Защита мобильного телефона от прослушки

  • Мобильный телефон давно стал неотъемлемой частью жизни каждого современного человека – через него передается важная информация, в том числе и конфиденциальная.
  • Но сложность в том, что не всегда данное устройство может считаться полностью безопасным в смысле приватности – на телефон можно установить какие-либо программы, осуществляющие прослушку звонков и копирование текстовых сообщений или даже всех действий пользователя в операционной системе.
  • Как же можно защитить телефон от таких программ и определить наличие слежки — читайте в нашем материале.
  • Защита мобильного телефона от прослушки
  • Cодержание:
  • Какие способы используются для организации слежки за человеком с помощью его мобильного телефона?
  • Прослушка мобильного телефона всегда осуществляется с помощью особых программ, которые распространяются через интернет.

Наиболее функциональные и исправно работающие программы, обычно, являются платными, более простые – распространяются свободно.

Важно! Необходимо учитывать, что использование таких программ всегда незаконно и нарушает конфиденциальность коммуникаций и неприкосновенность личной жизни. Потому доказанный факт их использования является преступлением.

  1. Такая программа устанавливается на телефон, который необходимо прослушивать и действует незаметно, как и вирус.
  2. Она работает непрерывно, исключая моменты, когда телефон выключен, и при этом, совершенно незаметно для пользователя (определить ее наличие можно только по нескольким косвенным признакам).
  3. В ходе своей работы она собирает и передает информацию на указанное устройство (компьютер или телефон), к которому есть доступ у следящего.

Защита мобильного телефона от прослушки

  • Попасть на ваш телефон данное программное обеспечение может несколькими путями, в зависимости от ее типа и принципа работы.
  • Наиболее часто используются следующие способы установки:
  • 1Напрямую при скачивании программы на телефон;

2Опосредованно, с помощью выхода в интернет с этого телефона и выполнения некоторых действий (например, ввода кода) в онлайн сервисе, в результате которых сервис «узнает» за каким устройством нужно следить;

3С помощью передачи ее через блютуз и последующей автоматической установки в операционную систему;

4С помощью установки в устройство карты памяти, на которую вредоносное программное обеспечение было записано изначально (после установки карты памяти вирусное ПО начинает автоматически инсталлироваться в систему незаметно для пользователя устройства);

  1. 5При подключении к компьютеру программа может автоматически перенестись на устройство и установиться на нем;
  2. 6При переходе по ссылке, например, пришедшей по электронной почте, программа также может автоматически скачать и установиться.
  3. Хотя шпионские программы имеют достаточно много общего с вирусными программами, они, тем не менее, чаще всего не передаются ни через мессенджеры с помощью файлов, ни каким-то иным образом.
  4. Таким образом, если вы оставляли телефон без присмотра рядом с человеком, которого можете заподозрить в слежке за вами, то есть смысл проверить телефон на признаки прослушки.

Важно! Частным случаем является установка физических «маячков», например, для отслеживания геолокации устройства. Но такой способ достаточно сложный технически и дорогостоящий. Кроме того, подобный «маячок» может быть обнаружен пользователем, потому его использование чаще всего нецелесообразно.

Защита мобильного телефона от прослушки

В зависимости от типа шпионского программного обеспечения, оно может передавать на телефон следящего ту или иную информацию.

Платные программы имеют более широкий функционал и способны собирать почти всю информацию о действиях в телефоне и операционной системе, более простые могут, например, пересылать сообщение мессенджеров на телефон следящего и т. п.

Типы данных, которые можно собрать, таковы:

1Геолокация – текущее местоположение телефона или даже маршрут, который он преодолел за день;

2Физическое прослушивание следящим исходящих и входящих звонков в реальном времени, либо в записи;

3Данные журнала вызовов – исходящие, входящие, пропущенные звонки и т. д.;

4Данные мессенджеров – контакты, входящие и исходящие сообщения, переданные файлы и т. п.;

5Данные об установленных программах, скачанных файлах и т. п.;

6Данные о контактах, истории браузера, закладках и т. д.

Таким образом, в зависимости от сложности и функционала программы, следящий может получить доступ практически к любой конфиденциальной информации пользователя.

Виды передаваемых данных зависят от функционала выбранного шпионского программного обеспечения.

Некоторые программы позволяют читать сообщения и прослушивать звонки, другие же – дают полный доступ ко всему внутреннему (программному) содержимому устройства, такой же, какой имеет пользователь, но не к звонкам и т. п.

Третьи же позволяют отслеживать только определенные параметры.

Защита мобильного телефона от прослушки

  • По каким же «симптомам» можно определить, что телефон уже находится на прослушке?
  • Есть несколько косвенных признаков, которые, хотя и не дают абсолютной гарантии того, что телефон прослушивается, тем не менее, могут натолкнуть пользователя на такие мысли.
  • Это такие признаки, как:
  • Остающийся теплым или горячим аккумулятор телефона, находящегося в покое и заблокированного, что говорит и фоновой работе какой либо программы (с производительными и мощными устройствами такого не бывает, так как вирусное программное обеспечение не занимает большого количества ресурсов процессора);
  • Смартфон стал очень быстро разряжаться, причем наступило такое состояние внезапно, это также связано с дополнительной нагрузкой на аппаратные ресурсы, которые оказывает вирусное ПО;
  • Загрузка телефона и его полное включение или выключение стало происходить дольше, чем обычно (хотя такое возможно и при установке очередного обновления, скачивании «тяжелой» ресурсозатратной программы, физическом износе телефона или его неисправности по иной причине);
  • Мигание подсветки экрана при включении и выключении устройства, также может быть как признаком наличия шпионской программы, так и неисправности;
  • Помехи при разговоре, больше всего напоминающие пульсирующий шум – это явный признак наличия прослушки, но появляется он не всегда.

Так как многие признаки неспецифичны, и могут быть симптомом и иной проблемы, то рассматривать их все нужно в комплексе.

Какой-то один признак не может однозначно говорить о слежке, однако если до этого вы оставляли свой телефон без присмотра рядом с человеком, которого можно в этом заподозрить, то это повод провести проверку.

Защита мобильного телефона от прослушки

  1. В прослушивании ваших разговоров могут быть заинтересованы разные люди – от ревнивого супруга до конкурентов в профессиональной среде.
  2. Потому необходимо принимать меры для того, чтобы обезопасить себя от утечки конфиденциальной информации.
  3. Для этого важно соблюдать простые правила предосторожности, а также использовать некоторые специализированные программы.

Общие рекомендации

  • Понятно, что лучший способ защититься от утечки конфиденциальной информации через телефон – не использовать данное устройство для ее передачи.
  • Однако порой избежать этого невозможно.
  • В этом случае соблюдайте простые рекомендации:
  • 1Не оставляйте свой телефон без присмотра нигде;
  • 2Если это невозможно, то приобретите отдельный телефон для передачи конфиденциальной информации, например, старый, на который невозможно установить шпионское ПО;
  • 3Установите на телефон пароль или графический ключ для того, чтобы предотвратить проникновение в операционную систему посторонних;
  • 4Не устанавливайте в устройство карту памяти, которые не вызывают у вас доверия;
  • 5Не подключайте устройство к сомнительным компьютерам;
  • 6Установите пароль на соединение блютуз для того, что бы его нельзя было инициировать так легко;
  • 7Не открывайте сомнительные файлы, не переходите по сомнительным ссылкам;

Защита мобильного телефона от прослушки

  1. 8Периодически запускайте антивирусную программу для проверки устройства (хотя часто вредоносный софт таким способом не обнаруживается);
  2. 9Проверяйте списки загрузок и удаляйте все сомнительные файлы оттуда, хотя опять же, шпионское ПО не всегда может быть видно там;
  3. 10Запретите всем программам и приложениям самостоятельно принимать файлы;

11На старых телефонных аппаратах, которые не идентифицируются по номеру IMEI, можно периодически менять сим-карты.

  • Эти рекомендации достаточно значительно снижают вероятность установки прослушки вашего устройства.
  • Этих мер, обычно, бывает достаточно на бытовом уровне – они помогают уменьшить информирование ревнивых супругов и гипер-контролирующих родителей.
  • Для более серьезных случаев потребуется применение иных методов, подразумевающих задействование дополнительных устройств.

Устройства

Разработаны специальные устройства для защиты от прослушки:

  • Криптотелефоны – особые телефонные аппараты, оборудованные специальными устройствами для шифрования сигнала. Минусы такого устройства в его высокой стоимости, задержке голоса на несколько секунд, а также в том, что у второго абонента обязательно должно быть такое же устройство;
  • Скемблер – особое устройство, устанавливаемое непосредственно на телефон. В режиме реального времени зашифровывается входящие и исходящие данные информацию;

Защита мобильного телефона от прослушки

  • Маскиратор – особый аксессуар, прикрепляемый к устройству. Создает на линии помехи, которые препятствуют нормальной слышимости у того, кто проводит прослушку. Самим же абонентам этот шум не слышен.

Все это – достаточно дорогостоящие и неудобные устройства, требующие технического обслуживания.

Однако при значительной необходимости их покупка целесообразна, так как они дают отличное качество защиты от прослушки.

Источник: http://geek-nose.com/kak-zashhitit-telefon-ot-proslushki/

Как защитить телефон от слежки, прослушки и хакинга

?

Category: «Смартфон не является личным устройством пользователя – это удаленно контролируемое устройство, проданное владельцу для его развлечения, работы и одновременной слежки за ним», – считает генеральный директор InfoWatch Наталья Касперская. Не каждый из нас «удостаивается» столь пристального внимания, но исключить подобный риск уже не получится: мир становится цифровым и оказаться в сетях мошенников очень легко даже по чистой случайности.Что же интересует «грабителей»? Оставим этот вопрос открытым и сосредоточимся на главном – как оградить свой смартфон от любой возможности прослушки или хакинга. Приведенный ниже список советов явно неполный, ведь злоумышленники постоянно отыскивают новые пути для атак, но указанные меры помогут уберечься от многих неприятностей.

Совет 1: не пользоваться мобильным телефоном

Наверное, это самый неудачный совет, который можно было бы предложить. Но будем честны: хотя мобильная связь в любой стране может предоставляться не только государственной, но и частной или международной компанией, ее деятельность всегда регламентируется государством.

Оно выделяет оператору радиочастоты, но одновременно обязывает устанавливать у себя специальное оборудование, обеспечивающее доступ к линиям прослушивания телефонных каналов со стороны компетентных органов.В России каждый оператор обязан установить на своей АТС интегрированный модуль СОРМ (система технических средств для обеспечения оперативно-разыскных мероприятий).

Аналогичные программы действуют на Украине, в Казахстане, США, Великобритании (Interception Modernisation Programme, Tempora) и других странах.Защиты от такой прослушки нет, но доступ к системе в «режиме бога» могут получить уполномоченные лица, работающие по своим спискам. Остальные их не интересуют.Защита мобильного телефона от прослушкиКонвертер протокола СОРМ АТС M-200, устанавливаемый в серверную стойку.Совет 2: отключить все каналы автоматического подключения к мобильным сетямВходя в Москве в наземный общественный транспорт или метро, вы автоматически подключаетесь к сети MT_Free, а проходя мимо отделений Сбербанка – к ранее сохраненной сети SBERBANK (SBRF Guest). После первого подключения к любой Wi-Fi-сети смартфон запоминает ее идентификатор и позволяет в следующий раз автоматически подключиться, не только не вводя пароль, а даже не выбирая команду «Подключить». Все эти данные накапливаются в памяти смартфона и доступ к ним открыт через меню «Сохраненные сети».Защита мобильного телефона от прослушкиСписок «Сохраненные сети» в смартфоне позволяет легко отследить места прошлых посещений.Многие абоненты думают, что, ограничив доступ посторонних к своему смартфону, они сохранят полную анонимность прошлых посещений. Это совсем не так. Операторы сотовой связи, имеющие доступ к коммутаторам на центральных пунктах управления базовыми станциями, могут безо всяких проблем смотреть список звонков и историю перемещений любого мобильного телефона, который регистрируется на подконтрольных базовых станциях по своему физическому расположению. Достаточно знать его MAC-адрес, которым он делится на этапе установки связи с базовой станцией, и на кого этот адрес зарегистрирован.По новым российским законам, вступающим в силу с середины 2018 года (их часто называют «пакетом Яровой»), операторы обязаны хранить аудиозаписи звонков и любых сообщений пользователей, а также интернет-трафик в течение полугода. Провайдеры и интернет-ресурсы, внесенные в реестр организаторов распространения информации в сети Интернет, тоже должны хранить весь пользовательский трафик в течение шести месяцев. Кроме того, и телефонные операторы, и интернет-компании уже сейчас хранят метаданные о том, где и когда состоялись контакты смартфона с точками входа в обычный и мобильный Интернет.

Читайте также:  Защита для планшета: особенности

Совет 3: дополнять мобильное общение личными встречами

Общение через мобильные приложения изменило многое в современной жизни. Люди забыли, что можно встречаться и разговаривать наяву, все ушло «внутрь смартфона». И не только ушло, но и породило массу проблем, о которых многие и не подозревают. Например, возможный хакинг общения через мессенджеры.

Необязательно это делается с умыслом, чаще простое баловство, способное, однако, породить большие неприятности. Так, наиболее остро сегодня стоит вопрос несанкционированного» подключения через уязвимость в протоколе сигнализации SS7. Зная номер жертвы, хакер может прослушать ее телефон или войти в диалог в мессенджере и сделать все, что захочет, от чужого лица.

Специалисты по безопасности описывают такой сценарий следующим образом. Атакующий внедряется в сеть сигнализации SS7, в каналах которой отправляет служебное сообщение SRI4SM, указывая в качестве параметра номер атакуемого абонента.

В ответ домашняя сеть абонента посылает хакеру всю необходимую для атаки техническую информацию: международный идентификатор абонента IMSI и адрес обслуживающего его коммутатора MSC. Далее атакующий отправляет сообщение ISD и внедряется в базу данных VLR, заменяя в профиле абонента адрес биллинговой системы на свой псевдобиллинговый клон.

Так в сети повляется «конференц-вызов», состоящий уже из трех абонентов, два из которых реальные, а третий – злоумышленник, способный несанкционированно прослушивать и записывать разговоры, отправлять сообщение и многое другое.По мнению специалистов, причина описанного в том, что при разработке сигнальной сети SS7 в нее не были заложены механизмы защиты от подобных атак.

Более того, к сети SS7 можно подключиться из любой страны, откуда доступны коммутаторы всех операторов, где бы они ни находились – в России, США, Европе и т. д.Защита мобильного телефона от прослушкиДемонстрация хакерской атаки через сигнальную сеть SS7 на разговор в мессенджере WhatsApp.Совет 4: Не пользоваться мобильными устройствами, собранными или отремонтированными в неизвестных условияхПадение смартфона и трещина на экране – типичная история. После этого устройство часто попадает в ремонт, откуда выходит с «обновленной» начинкой. Какие компоненты были заменены, пользователь обычно не знает. Как пишет издание Arstechnica, никто не застрахован от «риска замены запасных частей на секретное оборудование, которое полностью захватывает безопасность устройства».Защита мобильного телефона от прослушкиСмартфон с замененными «секретными» деталями не всегда возможно отличить от оригинального даже при разборке.Замене может подвергнуться любая деталь: GPS-датчик, контроллер беспроводной зарядки, NFC-модуль и т. д. Все они производятся сторонними компаниями, а полная спецификация пользователям не предоставляется. Поэтому даже при разборке выявить подмену «родных» деталей очень трудно.Компоненты, способные нанести вред, обычно стоят менее $10 и производятся массово. Установленное на заводе аппаратное обеспечение, которое взаимодействует с драйверами, считается заслуживающим доверия, только когда производитель смартфона гарантирует свою цепочку поставок. После ремонта в сторонней мастерской, когда нет надежного способа сертификации запасных частей, дать гарантию уже не может никто.

Совет 5: не ставьте незнакомое ПО

Наиболее простой способ организации прослушки через мобильный телефон, в Skype и т. д. – установка троянской программы. Самое печальное, что эта процедура доступна практически каждому и не требует специальных полномочий. Неудивительно, что производство таких программ поставлено на поток.

Но если российским правоохранительным органам использовать их нет особого смысла (им достаточно инструментов СОРМ), то коллегам за рубежом часто приходится искать иные решения, дпбы обойти законодательные ограничения.В условиях спроса возникает и предложение.

Например, известно, что Gamma Group, создатель FinFisher, разрабатывает специальные трояны по заказам силовых структур: чаще всего такие программы используют неизвестные уязвимости нулевого дня в Android и iOS.И все же исключить опасность троянов в России не следует.

По мнению экспертов, они относятся к числу излюбленных инструментов внутри хакерского сообщества, где на них тоже есть спрос: жены хотят шпионить за мужьями, а бизнесмены – изучать деятельность конкурентов. В России троянский софт часто используется для прослушки именно частными клиентами.

Вредонос устанавливается на смартфон различными способами: через поддельное ПО, уязвимость в системном ПО мобильной ОС или в популярных программах типа iTunes, а также путем отправки электронного письма с фальшивым приложением.Но злоумышленник может поступить еще грамотнее.

Если ему удастся выложить через официальный магазин приложений собственную программу, то пользователь, установивший ее, сам добровольно предоставит все необходимые полномочия как на доступ к телефонным звонкам, так и на запись разговоров и передачу данных на удаленный сервер. Поэтому будьте очень внимательны, устанавливая новое приложение в свой смартфон.Защита мобильного телефона от прослушкиСтатистика злонамеренных мобильных приложений по данным «Лаборатории Касперского»Есть ли выход?Всё изложенное может привести к мысли, что в мобильном Интернете царит полная безнадега. Реально спрятаться от посторонних глаз можно, но это потребует таких титанических усилий и настолько сильно ударит по привычкам, что вряд ли кто решится на подобный шаг. С другой стороны, жить, каждый день чувствуя себя загнанным в угол зверьком, тоже неправильно.Частичную защиту могут дать программные средства, позволяющие стирать ненужные данные, чтобы любопытные не могли узнать больше, чем им положено. Однако в условиях, диктуемых регулятором, проблема сохранения анонимности все равно остается. Многие связывают ее решение с новой технологией распределенного реестра – так называемым блокчейном. И хотя это слово чаще ассоциируется с криптовалютой, на самом деле главный вектор здесь нацелен именно в сторону обеспечения защиты и управляемой анонимности присутствия в сети, с одной стороны, и сохранение полной управляемости и контролируемости со стороны регулятора рынка, с другой.

Эксперты и Игорь Новиков прогнозируют, что в ближайшие несколько лет блокчейн полностью изменит Интернет. Ждать осталось совсем немного.

Источник: https://yurayakunin.livejournal.com/10668729.html

Незащищённая связь: 9 способов прослушать ваш телефон

Самый явный способ — официальная прослушка со стороны государства.

Во многих странах мира телефонные компании обязаны обеспечить доступ к линиям прослушивания телефонных каналов для компетентных органов. Например, в России на практике это осуществляется технически через СОРМ — систему технических средств для обеспечения функций оперативно-розыскных мероприятий.

Каждый оператор обязан установить на своей АТС интегрированный модуль СОРМ.

Защита мобильного телефона от прослушки

Если оператор связи не установил у себя на АТС оборудование для прослушки телефонов всех пользователей, его лицензия в России будет аннулирована. Аналогичные программы тотальной прослушки действуют в Казахстане, на Украине, в США, Великобритании (Interception Modernisation Programme, Tempora) и других странах.

Продажность государственных чиновников и сотрудников спецслужб всем хорошо известна. Если у них есть доступ к системе в «режиме бога», то за соответствующую плату вы тоже можете получить его.

Как и во всех государственных системах, в российском СОРМ — большой бардак и типично русское раздолбайство.

Большинство технических специалистов на самом деле имеет весьма низкую квалификацию, что позволяет несанкционированно подключиться к системе незаметно для самих спецслужб.

Операторы связи не контролируют, когда и кого из абонентов слушают по линиям СОРМ. Оператор никак не проверяет, есть ли на прослушку конкретного пользователя санкция суда.

«Берёте некое уголовное дело о расследовании организованной преступной группы, в котором перечислены 10 номеров. Вам надо прослушать человека, который не имеет отношения к этому расследованию. Вы просто добиваете этот номер и говорите, что у вас есть оперативная информация о том, что это номер одного из лидеров преступной группы», — говорят знающие люди с сайта «Агентура.ру».

Таким образом, через СОРМ вы можете прослушать кого угодно на «законных» основаниях. Вот такая защищённая связь.

2. Прослушка через оператора

Операторы сотовой связи вообще безо всяких проблем смотрят список звонков и историю перемещений мобильного телефона, который регистрируется в различных базовых станциях по своему физическому расположению. Чтобы получить записи звонков, как у спецслужб, оператору нужно подключиться к системе СОРМ.

По новым российским законам операторы будут обязаны хранить аудиозаписи разговоров всех пользователей от полугода до трёх лет (о точном сроке сейчас договариваются). Закон вступает в силу с 2018 года.

3. Подключение к сигнальной сети SS7

Зная номер жертвы, возможно прослушать телефон, подключившись к сети оператора сотовой сети через уязвимости в протоколе сигнализации SS7 (Signaling System № 7).

Защита мобильного телефона от прослушки

Специалисты по безопасности описывают эту технику таким образом.

Атакующий внедряется в сеть сигнализации SS7, в каналах которой отправляет служебное сообщение Send Routing Info For SM (SRI4SM), указывая в качестве параметра телефонный номер атакуемого абонента А.

В ответ домашняя сеть абонента А посылает атакующему некоторую техническую информацию: IMSI (международный идентификатор абонента) и адрес коммутатора MSC, который в настоящий момент обслуживает абонента.

Далее атакующий с помощью сообщения Insert Subscriber Data (ISD) внедряет в базу данных VLR обновлённый профиль абонента, изменяя в нем адрес биллинговой системы на адрес своей, псевдобиллинговой, системы.

Затем, когда атакуемый абонент совершает исходящий вызов, его коммутатор обращается вместо реальной биллинговой системы к системе атакующего, которая даёт коммутатору директиву перенаправить вызов на третью сторону, опять же подконтрольную злоумышленнику.

На этой третьей стороне собирается конференц-вызов из трёх абонентов, два из которых реальные (вызывающий А и вызываемый В), а третий внедрён злоумышленником несанкционированно и может слушать и записывать разговор.

Схема вполне рабочая. Специалисты говорят, что при разработке сигнальной сети SS7 в ней не было заложено механизмов защиты от подобных атак. Подразумевалось, что эта система и так закрыта и защищена от подключения извне, но на практике злоумышленник может найти способ присоединиться к этой сигнальной сети.

К сети SS7 можно подключиться в любой стране мира, например в бедной африканской стране, — и вам будут доступны коммутаторы всех операторов в России, США, Европе и других странах.

Такой метод позволяет прослушать любого абонента в мире, даже на другом конце земного шара.

Перехват входящих СМС любого абонента тоже осуществляется элементарно, как и перевод баланса через USSD-запрос (подробнее смотрите в выступлении Сергея Пузанкова и Дмитрия Курбатова на хакерской конференции PHDays IV).

Читайте также:  Bqs-5070 magic: обзор смартфона

4. Подключение к кабелю

Из документов Эдварда Сноудена стало известно, что спецслужбы не только «официально» прослушивают телефоны через коммутаторы связи, но и подключаются напрямую к оптоволокну, записывая весь трафик целиком. Это позволяет прослушивать иностранных операторов, которые не дают официально установить прослушивающее оборудование на своих АТС.

Вероятно, это довольно редкая практика для международного шпионажа. Поскольку на АТС в России и так повсеместно стоит прослушивающее оборудование, нет особой необходимости в подключении к оптоволокну.

Возможно, такой метод имеет смысл применять только для перехвата и записи трафика в локальных сетях на местных АТС.

Например, для записи внутренних переговоров в компании, если они осуществляются в рамках локальной АТС или по VoIP.

5. Установка шпионского трояна

На бытовом уровне самый простой способ прослушать разговоры пользователя по мобильному телефону, в Skype и других программах — просто установить троян на его смартфон. Этот метод доступен каждому, здесь не требуются полномочия государственных спецслужб или решение суда.

За рубежом правоохранительные органы часто закупают специальные трояны, которые используют никому не известные 0day-уязвимости в Android и iOS для установки программ. Такие трояны по заказу силовых структур разрабатывают компании вроде Gamma Group (троян FinFisher).

Российским правоохранительным органам ставить трояны нет особого смысла, разве только требуется возможность активировать микрофон смартфона и вести запись, даже если пользователь не разговаривает по мобильному телефону. В других случаях с прослушкой отлично справляется СОРМ. Поэтому российские спецслужбы не слишком активно внедряют трояны. Но для неофициального использования это излюбленный хакерский инструмент.

Жёны шпионят за мужьями, бизнесмены изучают деятельность конкурентов. В России троянский софт повсеместно используется для прослушки именно частными клиентами.

Троян устанавливается на смартфон различными способами: через поддельное программное обновление, через электронное письмо с фальшивым приложением, через уязвимость в Android или в популярном программном обеспечении типа iTunes.

Новые уязвимости в программах находят буквально каждый день, а потом очень медленно закрывают. Например, троян FinFisher устанавливался через уязвимость в iTunes, которую Apple не закрывала с 2008-го по 2011-й. Через эту дыру можно было установить на компьютер жертвы любой софт от имени Apple.

Возможно, на вашем смартфоне уже установлен такой троян. Вам не казалось, что аккумулятор смартфона в последнее время разряжается чуть быстрее, чем положено?

6. Обновление приложения

Вместо установки специального шпионского трояна злоумышленник может поступить ещё грамотнее: выбрать приложение, которое вы сами добровольно установите на свой смартфон, после чего дадите ему все полномочия на доступ к телефонным звонкам, запись разговоров и передачу данных на удалённый сервер.

Например, это может быть популярная игра, которая распространяется через «левые» каталоги мобильных приложений. На первый взгляд, обычная игра, но с функцией прослушки и записи разговоров. Очень удобно. Пользователь своими руками разрешает программе выходить в интернет, куда она отправляет файлы с записанными разговорами.

Как вариант, вредоносная функциональность приложения может добавиться в виде обновления.

7. Поддельная базовая станция

Защита мобильного телефона от прослушки

Поддельная базовая станция имеет более сильный сигнал, чем настоящая БС. За счёт этого она перехватывает трафик абонентов и позволяет манипулировать данными на телефоне. Известно, что фальшивые базовые станции широко используются правоохранительными органами за рубежом.

В США популярна модель фальшивой БС под названием StingRay.

И не только правоохранительные органы используют такие устройства. Например, коммерсанты в Китае часто применяют фальшивые БС для массовой рассылки спама на мобильные телефоны, которые находятся в радиусе сотен метров вокруг. Вообще в Китае производство «фальшивых сот» поставлено на поток, так что в местных магазинах не проблема найти подобный девайс, собранный буквально на коленке.

8. Взлом фемтосоты

В последнее время в некоторых компаниях используются фемтосоты — маломощные миниатюрные станции сотовой связи, которые перехватывают трафик с мобильных телефонов, находящихся в зоне действия. Такая фемтосота позволяет записывать звонки всех сотрудников компании, прежде чем перенаправлять звонки на базовую станцию сотовых операторов.

Соответственно, для прослушки абонента требуется установить свою фемтосоту или взломать оригинальную фемтосоту оператора.

9. Мобильный комплекс для дистанционной прослушки

В данном случае радиоантенна устанавливается недалеко от абонента (работает на расстоянии до 500 метров). Направленная антенна, подключённая к компьютеру, перехватывает все сигналы телефона, а по окончании работы её просто увозят.

В отличие от фальшивой фемтосоты или трояна, здесь злоумышленнику не нужно заботиться о том, чтобы проникнуть на место и установить фемтосоту, а потом убрать её (или удалить троян, не оставив следов взлома).

Возможностей современных ПК достаточно, чтобы записывать сигнал GSM на большом количестве частот, а затем взломать шифрование с помощью радужных таблиц (вот описание техники от известного специалиста в данной области Карстена Ноля).

Если вы добровольно носите с собой универсальный жучок, то автоматически собираете обширное досье на самого себя. Вопрос только в том, кому понадобится это досье. Но если понадобится, то получить его он сможет без особого труда.

Источник: https://Lifehacker.ru/9-sposobov-proslushat-telefon/

Как защитить телефон от прослушки

Сегодня весь мир становится цифровым, поэтому очень легко можно оказаться на виду у мошенников и, нельзя исключать того, что Ваш мобильный телефон может прослушиваться.

Подобным вниманием может удостоиться не каждый из нас. Обычно, мошенников привлекаю люди, которые занимаются бизнесом или политикой. Обнаружить прослушку на сотовом или мобильном телефоне можно только при помощи специальной аппаратуры.

Содержание

Установить прослушку на мобильный можно при помощи программного обеспечения. Для этого нужно просто скачать и установить программный продукт. Конечно, сделать это легко при отсутствии хозяина смартфона. Далее начинается сама прослушка. Пользоваться ей можно через свой мобильный телефон или через удаленный сервис, установив на нем личный кабинет.

Вообще, существует два способа прослушки – активный и пассивный. Пассивный вариант прослушки предусматривает покупку очень дорогого оборудования. Сейчас такой комплекс стоит от нескольких сот тысяч рублей. Радиус действия такого устройства около пятисот метров.

Активный способ, на первый взгляд, намного проще и подразумевает наличие сотового и компьютера. Такой комплекс становится посредником между абонентом и базовой станцией. Он, так сказать вытесняет сигнал базовой станции и перемещает его на себя. Для работы с ним требуется специально обученный персонал.

Какие данные можно получить при помощи прослушки?

Установка прослушки на телефон может служить не только для перехвата информации. В некоторых случаях, даже может спасти жизнь.

Многие программы для прослушки умеют не только подслушивать разговоры, но и выполнять более широкие действия по отношению к владельцу телефона. К примеру, они могут распознавать местонахождение отслеживаемого, тут же скопировать смс-сообщение, отосланное им и, зафиксировать звонок.

Защита мобильного телефона от прослушки

Какие данные можно получить при помощи прослушки

Какая информация нужна мошенникам:

  • узнать местонахождение владельца и его маршрут;
  • содержание всех телефонных разговоров, как онлайн, так и в записи.
  • телефонная книга и контакты всех, с кем разговаривает хозяин смартфона;
  • какие программы или файлы были скачаны;
  • на какие странички в интернете заходил пользователь;
  • странички в социальных сетях. Вся информация, размещенная на них.

Конечно же, многое зависит от установленной программы. В основном, платные программы имеют широкий спектр возможностей.

Признаки прослушки телефона

Обнаружить прослушку на своем телефоне (особенно на смартфоне), достаточно сложно. Тем более, прослушиваться мобильное устройство может даже, будучи выключенным. Но, существует несколько признаков, по которым можно выявить наличие прослушивания.

  1. Неизвестные помехи. Смартфон начинает фонить, без видимых на то причин. Во время разговора, слышны посторонние голоса, телефон потрескивает.
  2. Очень быстро разряжается батарея, особенно, если в течение дня Вы мало пользуетесь своим гаджетом.
  3. Если выключенный телефон, остается долгое время теплым.
  4. Снижается привычная скорость интернета.
  5. Идет фоновый звук, если поднести мобильник к включенным колонкам.

Это не стопроцентные признаки. Однако, заметив их, можно немножко забеспокоиться.

Как злоумышленник может установить прослушку?

Чаще всего, прослушивающие программы к нам попадают, когда мы пользуемся интернетом. Прослушка может попасть на Ваш мобильник с вирусным ПО. Сама вирусная программа может попасть на телефон по- разному.

  1. Если устанавливаете какую-то программу, с ней может подтянуться и прослушивающая программа.
  2. Когда пользователь входит в интернет и в онлайн-сервисах вводит коды.
  3. Много вирусных программ «проскакивают» через блютуз. Чаще это разнообразные обучающие и развлекательные сервисы.
  4. Вирусная прослушивающая программа может попасть на Ваш смартфон через сим -карту, которая была заражена раньше.
  5. При подключении к компьютеру, вирусная программа может попасть на телефон, практически незаметно. Особенно это опасно, когда пользуетесь не проверенными компьютерами.
  6. Также прослушивающая программа может попасть на телефон через, различного рода, сообщения. Пройдя по ссылке, такая программа становится активной.

Здесь были рассмотрены варианты попадания прослушивающей программы на телефон, случайным образом. Но, бывает так, что злоумышленники вставляют в телефон специальный чип. Он не только будет прослушивать устройство, но и следить за перемещением прослушиваемого. Но, такой метод быстро выдается. Ведь, владелец может сам раскрыть телефон и обнаружить прослушку.

Способы защитить свой телефон от прослушки и слежки

Самый верный способ защитить свой телефон от прослушивания – это совсем, им не пользоваться. Но, в современном мире, это не возможно. Но, кое-что можно предпринять.

Если следовать нижеприведенным советам, то можно избежать попыток Вас прослушать или установить на Ваш смартфон посторонние программы.

Защита мобильного телефона от прослушки

Способы защитить свой телефон от прослушки и слежки

  1. Никогда нельзя оставлять свой сотовый без вашего контроля, особенно в окружении таких людей, которые могут установить прослушивающую программу.
  2. Купить отдельную модель, который не поддерживает установку программ.
  3. Ни в коем случае нельзя вставлять в свой смартфон неизвестную карту-памяти.
  4. Нельзя подключать свой телефон к неизвестному компьютеру без предварительной проверки.
  5. Если вы периодически пользуетесь блютузом, необходимо установить на него буквенно-цифровой пароль.
  6. При получении на свой смартфон неизвестных странных сообщений, открывать их не следует. Это может быть вирусная программа, которая станет активной после открытия такого письма.

Защититься все же от вирусных программ можно. Достаточно, просто, придерживаться наших рекомендаций и прислушиваться к своему гаджету.

Заключение

Источник: https://market444.ru/article/details/kak_zashchitit_telefon_ot_proslushki

SNDeepInfo

Защита мобильного телефона от прослушки

В прошлой статье мы рассказали о том, как защитить телефон от хакеров и кражи паролей через Интернет. Но пользователи сайта справедливо отметили, что обычная прослушка мобильного телефона, лучше любого взлома может раскрыть конфиденциальную и личную информацию. Пароль, продиктованный по телефону, мгновенно становится достоянием злоумышленника, если подслушать телефонный разговор. Как узнать не прослушивается ли телефон и защитить мобильный от прослушивания, об этом пойдет речь в статье.

Но, перед тем как перейти к обзору методов и программ для защиты от прослушки, обсудим какие существуют способы прослушивания мобильных телефонов. Их несколько:

  • GSM прослушка на расстоянии при помощи специального оборудования. Недалеко от вас размещается пассивная система перехвата GSM эфира. В момент вызова или подключения к сети, сигнал, перехватывается, раскодируется, а затем перенаправляется на базовую станцию. В результате такого вторжения можно не только прослушать телефонный разговор, а также узнать IMEI, IMSI, TMSI идентификаторы, номер вашей SIM-карты. Впоследствии эту информацию можно использовать для телефонных звонков от вашего имени, подделки сим-карты, получения доступа к платежным системам и многого другого. Успокаивает лишь одно, что стоимость шпионского оборудования достаточно высока и многим преступникам не по карману. Но подумайте на секунду о тех, кому по карману такая техника…
  • Второй способ: установка на смартфон без вашего ведома программы для прослушивания телефона. Достаточно на несколько минут оставить устройство без присмотра и можно установить на телефон специальное приложение для прослушивания звонков, которая к тому же разрешит слежку за телефоном по GPS, будет перехватывать SMS сообщения, откроет доступ к микрофону и камере вашего смартфона. Ужас, если задуматься!
Читайте также:  Как разблокировать телефон htc – обзор

Ну, не будем вас пугать упоминанием о GSM жучках и направленных микрофонах. Давайте перечислим основные признаки прослушки телефона и перейдем к программам, которые помогут узнать прослушивается ли телефон и защитить его.

Признаки прослушки телефона (как узнать что телефон прослушивается)

Итак основные признаки, что ваш телефон «на крючке». Если телефон нагревается в режиме ожидания, значит в фоновом режиме выполняется приложения и вполне вероятно, что это может быть приложение для прослушивания. Быстро разряжается батарея? Тоже верный признак скрытой активности смартфона.

Задержка при выключении и включении может указывать на работу нелегальных программ. Фоновый шум, эхо и помехи во время разговора по телефону — все это тоже признаки прослушки телефона. Но даже при знании всех признаков, очень сложно будет узнать, что телефон прослушивается.

В этом нам помогут специальные программы анти-шпионы.

Программы для защиты от прослушки

Android IMSI-Catcher Detector (AIMSICD)

Программа для Android платформы обезопасит Вас от подключения к подозрительным, поддельным базовым станциям или станциям без шифрования трафика, о которых мы писали в первой части статьи. Приложение с открытым исходым кодом, постоянно обновляется и 

CatcherCatcher

Также как и IMSI-Catcher уведомляет Вас о IMSI-ловушках (фейковых базовых станциях) и передаче нешифрованного трафика. К сожалению, работает только на Osmocom телефонах, которыми давно никто не пользуется.

Darshak

Применяется для обнаружения и оповещения подозрительной активности в мобильной сети, такой как Silent SMS, отсутствие подлинности алгоритмов шифрования и сигналов от оператора связи. Поддерживает GSM и 3G сети.

Eagle Security

Контролирует какие из установленных в смартфоне приложений имеют доступ к видеокамере и микрофону и запрещает доступ нежелательного ПО к функциям камеры. Запрещает подмена базовой станции, проверяет сигнатуру станции и даже может показать вам расположение станций.

Источник: https://sndeep.info/ru/tips/proslushka-telefona-priznaki-zashhita.html

Как защитить телефон от прослушки и чтения

Многие люди, когда покупают новый смартфон, нередко задаются вопросом о том, как защитить телефон от прослушки и чтения. Дело в том, что все люди имеют определенную информацию, которой они не очень хотят делиться с кем-то еще, а постоянное понимание того, что их могут прослушать или просмотреть переписки в социальных сетях, дает поводы для того, чтобы понервничать.

Однако любое устройство полностью безопасным считать тоже нельзя, поскольку на него можно установить определенные программы, которые не только записывают ваши телефонные разговоры, но и в состоянии копировать сообщения.

Кстати, некоторые из них могут даже фиксировать некоторые ваши действия, точнее, их последовательность. Причем телефон андроид подвержен этим нападкам гораздо чаще, чем на каких-то других операционных системах.

Чтобы защититься от слежки, необходимо проверять свой смартфон на наличие подобных установленных программ.

Каким образом производится прослушка телефона

Для того, чтобы избавиться от чтения и отслеживания ваших сообщений или звонков, необходимо для начала знать, какие именно способы используются для того, чтобы считывать таким образом информацию о постороннем человеке.

Прослушка ставится на телефон не просто так. Зачастую это производится благодаря тому, что вы серфите по Интернету, то есть открываете бесчисленное количество вкладок, а также скачиваете разнообразные файлы.

Именно из-за неосторожности, либо же из-за того, что ваш антивирус не способен распознать такие файлы, в систему вашего телефона внедряется вирусная программа, которая начинает копировать и использовать ваши конфиденциальные данные.

В настоящее время существуют платные программы и бесплатные.

Первые работают более слаженно и организованно, кроме того, они имеют определенную степень самозащиты, то есть они порой не распознаются даже самыми мощными антивирусами, а также их не всегда можно удалить.

Кстати, скачиваются специально такие программы при помощи определенных сервисов, а бесплатные зачастую распространяются в более свободном доступе.

Многие пользователи спрашивают, какой самый защищенный телефон от прослушки. На самом деле, устройств, которые бы на сто процентов были бы безопасны в отношении прослушки, не существует. А вот степень защищенности зависит от возможностей и функциональности непосредственно системы, которая используется на том или ином устройстве.

Имейте в виду, что установка любой прослушивающей программы на постороннее устройство без согласия владельца этого устройства всегда является незаконным, поэтому будьте готовы к тому, что вы можете понести за это серьезное наказание. В любом случае, даже если человек делает это и не знает всей степени ответственности за собственное преступление, то это вовсе не освобождает его от последующей ответственности.

Зачастую программы прослушки устанавливаются таким образом, чтобы владелец телефона не заметил присутствия посторонней программы на своем смартфоне.

Такая программа практически никогда не отдыхает и работает беспрерывно, вторгаясь в систему подобно вирусу.

Можно заметить некоторые факторы, которые указывают на присутствие подобной программы на устройстве, но зачастую они косвенные, и люди не обращают внимание на какие-то моменты.

По этой причине необходимо быть предельно внимательными, так что как только замечаете какие-то странности, связанные с функционированием телефона, необходимо сразу же отнести его на диагностику и проверить, не имеется ли каких-то вирусных программ. Однако зачастую многие пользователи стараются устранить проблему самостоятельно, что не рекомендуется делать, поскольку можно только усугубить ситуацию.

Источник: https://tarifam.ru/kak-zashhitit-telefon-ot-proslushki/

Как защитить смартфон от прослушивания и слежки? Советы хакеров и экспертов по безопасности

Депутаты Госдумы одобрили поправку, которая обязывает операторов сотовой связи в течение трех лет хранить информацию об абонентах, их звонках, переданных сообщениях и изображениях.

Учитывая недавний скандал со взломом аккаунтов Telegram у нескольких активистов, все более актуальным становится вопрос о том, как можно сохранить конфиденциальность своего общения.

Ресурс The Insider попробовал разобраться с тем, как защитить свой смартфон от взлома, слежки или прослушки.

Обладателям смартфонов приходится защищать сразу несколько аспектов своей конфиденциальности: через телефон можно следить за вашими перемещениями, можно прослушивать ваши разговоры, можно читать вашу переписку и получать данные, хранящиеся на вашем устройстве.

Свобода передвижений

«Звонки с телефонов любой степени навороченности все равно идут через оператора сотовой связи, и ничто технически не мешает ему записывать их и отслеживать ваше местоположение, – говорит Семен Юлаев, программист из «Либертарной технологической группы» – коллектива, помогающего гражданским активистам устанавливать безопасное программное обеспечение, — на смартфонах обычно установлена тонна дополнительных программ, которые могут сливать через интернет чёрт знает что чёрт знает куда. Владелец смартфона обычно оставляет гораздо больше следов в соцсетях, чекинится где попало, постит фотки в инстаграм и т.д».

Самому оператору не так интересно следить за вами (разве что для того, чтобы присылать вам контекстную рекламу – скажем, вы проходите мимо какого-то кафе и вам в этот момент приходит SMS с предложением его посетить). Зато данными оператора могут воспользоваться спецслужбы, причем вполне легально – через систему СОРМ-2 они имеют прямой доступ к данным, получаемым от оператора.

Если за вашим телефоном следят, в поле зрения правоохранителей попадает не только ваш аппарат, но и телефоны, часто находящиеся рядом с ним. Соответственно, непригодной является схема, при которой две трубки – «публичная» и «секретная» – часто включены одновременно. Желающие ходить с двумя телефонами должны аккуратно комбинировать режимы их поочередного включения, дабы не быть раскрытыми.

Также не имеет большого смысла менять SIM-карты или, наоборот, трубки – если вы хотя бы раз вставите вашу сим-карту в другую трубку, то в системе эта трубка тоже будет с вами ассоциирована, и наоборот – если вы в свою трубку вставите в другую симку, то система эту сим-карту будет ассоциировать с вами.

Слежка за вашим мобильником означает, что, например, если вы пришли на встречу, следящим за вами будет известны все мобильные аппараты, лежащие в карманах у ваших собеседников. Приложения, позволяющие искажать локацию, для конспирации бесполезны: они обманывают ваш смартфон, но не вашего сотового оператора.

Вынимание батареи – проверенный способ избежать отслеживания перемещений. Также в продаже есть чехлы для мобильных и одежда с карманами, блокирующая сотовый сигнал. Батарею из мобильного в этом случае вынимать не нужно. Но, перед использованием, стоит протестировать – действительно ли аппарат, находящийся в чехле, оказывается вне зоны действия сети.

Свобода телефонных переговоров

Существует оборудование и для дистанционного подслушивания разговоров (помимо спецслужб, такого плана техника вполне может быть и в частных руках), теоретически мобильник можно использовать как скрытый и управляемый на расстоянии диктофон. Причем, чтобы услышать ваш разговор, вас не обязательно слушать в режиме реального времени, достаточно просто записывать все разговоры.

И уж тем более ваш разговор может быть записан, когда вы сами звоните по телефону.

Вопреки расхожему мнению, щелчки или эхо в трубке могут означать любые проблемы с сотовой связью, и вряд ли означают прослушку.

Если ваш мобильник быстро разряжается и сильно нагревается – это чуть более вероятный, но также неоднозначный признак того, что вас отслеживают (существует миллион куда более вероятных тому объяснений).

Вообще, для прослушки телефонов спецслужбам нужно основание в виде оперативно-розыскных мероприятий, но на практике формальный повод для ОРМ всегда можно придумать.

Как отмечает Светлана Сидоркина, адвокат Дмитрия Бученкова, Алексея Гаскарова и Таисии Осиповой, в России практически невозможно оспорить законность прослушки, потому что многие документы о слежке за подозреваемыми традиционно засекречивают.

По закону, оперативники должны передавать следствию оригиналы записей телефонных разговоров. Но проверить, что передан именно оригинал прослушки, а не её копия, адвокаты не могут. Так что правоохранители могут приобщать к делам смонтированные записи.

Источник: https://www.digger.ru/news/kak-zashhitit-smartfon-ot-proslushivaniya-i-slezhki-sovety-xakerov-i-ekspertov-po-bezopasnosti

Ссылка на основную публикацию