«Шпионы» подглядывают за партнерами, сотрудниками и собирают метаданные
Сталкерское программное обеспечение — еще одна угроза в области защиты персональных данных. По подсчетам «Лаборатории Касперского», жертвой цифрового шпионажа становился каждый пятый опрошенный россиянин. В одних случаях речь может идти об обширном сборе метаданных, в других — о прицельной слежке за партнером. Иногда сталкерский софт маскируется под приложение для родительского контроля, что позволяет избежать проблем с законом. Подробнее — в материале «Известий».
Шпионские троянцы и сталкерские программы могут собирать огромное количество данных на устройстве, в том числе переписку в
Фото: ИЗВЕСТИЯ/Павел Бедняков
— Сталкерское ПО часто используется для скрытого наблюдения и вторжения в личную жизнь человека. В частности, такими программами могут пользоваться те, кто склонен применять домашнее насилие к близким. При этом программы работают в скрытом фоновом режиме, а жертва даже не подозревает об их присутствии, — отметил эксперт по кибербезопасности в «Лаборатории Касперского» Виктор Чебышев.
— Интересное наблюдение: в 2020 году был замечен спад числа жертв сталкерского ПО. Специалисты связывают это с тем, что значительная часть сталкерских программ используется злоумышленниками как раз для слежки за своими партнерами, а условия изоляции сделали эту задачу неактуальной, — говорит ведущий эксперт по информационной безопасности ИТ-компании «КРОК» Виктор Рыжков.
По его словам, цифровой аналог «частного детектива» также используется в промышленном шпионаже для получения информации, составляющей коммерческую тайну. Кроме того, «шпионы» могут осуществлять обширный сбор метаданных для перепродажи сведений рекламодателям.
В целом способов применения сталкерского софта достаточно много. Правда, временами игра в разведчиков выходит из-под контроля. На это обращает внимание ведущий аналитик центра мониторинга и реагирования «Инфосистемы Джет» Дмитрий Лифанов:
Фото: TASS/dpa/picture-alliance/Silas Stein
— Один из последних крупных скандалов в этой сфере связан со шпионским ПО Pegasus — жертвами атак стали государственные чиновники и политики ряда стран, правозащитники, активисты и журналисты. Хотя, по заявлению разработчиков, Pegasus в первую очередь предназначен для борьбы с криминалом и террористическими организациями.
Несмотря на периодические разоблачения, «шпионы» хорошо спрятаны от рядового пользователя. Помимо своей «невидимости» сталкерское ПО имеет функции по обходу детектирования и удаления в тех ситуациях, когда оно не может подключиться к управляющему серверу в течение определенного промежутка времени, добавил Дмитрий Лифанов.
В отдельных случаях сталкерский софт незаметен даже для защитных систем.
— Реализовать слежку возможно с помощью вирусного программного обеспечения, — поделился с «Известиями» эксперт по кибербезопасности Сергей Вакулин. — Некоторые хакерские группировки продают таких «заразителей» в даркнете. Стоимость превышает полмиллиона рублей. Высокая цена обусловлена тем, что вирус, как обещают разработчики, не будет распознан антивирусным обеспечением.
В то же время, если целью злоумышленника является сбор метаданных, подцепить «заразу» можно из подозрительных источников в
Проблемы также могут возникнуть при скачивании документов неверного расширения, которые выдают себя за искомые торренты.
Фото: РИА Новости/Владимир Астапкович
— Если мы видим файл формата MP3, MP4 или другие хорошо знакомые расширения, то, скорее всего, все в порядке. Но если перед нами файл формата EXE (предназначен для персональных компьютеров) или APK (для смартфонов на базе Android), то не следует его скачивать, если первоначально пользователь хотел установить фильм или музыку. Желательно найти другой торрент и так же проверить расширение, — подчеркнул Вакулин.
Кроме того, эксперт советует всегда использовать лицензионные операционную систему и программное обеспечение:
— В моей практике был случай, когда девушка принесла смартфон на проверку. Даже после сброса до заводских настроек смартфон устанавливал приложение, которое передавало геолокацию, входящие SMS и журнал вызовов. Пришлось «перепрошить» данный телефон, и только тогда проблема исчезла.
Порой в утечке сведений виноваты сами пользователи, которые открывают популярным приложениям обширный доступ к данным. Часто это делается банально по небрежности, а иногда из-за ошибочного суждения на манер «мне все равно скрывать нечего».
— Между тем наша страна является мировым лидером в использовании сталкерских программ частными лицами для слежки. Шпионское ПО, установленное на телефон государственного служащего, топ-менеджера крупной компании или человека, имеющего доступ к военным секретам, становится проблемой для государства и может привести к самым серьезным последствиям, — отметил собеседник.
В целом страны, хоть и по-разному, но борются с проблемой шпионажа и вносят изменения в законодательства. С другой стороны, существует проблема идентификации: не всегда можно однозначно сказать, является ли программа шпионской.
Фото: РИА Новости/Владимир Песня
— На текущий момент лидерами по сбору информации остаются социальные сети, а также банковские приложения и приложения маркетплейсов, — перечислил Виктор Рыжков из компании «КРОК». — Среди данных, которые доступны сервисам, находятся история поиска, геопозиция, информация о покупках и интересах пользователя и многое другое. По заявлениям разработчиков, эти сведения собираются для совершенствования алгоритмов самих систем, в том числе рекомендательных.
— Например, программы для родительского контроля или отслеживания действий сотрудников считаются вполне легальными, хоть и идентичны шпионским по функционалу. Этой неоднозначностью зачастую и пользуются злоумышленники, чтобы скрыть сталкерские программы, — рассказал аналитик «КРОК» Виктор Рыжков.
Часть сталкерского ПО действительно предлагается на рынке как средство для родительского контроля и систем по противодействию краже устройства, соглашаются эксперты. В качестве примера собеседник «Известий» Сергей Вакулин приводит приложение Zenly, которое помогает отследить геолокацию другого человека. Перед настройками необходимо «залезть» в чужой телефон или попросить принять запрос в друзья. Далее родитель может отследить местоположение своего ребенка.
— Для работы приложения должны быть включены мобильные данные, геолокация и разрешен доступ к другим системным настройкам. Если что-то из этого выключено, на самом смартфоне предусмотрена функция под названием «Родительский контроль». Родитель может сам выставить настройки и, например, запретить отключение мобильных данных, геолокации и т. д., — пояснил Вакулин.
Теоретически те же команды злоумышленник может вбить в телефоне своей жертвы, чтобы всегда быть в курсе ее действий.
Чтоб защититься от цифровой слежки, эксперт советует периодически проверять, какие программы установлены на вашем устройстве, и обращать внимание на то, какие разрешения выданы приложениям:
— Если условное приложение «Фонарик» запрашивает разрешение на доступ к микрофону или контактам, это повод насторожиться. При этом скачивать приложения стоит только из официальных магазинов.
Фото: РИА Новости/Григорий Сысоев
Если пользователь все же столкнулся со «шпионом» на своем устройстве, Чебышев рекомендует взвесить все за и против, прежде чем попытаться удалить его.
— Проблема в том, что человек, который эту программу установил, практически сразу узнает, что ее обнаружили и удалили. Какие в таком случае будут последствия — неизвестно, — заключил собеседник.
Сталкерское программное обеспечение — еще одна угроза в области защиты персональных данных. По подсчетам «Лаборатории Касперского», жертвой цифрового шпионажа становился каждый пятый опрошенный россиянин. В одних случаях речь может идти об обширном сборе метаданных, в других — о прицельной слежке за партнером. Иногда сталкерский софт маскируется под приложение для родительского контроля, что позволяет избежать проблем с законом. Подробнее — в материале «Известий».
Карманный шпион
Согласно опросу «Лаборатории Касперского», 19% пользователей из России сталкивались с цифровой слежкой. При этом каждый второй из них (52%) сообщил, что слежка велась через специальные приложения для телефона. Такой информацией поделились с «Известиями» аналитики компании.Шпионские троянцы и сталкерские программы могут собирать огромное количество данных на устройстве, в том числе переписку в
Для просмотра ссылки необходимо нажать
Вход или Регистрация
и мессенджерах, перехватывать и анализировать нажатие клавиш, делать скриншоты экрана, записывать окружение через микрофон и камеру телефона, считывать геолокацию.Фото: ИЗВЕСТИЯ/Павел Бедняков
— Сталкерское ПО часто используется для скрытого наблюдения и вторжения в личную жизнь человека. В частности, такими программами могут пользоваться те, кто склонен применять домашнее насилие к близким. При этом программы работают в скрытом фоновом режиме, а жертва даже не подозревает об их присутствии, — отметил эксперт по кибербезопасности в «Лаборатории Касперского» Виктор Чебышев.
Для каких целей используются «шпионы»
Опрошенные «Известиями» эксперты сошлись во мнении: слежка за второй половинкой, пожалуй, наиболее распространенный способ применения шпионского софта.— Интересное наблюдение: в 2020 году был замечен спад числа жертв сталкерского ПО. Специалисты связывают это с тем, что значительная часть сталкерских программ используется злоумышленниками как раз для слежки за своими партнерами, а условия изоляции сделали эту задачу неактуальной, — говорит ведущий эксперт по информационной безопасности ИТ-компании «КРОК» Виктор Рыжков.
По его словам, цифровой аналог «частного детектива» также используется в промышленном шпионаже для получения информации, составляющей коммерческую тайну. Кроме того, «шпионы» могут осуществлять обширный сбор метаданных для перепродажи сведений рекламодателям.
В целом способов применения сталкерского софта достаточно много. Правда, временами игра в разведчиков выходит из-под контроля. На это обращает внимание ведущий аналитик центра мониторинга и реагирования «Инфосистемы Джет» Дмитрий Лифанов:
Фото: TASS/dpa/picture-alliance/Silas Stein
— Один из последних крупных скандалов в этой сфере связан со шпионским ПО Pegasus — жертвами атак стали государственные чиновники и политики ряда стран, правозащитники, активисты и журналисты. Хотя, по заявлению разработчиков, Pegasus в первую очередь предназначен для борьбы с криминалом и террористическими организациями.
Несмотря на периодические разоблачения, «шпионы» хорошо спрятаны от рядового пользователя. Помимо своей «невидимости» сталкерское ПО имеет функции по обходу детектирования и удаления в тех ситуациях, когда оно не может подключиться к управляющему серверу в течение определенного промежутка времени, добавил Дмитрий Лифанов.
В отдельных случаях сталкерский софт незаметен даже для защитных систем.
— Реализовать слежку возможно с помощью вирусного программного обеспечения, — поделился с «Известиями» эксперт по кибербезопасности Сергей Вакулин. — Некоторые хакерские группировки продают таких «заразителей» в даркнете. Стоимость превышает полмиллиона рублей. Высокая цена обусловлена тем, что вирус, как обещают разработчики, не будет распознан антивирусным обеспечением.
Как шпионские ПО оказываются на устройствах
Отличительной особенностью сталкерского ПО является то, что для его установки и настройки необходим физический доступ к устройству жертвы. Управляющий партнер B&C Agency Иван Самойленко выделяет среди самых популярных шпионских программ Mobile Tracker и MonitorMinor. Первая позволяет подслушивать и подглядывать за пользователем, вторая — красть данные и сливать их в Сеть.В то же время, если целью злоумышленника является сбор метаданных, подцепить «заразу» можно из подозрительных источников в
Для просмотра ссылки необходимо нажать
Вход или Регистрация
. Сергей Вакулин предупреждает: угроза возникает при посещении мошеннических сайтов, скачивании пиратских фильмов, музыки, приложений. Опасности в переходе на определенный веб-сайт как таковой нет, однако разработчик может предусмотреть следующее — прописать код на отдельную страницу, посещение которой сопровождается автоматической загрузкой файла. В этом случае необходимо отменить загрузку или удалить файл с устройства без открытия.Проблемы также могут возникнуть при скачивании документов неверного расширения, которые выдают себя за искомые торренты.
Фото: РИА Новости/Владимир Астапкович
— Если мы видим файл формата MP3, MP4 или другие хорошо знакомые расширения, то, скорее всего, все в порядке. Но если перед нами файл формата EXE (предназначен для персональных компьютеров) или APK (для смартфонов на базе Android), то не следует его скачивать, если первоначально пользователь хотел установить фильм или музыку. Желательно найти другой торрент и так же проверить расширение, — подчеркнул Вакулин.
Кроме того, эксперт советует всегда использовать лицензионные операционную систему и программное обеспечение:
— В моей практике был случай, когда девушка принесла смартфон на проверку. Даже после сброса до заводских настроек смартфон устанавливал приложение, которое передавало геолокацию, входящие SMS и журнал вызовов. Пришлось «перепрошить» данный телефон, и только тогда проблема исчезла.
Порой в утечке сведений виноваты сами пользователи, которые открывают популярным приложениям обширный доступ к данным. Часто это делается банально по небрежности, а иногда из-за ошибочного суждения на манер «мне все равно скрывать нечего».
Сталкерство и проблемы с законом
Проблема шпионского ПО серьезна в мировом масштабе. В одних странах такие программы признаны вне закона и преследование людей с помощью шпионского софта наказывается. В других государствах, в том числе в России, проблема сталкинга пока не попала в поле зрения законодателей, говорит управляющий партнер B&C Agency Иван Самойленко.— Между тем наша страна является мировым лидером в использовании сталкерских программ частными лицами для слежки. Шпионское ПО, установленное на телефон государственного служащего, топ-менеджера крупной компании или человека, имеющего доступ к военным секретам, становится проблемой для государства и может привести к самым серьезным последствиям, — отметил собеседник.
В целом страны, хоть и по-разному, но борются с проблемой шпионажа и вносят изменения в законодательства. С другой стороны, существует проблема идентификации: не всегда можно однозначно сказать, является ли программа шпионской.
Фото: РИА Новости/Владимир Песня
— На текущий момент лидерами по сбору информации остаются социальные сети, а также банковские приложения и приложения маркетплейсов, — перечислил Виктор Рыжков из компании «КРОК». — Среди данных, которые доступны сервисам, находятся история поиска, геопозиция, информация о покупках и интересах пользователя и многое другое. По заявлениям разработчиков, эти сведения собираются для совершенствования алгоритмов самих систем, в том числе рекомендательных.
— Например, программы для родительского контроля или отслеживания действий сотрудников считаются вполне легальными, хоть и идентичны шпионским по функционалу. Этой неоднозначностью зачастую и пользуются злоумышленники, чтобы скрыть сталкерские программы, — рассказал аналитик «КРОК» Виктор Рыжков.
Часть сталкерского ПО действительно предлагается на рынке как средство для родительского контроля и систем по противодействию краже устройства, соглашаются эксперты. В качестве примера собеседник «Известий» Сергей Вакулин приводит приложение Zenly, которое помогает отследить геолокацию другого человека. Перед настройками необходимо «залезть» в чужой телефон или попросить принять запрос в друзья. Далее родитель может отследить местоположение своего ребенка.
— Для работы приложения должны быть включены мобильные данные, геолокация и разрешен доступ к другим системным настройкам. Если что-то из этого выключено, на самом смартфоне предусмотрена функция под названием «Родительский контроль». Родитель может сам выставить настройки и, например, запретить отключение мобильных данных, геолокации и т. д., — пояснил Вакулин.
Теоретически те же команды злоумышленник может вбить в телефоне своей жертвы, чтобы всегда быть в курсе ее действий.
Как обнаружить сталкерское ПО
Существует ряд косвенных признаков, лишь намекающих на то, что на устройстве установлено шпионское ПО, говорит Виктор Чебышев из «Лаборатории Касперского». Например, батарея устройства быстро разряжается, расходуется большой объем трафика, на телефоне появляется незнакомый софт.Чтоб защититься от цифровой слежки, эксперт советует периодически проверять, какие программы установлены на вашем устройстве, и обращать внимание на то, какие разрешения выданы приложениям:
— Если условное приложение «Фонарик» запрашивает разрешение на доступ к микрофону или контактам, это повод насторожиться. При этом скачивать приложения стоит только из официальных магазинов.
Фото: РИА Новости/Григорий Сысоев
Если пользователь все же столкнулся со «шпионом» на своем устройстве, Чебышев рекомендует взвесить все за и против, прежде чем попытаться удалить его.
— Проблема в том, что человек, который эту программу установил, практически сразу узнает, что ее обнаружили и удалили. Какие в таком случае будут последствия — неизвестно, — заключил собеседник.