Последние комментарии

  • Анатолий Лавритов4 августа, 19:02
    "Околовоенная информация" больше всего является предметом интереса хакеров государственного уровня!И плохо то, что ав...Микросхем всевидящее око
  • Александр Борщев4 августа, 8:51
    Она (люди ее круга) живут в другой жизни и логика там другая. К примеру о целесообразности: нам важна экономная затра...Бизнес-джет за счёт человеческих жизней
  • ухх3 августа, 14:29
    не буду обсуждать  самолётные амбиции минздрава .ПЕРПСТАНЬТЕ собирать крохи на лечение  по телевизору на всех каналах .Бизнес-джет за счёт человеческих жизней

Микросхем всевидящее око

На этой неделе меня несколько раз пытались упорно и обстоятельно взломать. Сначала был атакован мой аккаунт в телеграмме, затем почта, в завершение неизвестные доброжелатели попробовали сбросить все мои пароли в соцсетях. Признаюсь, по жизни я не был чересчур щепетильным человек в отношении  личных данных, мне представлялось, что я не имею серьёзного интереса для мошенников, но каким-то чудом за пару-тройку месяцев до нынешней хакерской атаки установил на всех сетевых ресурсах, которые использую для работы, так называемую «‎двойную индетификацию» — это меня и выручило.
 
 
В общем, затея со взломом моих аккаунтов провалилась, но ситуация дала повод всерьёз задуматься о безопасности персональных данных. Всё-таки мы с друзьями делаем довольно влиятельный информационный проект в телеграмме, специализирующийся на освещении военных и околовоенных событий, репутацию мы завоёвывали годами, а в случае взлома наших аккаунтов и получения доступа к самому ресурсу — похоронить её можно меньше чем за час. Поэтому по результатам этих хакерских атак мы решили провести собственное мини-расследование и обратились для этого к дружественным it-специалистам. 
 
Выяснилось, что, по крайней мере, частично систему безопасности злоумышленники все-таки взломали. Дело в том, что каким-то образом им удалось перехватить код подтверждения для входа в телеграм, который приходит на телефон автоматически в случае попытки авторизироваться в аккаунте с незнакомого гаджета. Сделать это можно было, по сути, только тремя способами — с помощью дубликата симки, взломав почту либо запустив на телефон условный троян (ну или какой-то специальный вирус), способный считывать входящие сообщения.
Мы сделали обращение в офис мобильного оператора насчёт наличия дубликата симки, подробно объяснили ситуацию, скинули скриншоты, на которых зафиксированы попытки взлома. К вопросу подключился отдел по работе с вип-клиентами, к разбору полётов там приступили с энтузиазмом, почти сутки проводили внутреннее расследование — в итоге позвонили и заверили, что никакого дубликата не существует — утечка данных с кодом подтверждения при авторизации произошла не через сим-карту. Так что оставалось два варианта — почта или вирус. Для изучения обоих пришлось как следует покопаться в самом телефоне, в его настройках, а также в настройках всех браузеров и приложений.
 
Исследование настроек — а это анализ того, какие приложения и программы имеют доступ, например, к моей геолакации, камере, микрофонным динамикам, в каких браузерах сохраняются введенные мною запросы и данные - исследование всего этого происходило, в общем-то, на моих глазах и произвело на меня неизгладимое и мощное впечатление. Я, конечно, слышал о том, как за нами следит «большой брат», какой это имеет масштаб, и кино про Сноудена тоже смотрел — но при этом не представлял насколько глубоко самые обычные люди вовлечены в этот процесс тотального сбора и мониторинга персональной информации.
 
Во-первых, большую часть настроек, которая обеспечивает контроль и передачу данных о всех ваших действиях, сделанных с помощью гаджета, вы получаете автоматически, просто приобретая телефон. Я, например, год назад, после того как варварски уничтожил очередной Iphone, приобрел наконец бюджетный Xiaomi и совершенно точно сам ничего в нём специально не настраивал. С его помощью можно было звонить, заходить в интернет, пользоваться мессенджерами — меня больше ничего особо и не интересовало. Разве что скачал пару приложений (такси, расписание электричек — ничего криминального). 
 
На войне в Донбассе Iphone на передовой запрещали категорически - противник (ВСУ, которых курируют спецслужбы США) легко отслеживал по нему наши перемещения. Как выяснилось, китайские смартфоны в этом смысле ни чуть ни лучше. Судя по всему, настройки, установленные производителем пакетом на все устройства, также как и в случае Iphone позволяют аккумулировать огромные количества ваших приватных данных. Ума не приложу, где хранятся миллиарды терабайт этой информации, на каких серверах, впрочем, ваш смартфон сам по себе просто кладезь для мошенников и спецслужб (как показывает практика, иной раз они могут действовать заодно) — исходным настройкам следить за вами помогают и скаченные в последствии приложения. Они тоже устанавливаются с автоматически (!) настроенными функциями — то есть имеют доступ к микрофону, камере, сим-карте, геолокации и так далее.
 
Подытоживая, скажу только — для того только, чтобы отключить доступ к личным данным пары-тройки приложений и браузеров профессионалу-программисту понадобилось порядка часа. А чтобы обезопасить себя от взлома на сто процентов пришлось снести вообще все данные с телефона, начать нашу с ним личную жизнь с чистого листа. Наверное, люди из it-сферы знали все эти штуки и до этой колонки. Но я, простой военкор, был искренне потрясен соприкосновением со всевидящим оком микросхем.

Популярное

))}
Loading...
наверх