Найти в Дзене
Я Блогир

Смартфон стрелявшего в Трампа взломали за 40 минут. Какое ПО следит за вами.

Кандидат в президенты США Дональд Трамп 13.07.2024 проводил предвыборный митинг в городе Батлер, штата Пенсильвания. Спустя 8 минут с начала речи, в него выстрелили 8 раз. Стрелок, находившийся на крыше здания в 100 - 150 метрах от сцены, ранил Трампа, пуля прошла по касательной и задела правое ухо. Двое взрослых мужчин ранены, один мужчина убит. Стрелок ликвидирован.

Личность стрелявшего установлена - Томас Мэттью Крукс, при котором обнаружена новая модель Samsung, на операционной системе Android. Средство связи направили в лабораторию ФБР в Куантико, штат Вирджиния. Обойти систему аутентификации помогло программное обеспечение Cellebrite, находящееся в разработке, которое взломало телефон за 40 минут. Крукс использовал одно из приложений для зашифрованного обмена сообщениями, Signal, Telegram, Wire, что вызвало сложности при обходе аутентификации.

Техническая документация, попавшая в распоряжение СМИ, раскрывает тайны доступа Cellebrite к смартфонам. iPhone на версии IOS 17 и выше, в статусе «Coming soon»-«Вскоре», разблокировка невозможна. Затруднена разблокировка Samsung на ОС Android 6, Google Pixel 6, 7, 8 и выше.

В России и США ужесточают ответственность за хакерство.

Российское законодательство предусматривает уголовное наказание за преступления против цифровой безопасности. За доступ к чужой информации, программирование и распространение хакерского программного обеспечения, предусмотрено наказание в виде лишения свободы, в среднем на срок от 2 до 4 лет. Сотрудникам правоохранительных органов с 2016 года, для расследования уголовных дел, разрешен санкционированный сбор электроной информации. Получив разрешение, сотрудник проводит мероприятие «Получение компьютерной информации» - законный обход аутентификации. Меры регулирования информационной защищенности ужесточаются новыми законопроектами.

Западное законодательство жёстче. Наказания за киберпреступления в Америке ужесточаются с 2015 года. За шпионаж с применением компьютерной техники грозит до 20 лет лишения свободы, за хакинг государственных интернет-сетей до 30 лет. В ряде случаев отсутствует право на досрочное освобождение, а при совершении нескольких преступлений, путём сложения срок увеличивается до 100 лет. Американские правоохранители в рамках расследований уполномочены взламывать телефоны.

-2

Мошенники взламывают телефон, даже не прикоснувшись к нему.

Для взлома хакер использует вредоносные программы:

  • Exploit. Пользователю направляется ссылка на сайт или файл с кодом вируса. Через не устранённые уязвимости в официальном ПО, против которых ещё не разработан защитный механизм, злоумышленник проникает в девайс. После заражения открывается доступ к сообщениям, мультимедиа, расположению, переписке по email, звонкам и камере. Яркий пример программное обеспечение - Pegasus. Продукт Израильской компании поставляется спецслужбам для борьбы с преступностью. Если заразить Pegasus можно удалённо, то ПО Cellebrite взламывает при физическом контакте средством UFED-универсальное устройство для извлечения криминалистических данных.
  • Keylogin загруженный с внешнего носителя или сайта, удалённо передаёт преступнику информацию о процессах на клавиатуре заражённого девайса, напечатанные логины, пароли, переписку и запросы в браузере.
  • Bruteforce. Попав в телефон, ПО генерирует случайные символы или частые пароли для обхода системы аутентификации, способы комбинируются.
  • Phishing рассылка электронных писем и сообщений популярных банков и магазинов с фишинговой ссылкой. На поддельной странице, не осведомленному о сетевой безопасности пользователю предлагают ввести логин и пароль, для обновления или повторной регистрации. Возможен голосовой вариант фишинга – вишинг. Мошенники, которые сами или через автоответчик получают частные сведения. Смишинг – фишинг через SMS, которое содержит ссылку на поддельную страницу или фишинговый номер, на который пользователя убеждают позвонить для решения вопросов.
  • Подключение к незнакомой сети Wi-Fi. Злоумышленники размещают прошитые Wi-Fi роутеры или направляют фальшивые запросы на подключение к беспроводной сети. Авторизовавшись, пользователь рискует потерять логины, пароли.

VoltSchemer - хакинг через беспроводные зарядные устройства, стал нововведением этого года. Способ проверен и подтверждён экспертами университета Флориды. Злоумышленники размещают вредоносный источник питания - зарядник, меняют напряжение в блоке питания. Магнитное поле зарядника имитирует колебания в микрофоне, удалённо и беззвучно используя голосовой помощник, установленный в гаджете. Через ассистента можно совершать звонки, отправлять сообщения и совершать операции в интернет-банке. Хакер, играя с напряжением, способен нагреть смартфон до критической температуры и вызвать взрыв.

-3

Защита на 100% невозможна, правильно сводить риски к минимуму.

Интернет пестрит программным обеспечением для взлома, но это не повод отказаться от гаджетов. Информационную безопасность повысят следующие правила:

  • Установить антивирусное ПО, это обезопасит от нежелательных программ.
  • Регулярно обновлять ПО, что снизит количество брешей в защите.
  • Избегать подозрительных ссылок, приложений, публичных беспроводных сетей, непроверенных зарядных устройств, через которые попадает нежелательное ПО.
  • Тщательно продумывать пароли, которые тяжело будет установить методом подбора.
  • Не передавать смартфон в руки незнакомым людям.