Программы шпионы как защититься
Зловредные программы имеют многочисленные модификации и виды. Среди них есть фишинговые программы, кейлоггеры, обычные черви и трояны. Одним из распространённых видов вирусов являются программы-шпионы — spyware. Эти вирусы тайно от пользователя устанавливаются на компьютер для сбора информации о параметрах компьютера, привычках владельца устройства и его личных данных.
Помимо этого вирусы Spyware могут изменять настройки, устанавливать программы в обход разрешения пользователя и перенаправлять действия на компьютере. Вирусы этого типа с 2005 года являются одной из основных угроз кибербезопасности пользовательских и не только устройств. В первую очередь, они представляют угрозу для мобильных устройств и смартфонов или компьютеров с операционной системой Windows из-за особенности разделов, которые позволяют программам автоматически исполняться при загрузке ОС.
Многие элементы Spyware используют уязвимости в JavaScript, Internet Explorer и Windows для того, чтобы устанавливать программы или менять настройки без разрешения владельца устройства. При этом вирус проверяет, не было ли удалено одно из составляющих программы, и, в случае, если составляющую удалили, происходит автоматическое восстановление.
Вирусы программ-шпионов делятся на следующие категории
Для защиты системы от вирусов-шпионов рекомендуется использовать специальные программы или функции, интегрированные в антивирусные решения. Эксперты компании-разработчика антивирусных решений Bitdefender рекомендуют устанавливать программы компании: в них встроены многочисленные функции для защиты от шпионов.
Любой антивирус Bitdefender легко найдёт и обезвредит вирус-шпион для Android или шпиона для Windows.
Почему стоит установить программу, которая сможет предотвратить проникновение шпиона в систему? Шпион-программа, даже если её оперативно обезвредить, успеет собрать большое количество информации о пользователе, которую позже могут узнать злоумышленники. К сожалению, часто единственным способом нейтрализации шпиона в системе является переустановка последней.
Защита вашего компьютера от вредоносных программ с помощью надежного пакета антивирусных решений, который включает в себя защиту от шпионского ПО, – лучший способ обеспечения безопасности для вашей цифровой личной жизни. Шпионские программы - распространенный тип вредоносного ПО, который без вашего ведома собирает информацию о вас и вашем поведении в Интернете.
Что такое шпионское ПО?
«Полезные» программы-шпионы, которые часто легитимно используются работодателями для мониторинга рабочих компьютеров или родителями для отслеживания поведения своих детей на мобильных телефонах. Приложения, которые устанавливают местонахождение вашего смартфона в случае его утери или кражи, являются еще одним примером «полезных» легитимных шпионских программ.
«Подглядывающее» шпионское ПО, которое собирает вашу личную информацию с вашего компьютера и отправляет ее третьей стороне. Это могут быть ваши идентификационные данные, такие как пароли и сведения о кредитной карте.
Рекламное или коммерческое шпионское ПО, которое используется для сбора информации о вас для показа целевой рекламы. Оно также может показывать вам рекламу в виде всплывающих окон или рекламы в приложении на вашем мобильном телефоне.
Клавиатурный шпион, или кейлоггер, — это программа, которая записывает все нажатия клавиш на клавиатуре зараженного компьютера и отправляет их третьей стороне. Это шпионское ПО может собирать ваши учетные данные, банковскую и другую конфиденциальную информацию.
Как заражаются шпионским ПО?
Многие пользователи впервые заражают свои компьютеры или мобильные устройства шпионскими программами при загрузке игр или приложений, содержащих рекламное ПО. Особенно часто рекламное ПО этим грешат бесплатные приложения, хотя платные тоже не защищены. Неприятнее всего то, что в большинстве случаев вы не давали своего согласия на то, чтобы рекламное ПО собирало информацию о вас, а также то, что вы не контролируете, какую именно информацию он собирает.
Загрузка и установка программ также сопряжена с риском заражения программами- шпионами. Иногда шпионское ПО является частью установочного пакета, и если вы просто соглашаетесь на установку, не проверяя, что именно вы устанавливаете, вы можете пустить шпионское ПО на свой компьютер. Инициировать загрузку программ-шпионов может также нажатие на всплывающее объявление.
Программы-шпионы могут показывать вам назойливую рекламу, изменять результаты поиска, чтобы вы получали больше рекламы, или демонстрировать вам слишком большое количество всплывающих объявлений.
Удаление программ-шпионов
Мощное решение для защиты от шпионских программ может облегчить удаление программ-шпионов, а также обеспечить их полное удаление. После запуска антишпионского ПО наблюдайте за операциями в системе. Проверьте все процессы, которые запущены на вашем компьютере, и убедитесь, что настройки сетевого экрана верны.
При пользовании мобильными устройствами следите за тем, чтобы ваши данные использовались для того, для чего они предназначены. Любые отклонения могут указывать на наличие шпионских программ в системе. Аккумулятор также является хорошим индикатором: если батарея разряжается быстрее чем обычно, возможно, на вашем устройстве запущены непредусмотренные процессы.
Как избежать заражения шпионским ПО
Установите ПО для защиты от программ-шпионов, которое будет работать в фоновом режиме. Запустите его при необходимости, если вы подозреваете, что на ваш компьютер попало шпионское ПО.
Перед установкой программного обеспечения, приложения, панели инструментов или надстройки, проведите собственное исследование: почитайте отзывы пользователей или отраслевые обзоры и узнайте, были ли жалобы на рекламное или шпионское ПО, загружающееся вместе с легитимными программами.
Скачивайте программное обеспечение с доверенных сайтов, это гораздо надежнее (хотя и не всегда с полной гарантией безопасности), чем пользоваться ресурсами, о которых вы никогда не слышали.
Блокируйте всплывающие окна и всегда закрывайте их только нажатие значка «X». Иногда простое нажатие клавиши в любом месте всплывающего окна может иметь последствия.
Устанавливайте обновления безопасности на ваш браузер. В нем также есть параметры безопасности, которые вы можете настроить для обеспечения более высокого уровня защиты.
После установки какой-либо новой программы на ваш компьютер проверьте свои настройки, производительность браузера и процессы, запущенные в системе. Всегда проверяйте, работает ли программа так, как ожидалось. Непрерывность работы программного обеспечения также может являться признаком наличия шпионского ПО. Если программное обеспечение продолжает работать после его закрытия, запустите проверку системы на наличие шпионских программ.
Другие ссылки и статьи по теме
Как программы-антишпионы обеспечивают наилучшую защиту вашему компьютеру
Защитите ваш компьютер от вредоносных программ с помощью надежного пакета антивирусных решений, который включает в себя защиту от шпионского ПО.
Избранные статьи
Как очистить кеш и удалить файлы cookie в различных браузерах
Как снизить пинг и оптимизировать скорость онлайн-игр
Режим инкогнито и режим конфиденциального просмотра: что это такое и как ими пользоваться?
Что представляют собой отдельные законы об интернете и безопасности данных?
Соблюдение кибергигиены поможет обеспечить безопасность в сети
Продукты для дома
Наши передовые решения помогают защитить то, что для вас ценно. Узнайте больше о нашей удостоенной наград защите.
Бесплатные утилиты
Наши бесплатные утилиты помогают обеспечить защиту ваших устройств на базе Windows, Mac и Android.
Связаться с нами
Наша главная цель - обеспечить вашу безопасность. Мы всегда готовы ответить на ваши вопросы и оказать техническую поддержку.
О компании
Узнайте больше о том, кто мы, как мы работаем и почему наша главная цель - сделать цифровой мир безопасным для всех.
Пробные версии
Попробуйте наши решения. Всего за несколько кликов вы можете скачать бесплатные пробные версии нашего продукта и проверить их в действии.
Сувенирный портал Lab Shop
Здесь вы можете приобрести сувенирные продукты с корпоративной символикой «Лаборатории Касперского».
Что такое шпионское ПО?
Шпионское ПО хорошо прячется. Для этого оно внедряется в операционную систему устройства и работает в фоновом режиме как резидентная программа. Иногда шпионы маскируются под безвредные файлы, необходимые для работы ОС.
Шпионское ПО может проникнуть на устройство вместе с легитимным на первый взгляд приложением (всегда читайте мелкий шрифт!). Но легче всего подцепить программу-шпиона через сомнительную загрузку или фишинговую атаку.
="Как обнаружить шпионское ПО"
Как утверждает немецкий журнал «Der Spiegel», правительственные ведомства могут даже внедрять шпионское ПО через iTunes. Специальная программа FinFisher позволяет следить за активностью пользователей в Facebook и Skype и просматривать электронные письма. Уж если правительства ей пользуются, не сомневайтесь, что преступники всего мира тоже не будут сидеть сложа руки.
Шпионское ПО можно установить на любое устройство – на настольный компьютер, ноутбук, планшет, iPhone и смартфон Android. Изначально программы-шпионы создавались для компьютеров, но сейчас они эксплуатируют уязвимости и мобильных устройств.
В этой статье мы расскажем, какие виды шпионского ПО бывают, как обнаружить их на компьютере и смартфоне и как нейтрализовать угрозу. Наши советы пригодятся владельцам любых мобильных устройств на базе iOS и Android. Мы поможем вам защитить приватность на всех устройствах, которыми вы пользуетесь.
Виды шпионского ПО
Разные программы-шпионы собирают разную информацию. Некоторые относительно безобидны – они всего лишь отслеживают историю ваших действий в браузере и отправляют данные рекламодателям. Другие просматривают ваши контакты или следят за вашими перемещениями. Но есть и откровенно вредоносное ПО, ворующее сетевые учетные данные и пароли.
Рассмотрим основные группы программ-шпионов – для чего они используются и как работают.
- Клавиатурные шпионы отслеживают нажатия клавиш на устройстве. Они собирают информацию о посещаемых веб-страницах, историю поиска в интернете и учетные данные. предназначены для сбора паролей на зараженном устройстве. Это могут быть сохраненные пароли для входа на сайты, данные для входа в систему или сетевые учетные данные. Такие программы могут похищать cookie-файлы, чтобы использовать ваши идентификаторы на сайтах. изменяют веб-страницы, чтобы воспользоваться уязвимостями браузеров. Они задействуют поддельные банковские сайты, через которые жертвы осуществляют финансовые операции, и фиксируют нажатия клавиш, чтобы похитить учетные данные. Такие программы могут изменять транзакции (например, троянец вместо указанного счета может перевести деньги на счет киберпреступника) или передавать собранные данные на другой сервер.
- Стилеры ищут на компьютерах важную информацию – имена пользователей и пароли, номера кредитных карт, адреса электронной почты и т. д. Они также могут рассылать фишинговые письма вашим контактам. может отслеживать ваше местоположение, просматривать журнал вызовов, списки контактов и даже фотографии, снятые на смартфон.
- Некоторые программы умеют записывать звук и видео – они делают записи ваших телефонных разговоров и передают их посторонним. Будьте осторожны, когда разрешаете приложениям доступ к камере и микрофону смартфона или ноутбука. Шпионское ПО может воспользоваться им, чтобы записывать ваши разговоры, загружать в Сеть фотографии и аудиозаписи без вашего ведома, транслировать онлайн все, что видит камера устройства, и запускать программы для распознавания вашего лица.
- Похитители cookie-файлов могут передавать ваши данные рекламодателям. Может быть, вы даже и не против, но откуда вам знать, что именно узнают о вас посторонние?
Некоторые банковские шпионы даже объединяются с похожим вредоносным ПО, чтобы собирать еще больше информации. Например, Emotet загружал Dridex. Даже при удалении Emotet с компьютера вторая программа-шпион продолжала работать. Все чаще различные программы-шпионы идут в связке, так что вместо одной угрозы вы сталкиваетесь сразу с несколькими.
Все это очень неприятно, но, к счастью, от шпионского ПО можно защититься.
Откуда берутся программы-шпионы
Как шпионское ПО появляется на компьютерах и смартфонах? Есть несколько вариантов.
Во-первых, кто-то может намеренно установить программу, чтобы следить за вами. Это одна из причин, почему нужна блокировка экрана. Не оставляйте смартфон открытым для посторонних.
Более вероятно, что шпионское ПО попадет на устройство вместе с приложением, которое вы сами установите. Программы-шпионы часто сопровождают полезное на первый взгляд ПО – менеджеры загрузок, мастеры очистки и т. д. Иногда их включают в пакеты с видеоиграми или даже с настоящими легитимными программами. Несмотря на все усилия Apple и Google пакеты со шпионским дополнением попадают даже в официальные магазины, такие как Google Play, так что будьте бдительны!
Еще один способ распространения шпионского ПО – фишинг: вы получаете письмо со ссылкой, переходите по ней, и загружается программа-шпион. Также существуют поддельные сайты, якобы принадлежащие надежным организациям. При переходе по ссылкам на них программа-шпион загружается на компьютер или устанавливается в браузер.
Можно ли избежать заражения шпионским ПО? Вот несколько советов, с помощью которых вы не дадите шпионам проникнуть в компьютер и на смартфон.
- Обновляйте операционную систему и ПО. Регулярные исправления безопасности устраняют уязвимости, которыми могут воспользоваться преступники.
- Блокируйте экран смартфона и используйте надежные пароли на компьютерах, чтобы предотвратить несанкционированный доступ.
- Ограничьте права администратора на вашем компьютере и смартфоне. Если у вас есть права администратора или root-доступ, это облегчает задачу злоумышленникам.
- Несанкционированная перепрошивка устройств Android делает их уязвимыми для программ-шпионов. Не гоняйтесь за правами суперпользователя, если без них можно обойтись.
- Не подключайтесь к незащищенным сетям Wi-Fi или используйте для этого виртуальную частную сеть (VPN).
- Следите за разрешениями при установке приложений, особенно если программы запрашивают доступ к микрофону, камере, телефону или персональным данным. Ну зачем судоку доступ к вашей камере? Нелогичные требования приложения могут быть признаком шпионской угрозы.
- Не переходите по ссылкам из писем, если не знаете наверняка, куда они ведут. Ничего не скачивайте из подозрительных сетей для обмена файлами – эти файлы могут быть скомпрометированы.
- Установите на устройства хорошую защиту от вредоносного ПО.
Как обнаружить шпионское ПО
Даже если шпионское ПО хорошо скрывается, можно заметить следы его присутствия. Например, медленная работа компьютера может быть признаком заражения. Обращайте внимание на следующие «симптомы».
Удаление шпионского ПО
При наличии хотя бы одного из описанных признаков воспользуйтесь программой для обнаружения и удаления шпионского ПО (функция обнаружения есть и у некоторых антивирусов).
На компьютерах Windows выявить вредоносное ПО помогает диспетчер задач. Но помните, что иногда оно маскируется под системные файлы. На устройствах Apple есть приложение «Мониторинг системы», которое показывает запущенные программы.
Шпионское ПО трудно найти и не менее сложно удалить. В некоторых программах даже прописана функция самовосстановления: если в момент удаления устройство подключено к интернету, ПО снова загрузится. Тем не менее избавиться от шпиона все же можно.
- Многие шпионские программы могут работать только на перепрошитом смартфоне. Отказ от прав суперпользователя может нейтрализовать шпионское ПО. На iPhone для этого достаточно обновить операционную систему. лучше всего в безопасном режиме (чтобы его активировать, нажмите и удерживайте несколько секунд кнопку включения – появится меню, где можно выбрать безопасный режим) или в режиме полета. Это остановит работу программы-шпиона и отключит устройство от интернета, чтобы она не установилась снова.
- Если ничего не помогло, сбросьте ваш iPhone или смартфон Android до заводских настроек. Все данные и установленные программы будут удалены, и устройство вернется в первоначальное состояние. Поэтому рекомендуем сначала сделать резервную копию данных с помощью Google или iTunes/iCloud, чтобы потом восстановить их на обновленном устройстве.
- Очистить компьютер и смартфон можно с помощью надежной программы для удаления вредоносного и шпионского ПО. Но будьте осторожны: иногда под маской антивируса скрывается сама шпионская программа. Убедитесь, что загружаете защитное ПО из доверенного источника, например с сайта «Лаборатории Касперского».
- Иногда части шпионского ПО остаются даже после полного сброса устройства – лучше проверьте его еще раз, чтобы убедиться, что все чисто.
После удаления шпионской программы очистите кеш браузера, чтобы удалить все ее следы. Проверьте, не пользовался ли кто-то вашими счетами, и смените пароли ко всем учетным записям, включая электронную почту (каждый пароль должен быть надежным и уникальным).
Чтобы больше не сталкиваться со шпионским ПО, рекомендуем установить Kaspersky Total Security 2020. Это решение сочетает в себе антивирус, менеджер паролей и VPN и полностью защитит вашу частную жизнь от посторонних глаз.
Ссылки по теме
Как обнаружить шпионское ПО и защитить свою приватность?
Как обнаружить и устранить шпионское ПО? Мы расскажем, какие программы-шпионы бывают и как от них защититься.
Избранные статьи
Риски безопасности и конфиденциальности в виртуальной и дополненной реальности
TrickBot – многоцелевой ботнет
Основные атаки программ-вымогателей
Что такое глубокий и теневой интернет?
Как защитить детей в интернете во время коронавируса
Продукты для дома
Наши передовые решения помогают защитить то, что для вас ценно. Узнайте больше о нашей удостоенной наград защите.
Бесплатные утилиты
Наши бесплатные утилиты помогают обеспечить защиту ваших устройств на базе Windows, Mac и Android.
Связаться с нами
Наша главная цель - обеспечить вашу безопасность. Мы всегда готовы ответить на ваши вопросы и оказать техническую поддержку.
О компании
Узнайте больше о том, кто мы, как мы работаем и почему наша главная цель - сделать цифровой мир безопасным для всех.
Пробные версии
Попробуйте наши решения. Всего за несколько кликов вы можете скачать бесплатные пробные версии нашего продукта и проверить их в действии.
Сувенирный портал Lab Shop
Здесь вы можете приобрести сувенирные продукты с корпоративной символикой «Лаборатории Касперского».
Как защитить ваш iPhone или смартфон Android от шпионской программы Pegasus и других подобных APT-атак.
Одна из самых громких историй 2021 года — опубликованное в июле журналистское расследование, согласно которому более 30 000 правозащитников, журналистов и юристов по всему миру подвергались слежке с помощью программы Pegasus. Это так называемое «легальное ПО для наблюдения», разработанное израильской компанией NSO. Авторы расследования «Проект Pegasus» утверждают, что шпионскую программу распространяли с использованием различных эксплойтов, включая эксплойты «нулевого дня» (на основе неизвестных ранее уязвимостей) и «нулевого клика» (не требуют взаимодействия с пользователем) для iOS.
На основе экспертизы множества зараженных мобильных устройств Лаборатория безопасности организации Amnesty International установила, что программа Pegasus регулярно применялась для неправомерной слежки. В списке лиц, оказавшихся под наблюдением, — 14 мировых лидеров и множество активистов, правозащитников, диссидентов и оппозиционеров.
Позже в июле представители израильского правительства посетили офисы NSO, чтобы проверить выдвинутые обвинения. А в октябре Верховный суд Индии поручил специальной технической комиссии расследовать использование Pegasus для слежки за индийскими гражданами. В ноябре компания Apple объявила, что подает иск против NSO Group за разработку вредоносного и шпионского программного обеспечения, которое атакует пользователей компании. Наконец, в декабре агентство Reuters сообщило, что телефоны Государственного департамента США были взломаны с помощью программы Pegasus, о чем и предупреждала компания Apple.
За последние месяцы я получил от обеспокоенных пользователей разных стран множество вопросов о том, как защитить мобильные устройства от Pegasus и других подобных программ. В этой статье мы постарались ответить на такие вопросы — хотя надо признать, что любой перечень способов защиты будет неполным. Кроме того, злоумышленники постоянно меняют свои методы, а значит, и способы защиты должны совершенствоваться.
Как защититься от Pegasus и подобных ему шпионских программ
Прежде всего нужно понимать, что Pegasus — довольно дорогой инструмент, предназначенный для продажи государственным спецслужбам. Стоимость полного развертывания может исчисляться миллионами долларов. При помощи эксплойтов «нулевого дня» и «нулевого клика» могут распространяться и другие APT-зловреды для мобильных устройств. И они тоже будут дорогими — например, компания-брокер эксплойтов Zerodium платит до 2,5 миллиона долларов за цепочку эксплойтов для персистентного заражения Android-устройств без взаимодействия с пользователем:
В прайс-листе Zerodium за уязвимости для APT-атак предлагается до 2,5 миллионов долларов
Важный вывод: кибершпионаж за счет государства является делом чрезвычайно затратным. Когда злоумышленник может позволить себе тратить на атаки миллионы, десятки или даже сотни миллионов долларов, шансы на то, что жертва сумеет избежать заражения, крайне малы. Говоря проще, если вас решила атаковать такая сила, то вопрос не в том, можно ли вас заразить, а лишь в том, сколько на это потребуется времени и денег.
Но есть и хорошая новость. Применение эксплойтов для сложных кибератак — скорее искусство, чем точная наука. Эксплойты должны быть «заточены» под конкретные версии ОС и оборудования. Такой эксплойт вполне может потерять работоспособность при обновлении ОС, при внедрении новой техники защиты и даже в результате какого-нибудь случайного события.
Таким образом, пусть мы не всегда в состоянии предотвратить эксплуатацию уязвимости и заражение мобильного устройства, мы можем сильно усложнить процесс достижения целей для атакующего.
Как это сделать? Вот простой список действий.
Защита от продвинутого шпионского ПО для устройств iOS
Перезагружайтесь каждый день. Согласно исследованию Amnesty International и лаборатории Citizen Lab, в цепочках заражения Pegasus часто используются эксплойты «нулевого дня» и «нулевого клика», которые не способны закрепляться в системе. Регулярная перезагрузка очищает устройство, и злоумышленникам придется каждый раз заражать его заново. Со временем это повышает вероятность обнаружения: может произойти сбой или возникнут артефакты, свидетельствующие о заражении. Это не просто теория, а практический опыт. Мы однажды расследовали случай заражения мобильного устройства эксплойтом «нулевого клика» (вероятно, это был FORCEDENTRY). Владелец устройства регулярно перезагружал его, и сделал то же самое вскоре после атаки. Злоумышленники пытались атаковать его еще несколько раз, но в итоге сдались, поскольку им мешали регулярные перезагрузки.
Отключите iMessage. Приложение iMessage встроено в iOS и активно по умолчанию — поэтому оно стало наиболее частым механизмом доставки в цепочках «нулевого клика». Уже много лет эксплойты для iMessage были весьма востребованы и высоко оплачивались брокерами эксплойтов. «За последние несколько месяцев выросло число эксплойтов для iOS, в основном с цепочками на основе Safari и iMessage. Их разрабатывают и продают исследователи со всего мира. Рынок угроз нулевого дня так перенасыщен эксплойтами для iOS, что в последнее время мы даже иногда отказываемся их брать«, — рассказал основатель компании Zerodium Чауки Бекрар журналу WIRED еще в 2019 году. Мы понимаем, что некоторым пользователям будет трудно отказаться от iMessage (ниже еще вернемся к этой теме). Но если Pegasus и другие продвинутые шпионские программы для мобильных устройств входят в вашу модель угроз, стоит использовать этот совет.
Отключите Facetime. Аналогично предыдущей рекомендации.
Вовремя обновляйтесь, устанавливайте свежие патчи iOS, как только они выходят. Не каждый злоумышленник может себе позволить покупку эксплойтов «нулевого дня». Изученные нами вредоносные программы для iOS часто эксплуатируют уязвимости, для которых уже выпущены патчи. Однако многие люди используют старые модели смартфонов и откладывают установку обновлений по тем или иным причинам. Если вы хотите опережать хакеров из госслужб (хотя бы некоторых), устанавливайте обновления как можно раньше и приучитесь делать это, даже если в очередном обновлении нет ни одного свежего эмодзи.
SMS с вредоносной ссылкой, использованное для атаки на устройство политического активиста] Источник: Citizen Lab
Для просмотра сайтов используйте альтернативный браузер, например Firefox Focus, вместо установленного по умолчанию Safari или Chrome. Несмотря на то что все браузеры для iOS используют одно и то же ядро Webkit, некоторые эксплойты не работают с альтернативными браузерами (см. случай APT-угрозы LightRighter/TwoSailJunk):
Эксплойт LightRiver проверяет, используется ли слово Safari в строке User-Agent
Вот как выглядят строки User-Agent iOS-версий браузеров Safari, Chrome и Firefox Focus:
- Safari: Mozilla/5.0 (iPhone; CPU iPhone OS 15_1 like Mac OS X) AppleWebKit/605.1.15 (KHTML, like Gecko) Version/15.1 Mobile/15E148 Safari/604.1
- Chrome: Mozilla/5.0 (iPhone; CPU iPhone OS 15_1 like Mac OS X) AppleWebKit/605.1.15 (KHTML, like Gecko) CriOS/96.0.4664.53 Mobile/15E148 Safari/604.1
- Firefox Focus: Mozilla/5.0 (iPhone; CPU iPhone OS 15_1 like Mac OS X) AppleWebKit/605.1.15 (KHTML, like Gecko) FxiOS/39 Mobile/15E148 Version/15.0
- Он должен быть платным: не используйте «бесплатные» VPN.
- Выбирайте сервисы, которые принимают оплату в криптовалюте.
- Выбирайте сервисы, которые не требуют предоставлять какие-либо данные для регистрации.
- Лучше не использовать VPN-приложения — вместо них выбирайте инструменты с открытым кодом, такие как OpenVPN и WireGuard, а также профили VPN.
- Избегайте новых VPN-сервисов, выбирайте такие, которые существуют уже давно и хорошо известны.
Установите защитное приложение, которое проверяет устройство на джейлбрейк. Если вы раз за разом удаляете файлы злоумышленников, в конце концов атакующие могут попытаться получить права суперпользователя, чтобы закрепиться в системе. Но джейлбрейк дает вам преимущество с точки зрения обнаружения: шанс выявить атаку возрастает на порядок.
Создавайте резервные копии в iTunes каждый месяц. Позже это позволит вам провести диагностику и обнаружить заражение с помощью великолепного набора инструментов MVT от Amnesty International (подробнее об этом ниже).
Регулярно запускайте диагностику системы и сохраняйте результаты на внешнем носителе. Эти артефакты помогут в обнаружении и расследовании атаки, если таковая случится. Способ запуска диагностики системы зависит от модели телефона. Например, на некоторых моделях iPhone для этого нужно одновременно нажать кнопки Увеличение громкости + Уменьшение громкости + Питание. Возможно, придется сделать это несколько раз, пока телефон не завибрирует. Файл системной диагностики появится в разделе аналитики:
Системная диагностика в разделе «Аналитика и улучшения» устройства iOS
Защита от продвинутого шпионского ПО для устройств Android
Аналогичный список для пользователей устройств под управлением Android (подробные обоснования смотрите в списке для iOS выше):
Более серьезная защита — как для iOS, так и для Android — должна включать анализ сетевого трафика с использованием свежих индикаторов компрометации. Например, можно установить постоянно активное VPN-подключение через Wireguard к контролируемому вами серверу с установленным на нем приложением pi-hole для фильтрации опасного содержимого и записи всего трафика для последующей проверки.
Как обходиться без iMessage
Мой друг Райан Нарейн недавно высказал такую мысль: iMessage и FaceTime — это именно то, из-за чего многие люди выбирают iPhone! И, конечно, он прав. Я сам пользуюсь iPhone с 2008 года и считаю, что iMessage и FaceTime — лучшие разработки в экосистеме Apple. Но когда я понял, что именно их чаще всего эксплуатируют правительства, чтобы шпионить за нами через телефон, я попытался сбежать из этой «золотой клетки». Что было труднее всего? Убедить близких тоже отключить сервис iMessage. Как ни странно, это оказалось одной из самых сложных вещей во всей нашей эпопее с безопасностью.
Жизнь без iMessage пресна и лишена эмодзи
Сначала я пытался перевести всех в Telegram. Без особого успеха. Тем временем не прекращал развиваться Signal: там появились видеозвонки и групповые вызовы. Постепенно туда переходило все больше моих друзей, а там и семья подоспела. Я не говорю, что это обязательно для всех. Возможно, у вас получится оставить iMessage включенным и спокойно жить без всякого вредоносного ПО — надо признать, что Apple значительно улучшила «песочницу» для iMessage с появлением BlastDoor в iOS 14. Тем не менее эксплойт FORCEDENTRY, использованный компанией NSO для доставки Pegasus, обошел BlastDoor. Да и вообще, ни одна функция безопасности не дает 100-процентной защиты от взлома.
«А нельзя ли убить сразу двух зайцев?» — спросите вы. У некоторых людей (и я один из них) по два телефона: на одном приложение iMessage отключено, а второй — это айфон-приманка с включенным iMessage. При этом оба они связаны с одной учетной записью Apple ID и с одним телефонным номером. Но если кто-нибудь решит атаковать меня, то, скорее всего, его вредоносное ПО окажется только на телефоне-приманке.
Как обнаружить заражение Pegasus и другими мобильными шпионами
Обнаружить следы заражения продвинутыми шпионскими программами типа Pegasus очень сложно. А функции безопасности современных операционных систем, таких как iOS и Android, делают эту задачу еще труднее. Кроме того, как мы заметили, если шпион не закрепляется в системе, это тоже играет на руку атакующим — ведь после перезагрузки почти не остается следов вторжения. И для криминалистического анализа, как правило, требуется получение доступа к файловой системе (джейлбрейк), что опять подразумевает перезагрузку, в ходе которой вредоносная программа удаляется из памяти.
На данный момент существует несколько методов, позволяющих обнаружить Pegasus и другие продвинутые шпионские программы на мобильных устройствах. Один из них — использование MVT (Mobile Verification Toolkit — набор средств для проверки мобильных устройств) от Amnesty International. Это бесплатное решение с открытым кодом, позволяющее аналитикам проверить мобильный телефон на признаки заражения. В дополнение к MVT используется список индикаторов компрометации, выявленных при анализе случаев заражения и опубликованных «Международной амнистией».
Что делать, если ваше устройство заражено Pegasus
Вы тщательно выполняли все рекомендации, но все равно заразились. К сожалению, такова наша реальность. Я очень сочувствую вам. Посмотрите на ситуацию с хорошей стороны: вы уже знаете, что ваше устройство заражено, потому что сумели установить это благодаря артефактам и накопленной информации. В этом случае подумайте вот о чем:
IT-компании знают о нас больше, чем друзья. Умные алгоритмы отслеживают все наши перемещения и покупки. Смартфоны и телевизоры подслушивают, о чём мы говорим с близкими, а соцсети едва ли не сами формируют наше настроение. Скандалы из-за массовой слежки не утихают: бигтех хоть и платит большие штрафы, но продолжает нарушать конфиденциальность пользователей.
Зашифруйте жёсткий диск компьютера
Данные банковских карт, сканы паспортов, электронные письма с данными медицинских анализов, переписки с друзьями.
Злоумышленники могут получить доступ к чужим личным файлам удалённо, поэтому защититься от них только паролем не получится. Не поможет и удаление файлов — их легко восстановить. Обеспечить безопасность данных позволит шифрование жёсткого диска.
Как включить на Windows 10 и 11. Необходимо зайти в учётную запись администратора, перейти в настройки в меню «Пуск», выбрать там пункт «Обновление и безопасность», а затем перейти к пункту «Шифрование устройств». После этого нужно нажать кнопку «Включить». В некоторых версиях Windows пункта «Шифрование устройств» может не быть — в этом случае можно использовать стандартное шифрование BitLocker. Введите в поисковой строке панели задач фразу «Управление BitLocker» и нажмите на нужный результат в выпадающем списке. Дальше остаётся нажать кнопку «Включить» напротив необходимого жёсткого диска и просто следовать инструкциям.
Как включить на Mac. Пользователям компьютеров Apple придётся зайти в системные настройки, а затем кликнуть на пункт «Защита и безопасность». В нём надо выбрать пункт FileVault — так называется система шифрования диска, встроенная в macOS. Финальное действие — нажать на кнопку «Включить FileVault». Система может попросить ввести пароль от учётной записи, а затем предложит установить специальный ключ для восстановления. Он понадобится, если пользователь забудет пароль от учётной записи. Сама процедура шифрования займёт около двух-трёх часов, но не потребует никаких дополнительных действий от пользователя.
Отрегулируйте настройки Smart TV
Только в России телевизорами с функцией Smart TV пользуются более 30 млн человек (по данным на лето 2021 года). К началу 2022 года высокотехнологичные телевизоры практически захватили рынок: их доля в общем объёме продаж телевизоров составляет 70%. В то же время у умных телевизоров уже давно есть проблемы с репутацией. В 2014 году издание Salon обратило внимание на политику конфиденциальности одного из таких устройств.
В ней говорилось, что Smart TV собирает ошеломляюще большое количество данных о своём владельце. Телевизор следит за тем, кто, где, когда, как и как долго его использует. Он собирает файлы cookie и внимательно изучает, какой именно контент смотрит пользователь. Кроме того, на некоторых умных телевизорах установлены камеры для авторизации в учётной записи по лицу. Снимки с этой камеры хранятся в памяти ТВ, а не на сервере компании, однако устройство подключается к интернету, что делает эти данные уязвимыми перед хакерами. Если злоумышленники получат доступ к устройству, они смогут включать микрофоны и камеры, чтобы следить за владельцами ТВ.
Как защититься. Эксперты рекомендуют отключить функцию автоматического распознавания контента. Самый простой способ сделать это — вообще отключить телевизор от интернета. Если это не подходит, измените настройки устройства. Например, в телевизорах от Samsung из меню нужно будет зайти в сервис Smart Hub и найти в открывшемся окне пункт «Условия и политика». В нём можно отключить возможность собирать личную информацию, в том числе распознавать голос и собирать данные для рекламы.
При этом в некоторых телевизорах этой же фирмы путь к конечной точке будет другим: нужные настройки могут скрываться во вкладке под названием «Выбор конфиденциальности». В телевизорах других марок все настройки будут выглядеть иначе. По этой ссылке можно найти подробную инструкцию на английском языке для новых телевизоров LG, Sony и других брендов.
Скройте свой дом на картах Google Street View
К такой мере недавно пришлось прибегнуть даже главе Apple Тиму Куку, которого атаковала в сети одержимая им женщина. Сталкерша зарегистрировалась в Twitter под фамилией Кук и выдавала себя за жену гендиректора. Она также написала ему множество писем, в которых предлагала заняться сексом. В конце 2021 года женщина даже попыталась проникнуть в жилище главы компании в Пало-Альто. В итоге, чтобы защитить Кука от навязчивых преследований, его дом скрыли на картах от Apple и в Google Street View.
Жертвой сталкеров может стать не только знаменитость, но и обычный человек. Чтобы не оказаться в такой ситуации, дом можно замаскировать превентивно.
После отправки запроса на почту автору придёт письмо от Google. Компания рассмотрит заявление и, возможно, свяжется с пользователем для уточнения деталей. Запрос могут и отклонить. Частая причина — некорректно указана область, которую нужно скрыть. Возможно, в неё попали другие дома.
Проверьте смартфон на наличие шпионских программ
С помощью шпионского ПО злоумышленники могут отслеживать местоположение владельца смартфона, записывать его звонки и читать переписки, воровать пароли от аккаунтов в социальных сетях, читать электронную почту, смотреть личные фотографии. Жертвой может стать любой человек. Например, иногда слежку устраивают бывшие возлюбленные.
Программы-шпионы сложно распознать на смартфоне. Тем не менее обнаружить слежку вполне реально и без особых технических навыков.
Как защититься. Первым делом нужно убедиться в том, что ни у кого нет физического доступа к смартфону: как правило, такие программы устанавливают не дистанционно. Если же проверить это трудно, вычислить шпиона поможет антивирус. В магазине приложений Google Play есть около десятка эффективных средств защиты. Самые известные из них — Avast Mobile Security, Kaspersky Internet Security, ESET Mobile Security & Antivirus. Все они предупреждают о наличии вредоносных программ на устройстве.
Пользователям iPhone придётся искать шпионское ПО самостоятельно — Apple не допускает в App Store антивирусные программы. Компания считает, что вирусы не могут попасть на устройство. Однако взломать iPhone всё-таки можно, поэтому желательно периодически проверять его. Для этого нужно зайти в настройки и выбрать пункт «Основные». Если за телефоном никто не следит, в открывшемся меню не будет пункта «Профили и управление устройством» (Profiles & Device Management). В противном случае пользователю необходимо зайти в него и удалить неизвестный профиль.
Запретите сотовому оператору передавать ваши данные
Официально сотовым операторам запрещено передавать данные абонентов третьим лицам. В России закон действует с некоторыми исключениями: передавать данные нельзя, «если иное не предусмотрено федеральным законом» или если у компании нет письменного согласия самого клиента. Однако в действительности некоторые пользователи сталкиваются с тем, что их личная информация внезапно оказывается в руках коллекторов или телефонных продавцов.
Ещё в 2017 году Арбитражный суд Москвы оштрафовал оператора МГТС за передачу личных данных абонентов рекламным компаниям. В руках рекламщиков оказывались сведения о сетевой активности пользователей, в том числе история поисковых запросов. Оказалось, что сотовый оператор заключил с несколькими фирмами договоры о предоставлении информации о поисковых запросах клиентов. Суд встал на сторону абонентов. Тем, кто устал от назойливых звонков, в итоге рекомендовали жаловаться в Роскомнадзор — после этого регулятор проверит сотового оператора.
«Оператор не имеет права передавать данные о своих пользователях третьим лицам. Есть такая штука, как статья 63 Федерального закона „О связи“. Она гарантирует тайну связи — её необходимо соблюдать. И операторы знают это как никто другой», — говорит Андрей Голов. При этом он уточнил, что сотовые компании действительно обладают большим количеством сведений об абонентах:
«Операторы действительно собирают много данных — например, о перемещениях телефона в пространстве. Скажем, сначала устройство было привязано к одной базовой станции, а потом оказалось привязанным к другому — так можно определить, где был пользователь».
Напрямую подобные данные никому не передаются. В отдельных случаях оператор может торговать ими в обезличенном виде. «А конкретно сказать, что условный Василий Иванов был сначала на такой улице, потом на другой, и звонил таким-то людям, оператор может исключительно в соответствии с процедурами, прописанными в законе», — говорит Андрей Голов.
Проверьте компьютер на наличие кейлоггеров
Как защититься. Пользователям Mac нужно зайти в «Настройки», затем перейти в меню «Защита и безопасность», нажать на кнопку «Конфиденциальность» и выбрать «Универсальный доступ». Шпион может скрываться среди программ, которые получили разрешение управлять компьютером. Если обнаружили в списке неизвестное ПО — просто отключите его.
Владельцам ПК на Windows достаточно установить антивирус — большинство современных решений быстро вычисляют шпионов. В качестве альтернативы можно проверить список всех установленных программ на компьютере. Для этого нужно зайти в «Панель управления», выбрать пункт «Удаление программы» и проверить весь список на предмет незнакомых приложений. Видите что-то лишнее — прочитайте информацию о нем в интернете (чтобы не снести важный софт) и удалите.
Используйте VPN
Режим «инкогнито» для браузеров по-английски называют private browsing — то есть «приватный просмотр». Правда, на самом деле приватности он совершенно не гарантирует. Во вкладке «инкогнито» не сохраняется история просмотренных сайтов и сделанных поисковых запросов, но в остальном она ничем не отличается от обычного режима. Приватный просмотр не делает пользователя анонимным. Даже если включить его, сайты и провайдеры всё ещё будут получать информацию и о местоположении пользователя, и о посещённых им страницах. Загруженный с его помощью файл хоть и пропадёт из меню загрузок в обычном режиме браузера, но останется на устройстве.
«Режим „инкогнито“ в браузерах действительно не является синонимом абсолютной приватности. Он предоставляет пользователю определённый уровень конфиденциальности с точки зрения использования одного и того же устройства несколькими людьми (например, дома или в общественном месте). В режиме „инкогнито“ браузер не сохраняет историю посещения веб-сайтов, cookie, историю загрузок и данные авторизации. Когда речь заходит о защите приватности в Сети, мы рекомендуем пользователям обратиться к технологии VPN».
Читайте также: