secretmag.ru
Опубликовано 21 сентября 2022, 01:00
9 мин.

Прямо сейчас за нами следят. Можно ли с этим что-то сделать?

Мир, заполонённый миллионами компьютеров и смартфонов, превратился в стеклянный дом. В нем секреты перестают быть секретами, а малозначительные факты из жизни обычного человека внезапно могут стать объектом внимания незнакомцев. Об этом редко задумываются, но самые обычные гаджеты имеют все технические возможности, чтобы по необходимости превратиться в приставленных к нам соглядатаев. И мысль о том, что они могут наподглядывать, мало кому понравится. «Секрет фирмы» разобрался, как слежка через гаджеты прочно вошла в нашу жизнь и как от неё можно защититься.

Прямо сейчас за нами следят. Можно ли с этим что-то сделать?

Шпион, выйди вон

Сегодня необязательно быть Шерлоком Холмсом, чтобы выведать факты о заинтересовавшем человеке. При большом желании организовать слежку за объектом интереса может даже ребёнок. Если же за дело берётся взрослый, то в мешке не то что шила, а даже иголки не утаишь.

Впрочем, законопослушные и морально крепкие граждане обычно всё-таки уважают чужую приватность. Сетевыми «сыщиками» чаще выступают мрачные сотрудники спецслужб, коварные хакеры, алчные маркетологи и киберсталкеры.

Остановимся подробнее на каждом типе виртуальных шпионов:

  • Среди тех, кто следит за обычными людьми в корыстных целях, конечно, мошенники. Это многочисленная и наиболее неприятная группа «подглядывателей». Они могут взламывать почту и аккаунты в соцсетях и с помощью специальных программ перехватывать личную переписку. Полученные таким образом данные могут стать предметом для шантажа или инструментом для обмана жертвы. Люди склонны больше доверять позвонившему им «сотруднику безопасности банка», если в разговоре он сразу продемонстрирует осведомлённость о них и их жизни.

  • Маркетологи тоже не прочь получить данные о потенциальных клиентах. Чем больше такой информации, тем проще заинтересовать человека и всучить ему какой-то товар. Например, некоторые из них могут пользоваться детекторами сотовых телефонов на каком-нибудь мероприятии, а затем рассылать его участникам спам. Или с помощью специальных сайтов узнавать IP устройства, на которое потом посыпятся рекламные звонки, SMS и пуш-уведомления.

  • Сотрудники спецслужб также могут собирать персональные данные о человеке, попавшем в их поле зрения. У этой категории есть наиболее широкие возможности для виртуальной слежки. Ведь с сотрудниками силовых ведомств, кроме всего прочего, обязаны делиться данными операторы связи.

  • И, наконец, наиболее странная группа «охотников за чужими данными» — сетевые сталкеры. Это обычные люди, ни с того ни с сего начинающие следить за обычными людьми. Они могут преследовать своих жертв ради домогательств или заниматься их буллингом — травить в Сети.

Каждая из этих групп стремится узнать как можно больше о своих «жертвах». И на помощь им приходит всё многообразие современных гаджетов, приложений и шпионских программ.

Суперкуки

В большинстве браузеров есть опасная уязвимость, благодаря которой любой владелец сайта может следить за посетителем. Это суперкуки — небольшие фрагменты кода, которые сохраняются в браузерах после посещения какого-то сайта. Когда вы снова вернётесь на этот сайт, суперкуки помогут идентифицировать ваше устройство — это позволит загрузить страницу быстрее. Кроме того, через такие куки можно увидеть кешированные изображения и файлы, просмотренные пользователем.

Отказаться от использования суперкуков не получится. Даже если вы выберете в браузерных настройках пункт «Не отслеживать», ничего не изменится. Всё потому, что суперкуки не хранятся в браузере или на вашем компьютере. Такой навязанный сервис большинство пользователей не напрягает, но лишь до тех пор, пока тщательно сохранённые данные о них не утекают на сторону.

В частности, в громкий скандал вокруг суперкуков попал американский провайдер сотовой связи Verizon, когда выяснилось, что компания идентифицировала пользователей, собирала о них данные без их разрешения и рассылала таргетированную рекламу.

Если не победить, то как минимум обмануть суперкуки можно. Чтобы спастись от слежки за своим поведением в Сети, достаточно использовать VPN, позволяющий создать зашифрованное соединение.

Прямо сейчас за нами следят. Можно ли с этим что-то сделать?

Цифровой отпечаток браузера

Технологию Fingerprinting — цифровой отпечаток браузера — используют разные сайты для отслеживания посетителей. Работает она просто: на гостей портала «вешают» уникальный код (идентификатор). В нём есть множество данных о настройках браузера конкретного человека. Эта информация позволяет точно определить пользователя — принцип действия примерно такой же, как при работе полиции с отпечатками пальцев.

С помощью Fingerprinting, в частности, можно получить IP-адрес гостя. Кроме того, владельцы сайтов могут узнать об операционной системе на компьютерах посетителей, часовом поясе, языке, который использует человек, плагинах и, что самое неприятное, об истории браузера. Такой отпечаток позволяет определять пользователя с точностью до 99%.

С помощью портала Device.info можно понять, что конкретно видно владельцам сайтов, на которые вы заглядывали. Среди доступных данных — поисковые запросы, модель устройства и даже уровень заряда его батареи.

Защититься на все 100% от этой технологии не получится. Но передавать на сторону меньше информации можно. Например, перейти на браузер с повышенной конфиденциальностью, который сам будет блокировать большую часть инструментов для сбора Fingerprinting. Если же вам лень устанавливать новый браузер, можно использовать специальные утилиты. Например, Chameleon или Trace.

Сетевой маршрут

Технология Сlickstream позволяет отслеживать виртуальный маршрут человека в Сети. С её помощью можно узнать, что смотрел на сайте пользователь и какие действия он там совершал.

В России эти данные активно продавались на уровне операторов связи в 2015 году. В ситуацию вынужден был даже вмешаться Роскомнадзор, оштрафовав нечестные компании.

В 2017 году немецкая журналистка Свея Эккерт и учёный Андреас Дьюс провели специальный эксперимент. Они выдумали компанию и создали для неё сайт. По легенде организация находилась в Тель-Авиве и оказывала консалтинговые услуги. После этого Эккерт и Дьюс связались с компаниями, занимающимися аналитикой данных. Они попросили у бизнесменов данные о пользователях — потенциальных клиентах. В результате им удалось получить месячные данные браузеров о посещениях сайта, в которых содержалась информация о 3 млн немцев. С помощью этих данных можно было деанонимизировать многих пользователей — например, в истории браузеров высвечивались в том числе их страницы в социальных сетях.

Вот по таким причинам Clickstream очень любят маркетологи. От этой технологии не спасает даже VPN.

LuminosityLink

В 2018 году в СМИ разразилась буря вокруг системы LuminosityLink. Оказалось, что это ПО позволяло злоумышленникам следить за множеством пользователей по всему миру — и далеко не с самыми безобидными целями.

Программа, действовавшая по принципу трояна, стоила всего $30. С её помощью преступники могли незаметно подключиться к компьютеру пользователя и наблюдать за обстановкой через веб-камеру. Им было достаточно дождаться, пока владелец компа совершит перед ним что-то непотребное — разденется, займётся сексом, посмотрит порнушку, покроет трёхэтажным матом начальника, — и в руках хакеров оказывался инструмент для шантажа и вымогательства. Эту программу купили 8600 пользователей.

Создателя этой игрушки для мошенников итоге отправили в тюрьму на 3 года.

Несмотря на то что официальный сайт программы заблокировали, киберпреступники до сих пор могут пользоваться версиями фичи.

Часто LuminosityLink проникает на компьютер жертвы через спам. Поэтому методы защиты от этой угрозы очевидны — не читайте подозрительные рассылки. Конечно, можно ещё заклеить веб-камеру. Правда, в этом случае шуток со стороны знакомых вам вряд ли удастся избежать.

Приложения для любопытных и не только

В наше время доморощенным шпионам уже не надо самостоятельно разрабатывать следящие программы или покупать их в даркнете, рискуя привлечь внимание правоохранительных органов. Инструменты для подглядывания есть даже на обычных маркетплейсах, хотя этичность их использования под вопросом. Не говоря уже про легальность. Так что использовать такие методы в незаконных целях мы строго не рекомендуем, но знать о них стоит.

Cocospy

Это приложение-трекер, согласно официальному сайту, предназначенное для родительского контроля. Но злоумышленники могут использовать его в преступных целях. С помощью этого приложения сталкеры могут проверять журнал вызовов другого человека, читать его СМС, получать данные о его местоположении.

Чтобы настроить слежку за другим человеком, злоумышленнику придётся получить на время его телефон. Если у жертвы iPhone — достаточно знать учётные данные iCloud. Так что не стоит оставлять незапароленный смартфон без присмотра, если ваше доверие к окружающим не абсолютно.

lkeyMonitor

Это аналог предыдущего приложения. Если человек с недобрыми намерениями установит его (без ведома) на телефон жертвы, то получит доступ к календарю, заметкам, фотографиям и другим файлам с этого устройства. Прога даже отслеживает входящие и исходящие вызовы пользователя.

У lkeyMonitor есть скрытый режим — человек даже может не узнать, что за ним подсматривают.

Reptilicus

Это приложение создатели позиционируют как «антивор». Дело в том, что оно позволяет легко заблокировать подконтрольный телефон при пропаже. Но не только это. С помощью фичи можно следить за звонками на чьём-то телефоне, просматривать SMS и снимки из галереи, смотреть историю браузера и следить за перемещениями владельца телефона в режиме онлайн.

Более того, у этого приложения есть встроенный кейлоггер — клавиатурный шпион. Таким образом, можно увидеть всё, что пишет пользователь чужого смартфона.

Прямо сейчас за нами следят. Можно ли с этим что-то сделать?

Как понять, что за вами следят

Как объяснил «Секрету» руководитель отдела исследования киберугроз экспертного центра безопасности Positive Technologies Денис Кувшинов, установка вредоносного ПО — основной способ слежки через гаджеты. Инструменты для слежки могут сильно отличаться по сложности исполнения — чем проще такие программы, тем легче их обнаружить. Сложные программы разрабатывают годами, а для их установки могут использовать уязвимости нулевого дня (о которых ещё не знают разработчики, соответственно защиты от таких уязвимостей пока нет).

Эксперт по кибербезопасности в «Лаборатории Касперского» Дмитрий Галов добавил, что сталкерский софт зачастую используют для слежки за партнёром в паре или в ситуациях, когда у злоумышленников есть прямой доступ к устройству жертвы.

Более сложные шпионские троянцы используются для целевых атак, например на высокопоставленных лиц, топ-менеджеров. «Это совершенно иной класс средств, зачастую использующихся вместе с уязвимостями, и это не массовая угроза», — отметил эксперт.

При этом обнаружить слежку затруднительно из-за того, что в основном работа шпионских программ незаметна для пользователя, рассказал специалист Group-IB по цифровой криминалистике Игорь Михайлов. Но порой о том, что устройство скомпрометировано, выясняется случайно, в ходе рядовых проверок.

Однако обнаружить слежку через компьютер и телефон, по словам экспертов, всё же возможно. Как правило, в случае заражения вредоносными программами устройства начинают странно себя вести:

  • смартфон неожиданно сильно нагревается, и у него быстро садится аккумулятор;
  • приложения запускаются сами собой, программы работают нестабильно;
  • производительность ухудшается, возможны зависания и частые перезагрузки;
  • значительно возрастает объём передаваемых данных;
  • при разговоре слышно странное эхо;
  • SMS-сообщения от некоторых сервисов перестают приходить.

Если речь о компьютере или ноутбуке, признаками также могут быть:

  • быстрое всплытие и закрытие чёрных окон при запуске операционной системы;
  • неожиданное включение индикатора работы видеокамеры;
  • беспричинное уменьшение свободного места на устройстве;
  • внезапное появление новых приложений и окон командной строки;
  • смена паролей в аккаунтах;
  • необоснованное исчезновение файлов;
  • искажение переписки — появление или исчезновение сообщений;
  • частая неожиданная перезагрузка устройства.

Киберпреступников наказание за незаконную слежку (ст.137 УК РФ), конечно, не останавливает. Кроме того, лёгкость, с которой можно организовать слежку за партнёром, нередко искушает устроить проверку верности женатых или встречающихся с кем-то людей — и заканчиваются такие истории, как правило, некрасиво.

Независимо от того, ощущаете ли вы на себе чей-то подозрительный интерес или нет, не стоит ждать, когда ваш компьютер или смартфон начнёт работать против вас. Шапочки из фольги тут не помогут, конечно, но даже если у вас паранойя, это не значит, что за вами никто не следит. Обезопасить в этом смысле поможет только осведомлённость и соблюдение элементарных правил безопасности в Сети — включённый антивирус, удалённый спам и официально скачанное ПО.

Коллаж: «Секрет фирмы», freepik.com, Unsplash/Philipp Deus, Osarugue Igbinoba