fenix

Эксперт
Команда форума
Судья
ПРОВЕРЕННЫЙ ПРОДАВЕЦ ⭐⭐⭐⭐⭐
Private Club
Регистрация
26/8/16
Сообщения
9.667
Репутация
52.852
Реакции
52.747
RUB
10.000
Депозит
300 000 рублей
Сделок через гаранта
207
Доброго времени, теневики и гости форума!

В этой статье будем вещать о ваших смартфонах и о некоторых их функциях, которые не входят в список банального использования телефона.

Итак для чего мы подняли эту тему. К сожалению, время, в которое нам выпало жить опасно для сохранения конфиденциальности, какой либо информации, имеющейся на телефоне. Это касается и крипто-кошельков и данных пользователей и вредоносные ПО.

Главная защита вашего смартфона - это ваши знания и навыки.

Будут рассмотрены вопросы и даны развернутые ответы на них.
И так поехали.

1. Что такое триангуляция по базовым станциям? Почему её бояться и как защититься от триангуляции?


Триангуляция по базовым станциям - это самый простой и классический способ определения местоположения абонента, которого ищут. Смартфон находясь в сети GMS видит не только свою базовою станцую, к которой он присоединился, но ещё и несколь БС по близости. А они видят его. Соответственно и БС определяет, что к ней подключился телефон с таким-то IMSI.

Каждая из этих станций показывает определённый уровень мощности сигнала. Далее получая данные о расположении ближайших вышек мы получаем треугольник или квадрат, где находится абонент на карте. Мы видим на какой из вышек лучше сигнал, а на какой хуже. И дальше остаётся проложить азимут.
Точность определения геопозиции зависит от поколения сети и размера ячеек сотовой связи. Размер ячеек сотовой сети зависит от плотности базовых станций на местности. В условиях города точность триангуляции может быть от 500 до нескольких метров.
Если мы проводим триангуляцию в условиях сельской местности, где условно есть 2G, то радиус поиска кратно больше, чем в городе, где сеть 4G. Есть ещё ряд параметров, которые упрощают работу спецслужбам и детективам, например время и длительность подключения.

Если вы хотите уменьшить точность определения вашей геопозиции, придётся перейти на сеть 2G. Или купить обычную звонилку. Но и там есть свои нюансы..

Что касается нашего текущего состояния рынка, саму триангуляцию в услугах сейчас встретить можно крайне редко и чаще вообще нет.. Последнее появление её на форумах было в 2019-20х годах. Далее стало намного сложнее и более трудоемко, но тем неменее она существует. Сейчас же продают самую обычную "вспышку" - разовое опредление точки местоположения по адресу вышки (сам адрес).

2. Можно ли узнать на какой высоте находится абонент в многоэтажном доме?

Если мы имеем сеть 5G, то безусловно можно, так как в 5G каждая базовая станция делится на множество секторов, которые в свою очередь привязываться к абоненту. Т.е. в сети нового поколения действительно можно сделать расчет, позволяющий определить высоту. Но в сетях 2, 3, 4G скорей всего мы не сможем определить на каком этаже дома находится абонент. По крайней мере на основе данных от стандартных БС.

Меня часто спрашивают, как определить местоположение до квартиры, причем желая приобрести обычную вспышку с рандомной погрешностью.. Как это определяют спецслужбы? Все просто.. Делается определение района местонахождения, затем спец фургон с оборудованием выезжает на местность и уже более точно определяет сначала квадрат, затем дом, затем этаж..


Будем добавлять интересные моменты, касающиеся использования и шифрования ваших смартофонов в данной теме.





С уважением,
 
3. Необходимо ли рутить и перепрошивать телефон на андройде?
Плюсы и минусы root доступа.

*Root - (суперпользователь) - специальный аккаунт, владелец которого имеет право на совершение каких угодно операций внутри операционной системы.

Рутировать телефон желательно, но только в том случае, если вы хотите получить от телефона больше, чем пожелал дать производитель. Хороший пример такой необходимости может показать программа SnoopSnitch, которую устанавливают на телефон для тестирования безопасности. Для функционирования и запуска этого приложения на телефоне должен быть установлен root доступ. Без него SnoopSnitch не может получить доступ к интерфейсу модема на телефоне. Это один из примеров. На данный момент существует множество root зависимых приложений по абсолютно разным тематикам, начиная от серьёзного тестирования устройства на проникновение и заканчивая взломами онлайн игр.

Давайте сразу назовем сложности рутирования:
- Основная проблема с которой сталкивается начинающий root пользователь - это установка ADB на компьютер и и пользование fastbood команд в терминале.
  • Android Debug Bridge - консольное приложение для ПК, с помощью которого можно управлять устройством на базе Android с компьютера.
  • Fastbood mode - инструмент, который используется для модификации и настройки ОС Android, а также входящий в состав программного обеспечения для разработчиков.
Так на уровне начальной установки многие пользователи уже совершают ошибки, которые в последствии сложно исправить.

Самая неприятная ошибка - технические проблемы соединения usb интерфейса между компьютером и устройством. С годами эксплуатации компьютера мы часто используем usb порты на своём устройстве, что может привести к неисправностям, про которые мы не знаем и от которых не особо страдаем при использовании usb от флешек. По мимо этого сам кабель за время службы может получить ряд дефектов. Но при использовании Fastbood команд из-за нарушения соединения могут происходить роковые ошибки, в том числе "окирпичивание" смартфона.

* "Окирпичивание" - означает, что смартфон не подлежит восстановлению обычным способом и не может быть исправлен без использования дополнительного оборудования.

Так же к минуса отнесём следующий факт - некоторые модели телефонов невозможно Рутировать.
 
4. Что такое IMSI catcher? Какие бывают?

IMSI catcher перехватывает IMSI (международный индификатор мобильного абонента). Затем устройство проводит классическую атаку MITM - человек по середине. Оно выдаёт себя за обычную БС и перехватывает канал. Одни catcher могут перехватывает только входящие звонки, другие - входящие и исходящие. И прежде всего речь идёт о перехвате голоса, а также смс.

IMSI catcher улучшаются паралельно с развитием сети. И если в сетях первых поколений, которые действовали в сетях 2 и 3 G работали с перехватом голоса в режиме реального времени, то catcher последних поколений могут не только перехватывает голос, но и данные интернет трафика.

Некоторые специалисты используют подобное устройство и для внедрения шпионских программ. Т.е используются уязвимости на уровне радиосвязи, чтобы провести целевую атаку. Однако в отличии от сетей старого поколения, проводить атаку в современных сетях стало значительно сложнее. Современные IMSI catcher могут обходить такую защиту, но они гораздо сложнее устроены технологически и соответственно очень дорогие.


Можно ли с помощью IMSI catcher найти человека, следить за ним и как по навигатору прийти к нему домой?

Для этого используются не IMSI catcher, а другие устройства. Дело в том, что эти устройства не являются пеленгатором.

Пеленгатор - узнает, где находится сотовый телефон, даже если последний не используется доя разговора. Антенны устройства помогают с большой точностью установить положение источника сигнала сотовой связи.

Они могут выдавать направление в рамках триангуляции. IMSI catcher используют, когда уже знают, где находится человек, под которого копают. В данном случае существует ряд приборов, которые используют для выхода на конкретного абонента.
 
5. Для чего нужна программа SnoopSnitch?

Программа создана берлинскими разработчиками. Это уникальный инструмент, с помощью которого можно диагностировать модем интерфейс смартфона. Чаще всего приложение используется для определения невидимых смс и для определения атаки с помощью IMSI catcher.

IMSI catcher - устройство, которое используется спецслужбами или шпионами для отслеживания сообщений и трафика нужного пользователя сим-карты.

IMSI - уникальный идентификационный номер сим карты. Catcher - в переводе с англ. - ловец.
Функционал SnoopSnitch доступен только на очень дорогих устройствах. Например на криптофонах.

Криптофон - мобильный телефон, созданный с целью защиты пользователя от прослушивания развед. службами ли частными организациями.

Стоимость криптофонов достигает несколько тысяч долларов. При этом программа бесплатная и с открытым исходным кодом.

Минусы SnoopSnitch:
По мимо рута необходим особый тип процессора. Это связано с драйверами. А если более точно, то требуется процессор Qualcomm. И то подходят не все процессоры данного производителя.
 
6. Можно ли своими руками в превратить телефон в антидетект?

Можно. Антифрод системы сравнивают ваше поведение с поведением обычного пользователя.

Антифрод - системы мониторинга и предотвращения мошеннических операций. Они проверяют каждое событие, совершенное пользователем в режиме реального времени, ограничивают в правах тех пользователей, которые кажутся им подозрительными.


Если мы хотим обойти такую систему, то нам необходимо достигнуть максимального сходства с образом нормального, платежеспособного пользователя, в понимании нужной антифрод системы. Как только система установит, что мы не соответствуем её нормам, наш аккаунт заблокируют или ограничат.

Примеры параметров, которые необходимо изменять для эффективного мультиаккаунтинга:
  • необходимо изменение ID системы и железа
  • нужно скрыть root на устройстве. Рутированные телефоны - это всегда подозрительно.
- обязательно поменять fingerprint. Но так чтобы изменения выглядели правдоподобно.

Fingerprint - отпечаток компьютера (браузера) - информация, собранная об устройстве для дальнейшей идентификации. Отпечатки могут быть использованы полностью или частично для идентификации, даже когда cookie выключены.

- изменить ip адрес. Например используя качественный мобильный proxi с минимальным fraud-score.

Fraud-score - статистическая оценка вероятности мошеннических действий со стороны пользователя.
 
7. Что такое Криптофон и в чем их опасность?

Криптофонами называется множество различных устройств для связи, но их общее отличие от стандартного телефона в том, что шифрование идёт не через gms канал. Связь происходит через узко специальный месенджер, который работает только на этом криптофоне, от конкретного производителя.

Если говорить о криптофонах на базе Android, то изменения в системе чаще минермальные и направленны на защиту. Есть и исключения - криптофон от канадской компании armadillo. Он создаётся с преоритетом системной защиты.

Уязвимые места всех Android криптофонов:
  • В голосовой связи они используют центральный сервер, через который связь и проходит.
  • Привлечение внимания. Само наличие криптофона у человека вызывает много внимания со стороны спецслужб.
 
8. Подмена идентификатора устройства

Приложения собирают всю информацию, к которой мы даём доступ в разрешениях. Собирается информация из вашего браузера, информация о железе и системе, сетевые и гео данные и тд. К счастью мы можем управлять предоставляемой приложениям информацией и эффективно подменить на нужную нам.

Можно ли на одном устройстве запустить сразу несколько одинаковых приложений, чтобы это выглядело как запуск приложений на совершенно разных устройствах?

Да, подобные решения существуют - например, виртуалки под Android.

Виртуалки - виртуальная машина, которая позволяет создать на одном компьютере ещё один компьютер, который будет использовать его ресурсы, но работать изолировано.

Единственный их недостаток - они требуют очень много оперативной памяти. Лучше всего иметь 6-8 гб памяти.

Какие модели телефонов самые защищённые на сегодняшний день?

Если вы опытный пользователь то можете использовать смартфон серии pixel. Но для того чтобы получить root на pixel нужно попотеть.

Из всей линейки смартфонов можно посоветовать Ванплас. Они легко рутируются и относительно неплохо защищены.
Так же неплохи redmi, xaomi, pokko.
 
9. Что защищают так называемые защищённые месенджеры и могут ли специалисты их взломать?

Месенджеров существует очень много, на любой вкус. Большинство обещают защиту личных данных, текстовой и видео связи, но насколько хорошо эта защита работает - вопрос интересный.

Первое - необходимо понимать как построено шифрование месенджеров на уровне кода.
Второе - безопасность зависит от самого устройства, на котором стоит меседжер.
Третье - присутствует ли возможность авторизоваться в один аккаунт с разных устройств.

Важно понять, что абсолютной защиты не даст ни один месенджер. Поскольку даже в хорошо построенных и примененных протоколах, как "двойной храповик", который применяется в месенджере Сигнал всегда остаются определённые дыры и лазейки.

"Двойной храповик" - данный алгоритм может быть использован как часть криптографического протокола для обеспечения сквозного шифрования мгновенного обмена собщениями.

К таким лазейкам относятся zeroday уязвимостям.

Zeroday - уязвимость нулевого дня. Программная уязвимость, обнаруженная злоумышленниками или спецслужбами, до того как о ней узнали производители программы.

В самом лучшем случае такую уязвимость найдёт порядочный иследователь и сообщит разработчикам.

Выводы из вышесказанного:
  • Лучше иметь хоть какую-то защиту, чем никакой.
  • Чем меньше месенджер собирает методанные, тем лучше.
  • Существует очень много хорошо продуманных и защищённых месенджеров, но их использует очень мало людей. Аудитория, к примеру вотсап, превысила млрд. пользователей, но есть такие которые отлично защищёны и не хранят методанные, но они известны очень узкому кругу людей.
 
Отправляясь на мероприятие закрытого характера или деликатного свойства, всегда помните два правила:

Первое правило: не брать с собой основной смартфон (которым пользуетесь в ходе обычной жизнедеятельности) или смарт-устройства — даже выключенные. Имейте в виду, что злоумышленник, располагающий доступом к данным оператора сотовой связи, может вычислить Вас путем статистического анализа, установив корреляцию между:
  • физическим местоположениям обоих устройств;
  • тем моментом, когда Ваше основное устройство отключилось, и тем, когда в сети (в частности, в той же ее соте) появился «анонимный» аппарат;
  • иными точками в паттернах параллельной или попеременной активности на устройствах, в том числе с помощью «прозвона» основного аппарата.
Единичного совпадения, скорее всего, будет недостаточно, но после 3-4 таких раз злоумышленник сможет достоверно установить временную зависимость между активностью устройств в сети, и Ваша безопасность будет скомпрометирована. В отдельных случаях полезно будет не переключаться между устройствами (и, конечно, не брать их все сразу с собой, пусть и выключенными), но оставлять основное дома включенным и симулировать на нем пользовательскую активность (просмотр YouTube/Netflix или что-то подобное); на самом деле, так Вас отследить может быть еще проще, но цифровые следы, оставляемые этой уловкой, могут создать Вам алиби (как будто Вы были дома).

Второе правило: СЕРЬЕЗНО, НЕ БРАТЬ ИХ С СОБОЙ!

Лучше всего — вообще никогда. Если же устройство Вам абсолютно необходимо, то настоятельно рекомендуется отключить его и извлечь аккумулятор — либо же, если это невозможно, поместить устройство в клетку Фарадея в том или ином исполнении. В продаже имеется множество «сумок Фарадея» для блокировки электромагнитных полей и обмена сигналами; бюджетная альтернатива — экранировать устройство с помощью нескольких слоев алюминиевой фольги, предварительно отключив Wi-Fi. С результатами исследования на эту тему можно ознакомиться .

Учитывайте, что данные, собираемые сенсорами устройства (например, в случае приложения-шагомера или фитнес-трекера) также могут быть использованы для достоверной идентификации. Проблемой может стать даже Ваш автомобиль, если он содержит встроенное устройство, пеленгуемое сотовой сетью (да, у него будет отдельный IMEI), — например, его наличие может быть предусмотрено на случай необходимости вызова экстренных служб.

Наконец, используя то или иное устройство (например, смартфон) в качестве «анонимного», не забывайте, что по умолчанию оно отправляет огромное количество диагностических данных, и их более чем достаточно, чтобы идентифицировать вас на основе паттернов использования устройства. Совокупность конкретных методов обобщенно называется биометрическим профилированием; по существу они сходны с анализом почерка — так, характер движений мыши в совокупности с использованием клавиатуры (время нажатия и отпускания клавиш) не менее индивидуален, чем собственноручная подпись (этот же принцип может использоваться для задач продленной аутентификации).

Отсюда, чтобы минимизировать собираемые данные, на основе которых Вас можно деанонимизировать, настоятельно рекомендуется избегать использования устройства, предназначенного для «анонимной» деятельности, без крайней на то необходимости.
 
Помогите пробить вацап супруги

Kostet96,
 
Дорого это. Верь Супруге и сэкономишь деньги.
Меня интересует одна информация тут в дело не в том числе то ты думаешь

Меня интересует одна информация тут в дело не в том числе то ты думаешь
Ссылку можно найти?
 
  • Теги
    imsi catcher rootирование телефона безопасность в сети виртуальные сим карты - esim вспышка криптофон метаданные невидимые смс пеленгатор поиск человека по номеру телефона слежка смартфон триангуляция шифрование
  • Сверху Снизу