Как остановить шпионов и обезопасить конфиденциальные данные

CHIPHi-Tech

Пресекаем любые попытки шпионажа

Прослушивающие программы скрытно считывают вашу конфиденциальную информацию с различных устройств и из домашней сети. Мы покажем, как остановить этих шпионов и надежно защитить себя на будущее.

Skygofree называют самым мощным шпионским ПО в мире. Публикация «Лабораторией Касперского» собственной информации о данном вредителе в октябре прошлого года поразила многих экспертов. Это приложение способно полностью контролировать смартфоны на базе Android и считывать даже зашифрованные сообщения в WhatsApp. Для инфицирования достаточно зайти на поддельный веб-сайт, ссылка на который чаще всего приходит по SMS. Большинство пользователей не распознают подделку. Израильская компания Cellebrite и американская фирма Grayshift утверждают, что взлому поддаются даже последние модели iPhone X на базе iOS 11. Угроза мобильными устройствами не ограничивается. Эксперты по информационной безопасности уже предупреждают о шпионских атаках на IoT-устройства, такие как Amazon Echo.

Существует острая потребность в единой защите от таких вредителей, как Skygofree. В связи с этим мы решили продемонстрировать, как можно самостоятельно вычислить шпионов и другое вредоносное ПО на смартфонах, в локальной сети и на IoT-устройствах (система «умный дом»), а также надежно обезопасить себя от таких атак впредь.

Блокировка работы шпионского ПО на ПК

Следует признать, что компания Microsoft не облегчает пользователю задачу по защите системы Windows — на любом компьютере работает бесчисленное количество программ сторонних разработчиков. Даже у антивирусных решений есть свои пределы. Простого способа обнаружить шпионское ПО на компьютерах с Windows не существует. Зачастую требуется несколько программ и, разумеется, терпение.

Выявление и удаление любопытных утилит

Большинство антивирусов вычисляют стандартные инструменты для шпионажа. Однако следите за тем, чтобы ваш пакет безопасности вовремя обновлялся и получал самые свежие сигнатуры. Если проверка антивирусом не дала результатов, переходите к следующему этапу. Воспользуйтесь специальными утилитами для обнаружения и удаления шпионского ПО, такими как сканер MalWarebytes или SpyBot — Search & Destroy (обе программы на CHIP DVD). И все же удаление вредоносного ПО порой становится нетривиальной задачей. Если антивирусы с ней не справляются, попробуйте решить ее с помощью инструмента, специально заточенного под удаление таких вредителей. Соответствующие программы зачастую обнаруживаются напрямую на странице разработчика антивируса. Содействие оказывают и такие белые хакеры, как Клаудио Гварнери, который подготовил собственную утилиту Flexikiller, уничтожающую шпионское ПО FlexiSpy (см. ниже).

Для определенных шпионских программ, таких как FlexiSpy, есть специальный инструмент, выявляющий этого вредителя

Если даже эти программы ситуацию не исправили, ничего не остается, как обратиться к Kaspersky Rescue Disk (на CHIP DVD). С помощью данной утилиты вы запустите аварийную систему Linux, которая, будучи свободна от любых барьеров, сдерживающих Windows, способна отыскать и удалить шпионское ПО с вашего диска.

Изоляция ПК от шпионских программ

От атак на стационарные компьютеры лучше всего защитят антивирусы. Сравнительный тест современных пакетов безопасности вы найдете в выпуске CHIP №6 (PDF есть на CHIP DVD). Эти продукты не только помогают справиться со шпионским ПО, но и не дают кейлоггерам и скрин-грабберам считать нажатия клавиш на клавиатуре или сделать снимки вашего экрана. Ярким примером служит модуль защиты веб-камер в пакете Bitdefender. Он блокирует этот компонент и автоматически предоставляет к нему доступ только знакомым, надежным программам, установленным на ПК.

Вместо пакета Bitdefender можно обратиться к утилите WebCam On-Off (на CHIP DVD). Она отключает камеру непосредственно в Диспетчере устройств. Еще более надежным, чем программная защита, будет механический, а потому неуязвимый, затвор. В современных ноутбуках Lenovo такая шторка установлена по умолчанию. Отдельные наклейки можно приобрести, к примеру, на Soomz.io — набор из трех штук обойдется примерно в 1000 рублей. От прослушивания отлично помогает скотч, наклеенный на отверстие микрофона.

Защита веб-камеры На современных ноутбуках Lenovo переключатель для передней камеры входит в комплект по умолчанию. Более ранние модели можно оснастить подобным решением, например от фирмы Soomz.io

Конец прослушиванию смартфонов

Современные смартфоны — лакомый кусочек для шпионских атак. На этих устройствах помимо такой конфиденциальной информации, как фотографии и документы, также хранятся все контакты. По смартфонам легко составить и профиль передвижений пользователя. Как такой тотальный контроль выглядит с точки зрения злоумышленника, демонстрирует скриншот на следующей странице. Но, вооружившись правильными инструментами, вы сможете выявить такие отслеживающие программы и обезопасить себя от них.

Распознавание и устранение угроз системе Android

Шпионское ПО в системе от Google чаще всего хорошо спрятано — задачу хакерам существенно облегчает открытая структура Android. Существует три возможности выявить таких вредителей: антивирус, изучение приложений и сравнение статистики расхода трафика с телефона со счетом от мобильного оператора. Основные надежды по обнаружению шпионского ПО возлагаются на антивирусный сканер. Он проводит тщательный и глубокий поиск известных угроз. Список лучших продуктов вы найдете на странице goo.gl/FYbzF5 нашего сайта. Следующим этапом должна стать проверка приложений. Для этой цели воспользуйтесь программой Mitmproxy, доступной для загрузки по адресу mitmproxy.org. Установите утилиту на стационарный компьютер и запустите файл «mitmproxy ui». В открывшемся окне будет отображен поток данных от всех устройств, работающих через Mitmproxy. Чтобы направить ваш смартфон на этот прокси, необходимо задать в параметрах беспроводной сети на телефоне IP-адрес стационарного ПК. Если вы его не знаете, выполните на компьютере в строке поиска меню «Пуск» команду «cmd». В появившейся командной строке введите «ipconfig». В строке «IPv4-адрес» вы увидите IP, по которому ваш компьютер доступен в локальной сети.

Обнаружение следов в потоке данных. Программа Mitmproxy поможет узнать, к каким сайтам обращаются ваши устройства без вашего ведома

На устройстве Android зайдите в «Настройки» и там выберите пункт «Wi-Fi». После длительного нажатия на активную беспроводную сеть выберите «Изменить сеть». Под «Расширенными настройками» прокрутите меню и в «Прокси-сервере» нажмите на «Нет». Выберите опцию «Вручную» и в качестве «Имени хоста прокси-сервера» укажите IP вашего компьютера. Примените изменения нажатием на «Сохранить».

Когда вы вернетесь к своему ПК, в окне Mitmproxy вы увидите весь поток данных со смартфона с одним лишь исключением — зашифрованные данные здесь отображаться не будут. Для них существует один прием: после установки особого сертификата вы сможете увидеть и такие секретные сведения. Процесс схож с атакой «человек посередине», которую применяют хакеры для взлома защищенной информации.

Впрочем, наше решение неопасно и помогает лишь прояснить для себя ситуацию. Для установки этого сертификата на смартфоне через браузер зайдите по адресу mitm.it. Здесь выберите свою ОС, в нашем случае Android, и подтвердите установку. После этого на своем ПК вы увидите также содержимое зашифрованных каналов передачи данных.

Авторизуйтесь, чтобы продолжить чтение. Это быстро и бесплатно.

Регистрируясь, я принимаю условия использования

Рекомендуемые статьи

Микробы от похмелья Микробы от похмелья

Бактерии, которые способны утилизировать алкогольный токсин в кишечнике

Популярная механика
Биология эльфов Биология эльфов

Чем эльфам пришлось бы «пожертвовать» в обмен на вечную жизнь?

Вокруг света
Где лечиться? Где лечиться?

В какую поликлинику идти – государственную или частную

Домашний Очаг
«Ревность о Севере: Прожектерское предпринимательство и изобретение Северного морского пути в Российской империи» «Ревность о Севере: Прожектерское предпринимательство и изобретение Северного морского пути в Российской империи»

Почему предпринимателей интересовала печорская древесина

N+1
Используй ложку и телефон: 20 способов доставить себе удовольствие Используй ложку и телефон: 20 способов доставить себе удовольствие

Двадцать разных способов мастурбации на любой вкус и цвет

Cosmopolitan
Ксения Хаирова Ксения Хаирова

О Валентине Талызиной, актрисе поистине уникальной

Караван историй
Будущее пятого поколения Будущее пятого поколения

Время 4G на исходе. 5G серьезно изменит нашу жизнь

Популярная механика
Взять кредит и подумать Взять кредит и подумать

Банки будут выдавать кредиты от 50 000 рублей с «периодом охлаждения»

Ведомости
Беспроводные колонки с мощным звучанием Беспроводные колонки с мощным звучанием

Тест 35 беспроводных колонок

CHIP
Позитивные вибрации: плюсы и минусы дизельной модификации пикапа JAC T9 Позитивные вибрации: плюсы и минусы дизельной модификации пикапа JAC T9

JAC T9: настоящие внедорожники еще выпускают

ТехИнсайдер
100 самых сексуальных женщин страны 100 самых сексуальных женщин страны

100 самых сексуальных женщин страны

Maxim
Академик Петр Чумаков: вирусы позволяют увидеть раковые клетки и сформировать иммунный ответ Академик Петр Чумаков: вирусы позволяют увидеть раковые клетки и сформировать иммунный ответ

Вирусы дают надежду в лечении самых злокачественных видов рака

Наука
Анна Седокова Анна Седокова

Наверное, она уже привыкла к эпитетам «горячая», «аппетитная», «сочная»

Playboy
Нехимические зависимости: что это такое, как их распознать и победить Нехимические зависимости: что это такое, как их распознать и победить

Вы просыпаетесь и сразу тянетесь к телефону?

Maxim
Tesla для всех Tesla для всех

Возможности новой Tesla Model 3

CHIP
От «коробочек» — к нелинейной архитектуре От «коробочек» — к нелинейной архитектуре

Как может выглядеть архитектура XXI века?

Монокль
Добро пожаловать в машину! Добро пожаловать в машину!

Оправдана ли суета вокруг дополненной реальности

CHIP
Пушки или масло Пушки или масло

Как технологии двойного назначения помогли послевоенной конверсии

Эксперт
Сеть знает обо всем, что вы делали Сеть знает обо всем, что вы делали

Популярные социальные сети собирают данные о пользователях

CHIP
Чьим голосом вы говорите с собой? Чьим голосом вы говорите с собой?

Тест: как часто вы точно понимаете, чего на самом деле хотите

Psychologies
Скрытые функции в Android и iOS Скрытые функции в Android и iOS

Как ускорить работу смартфона с помощью инструментов для разработчиков

CHIP
Крупным планом: что происходит с отечественным кинорынком Крупным планом: что происходит с отечественным кинорынком

Какое кино сейчас интересно зрителям в России?

Inc.
Новая. Открытая Новая. Открытая

Даша Астафьева эмоционально обнажается в черно-белой фотосессии

Playboy
Жизнь без гаджетов Жизнь без гаджетов

Как прекратить сидеть в телефоне: 9 шагов к цифровой свободе

Лиза
Трагическое наследство Трагическое наследство

Как Катерина Босов оказалась втянутой в борьбу за активы мужа

Forbes
Одежда и надежды Одежда и надежды

Красивые книги о моде

Weekend
Под солнцем Тосканы Под солнцем Тосканы

Кто из россиян строит бизнес в Италии

Forbes
Цветовые ошибки: как один оттенок способен испортить весь интерьер Цветовые ошибки: как один оттенок способен испортить весь интерьер

Какие ошибки в выборе цвета стен способны испортить весь интерьер?

VOICE
Идея! Оставлять чаевые Идея! Оставлять чаевые

Учись правильно благодарить тех, кто оказывает тебе услуги

Maxim
Гений, садовник и киноман: 10 эпизодов из биографии Кодзимы Гений, садовник и киноман: 10 эпизодов из биографии Кодзимы

Что вы знаете о Хидео Кодзиме?

Правила жизни
Открыть в приложении