Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

книги хакеры / Как_защитить_себя_в_цифровом_мире_

.pdf
Скачиваний:
16
Добавлен:
19.04.2024
Размер:
9.61 Mб
Скачать

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

w Click

 

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

X

 

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

 

F

 

 

 

 

 

 

t

 

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

 

r

 

P

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

 

w Click

 

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

 

К тому же в таких устройствах могут быть уязвимости, допускающие

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

 

-x cha

 

 

 

 

 

прослушивание, например BlackPhone (хотя в этом смартфоне такая уязвимость была оперативно устранена) [234].

Для защищенного общения используйте мессенджеры с поддержкой сквозного шифрования. Обратите внимание: в таких мессенджерах, как Telegram, Skype [235] или «Адамант» [236], поддержка «секретных» чатов и голосовых вызовов может включаться отдельно и по умолчанию трафик не шифруется [237]! Кроме того, такие программы могут иметь уязвимости, способные вызвать утечку персональных данных. Тем не менее на момент выхода книги это наиболее защищенный способ дистанционного голосового общения при условии, что на устройствах нет стороннего мошеннического программного обеспечения, способного записывать разговоры, отключать шифрование, перехватывать трафик методом MITM-атаки и т.п. Важно помнить о том, что в РФ спецслужбы имеют возможность прослушивать Skype. По словам двух специалистов по информационной безопасности, доступ к переписке и разговорам в Skype российские спецслужбы не всегда получают по решению суда — иногда это происходит «просто по запросу». Считать, что прослушивание Skype представляет собой для российских правоохранительных органов непреодолимую проблему, нельзя, подтверждает сотрудник МВД. Официальные представители МВД и ФСБ отказались от комментариев [238]. Также можно применять для конфиденциальных переговоров VoIP-телефоны с AES-шифрованием без доступа к сетям сотовой связи, например Grandstream WP820 [239].

Помните, что даже в случае использования самого защищенного мессенджера сторонние службы и программное обеспечение могут привести к утечке конфиденциальной информации. Например, при определенных

(дефолтных) настройках экранные push-уведомления на заблокированном устройстве отображают весь текст сообщения или его часть (в том числе и текст SMS-сообщений, например с одноразовыми кодами банковской системы безопасности), и злоумышленник может подглядеть текст (ему даже не понадобится разблокировать его). Кроме того, уязвимы сами серверы push-

уведомлений — даже если не перед злоумышленниками, то перед владельцами этих серверов [240].

Защитите SIM-карту в телефоне с помощью ПИН-кода, сменив дефолтный

(обычно 0000, 1234 или нечто подобное). В случае кражи устройства (или самой карты) и установки вашей SIM-карты в другой телефон злоумышленник не сможет получить к ней доступ (совершать звонки, перехватывать SMSсообщения с кодами верификации и т.п.). Не всегда есть возможность оперативной блокировки SIM-карты (в том числе и по вине оператора сотовой связи).

Помните, что телефоны, в том числе и личные, в офисах могут

прослушиваться; также может вестись видеозапись и аудиозапись происходящего. Кроме того, к офисным АТС могут получить доступ

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

w Click

 

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

w Click

 

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

 

.c

 

злоумышленники. На рабочем месте не следует обсуждать любую информацию,

 

 

 

g

 

 

 

 

p

 

 

 

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

-x cha

 

 

 

 

 

утечка которой может негативно отразиться на вас или ваших близких.

КЕЙС В 2016 г. сотрудники компании Positive Technologies провели эксперимент по перехвату голосовых вызовов и сообщений в сотовых сетях. С помощью специального оборудования им удалось перенаправить вызовы, прослушать их, определить местоположение атакуемого телефона, а также перехватить SMS-сообщения на пути к абоненту, изменить и доставить в отредактированном виде [241].

Не обсуждайте в общественных местах свои доходы и прочие личные данные: случайно оказавшийся рядом злоумышленник может использовать эти сведения в мошеннических схемах. Например, незаметно сфотографировать вас, чтобы впоследствии с помощью сайтов для поиска (распознавания) лиц найти ваши аккаунты в социальных сетях и выяснить всю необходимую для совершения преступления информацию.

Для защиты от перехвата злоумышленником телефонного трафика в офисных VoIP-сетях следует корректно настраивать используемое оборудование и сети; использовать VPN-каналы и виртуальные LAN для разделения данных и голосового трафика; применять надежные пароли; использовать инструменты для защиты от удаленных атак; тщательно определить права доступа; по мере выхода патчей для закрытия уязвимостей устанавливать обновления. Кроме того, для снижения вероятности атаки следует отключать неиспользуемые службы и порты, закрывать доступ из интернета к устройствам, использовать технологии сквозного шифрования и применять прочие настройки для усиления защиты VoIP-оборудования. Также необходимо вести и анализировать журналы событий на предмет возможных атак [242].

Если существует вероятность прослушивания телефонной линии фиксированной связи — проверьте, целы ли телефонные кабели и узлы соединения; нет ли посторонней аппаратуры в распределительных щитах и прочих местах, в которых может быть установлена прослушивающая аппаратура.

Если важные переговоры необходимо провести в офисе — желательно это делать в защищенном от прослушивания месте, для безопасности надо отключать телефоны, а еще лучше — глушить все сигналы мобильных устройств. Это можно сделать в специальном помещении, оборудованном подавителями сотовых и Wi-Fi-сетей, такими как устройства «Цербер», «Кедр» и «Аргус», генерирующими помехи на определенных частотах, либо можно поместить телефоны в специальный акустический кейс или чехлы с функцией подавления используемых аппаратом частот. Для предотвращения возможной записи разговоров в автономном режиме с помощью программного обеспечения телефонов существуют ультразвуковые подавители и устройства акустического

подавления: «Канонир», «Шумотрон» и др.

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

w Click

 

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

-xcha

 

 

 

 

 

Примечание. Устанавливаемое непосредственно на смартфон программное обеспечение, предназначенное для поиска IMSIперехватчиков и прочих устройств перехвата, не доказало своей эффективности — такой вывод сделали специалисты Оксфордского университета и Берлинского технического университета [243].

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

w Click

 

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

-x cha

 

 

 

 

 

Для шифрования важных переговоров используйте скремблеры

специальные устройства, кодирующие голосовой трафик и подключаемые как к мобильным, так и стационарным телефонам. Обратите внимание: расшифровать голосовой трафик позволяет точно такое же устройство у собеседника, поэтому скремблеры продаются наборами по два экземпляра.

По-настоящему секретные разговоры ведите только при личной встрече.

Ведь даже если надежно зашифровать речь, остаются метаданные — о самом факте звонка одного лица другому и длительность разговора. Если же для анонимизации звонка использовать таксофон — следует учесть то, что трафик в фиксированных телефонных сетях не шифруется вовсе и второму собеседнику также нужно использовать таксофон, иначе он будет деанонимизирован, а путем анализа его связей может быть выяснена и личность первого собеседника. Анализ голоса собеседников также поможет их деанонимизации. Кроме того, зная время звонка с таксофона, можно определить личность того, кто его совершил, если территория около аппарата попадает в поле зрения камеры; в этом случае видеозапись можно проанализировать с помощью системы распознавания лиц.

Аналогично, если используется анонимный аппарат с анонимной (зарегистрированной на другое лицо) SIM-картой, но известен номер телефона, личность владельца также можно установить, когда тот будет пополнять счет телефона через терминал, находящийся в поле зрения камеры видеонаблюдения (соотнеся время транзакции и время съемки) [244].

Примечание. Некоторые таксофоны принимают входящие вызовы. Реестр всех таких таксофонов с их телефонными номерами телефонов, поддерживающие входящие вызовы, доступен на

странице https://www.rossvyaz.ru/activity/uus/taksafons/.

Для обеспечения максимальной степени защиты рекомендуется использовать нейтральное место встречи, о котором, как и о времени встречи, нужно договариваться или лично, или по защищенным каналам связи, или без явного упоминания координат.

Примечание. На прослушивание ставится не только номер телефона, но и IMEI — уникальный идентификатор устройства, поэтому одна лишь смена SIM-карты бесполезна. Также бессмысленно носить с собой несколько аппаратов, считая, что один, «обычный», прослушивается, а другой — нет. Как правило, если за человеком следят, то, помимо прочего, фиксируется информация о геопозиции устройства (необязательно с помощью GPS/ГЛОНАСС, позицию даже самого

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

w Click

 

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

w Click

 

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

 

.c

 

простого аппарата можно определить и по базовым станциям). Поэтому

 

 

 

g

 

 

 

 

p

 

 

 

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

-x cha

 

 

 

 

 

нетрудно связать несколько телефонов, постоянно находящихся рядом с объектом слежки. В то же время можно попеременно использовать два телефона, второй из которых («анонимный») оформлен на другое лицо. «Анонимный» телефон должен быть отключен, пока работает «официальный». При возникновении потребности в анонимном разговоре абонент выключает «официальный» телефон, уезжает в зону действия другой базовой станции и включает «анонимный». Согласно другим источникам, современное оборудование позволяет анализировать голос и создавать его «отпечаток». Тогда система перехвата автоматически активируется, если фиксирует голос объекта слежки при звонке с любого номера. В этом случае смена SIM-карт и телефонов не поможет совсем [245]. Кроме того, как и в случае с таксофонами, комплексы распознавания лиц в крупных городах позволят проследить путь абонента и, опознав его с новым телефоном, связать с «анонимным» устройством.

Некоторые советы касаются в большей степени тех, у кого есть серьезные основания опасаться слежки. Разумеется, невозможно анализировать весь трафик, поэтому если нет причин за вами следить, то и слушать вас никто не будет. Для прослушивания «простого обывателя» вряд ли будут использовать IMSI-перехватчик и прочее шпионское оборудование. Такие операции требуют значительных затрат, в том числе и финансовых, поэтому не под силу обычным злоумышленникам. Главная цель среднестатистического пользователя мобильного или стационарного телефона — защититься от мошенников, чаще всего желающих обогатиться за чужой счет с использованием социальной инженерии.

Вероятно, в будущем появятся новые способы мошенничества с помощью телефона, в частности с развитием технологии аутентификации по голосу. Постепенно различные организации по всему миру (например, крупнейший банк Великобритании Barclays и международная финансовая организация HSBC) вводят вместо пароля следующий способ опознавания клиента. Сначала он лично посещает организацию и записывает голос, а после этого специальное программное обеспечение создает отпечаток голоса, учитывая множество факторов: физические, нюансы речи и пр. Также учитываются географические координаты: если клиент во время звонка был на большом расстоянии от места, где он обычно находится, система зафиксирует такое необычное поведение. Злоумышленники могут звонить жертве и задавать вопросы, записывая ответы и собирая из отдельных слов речь, необходимую для звонка в банк от ее имени. Кроме того, разрабатываются инструменты наподобие уже

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

w Click

 

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

w Click

 

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

 

.c

 

существующих Adobe VoCo или Lyrebird, способные имитировать голос

 

 

g

 

 

 

 

p

 

 

 

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

-x cha

 

 

 

 

 

любого человека на основе проанализированного фрагмента и в дальнейшем произносить его голосом какой угодно текст [246].

Практическое задание

1.Проверьте ПИН-коды используемых вами SIM-карт. Смените дефолтные коды на более надежные и включите ввод ПИН-кода при запуске устройства.

2.Отключите голосовую почту либо смените ПИН-код для доступа к голосовому почтовому ящику.

3.Проверьте работающие на смартфоне приложения, особенно те, которые установлены из неофициальных магазинов. Проверьте права доступа (разрешения) установленных приложений на предмет доступа к списку контактов, микрофону, камере, службам геолокации. Всем ли приложениям на самом деле необходимы имеющиеся у них разрешения?

4.Вспомните, часто ли вам звонят незнакомые люди, предлагающие различные услуги. Вполне вероятно, что ваш телефонный номер засветился в интернете, в базах данных, которыми пользуются злоумышленники.

5.Если вам очень часто звонят с незнакомых номеров — возможно, пора сменить телефонный номер?

Заключение

В этой главе мы говорили о том, что существует множество способов прослушивания голосовой телефонной связи, в том числе и стационарной, в которой вовсе нет шифрования. Для обеспечения полной безопасности важные разговоры следует вести в нейтральном месте, лишенном подслушивающих устройств, отключив телефоны. В следующей главе рассмотрим проблемы безопасности и риски кражи персональных данных с использованием сервисов и приложений для передачи текстовых сообщений.

Глава 5

Обмен сообщениями

SMS — только для поздравлений, тайные разговоры — в поле. Конституция гарантирует право на тайну переписки, но не нужно на него полагаться.

Дмитрий Курбатов, Positive Technologies. 2016 г. [247]

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

w Click

 

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

w Click

 

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

-x cha

 

 

 

 

 

Альтернатива голосовым вызовам — текстовые сообщения. Речь — более удобный и быстрый способ коммуникации, чем набор текста, но в 2018 г. текстовые сообщения стали популярнее телефонных звонков [248]. Это произошло во многом благодаря распространению смартфонов, развитию сетей передачи данных и росту скорости соединения с интернетом, а также удешевлению мобильного интернеттрафика.

В настоящее время можно выделить два основных способа обмена текстовой информацией — посредством SMS-сообщений и с помощью различных мессенджеров. Обе эти технологии, несмотря на кажущуюся взаимозаменяемость, используются одновременно и не конкурируют.

Сейчас SMS-сообщения чаще применяются для обмена служебными данными, такими как коды подтверждения, высылаемые при

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

w Click

 

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

X

 

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

 

F

 

 

 

 

 

 

t

 

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

 

r

 

P

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

 

w Click

 

 

 

 

 

 

m

 

w

 

 

 

 

 

 

 

 

 

 

многофакторной аутентификации, или, скажем, уведомления о

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

 

-x cha

 

 

 

 

 

поступлении заказа из интернет-магазина в пункт выдачи. В мессенджерах все чаще происходит обычное общение, причем они используются не только для обмена текстовыми сообщениями, но и для голосовых вызовов и видеосвязи.

У технологии SMS, позволяющей передавать короткие сообщения через сеть оператора сотовой связи, есть одно большое преимущество по сравнению с любыми мессенджерами — возможность обмена сообщениями без подключения к интернету. В остальном технология SMS существенно проигрывает мессенджерам: длина сообщений ограничена (70 символов кириллицей или 160 символов латиницей), в то время как в мессенджерах послания могут быть огромного размера; технология SMS не позволяет передавать мультимедийный контент (изображения, видео- и аудиозаписи) [[30]]; неудобен способ пакетной передачи сообщений нескольким получателям; взимается плата за каждое сообщение (причем в тарифах без абонентской платы она может быть даже выше, чем за минуту разговора) и, что самое главное, в отличие от голосового трафика и передачи данных в сотовых сетях SMS-трафик не шифруется [249]. Всех этих недостатков лишены мессенджеры (хотя важно отметить, что шифрование поддерживают не все из них).

Сейчас мы обсудим ситуации, в которых ваши персональные данные могут быть уязвимы для утечек и перехвата третьей стороной, а затем поговорим о том, как обезопасить себя в среде текстового общения.

Мошенничество с использованием текстовых сообщений

В целом при использовании текстовых сообщений следует опасаться тех же видов мошенничества, что и при использовании голосовой связи и электронной почты. Основная задача, которую ставят перед собой злоумышленники, — добиться утечки финансовых средств (как с абонентского счета, так и с банковского) или персональных данных (например с помощью ссылок на фишинговые сайты), которые можно использовать для извлечения прибыли. Рассмотрим основные способы мошенничества.

Смишинг

Смишинг [250] — аналог фишинга посредством электронной почты, только в данном случае злоумышленники используют SMS-службы и

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

w Click

 

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

X

 

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

w Click

 

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

мессенджеры для рассылки фишинговых сообщений. Важно отметить,

.

 

 

 

 

 

 

.c

 

 

p

 

 

 

 

g

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

 

-x cha

 

 

 

 

 

что мошенники могут использовать специальное программное обеспечение и службы, позволяющие подделывать номер или имя отправителя сообщения, в том числе могут быть указаны специальные и короткие номера, используемые, к примеру, банками и службами поддержки компаний. Обычно мошенники отправляют сообщения с номеров, имитирующих настоящие, например в случае Сбербанка это может быть номер 9ОО вместо 900, но в некоторых случаях, обладая техническими возможностями, злоумышленники могут использовать идентичные номера. Это могут быть как целенаправленные атаки, так и массовые рассылки со скоростью свыше 10 000 сообщений в минуту, осуществляемые, к примеру, через SIP-протокол.

КЕЙС В 2018 г. в Красноярске одному из абонентов сети «Мегафон» пришло SMS-сообщение с номера 900 (попав в ленту с настоящими сообщениями Сбербанка) об оформлении заказа в одном из магазинов города и с требованием подтвердить покупку с помощью ответного SMS-сообщения. Абонент обратился в магазин и выяснил, что такого заказа не существует, после чего заблокировал банковскую карту. На следующий день абонент подвергся флуд-атаке — бесчисленным звонкам с различных скрытых и открытых телефонных номеров. Абонент обратился в офис «Мегафона» с претензией, а через несколько часов получил голосовой вызов с официального номера поддержки этого оператора сотовой связи. По телефону сообщили о том, что претензия обрабатывается, и предложили установить приложение для корректной работы телефона, отправив в SMS-сообщении ссылку на программу в магазине Google Play. Абонент скачал приложение, доверив ему в числе прочих полномочия на чтение SMS. С этого момента все уведомления о банковских транзакциях стали перехватываться злоумышленниками. История закончилась благополучно, так как абонент успел вовремя заблокировать банковскую карту [251].

Фишинговые SMS-сообщения внешне неотличимы от настоящих. К тому же злоумышленники могут использовать некоторые персональные данные о жертве из открытых источников (социальных сетей, государственных структур и т.п.) и утекших баз данных, чтобы притупить ее бдительность, указывая в сообщении такие сведения, как имя и фамилия, список последних операций по карте или ее баланс, паспортные данные и т.п.

Примерами таких сообщений могут служить оповещения о выигрыше от имени известной компании, о блокировке банковской карты или подозрительном платеже, об аресте счета службой судебных приставов, предложение об обмене (например, если жертва выставила

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

w Click

 

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

w Click

 

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

 

.c

 

какой-нибудь товар на продажу на электронной доске объявлений) и др.

 

 

 

g

 

 

 

 

p

 

 

 

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

-x cha

 

 

 

 

 

Жертве могут предложить ответить на полученное ею сообщение, перейти по ссылке или позвонить по указанному номеру. Если она отвечает на подобное сообщение, то злоумышленник начинает вытягивать из нее персональную информацию или любыми способами пытается заставить перевести деньги на свой счет. При переходе по ссылке, вероятнее всего, откроется фишинговая страница, имитирующая легитимную и созданная для хищения вводимых пользователем данных, либо загрузится вредоносное приложение (см. раздел «Вредоносное программное обеспечение») [252].

Могут быть и другие варианты смишинга, например вежливые просьбы «сообщить код активации, так как данный номер ранее принадлежал другому человеку и он пытается войти в один из своих старых аккаунтов». Вполне правдоподобная ситуация, если учесть, что операторы сотовой связи перепродают номера, которые давно не используются, но в данном случае, скорее всего, это мошенничество. Злоумышленник мог найти в интернете связку «адрес электронной почты плюс номер телефона» [[31]] и попытаться получить доступ к электронной почте, сбросив пароль с подтверждением по номеру телефона. Получив доступ к почте, злоумышленник сбрасывает пароли на всех сервисах, привязанных к этому адресу, и получает доступ ко всем аккаунтам жертвы [253].

Фишинговые сообщения в мессенджерах могут содержать упоминание известных брендов, таких как «Макдоналдс», «Пятерочка» или «Леруа Мерлен», в сочетании с предложениями перейти по ссылке и получить купон на определенную сумму денег или скидку. После перехода открывается фишинговая страница или форма с предложением ответить на несколько вопросов и поделиться информацией с тремя контактами в мессенджере. После этого возможны различные варианты: пользователь перенаправляется на фишинговый сайт, крадущий персональные данные; переходит к загрузке вредоносного файла или расширения для браузера; получает следующее предложение: поделиться личной информацией и, заплатив небольшую сумму, заработать какой-то приз и т.п.

Стремясь повысить эффективность атак, злоумышленники идут в ногу со временем и придумывают новые уловки. Так, во время пандемии COVID-19 в 2020 г. они рассылали в мессенджерах и SMSсообщениях «уведомления о нарушении режима карантина и необходимости оплаты штрафа» (с угрозой возбуждения уголовного дела, если оплата не будет произведена в течение суток). В сообщении указывался телефонный номер, звонок по которому перенаправлялся якобы в справочную службу МВД, после чего жертву убеждали

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

w Click

 

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

-xcha

 

 

 

 

 

«заплатить штраф». Другие мошенники предлагали приобрести пропуска для перемещения по городам [254], закрытым на карантин, требуя предоставить паспортные данные и перечислить некоторую сумму денег [255].

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

w Click

 

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

-x cha

 

 

 

 

 

Мошенничество с использованием сайтов объявлений

Суть схемы — продажа несуществующего товара или похищение денег у продавца. В первом случае одна из самых популярных схем — предложение товара по цене существенно ниже рыночной (мошенники заявляют, что делают скидку из-за срочности; продают старую вещь, так как им подарили новую; дешево продают товар, конфискованный на таможне, и т.п.). Жертве предлагается сразу перечислить аванс, чтобы забронировать товар, поскольку «покупателей очень много», либо перевести полную сумму, так как «продавец не может встретиться лично», «находится в другом городе» и т.п. Затем, уже во время сделки, может выясниться, что товар ненадлежащего качества, а аванс вернуть уже нельзя. Так или иначе, обманутый покупатель не может получить уплаченный им аванс обратно. Чтобы притупить бдительность жертвы, ей могут предложить воспользоваться услугой доставки, оказываемой сайтами частных объявлений, например «Авито», но дать ссылку на фишинговый сайт [256], крадущий банковские данные и совершающий транзакцию в пользу злоумышленников. Мошенник-«продавец» предлагает курьерскую доставку товара и после осмотра оплатить его, переведя деньги на карту. Он заказывает доставку товара из реального магазина на адрес покупателя. Курьер действительно приезжает, жертва осматривает товар и переводит деньги мошеннику, а не магазину. Поэтому курьер товар не отдает.

Также мошенники могут клонировать чужие объявления, чтобы стать посредником и получить товар бесплатно. Злоумышленник копирует чужое объявление и, когда с ним связывается покупатель, предоставляет данные реального продавца для перевода денег. Продавец, получив деньги, отправляет товар на адрес мошенника.

Существует схема обмана путем подделки SMS-сообщений с банковскими уведомлениями, когда злоумышленник-«покупатель» отправляет продавцу фейковое сообщение о переводе денежной суммы (как правило, превышающей цену товара, например 25 000 вместо 15 000 рублей). В этом случае злоумышленник пишет, что ошибся, и просит вернуть 10 000 рублей. Разумеется, ничего на счет продавца не поступало; если он переводит мошеннику указанную последним сумму, то теряет собственные деньги, а не отдает чужие. Другой вариант: на счет продавца поступает денежная сумма, превышающая стоимость