Аллигатор 30 + 4G LTE + Рации

Цена: 15399 рублей
Аллигатор 80 - ЕГЭ

Цена: 20800 рублей
Ultrasonic-Sektor-24-GSM

Цена: 38800 рублей


Дорогие друзья, меня зовут Игорь Михайлович Прокопенко.
Я  руководитель группы технической поддержки.


Очень часто Вы задаете по телефону вопросы про то
"Как защитить смартфон от прослушки?"

В этой статье я предлагаю Вам обсудить этот вопрос.
А если что-то будет неясно или тема будет не раскрыта,
пишите, пожалуйста, вопросы или звоните по телефону.

Так же мы подберем оборудование под ваши задачи
и расскажем Вам, как правильно устанавливать его!

Берестов Михаил - консультант по сигнализациям и системам безопасности
Игорь Михайлович Прокопенко

СМАРТФОН-ШПИОН:
РАССКАЗЫВАЕМ О ПРОСЛУШКЕ ПРИЛОЖЕНИЙ

Смартфон, зараженный вредоносной программой, становится «мобильным шпионом»: он может перехватывать и отправлять смс, активировать видеозапись, делать снимки экрана, копировать контакты, фотографии и сохраненные документы.

Смартфон

Однако немногие знают, что «шпионить» за пользователями могут вполне безобидные на первый взгляд приложения, например, мессенджер, который распознает и анализирует речь в своих целях, или фонарик, запрашивающий доступ к фотографиям и контактам. Роскачество совместно с экспертами по кибербезопасности расскажет, как безопасно жить с этим знанием.

  • Мобильные приложения могут осуществлять запись разговоров пользователей.

Разработчики объясняют необходимость запросов приложениями доступа к пользовательским данным, в том числе к содержимому голосовых сообщений, именно требованиями функциональности. Хотя зачастую эти функции не являются первостепенными, например, тот же голосовой поиск в геоприложениях. В общем, вещь удобная, но не первой значимости для подобной программы, - комментирует Даниил Чернов, руководитель направления Solar appScreener компании Ростелеком-Solar.

Собранные голосовые данные разработчики приложений активно используют в маркетинговых целях, назойливо демонстрируя пользователям таргетированную рекламу. Например, вы поговорили рядом с телефоном о своем любимом хобби или предстоящей поездке – и в вашем мобильном браузере стала активно демонстрироваться реклама товаров и услуг на эту тему.

Девушка отправляет голосовое сообщение

Принято считать, что пользовательские данные собираются и используются в обезличенном виде. Однако с помощью сбора дополнительной информации о пользователе, например, в социальных сетях, такие данные из обезличенных можно легко превратить в однозначно идентифицирующие пользователя. И здесь уже открывается возможность для различного рода злоупотреблений. 

Реклама, которая преследует тебя, повышенное энергопотребление устройства - как еще прослушка может повлиять на вашу жизнь? Открываются широкие горизонты для шантажа - нередки случаи, когда пользователю звонит мошенник и сообщает, что у него есть некие видео- и аудиозаписи, которые будут опубликованы, если не перевести крупную сумму.

Чаще всего это обычный блеф, однако пользователи, которым есть, что скрывать, вступают в диалог с мошенниками и даже высылают им деньги за молчание. Если человек более-менее известен и дорожит своей репутацией, он будет готов заплатить внушительную сумму за неразглашение приватной информации. 

Коллекция смартфонов и планшетов

Мы рекомендуем пользователям внимательнее относиться к запросам доступа к микрофону, камере, контактам и фото от приложений и всегда задумываться, действительно ли им нужна эта функция, или без нее можно обойтись. Стоит проверить все доступы уже сейчас, это делается в настройках. Наверняка какие-то из них вас удивят. 

Антон Куканов, руководитель Центра цифровой экспертизы Роскачества, дал конкретные рекомендации, как избежать прослушки:

  • Если вы всерьез озадачены вопросом конфиденциальности и не хотите, чтобы мобильные приложения вас прослушивали,

- ограничьте доступ мессенджеров и других приложений к микрофону и не используйте аудиосообщения, тем более что это еще и не всегда удобно для получателей. Менее радикальный способ - не использовать голосовые команды для выполнения функций мобильных приложений. Они ждут от нас ключевые слова и поэтому слушают и анализируют всю поступающую информацию».

Однако есть приложения, которые сами по себе являются мобильными шпионами.

Вячеслав Васин, ведущий аналитик департамента аудита и консалтинга Group-IB:

  • «Раньше при установке мобильного приложения на платформу Android владелец смартфона, не читая внимательно условия пользовательского соглашения и запрашиваемые права, кликал «Установить»

- в его телефоне поселялся мобильный шпион, который получал достаточно широкие возможности: включать микрофон пользователя, фронтальную или тыловую камеры и т.д. Причем большинство из этих действий выполнялись в фоновом режиме - незаметно для пользователя. Однако теперь, уже с версии Android 6.0, получить «расширенные» права незаметно для пользователя мобильному приложению стало гораздо сложнее, так как был внедрен специальный механизм запроса прав (по аналогии с iOS)».

Смартфон

Осталось незначительное количество случаев, когда мобильные приложения смогут «прослушивать» пользователя:

  1.  Пользователь сам доверяет вредоносному программному обеспечению и подтверждает нажатием право на запись (игнорирует предупреждения). Здесь следует оговориться, что на последних версиях Android прослушивание в фоне может быть запрещено.
     
  2.  Вредоносное программное обеспечение использует технику Tapjacking (overlay) для получения необходимых прав на прослушивание.
     
  3.  Корпоративные приложения или приложения, установленные с правами администратора (например, могут быть установлены при временном физическом доступе к устройству). Подобные программы могут не только прослушивать пользователя, но и контролировать его интернет-трафик, блокировать устройство и т.д.
     
  4.  Приложения, которые используют открытые или закрытые уязвимости производителей смартфонов для повышения прав в системе.
     

Большинство опасностей подстерегают пользователей операционной системы Android. Разработка вредоносных программ под iOS пока еще стоит больших денег, хотя такие вирусы, конечно, существуют и нацелены, в основном, на устройства с джейлбрейком (jailbreak), где отключены встроенные средства защиты и используются права администратора.

Рекомендации для защиты телефонных переговоров

Общие рекомендации для пользователей:

  • устанавливать приложения только из официальных магазинов (App Store и Google Play);
  • своевременно обновлять операционную систему;
  • внимательно изучать список запрашиваемых прав на операционной системе Andorid до версии 6.0;
  • внимательно относиться к запрашиваемым доступам мобильных приложений: ограничивать доступ к микрофону, камере, фотогалерее, геолокации и пр., если это не сказывается на работоспособности необходимых функций приложений.
     

В своих исследованиях Центр цифровой экспертизы Роскачества опирается на Стандарт, в котором одним из требований к мобильным приложениям является наличие запроса только оправданных разрешений.

 

Источник: https://rskrf.ru/news/smartfon-shpion-roskachestvo-rasskazyvaet-o-proslushke-mobilnykh-prilozheniy/


Уважаемый покупатель!
Надеемся, что Вам понравилась прочитанная статья. Если по данной теме у Вас остались вопросы или пожелания, просим Вас заполнить небольшую форму, мы обязательно учтем и опубликуем Ваш отзыв.
Пожалуйста, учтите, что публикация ссылок на посторонние сайты, а также комментарии, не имеющие отношения к тексту статьи запрещены.

Как к Вам обращаться:
E-mail для связи:
Текст отзыва:



О том какие устройства можно считать шпионскими
ФСБ предложила внести уточнения в Уголовный кодекс и разъяснить, какие устройства можно считать шпионскими.
Изъять глушилки мобильных
Продажа устройств - подавителей сотовых телефонов