Продукты
Personal Monitor
Записывает все действия пользователей ПК и собирает скриншоты
Employee Monitor
Контролируйте время ваших сотрудников за ПК
Terminal Monitor
Мониторинг работы подчинённых на терминальном сервере.

“Умные часы” как аппаратный кейлоггер

22 января 2016, автор — Владимир Жилинский ()

Французский студент Tony Beltramelli опубликовал в интернете свою научную работу об использовании так называемых “умных часов” и специальных алгоритмов для слежки за пользователем этих часов.

Суть работы (и принципиально нового направления хакерских атак) заключается в перехвате и глубинном анализе данных с акселерометра носимого устройства. Носимые устройства в данном случае – умные часы (например, Samsung Gear Live), или фитнес-браслеты. Такие устройства носят на запястье руки, что позволяет перехватить данные, которые пользователь набирал этой рукой на любой физической или тач-клавиатуре.

В этом конкретном исследовании разработан перехват нажатий на стандартной 12-клавишной клавиатуре (банкоматы и ввод пин-кодов в мобильных приложениях).

Данные акселерометра собираются носимым устройством, передаются по BlueTooth на находящийся рядом смартфон, а с него по GPRS\LTE на сервер. На сервере полученные данные обрабатываются специальным алгоритмом на Java, Python и Lua, имитирующим нейронную сеть.

Алгоритм отбрасывает шумы, ищет признаки ввода пин-кода и дешифрует его с вероятностью от 59 до 73 процентов. После обучения нейронной сети её возможности дешифрации значительно увеличиваются (вплоть до 92%).

Исходные коды работы выложены разработчиком на GitHub, видео-демонстрация их работы – на YouTube:

Единственное, что пока непонятно – почему люди носят часы и вводят пин-коды одной рукой. Обычно это всё же разные руки, насколько нам известно.

Французские власти перехватывали переписку правительства Великобритании

1 ноября 2011, автор — Владимир Жилинский ()

Перехват почты посольстваМинистр внутренних дел Великобритании в отставке Дэвид Бланкет (David Blunkett) во время своего доклада на встрече McAfee Focus Event в Лондоне рассказал о своих переговорах в 2000-м году с Николя Саркози (тогда ещё — министром внутренних дел Франции), в ходе которых Саркози признался в факте перехвата переписки французского посольства Великобритании.

Будущий президент Франции таким образом подтвердил факт осуществления шпионажа на правительственном уровне с применением специальных технических средств.Сегодня уже практически все государственные ведомства шифруют свою корреспонденцию, особенно отправляемую за пределы страны.

В своём выступлении Бланкетт также поднял тему «постоянных угроз повышенной сложности» (Advanced persistent threats, APT), методы которых чаще всего направлены именно на компьютерные системы государственных ведомств.

Методы APT характеризуются тем, что хакер маскирует свою деятельность с помощью инструментов, которые уже есть в атакуемой системе, действуя через широко используемые сетевые порты, маскируя свои инструменты под штатное программное обеспечение и даже пряча свои командно-контрольные коммуникации в комментариях HTML, что позволяет похищать секретную информацию на протяжении длительного времени.