рус eng
Главная|О компании|Новости|Как работает «прослушка»?

Как работает «прослушка»? Как защитить себя?

Давайте разберёмся подробно как и кто Вас слушает. Мобильный телефон — прекрасный жучок, который у Вас всегда с собой. Отличное устройство для постоянной слежки и прослушивания. Люди даже не подозревают, насколько легко прослушивать их разговоры, читать СМС и сообщения в мессенджерах.

Как это возможно, спросите Вы? Вот основные способы:

1. СОРМ — официальная прослушка.

Во многих странах мира телефонные компании обеспечивают доступ к линиям телефонных каналов для компетентных органов. В Российской Федерации это осуществляется через СОРМ — систему технических средств для обеспечения функций оперативно-розыскных мероприятий. Операторы связи обязуются установить на АТС интегрированный модуль СОРМ.

Если оператор не сделает этого, то его лицензию аннулируют. Операторы даже не информируются, когда за абонентами ведётся слежка. Аналогичные программы широко распространены в мире.

2. Операторы сотовой связи.

Операторы сотовой связи могут просматривать звонки и перемещения абонентов, через подключения телефона к базовым станциям города по аналогии с системой GPS.

В связи со вступающими в силу с 2018 года «Законами Яровой», операторы должны хранить аудиозаписи разговоров абонентов от полугода до трёх лет.

3. Сигнальная сеть SS7

С помощью специальной аппаратуры можно подключиться к сотовой сети через уязвимости протокола сигнализации SS7 (Signaling System № 7). Подключившись к этой сети и зная номер абонента, злоумышленник может узнать IMSI (международный идентификатор абонента) и адрес коммутатора обслуживающего абонента в данный момент. Используя эти данные, злоумышленник может подключаться к телефонным разговорам и перехватывать СМС сообщения.

К сети SS7 возможно подключиться из любой части мира и получить доступ к операторам из России, Европы, США и других стран.

4. Вредоносное ПО.

Широко используемые хакерами всего мира вирусы и троянские программы позволяют не только красть деньги с Ваших счетов, но и дают доступ ко всем вашим звонкам, почте и переписке, а при желании могут активировать микрофон телефона даже, если вы им не пользуетесь в данный момент, и вести фоновую запись всего, что происходит вокруг телефона. Этот метод не требует специальных разрешений суда или спецслужб.

Иностранные спецслужбы активно используют никому не известные 0day-уязвимости в Android и iOS для установки программ. Существуют компании, специализирующиеся на разработке подобного софта.

Программа может попасть на телефон различными способами: через непроверенное приложение, игру или ПО, почту или СМС, уязвимости Android или iOS. Новые уязвимости в ПО и прошивках телефонах находят каждый день. Ваш телефон начал работать медленнее, а батарея быстро разряжаться и греться? Задумайтесь.

5. Поддельная базовая станция.

Для использования данной технологии поддельная базовая станция должна находиться в непосредственной близости от абонента (до 500 метров). Она перехватывает и сохраняет весь исходящий трафик телефона, а затем передаёт его далее на настоящую базовую станцию. Данная технология не оставляет следов в Вашем телефоне, не требует проникновения и установки жучков в офисе или квартире.

Как видите, получить Ваши данные и узнать секреты вовсе не так сложно, как казалось ранее. При этом есть и эффективные способы защиты. Подробнее о которых можно узнать на нашем сайте: www.apsecurity.ru.

Источник: Lifehacker

05.10.2017