Архив метки: Шпионаж

Устройства для скрытого наблюдения

Технологии и человеческая фантазия не стоят на месте, в результате чего мы имеем не только современные компьютеры, смартфоны и прочие устройства широкого потребления, но и огромный выбор современных высокотехнологичных устройств, о которых не известно основной массе потребителей.

Речь пойдёт об аппаратных устройствах, предназначенных для сбора (иногда — негласного), хранения и передачи информации (диктофоны, жучки, скрытые камеры), а также устройствах, предназначенных для защиты от подобной прослушки (подавители, детекторы).

Целью статьи является не пропаганда использования таких решений (оставим это спецслужбам и детективам), а информирование людей о том, каким образом за ними могут следить и как можно от этого защититься.

Читать далее

Как не стать объектом слежки в интернете?

Ещё в 2005 году организация National Cyber Security Alliance провела исследование и пришла к ошеломительному выводу — на 80% тщательно изученных компьютеров обычных пользователей им удалось обнаружить как минимум следы шпионской активности программного обеспечения.

Десять лет спустя, когда компьютеры пришли уже практически в каждый дом, а телефоны, часы, автомобили и телевизоры сами по себе превратились в компьютеры (чаще всего — под управлением Android), проблема “домашней” информационной безопасности вышла на совершенно новый уровень.

shutterstock_152962580Конечно, антивирусные и антишпионские программы тоже не стояли на месте и худо-бедно развивали свои алгоритмы, но каких-то решительных прорывов в этой сфере по сути не было.

На рынке такого программного обеспечения присутствуют бесплатные решения среднего уровня качества, которые установлены на многих компьютерах пользователей. Непосредственно в России всё ещё очень распространена практика установки взломанных пиратских сборок как операционных систем, так и антивирусных программ, что зачастую открывает в системе больше уязвимостей, чем закрывает.

Вирусы и подобная низкоуровневая в плане качества разработки живность наносит пользователю урон как правило незначительный. В большинстве случаев они просто удаляются антивирусом, редко — приводят к переустановке системы, а самое страшное, на что они способны — потеря пользовательских файлов, если пользователь не сохранил их резервных копий.

Конкретно же шпионский софт, передающий куда-то файлы и действия пользователя, несёт в себе гораздо большую угрозу, если установлен со злонамеренными целями.

Нам в Mipko пришлось разработать целый ряд алгоритмов, делающий злонамеренные установки нашего легального ПО на чужие компьютеры  если не невозможным, то крайне сложным.

Ведь результаты злонамеренного применения программ с такой функциональностью могут нанести ощутимый урон — начиная от похищения платёжных данных и кражи денег со счетов и заканчивая развалившимися компаниями и семьями.

Очевидно, что от этого нужно защищаться.

Читать далее

ТОП 5 скандалов, связанных со шпионскими программами

1. Встроенный кейлоггер в Windows 10.

Компания Microsoft подтвердила, что Windows 10 Developer Preview содержит встроенный кейлоггер, который сохраняет и отправляет им все данные, которые пользователи вводят с клавиатуры.
windows
Более того, при использовании голосовых команд и систем распознавания речи, операционная система аналогичным образом отправляет в Microsoft и эти записи.

Компания объяснила это сбор таких данных необходим для улучшения функций автодополнения слов и исправления ошибок.

В лицензионном соглашении (условия Insider Program) присутствует не только согласие пользователей на передачу таких данных в Microsoft, но и их неназванным партнёрам, что вызвало беспокойство у некоторых людей.

2. Кейлоггеры в новых ноутбуках Samsung.

samsungИсследователи обнаружили программный кейлоггер в ноутбуках Samsung, приобретенных в онлайн-магазине.

Программа незаметно для пользователя собирала информацию о нажатых клавишах, делала периодические скриншоты и отправляла неизвестному получателю.

Неизвестный анонимный консультант пояснил журналистам, что целью установки был сбор данных для обеспечения контроля за использованием устройств.

Официально Samsung в этих действиях не призналась, предположив, что программы были самовольно установлены сотрудниками магазина, и начав затянувшееся внутреннее расследование.

3. Скандал с программой Carrier IQ на 140 миллионах смартфонов.

phone
Программа Carrier IQ была обнаружена на просто огромном количестве устройств практически всех крупных производителей от Apple и Google до Nokia и HTC.

Официально, она собирала данные о состоянии телефона и производимых с ним действиях. Исследователи выяснили, что кроме технических данных, программа может собирать и большое количество данных пользовательских — от списка посещённых сайтов до набранных SMS.

Apple окончательно удалила все следы этого приложения только в последней версии своей iOS. Остальные производители объяснили наличие программы на устройствах ошибкой операторов сотовой связи, производивших локализацию устройств.

4. Компьютеры-шпионы — в рассрочку.

Несколько торговых сетей продавали в рассрочку компьютеры, на которых было установлено программное обеспечение “PC Rental Agent”.
Оно изначально предназначалось для отслеживания состояния компьютеров, проданных в рассрочку, т.е. пока принадлежавших магазину.
shop

Но сотрудники магазина не сообщали покупателям обо всех функциях этих программ. С их помощью на компьютер удалённо можно установить любые другие программы.
Например, позволяющие делать скриншоты, активировать веб-камеру, записывать нажатия клавиш или определять местоположение устройства по данным ближайших Wi-Fi сетей.

Более того, в ходе разбирательства было выявлено много случаев злоупотребления сотрудниками магазинов — кто-то наблюдал за пользователями забавы ради, а кто-то — уже после выплаты всей суммы.

Торговым сетям пришлось выплатить значительные компенсации пострадавшим покупателям.

5. Skype — иллюзия приватности.

Программа для текстового, голосового и видео-общения Skype создавала вокруг себя шпионские скандалы на удивление часто.
skype

Ещё до того, как компанию купил Microsoft, ей приписывали “Project Chess”, созданный для обмена со спецслужбами данными, которые им интересны.

После публикации разоблачительных материалов Эдвардом Сноуденом Skype попал и в список компаний, работающих с системой PRISM, созданной Агентством Национальной Безопасности США,

Информация эта, впрочем, так осталась покрытой мраком. Как, наверное, и должно быть в шпионских историях.

Утюги-шпионы

chipПо сообщению интернет-газеты «Вести», в Санкт-Петербурге обнаружили партию электронных устройств из Китая, содержащих шпионские модули.

В числе этих устройств — утюги, а так же чайники и телефоны. Средства массовой информации и интернет-ресурсы быстро подхватили эту новость про утюги, подключающиеся к Wi-Fi сетям и рассылающие спам по электронной почте.

Увы, история не подтвердилась — специалисты по информационной безопасности и схемотехники подняли эту новость на смех. Они считают, что схема, которую приняли за шпионский модуль — всего лишь блок сигнализирования о горизонтальном положении утюга в течение длительного времени. Она служит для предотвращения пожаров — утюг начинает пищать, если долго находится включенным, горизонтально и без движения.

Так что линейку взломанных устройств (телевизоры, унитазы, кофеварки и бензоколонки) продолжать утюгами пока рано. Когда-нибудь случится и это, но, похоже, не сегодня.

 


Mipko: не просто «программы шпионы«, а полноценные системы мониторинга активности.

The Hackers Army: взлом серверов ФБР

Группировка хакеров под названием The Hackers Army сообщила о взломе сервера ведомства Федерального Бюро Расследований (ФБР) США. Они утверждают, что им удалось взломать сервер аутентификации и получить доступ к логинам и паролям сотрудников ФБР.

В качестве доказательства взлома они предоставили несколько записей о параметрах конфигурации серверов и версиях установленного там программного обеспечения, а так логины и пароли нескольких сотрудников.

Аналитический центр anti-malware.ru провел краткий анализ этих данных и пришёл к выводу, что «как минимум многие из приведенных адресов, по крайней мере, действительно существуют. Истинны ли приведенные пароли — сказать невозможно».

Представители ФБР, как обычно, воздержались от официальных комментариев по этому поводу.

Уязвимости в стандарте 3G

3GCпециалисты в области безопасности из университетов Бирминхама и Берлина (University of Birmingham, Technical University of Berlin) обнаружили и ряд уязвимостей в стандарте мобильной связи 3G и смогли продемонстрировать их применение на практике в условиях, приближенных к реальным, — им удалось выделить нужный телефон и перехватить точные координаты его местоположения.

В стандарте связи 3G постоянный идентификатор устройства (IMSI) в целях безопасности не используется, а заменяется на периодически меняющийся временный (TMSI).

Но с помощью фемтосота (компактная носимая базовая станция, не слишком сложное устройство) учёные нашли два способа получения IMSI нужного устройства и перехвата его координат.

В первом случае им удалось перехватить обмен между устройством и базовой станцией, в котором они обмениваются парой IMSI/TMSI.
Во втором случае им удалось перехватить передачу параметров аутентификации и секретного ключа сессии, после чего перенаправить этот сигнал на все находящиеся в зоне доступа устройства, включая атакуемое. Сообщение об ошибке при синхронизации обнаруживает нужное устройство.

Теперь данные о перемещении и местонахождении нужного человека вполне возможно перехватить даже не задействовав при этом оператора сотовой связи. Оборудование для этого используется уже вполне привычное и доступное, ограничивающим фактором для подобных атак являются лишь навыки и знания о протоколах работы стандарта 3G. Но это — лишь вопрос времени.

Международный рынок технологий слежения

ДокументыThe Wall Street Journal опубликовал список из 200 документов, содержащих данные о производстве и продаже оборудования для слежки за пользователями интернета и сотовой связи.

Из этих документов можно получить данные о 36 компаниях, занимающихся разработкой программного обеспечения для осуществления доступа к компьютерам и телефонам на государственном уровне. Есть данные и о механизмах массового перехвата, позволяющих отслеживать интернет-траффик на уровне страны.

Все эти технологии предназначены для высшего эшелона власти, а также для правоохранительных органов США и некоторых других стран.

На международном рынке в последний год наметилась новая тенденция: спрос на подобные вещи стремительно растёт, а оборот  «шпионской» сферы рынка вырос с нулевой отметки до пяти миллиардов долларов в год.

Этот рынок поставляет инструменты слежки в западные государства и страны с тоталитарным режимом. Например, оборудование одной из французских фирм было установлено в Ливии, а программное обеспечение от британской компании Gamma International UK Ltd. использовалось египетскими властями для перехвата переговоров оппозиции в Skype.

В документах указывается, что среди способов слежки за пользователями есть и «использование незакрытых уязвимостей» в мобильных устройствах Apple, Microsoft, Blackberry и Google.
То есть, по сути речь идёт об эксплуатации эксплойтов, как, например в случае с немецким ПО, эксплуатирующим уязвимость в iTunes или с ПО компании Gamma International GmbH, которое для проникновения в систему вообще использует троян FinFisher.

Французские власти перехватывали переписку правительства Великобритании

Перехват почты посольстваМинистр внутренних дел Великобритании в отставке Дэвид Бланкет (David Blunkett) во время своего доклада на встрече McAfee Focus Event в Лондоне рассказал о своих переговорах в 2000-м году с Николя Саркози (тогда ещё — министром внутренних дел Франции), в ходе которых Саркози признался в факте перехвата переписки французского посольства Великобритании.

Будущий президент Франции таким образом подтвердил факт осуществления шпионажа на правительственном уровне с применением специальных технических средств.Сегодня уже практически все государственные ведомства шифруют свою корреспонденцию, особенно отправляемую за пределы страны.

В своём выступлении Бланкетт также поднял тему «постоянных угроз повышенной сложности» (Advanced persistent threats, APT), методы которых чаще всего направлены именно на компьютерные системы государственных ведомств.

Методы APT характеризуются тем, что хакер маскирует свою деятельность с помощью инструментов, которые уже есть в атакуемой системе, действуя через широко используемые сетевые порты, маскируя свои инструменты под штатное программное обеспечение и даже пряча свои командно-контрольные коммуникации в комментариях HTML, что позволяет похищать секретную информацию на протяжении длительного времени.