Не так давно арестованный экс-мэр Владивостока Игорь Пушкарев опубликовал в социальной сети пост, где рассказал о слежке за собой через мобильный телефон: «Сотрудники органов «заразили» Android вирусной программой и дистанционно включали микрофон, прослушивая не только телефонные разговоры, но и происходящее вокруг телефона, когда он элементарно лежал без дела.»
Ранее об этом предупреждал Эдвард Сноуден, и даже оставлял свой телефон на время важных переговоров в другом помещении, не доверяя простому выключению. Описываемой угрозе подвержены не только устройства Android: против iOS также создаются эффективные шпионские инструменты. Например, мобильное вредоносное программное обеспечение Pegasus получало полный доступ над iPhone или iPad после простого открытия жертвой ссылки.
Безусловно, iOS более защищен в первую очередь из-за монополии Apple на использование операционной системы, сложности получения рут-доступа, системы прав приложений и закрытого исходного кода. Хотя по этому поводу есть и иные мнения, общая суть которых в том, что Android защищен лучше, но модификация системы разработчиками девайсов и получение пользователями рут-прав делают ее уязвимее.
Мы обратились к специалисту в области IT-безопасности для ответа на вопрос, как проверить, не шпионит ли мобильный телефон за владельцем, не записывает ли он через микрофон все вокруг, не следит ли через камеру, не отправляются ли переписки хозяина и история браузера в третьи руки. Комментарии нам дал специалист CyberYozh security group Петр Стрельцов.
«К сожалению, профессиональное программное обеспечение умеет никак не проявлять себя, и антивирус вам не поможет, так как обход детектирования антивирусами и сокрытие процесса – фундаментальные моменты при разработке мобильного программного обеспечения для кибершпионажа.x
У нас есть несколько эффективных путей детектирования подозрительной активности: то, что нельзя сокрыть на уровне программного обеспечения, – это заряд аккумулятора и интернет-трафик.
Если злоумышленник хочет использовать постоянное прослушивание, он вынужден увеличить расход электроэнергии и ускорить разрядку аккумулятора. Это вычисляется не только при помощи специального программного обеспечения, но и визуально.
Но самым эффективным методом остается анализ объема передаваемого сетевого трафика. Если телефон постоянно записывает данные, он должен ежедневно отправлять на управляющие сервера десятки, а то и сотни мегабайт собранной информации. К нашему счастью, это не может скрыть даже самое продвинутое шпионское мобильное программное обеспечение».
Подробнее с рекомендациями специалистов вы можете ознакомиться в этой главе бесплатного курса по анонимности и безопасности в сети от CyberYozh security group.
Предложенные в курсе рекомендации позволяют провести комплексную проверку и сделать предположение о несанкционированной активности устройства.