Записи с меткой «органы»

Конфиденциальность информации для многих сегодня является залогом благосостояния и спокойствия в личной жизни. Хищение информации в любой форме преследуется законом, однако, сегодня в России вряд ли можно говорить об эффективности и действенности законодательства в сфере информационной защищенности граждан. Способности злоумышленников вести наблюдение и прослушивание интересующих их людей правоохранительные органы не в силах пресекать в полной мере. Как это ни удивительно, но статистика показывает, что большое количество личной и коммерческой информации утекает благодаря техническим новинкам, с которыми мы не расстаемся ни на минуту. Речь идет об обычном мобильном телефоне, который является сегодня постоянным спутником любого успешного человека.

Прослушивание телефонов — серьезная угроза для бизнеса

Прослушивание телефонов — серьезная угроза для бизнеса

Кто прослушивает мобильные телефоны?

  • Ни для кого не секрет, что возможность прослушивать все проводные и беспроводные телефоны имеют правоохранительные органы, при наличии соответствующих санкций прокурора или решения суда. В этих случаях прослушивание проводится при содействии операторов связи и играет важную роль в оперативно-следственном процессе, а также предупреждении террористических актов и других действий злоумышленников. Однако, помимо органов правозащиты, найдется еще не мало желающих узнать, о чем говорят по мобильному другие люди.
  • Наиболее часто прослушка сотовых телефонов сегодня ведется в бизнес-среде. Во многих случаях коммерческая информация обладает высокой ценностью, и компании находят возможности и средства для организации прослушки телефонов конкурентов, партнеров, поставщиков. Коммерческий шпионаж всегда был очень прибыльным мероприятием и окупал средства, выделенные на покупку и размещение шпионской аппаратуры.
  • Ревнивые супруги или «заботливые» родители тоже могут организовать прослушку вашего телефона. К сожалению, даже в пределах одной семьи часто возникает недоверие и недопонимание между людьми, это приводит к излишним подозрениям, обращению в специализированные детективные агентства, слежке и прослушке телефонов.
  • Шантажисты и разного рода аферисты также нередко становятся источником беспокойств для абонентов сотовой связи. Жертва прослушки в этих ситуациях выбирается заранее, чтобы в дальнейшем извлечь из шпионажа реальную финансовую выгоду.
  • Хакеры и любители интернет-подстав обычно не выбирают конкретных жертв заранее. Рассылая вирусные программы по смарт-фонам или устанавливая в помещении оборудование для прослушки GSM, они обычно ищут новые «сенсации» или забавные приколы для интернет-изданий, а затем их публикуют в открытом доступе.
  • Коллеги, друзья, родственники или соседи могут однажды тоже разыграть вас с прослушкой сотовых. Такие «забавы» обычно безобидны, но порой могут вскрыть очень неприятные личные или деловые секреты.

Методы прослушки сотовых телефонов

Несмотря на введение нашими операторами сотовой связи в начале 90х годов шифрования передачи данных, добиться 100% гарантии конфиденциальности переговоров по мобильному телефону так и не удалось. В договоре на оказание услуг большинства операторов не идет речи о каких-либо гарантиях конфиденциальности переговоров, сказано лишь, что оператор по-возможности обязан препятствовать раскрытию личных сведений и данных. Прослушивать разговоры одного из абонентов сегодня может практически каждый желающий. Всё, что необходимо для организации «прослушки» сегодня продается в специализированных магазинах, а для покупки таких устройств не требуется специальных разрешений.

  • Одним из самых простых и доступных по цене методов прослушки сотовых является установка миниатюрного «жучка» в аппарат абонента, эта процедура занимает всего 5-10 минут. После установки «жучок» питается от батареи телефона, считывает звук напрямую с микрофона и динамика аппарата и передает их по GSM-связи или обычному радиоканалу. Такое нехитрое устройство может не только передавать владельцу все ваши телефонные разговоры, но и транслировать звук постоянно, даже когда телефон просто лежит в кармане или на вашем рабочем столе.

Такой жучок может стоять и в Вашем телефоне

Такой жучок может стоять и в Вашем телефоне

  • Более сложным и дорогим методом прослушки является перехват GSM-сигнала между аппаратом абонента и ретрансляционной антенной оператора. Сложность тут заключается в том, что большинство операторов сегодня шифруют сигнал. Для перехвата нужного сигнала необходимо знать личный номер и код sim-карты конкретного абонента, а для его расшифровки нужно иметь (украсть, «перекупить» у оператора) действующие коды дешифровки сигнала или мощную дорогостоящую аппаратуру со специальным программным обеспечением для расшифровки GSM-сигнала. Кроме того, при перехвате переговоров необходимо находиться между ретрансляционной вышкой и аппаратом абонента, что затруднительно, особенно если абонент движется на авто. Тем не менее, этот метод тоже нередко используется.
  • Более современным способом «кражи» телефонных переговоров является подмена «прошивки» телефона. Подобная манипуляция может занять у опытного специалиста от 5 до 30 минут. После такой «модернизации» ваш телефон будет дублировать все ваши переговоры злоумышленнику по GSM, Wi-Fi, 3G или Bluetooth каналу. Помимо переговоров, могут также транслироваться все звуки вокруг телефона в перерывах между звонками.
  • Установка на телефон специального вредоносного программного обеспечения (вирусов) сегодня приобретает все большую популярность. Современные телефоны по сути уже стали миниатюрными компьютерами со своей операционной системой, программами и приложениями, что позволило хакерам разработать специальные вирусные программы для кражи данных и прослушки переговоров. Если вы принимаете на свой телефон какую-либо информацию из сети или с других устройств, вы можете легко стать жертвой такого вируса, кроме того, вирус может быть активно внедрен в виде sms-сообщения, mms, e-mail и т.д.
  • Не стоит также забывать о возможности прослушки ваших переговоров через оператора связи. Да, официально права на прослушку имеют только соответствующие органы безопасности и охраны правопорядка, но ведь в любом деле присутствует человеческий фактор, который ставит под угрозу конфиденциальность переговоров любого абонента. Используя личные связи, шантаж или взятку, через сотрудников оператора связи можно получить доступ к секретным данным.

Как защититься от прослушки?

С прослушиванием личных телефонных переговоров абонентов правоохранительные службы, операторы связи и различные коммерческие структуры ведут борьбу уже очень давно. На сегодняшний день разработано немало эффективных средств и рекомендаций по защите от утечки данных через сотовый телефон.

  • Личная бдительность. Это скорее рекомендация, нежели средство защиты от шпионажа. Любой серьезный бизнесмен хорошо знает, что самую важную информацию лучше не доверять ни одному из средств связи. Личная встреча с партнерами, клиентами или поставщиками более надежна и безопасна в плане утечки информации.
  • Достаточно высокоэффективным и в то же время очень простым методом борьбы с прослушкой является отключение сотового телефона во время важных встреч, совещаний, интимных свиданий, переговоров с партнерами и поставщиками. Необходимо помнить, что мало просто выключить телефон, нужно полностью его обесточить, вытащив батарею питания. Этот метод поможет защититься от перехвата переговоров, прослушки с помощью шпионского ПО и «жучков». К сожалению, у этого метода есть и свои недостатки если в телефон встроен жучок с автономным питанием, он продолжит передачу звука злоумышленнику.

Устройство для поиска жучков

Устройство для поиска жучков

  • Современные «антижучки». Антижучки это специальные технические средства, позволяющие обнаружить жучок в вашем телефоне по передаче данных в радиоэфир на различных частотах. Обнаружив жучок в телефоне, вы сможете его удалить или воспользоваться другим, «чистым» телефонным аппаратом. Против жучков этот метод очень эффективен, но он не может защитить от перехвата данных в эфире, прослушки через оператора связи, замены ПО или вирусов.

Подавитель сотовой связи

Подавитель сотовой связи

  • Глушители сигнала сотовых телефонов. Это специальные технические средства, которые берут начало от военных разработок в области защиты беспроводных каналов связи. Со многими современными моделями таких приборов можно подробно познакомиться на нашем сайте, mobilnikam.net. Суть их работы в том, что в выбранных диапазонах частот (GSM, GPRS, EDGE, 3G, Wi-Fi, Bluetooth, CDMA и т.д.) они полностью заглушают все радио-сигналы в определенном радиусе. Такое устройство можно взять с собой на переговоры или установить в офисе, после его включения мобильная связь полностью заблокируется, делая невозможным перехват данных, использование жучков, вирусов или шпионской «прошивки». Конечно, позвонить по сотовому телефону во время работы подавителя не удастся, но зато все ваши коммерческие и личные тайны будут гарантированно защищены от любого вида прослушки.
  • ИСТОЧНИК

from Facebook
via IFTTT

Реклама

Dr.Web

9 июля 2013 года

21 июня Печерский районный суд города Киева приговорил к пяти годам лишения свободы с отсрочкой на три года организатора и двух участников международной преступной группировки, занимавшейся созданием и распространением вредоносных компьютерных программ семейства Trojan.Carberp в России и на Украине. 19 марта 2013 года деятельность этой группировки была пресечена Службой безопасности Украины в результате спецоперации, проводившейся совместно с ФСБ России. В тот день наручники были надеты на 16 человек, причастных к разработке и распространению одной из опаснейших «банковских» троянских программ последних лет.

Последние два года Trojan.Carberp был настоящим бичом для клиентов дистанционного банковского обслуживания (ДБО) крупнейших российских и украинских банков. Разработанная несколько лет назад в России, эта вредоносная компьютерная программа была центральным элементом мощной преступной инфрастуктуры, созданной для хищения денежных средств как юридических, так и физических лиц. В нее входили разработчики, которые занимались не только совершенствованием самого троянца, но и дополнительных модулей, направленных на атаки против систем ДБО конкретных банков. Несколько тестировщиков следили за корректностью работы троянца параллельно с теми или иными системами ДБО, а также за тем, чтобы новые версии троянца были незаметны для антивирусных программ. Особая роль отводилась системному администратору, в задачу которого, помимо обеспечения безопасного общения членов группы между собой, входило также поддержание рабочей инфраструктуры, обслуживавшей всю ботсеть Trojan.Carberp.

Главари группировки фактически продавали так называемым “партнерам” лицензию на использование троянца и средства управления им (так называемую “админку”). В “админке” накапливалась информация о «зараженных» пользователях, на основе которой принимались решения о “заливах” — то есть о списании денежных средств со счетов жертв на счета так называемых “дропов”, через которые потом деньги либо выводились в подконтрольные преступникам коммерческие фирмы, либо обналичивались. После бесславного конца карьеры одного из “партнеров” группировки — “Гермеса” (он же “Араши”), владельца многомиллионной сети компьютеров-зомби, зараженных троянцем Carberp, арестованного российскими правоохранительными органами в июне 2012 года, интересы главарей группировки стали быстро смещаться из России на Украину. Фактически с августа 2012 года работа против клиентов украинских банков приобрела массовый характер. Кибермошенники, спрятавшись за многочисленными VPN-каналами и используя шифрованные каналы общения, чувствовали себя в полной безопасности, работая против банков той страны, где постоянно находились сами. Не гнушались они и тем, что отслеживали наиболее “интересных” клиентов среди жертв своих “партнеров” и самостоятельно производили хищения с их банковских счетов.

Специалисты антивирусной лаборатории “Доктор Веб” в течение почти двух лет вели кропотливую работу, помогая правоохранительным органам в изобличении преступников. Постоянно исследовались новые образцы опасного троянца, изучались новые векторы атаки злоумышленников. Достаточно сказать, что в настоящее время вирусная база Dr.Web содержит более 1200 разновидностей этой троянской программы. Высокая квалификация специалистов компании позволила разгадать многие инфраструктурные загадки, связанные с Trojan.Carberp, помогла идентифицировать многих участников группировки. Неоднократно специальный отдел “Доктор Веб” взаимодействовал с российскими и украинскими банками с целью предотвращения незаконного вывода похищенных денежных средств.

“В последнее время мы видим усиление притока талантливых молодых программистов в преступную среду, — говорит генеральный директор компании “Доктор Веб” Борис Шаров. — Во многом это объясняется бытующим мнением об относительной безнаказанности тех, кто создает и распространяет вирусы. Кроме того, молодые люди часто становятся жертвами щедрых посулов главарей киберпреступных группировок, соблазняются заманчивыми предложениями, которым на самом деле никогда не суждено сбыться. Все это мы очень наглядно наблюдали в случае с разработчиками Trojan.Carberp. Надеемся, что приговор киевского суда отрезвит многих любителей легкой наживы в киберпространстве. Тем более, что финальный аккорд в этой истории еще не прозвучал, свое слово еще не сказали российские правоохранители, у которых к “карберповцам” едва ли не больше вопросов, чем у их украинских коллег. Киберзло в любых своих формах будет обязательно наказано, мы убеждены в этом”.