для Android

В отличие от других приложений-шпионов, Triout не занимается слежкой за пользователями самостоятельно, а, по сути, заставляет другие программы делать это за нее, превращая их в зомби. Triout заражает собой легитимное ПО, установленное на инфицированном устройстве, которое и ведет слежку в ее интересах. В итоге получается так, что, по сути, за вами начинают шпионить те программы, от которых этого совершенно не ждешь. Например, фирменные приложения Google.

По данным «Лаборатории Касперского», Triout в основном угрожает пользователей из Израиля и Ближнего Востока. Однако известна масса случаев, когда вредоносные приложения, атакующие жертв из определенного региона, распространяли свое действие на удаленные от него районы. Этому способствует методика распространения таких приложений, ссылки на которые рассылаются в основном посредством мессенджеров под видом обновлений или программных расширений.

Подписывайся на наш канал в Яндекс.Дзен. Там ты гарантированно найдешь что-нибудь интересное.

Интересное по теме:

Приложения из Google Play научились обходить двухфакторную аутентификацию

Двухфакторная аутентификация, несмотря на неудобство ее прохождения, — это необходимость, которой ни в коем случае нельзя пренебрегать. Она позволяет быть уверенным, что никто не войдет в ваш аккаунт без вашего ведома, даже если вы используете не самый сложный пароль. Вот только, как выяснили исследователи антивирусной компании ESET, далеко не всегда двухфакторная аутентификация является гарантией защиты учетной записи, поскольку некоторые приложения научились легко и просто ее обходить.

Приложения, о которых идет речь, распространяются посредством Google Play, что потенциально увеличивает масштаб поражения. В основном это фальшивые приложения турецких криптобирж вроде BTCTurk, BTCTurk Beta и BTCTurk Pro Beta.

Вредоносные приложения из Google Play

После установки приложение предлагает пользователям ввести свои логин и пароль для входа на биржу. Однако, как и следовало ожидать, легитимная страница авторизации подменяется фишинговой, которая отправляет учетные данные злоумышленникам.

Поскольку с недавних пор Google запрещает приложениям сторонних разработчиков получать доступ к звонкам и SMS, а значит, фишинговые программы не в силах просто прочесть входящее сообщение с кодом авторизации, мошенники придумали другое, более хитрое решение. Они научили приложение запрашивать доступ к системе уведомлений, из которых приложение копировало уникальный код двухфакторной аутентификации и передавало его им.

Казалось бы, какое нам может быть дело до турецких мошенников, ведь в круг наших интересов точно не входят их местные криптобиржи. Но, подумайте сами, если одни смогли обойти 2FA, смогут и другие. И уж всем нам точно будет не до смеха, когда учетные данные от наших криптовалютных кошельков, адресов электронной почты и банковских счетов попадут в руки мошенников.

Bluetooth-токен для 2FA

Несмотря на легкость, с которой мошенники получали код авторизации, это отнюдь не делает двухфакторную аутентификацию бесполезной. К примеру, обмануть Bluetooth-токены аналогичным способом по-прежнему нельзя. А, учитывая, что теперь их роль могут исполнять сами смартфоны под управлением Android, которые позволяют проходить авторизацию только в пределах зоны действия беспроводного соединения, еще никогда защита учетных записей не была настолько удобной и эффективной.

Подписка на наш канал в Яндекс.Дзен открывает доступ к интересным новостям и полезным инструкциям, которых нет на сайте.