10 ноября 2020, 00:40
7489

Найти взломщика смартфона Дзюбы. Хакеры оставляют следы и у СБ "Зенита" есть шансы

Главный хедлайн прошлой недели в России — взлом смартфона нападающего "Зенита" и сборной России Артёма Дзюбы. Как хакеры атакуют смартфоны и можно ли вычислить их по следам — в материале Лайфа.

Коллаж © LIFE. Фото © ТАСС / Олег Бухарев, © Shutterstock

Читать на сайте Life.ru

Данные охраняются законом. И его дорабатывают

Забегая вперёд, скажем, что в случае взлома смартфона и публикации личных данных необходимо обратиться в правоохранительные органы. Кейс с Дзюбой — нарушение сразу двух законов, говорит член Комитета Госдумы по информационной политике, информационным технологиям и связи Максим Кудрявцев.

Опубликованная в Сети информация — общедоступная. Если она находится исключительно на ваших устройствах, она считается частной и охраняется законодательством Российской Федерации. Тайна связи гарантирована конституцией, помимо этого есть закон об информационных технологиях и защите информации. Кража такого контента подпадает под ответственность вплоть до уголовной, — утверждает парламентарий.

Видео с Артёмом Дзюбой расходилось по Сети усилиями множества аккаунтов и сообществ. Дублирование подобных постов тоже правонарушение, за которым должна последовать ответственность, говорит Максим Кудрявцев. При этом в законодательстве нет инструментов для противодействия подобным сообществам.

— Взлом — это уголовное преступление. При этом законодательство по информационной безопасности в доработке, и этим мы сегодня занимаемся вплотную, — говорит депутат Госдумы Александр Хинштейн.

Хакера и автора публикации можно вычислить. Если он неопытный в своём деле

Фото © Shutterstock

В процессе следствия правоохранительные органы будут взаимодействовать с Роскомнадзором и операторами связи. Они будут анализировать активность телефона, с которого утекла информация, и страниц в соцсетях, с которых файлы были опубликованы: с какого IP-адреса он был опубликован и прочее.

Вычислить профессионального хакера проблематично, любителя легче. У правоохранительных органов и крупных сервисов есть инструменты для этого. С их помощью можно узнать IP-адрес злоумышленника или IMEI устройства, — говорит депутат Госдумы Сергей Боярский.

Как взламывают смартфоны. Достаточно подключиться не к тому Wi-Fi

Фото © Shutterstock

Основных способов взлома смартфона четыре, — говорит руководитель направления аналитики и спецпроектов ГК InfoWatch Андрей Арсентьев.

1. Через бесплатный Wi-Fi. Администраторы точки могут не следить за состоянием роутера. Делают они это или нет, проверить невозможно. Злоумышленники могут взломать его и заразить вредоносным программным обеспечением, а оно уже распространится по подключённым устройствам и соберёт ваши данные.

2. С помощью фишинговой ссылки в сообщении в мессенджере, в письме на электронной почте или по СМС. Жертве на почту приходит сообщение под видом письма от Apple или Google. Туда интегрирована ссылка на сайт-копию. Жертва проходит по ней, вводит логин и пароль, тем самым предоставляя эти данные злоумышленникам.

3. Эксплуатация уязвимости в приложении, загруженном из неофициального источника. Это касается Android-смартфонов. В Google Play приложения проходят всевозможные проверки, программы со сторонних источников — нет. То есть они не соответствуют требованиям кибербезопасности, чем и пользуются хакеры.

4. Использование уязвимости в старой версии операционной системы.

Многие кибератаки проходят через это устройство, которое пользователи забывают обновить. И очень зря, — пояснили в Group IB.

Есть два популярных вида вирусов для смартфона. Первые — те, что записывают происходящее на экране смартфона и отправляют злоумышленникам. Вторые — те, что копируют данные, хранящиеся в смартфоне. Логин и пароль от соцсети могут храниться в кеше, их вредоносный код скопирует и отправит хакеру.

Если потерять сим-карту и не заблокировать её в первые минуты, можно лишиться всего

Фото © Shutterstock

При потере смартфона само устройство разблокировать, возможно, не получится. Зато сим-карта может предоставить массу данных. К номеру телефона привязаны банковские карты, аккаунты в соцсетях и мессенджерах. Сим-карты достаточно, чтобы авторизоваться в Telegram, если в аккаунте не активирована двухфакторная аутентификация.

Решение проблемы — установка пароля-блокировки для сим-карты. Вам не понадобится звонить оператору с просьбой её заблокировать. Чтобы авторизоваться, злоумышленнику нужно будет ввести ПИН-код, а его знаете только вы.

Вот как его активировать на iPhone: 1) перейдите в "Настройки" — "Сотовая связь" — SIM-PIN; 2) активируйте переключатель; 3) введите старый ПИН-код для сим-карты, если он есть; 4) после успешной активации настройки можно изменить старый ПИН-код на новый, более удобный и запоминающийся.

На Android: "Настройки" —> "Безопасность и местоположение" —> "Безопасность и конфиденциальность" —> "Блокировка SIM-карты" —> "Дополнительные настройки" —> "Шифрование и учётные данные" —> "Установить блокировку SIM-карты" и введите ПИН-код.

Чтобы отключить или сменить ПИН-код на SIM-карте, нужно будет ввести текущий. Так карточка будет защищена от использования злоумышленниками.

Облако — главная опасность. Полноценно пользоваться смартфоном, не подвергая себя опасности, невозможно

Фото © Shutterstock

Один из вариантов получения доступа к данным, хранящимся на смартфоне, — взлом облачного хранилища: iCloud или "Google-фото". По словам эксперта, они защищены слабее, чем операционная система мобильного устройства.

Смартфон сам по себе надёжно защищён от взлома. Даже в случае кражи устройства злоумышленнику будет сложно получить доступ к данным. Кроме того, производители предлагают возможность удалённого удаления данных, и они будут уничтожены до того, как злоумышленник разблокирует устройство, — говорит депутат Госдумы Сергей Боярский.

При этом производители активно внедряют облачные сервисы в жизнь пользователей. Например, они используются, чтобы не забивать память телефона, а в случае потери все данные легко восстанавливались. Кроме того, с их помощью работают экосистемы. Ежедневно через них проходят гигабайты личных данных людей, и, чтобы получить к ним доступ, достаточно всего лишь взломать электронную почту.

Злоумышленнику с доступом к вашему почтовому ящику нужно запросить сброс пароля и выбрать новый. Тогда хакер получит доступ ко всем данным, которые копирует телефон. Восстановить резервную копию можно на любой смартфон, достаточно авторизоваться в iCloud.

Чтобы избежать простого взлома, профиль нужно защитить сложным паролем и двухфакторной аутентификацией, — объясняет ситуацию Сергей Боярский. В этом случае хакер, получивший доступ к вашей почте, не сбросит пароль и не авторизуется в облаке, потому что вместе с прежним паролем нужно ввести ПИН-код, отправленный в СМС.

Впрочем, это не гарантия защиты данных. Если у вас действительно есть информация, утечку которой допустить нельзя, поможет лишь радикальная мера — отключение синхронизации с облаком. Смартфон будет работать с ограничениями, но другого способа полностью обезопасить себя от взлома ещё не придумали.

Самая эффективная мера — отключить синхронизацию с облачным хранилищем. Так фотографии, заметки, телефонные номера не уйдут с устройства, — говорит Сергей Боярский.