- Сообщения
- 8,965
- Решения
- 3
- Реакции
- 5,926
Пользователи iPhone и Android сталкиваются с более сложными угрозами слежки, чем когда-либо прежде, и некоторые из них могут быть ближе, чем вы думаете. Подозреваете, что за вами следят? Ответы в этой статье.
Шпионское ПО может оказаться не только на современных ПК, но и на ваших мобильных устройствах.
Шпионское ПО, разработанное для смартфонов, может маскироваться под обычное мобильное приложение или превращать ранее надежное приложение в похитителя данных или троянскую программу. Точно также, приложения для удаленного мониторинга, приложения родительского контроля или контроля несанкционированных действий сотрудников в бизнесе, могут использованы для вторжения в вашу личную жизнь.
Независимо от формы, мобильное шпионское ПО может красть вашу информацию, отслеживать ваше местоположение, записывать ваши разговоры и многое другое. Эта статья расскажет о различных формах вредоносного ПО, которое может оказаться на вашем устройстве iOS или Android, признаках заражения и способах удаления такого ПО. Мы также обсудим сталкерское ПО и другие способы, с помощью которых возможна слежка за вами, и что вы можете с этим сделать.
"Мешающее программное обеспечение" (Nuisanceware) часто идет в составе вместе с легитимными приложениями. Оно прерывает ваш веб-серфинг всплывающими окнами с рекламой, изменяет настройки домашней страницы или поисковой системы, а также может собирать данные о посещенных страницах интернета для продажи этой информации рекламным агентствам и сетям.
Несмотря на то, что малвертайзинг, отображаемый такими приложениями считается вредоносной рекламой, он обычно не представляет угрозы для вашей личной безопасности. Такие программы чаще сосредоточены на незаконном заработке за счет заражения устройств с целью принудительного показа рекламы или кликов по рекламным ссылкам.
Также существует стандартное мобильное шпионское ПО (Spyware). Оно крадет данные операционной системы, буфера обмена и другую ценную информацию, такую как данные криптокошельков или учетных записей. Стандартное шпионское ПО не всегда целенаправленно именно на вас и может использоваться, например, для проведения обычных фишинговых атак.
Шпионское ПО может попасть на ваше устройство через фишинг, вредоносные вложения в электронной почте, ссылки в социальных сетях или мошеннические SMS-сообщения.
Продвинутое шпионское ПО, иногда называемое сталкерским программным обеспечением (Stalkerware), представляет собой более сложную форму вредоносного ПО. Неэтичное и иногда опасное, это вредоносное ПО иногда встречается на настольных системах, но в настоящее время все чаще внедряется на смартфоны
Шпионское и сталкерское ПО может использоваться в следующих целях:
Наконец, существует коммерческое шпионское ПО государственного уровня, такое как Pegasus, которое продается правительствам для борьбы с терроризмом и правоохранительных целей. Pegasus был также обнаружен на смартфонах, принадлежащих журналистам, активистам, политическим диссидентам и адвокатам. Если вы не относитесь к группе, представляющей особый интерес для правительств с этическими проблемами, маловероятно, что шпионское ПО коммерческого уровня будет использовано против вас.
Получение странных или подозрительных сообщений в социальных сетях либо по электронной почте может быть попыткой заразить устройство шпионским ПО. Такие сообщения лучше удалять, не кликая по ссылкам и не загружая прикрепленные файлы.
Аналогичная ситуация касается SMS-сообщений, содержащих ссылки, которые могут обманом заставить вас загрузить вредоносное ПО. Например, вам могут отправить SMS с уведомлением о сбое доставки посылки или замаскированным «запросом на оплату» от известного сервиса.
Для удаленной загрузки вредоносного ПО обычно требуется взаимодействие с пользователем, чтобы застать его врасплох и заманить на фишинговую страницу. Такие сообщения могут пытаться спровоцировать панику, например, требуя уплаты налога или штрафа либо представляясь уведомлением о недоставленной посылке. При этом в них могут использоваться поддельные контактные данные, которые кажутся знакомыми и вызывают доверие.
Что касается сталкерского ПО, то начальные признаки заражения могут быть более индивидуализированными и адаптированными к конкретной жертве. Такое ПО чаще всего устанавливается случайно самой жертвой, но зачастую для этого требуется физический доступ злоумышленника к устройству, поскольку установка может занять всего несколько минут.
Если ваш телефон временно пропадал, а затем неожиданно нашелся, это может быть сигналом того, что устройство было скомпрометировано, даже если настройки остались прежними и нет явных следов вмешательства.
Среди таких признаков — ускоренное истощение заряда батареи, перегрев устройства, а также необычное поведение операционной системы или приложений. Например, функции GPS и геолокации могут самопроизвольно включаться или отключаться, возможны неожиданные перезагрузки или непонятные сбои. Вредоносное ПО на Android может выдавать фальшивые системные уведомления, например, о необходимости "обновления" или "исправления ошибок", чтобы побудить вас установить дополнительные приложения.
Также важно следить за объемом используемого интернет-трафика. Если вы замечаете, что расход данных резко увеличился без видимых причин, это может быть сигналом того, что информация с вашего устройства отправляется без вашего ведома или что на устройстве работают скрытые удаленные соединения. Еще одним возможным симптомом являются странные шумы или помехи во время телефонных разговоров. Хотя это может быть связано с плохим сигналом, не исключено, что это признак перехвата.
Вы также можете столкнуться с трудностями при попытке полностью выключить устройство.
Определенные типы шпионского ПО, нацеленные на получение прибыли обманным путем, будут стремиться получить максимум системных прав, чтобы заполучить доступ к вашему банковскому счёту и управлять им без вашего ведома. Если вы обнаружили подписки на услуги или премиум-SMS-планы, на которые вы не давали согласия, это может быть признаком наличия шпионского ПО на вашем устройстве.
Внимательно следите за состоянием своих кредитных карт и проверяйте их на наличие любых подозрительных транзакций.
Стоит отметить, что иногда шпионское или другое вредоносное ПО может проникнуть на устройство через приложение, которое изначально кажется безопасным. Известны случаи, когда разработчики публиковали в официальных магазинах приложений полезные программы, такие как конвертеры валют или прогнозы погоды, а затем, после набора значительной аудитории пользователей, с помощью обновлений внедряли в эти приложения вредоносные функции.
Недавно компания Google удалила из магазина Google Play Store приложения с вредоносным кодом, которые притворялись утилитами для работы с Bluetooth. Эти программы были установлены более чем миллионам пользователей и изначально не вызывали подозрений, но спустя несколько дней после установки пользователи начали сталкиваться с навязчивой рекламой и всплывающими окнами.
К сожалению, рядовой пользователь мало что может предпринять, если приложение получило обновление, добавляющее функции кражи данных или другие вредоносные возможности. Тем не менее, если вы недавно установили приложение, после чего заметили странное поведение телефона, рекомендуется удалить его и провести проверку устройства на наличие вредоносного ПО.
Если эта настройка включена, это может указывать на постороннее вмешательство или взлом без вашего согласия. Однако не все формы шпионского и сталкерского ПО требуют включения этой настройки.
В большинстве современных версий Android этот параметр находится в разделе «Настройки» > «Безопасность» > «Разрешить неизвестные источники». (Местоположение может варьироваться в зависимости от устройства и производителя.) Вы также можете проверить раздел «Приложения» > «Меню» > «Специальный доступ» > «Установить неизвестные приложения», чтобы увидеть незнакомые приложения. Однако нет гарантии, что шпионское ПО отобразится в списке установленных приложений.
Если ваше устройство рутировано (то есть имеет полный доступ к системе), вредоносное ПО может использовать это для получения более глубокого контроля. Даже без рутирования некоторые приложения могут пытаться эксплуатировать уязвимости.
Некоторые типы шпионского ПО маскируются под обычные приложения, используя стандартные названия и иконки, чтобы остаться незамеченными. К примеру, они могут притворяться полезными инструментами, такими как календари, калькуляторы или приложения для конвертации валют. Если вы заметите в списке приложений незнакомое приложение или процесс, поиск информации о них в интернете может помочь определить, являются ли они безопасными.
Тем не менее, как на iOS, так и на Android устройствах обычно проявляются некоторые признаки заражения вредоносным ПО.
После удаления шпионского или сталкерского ПО злоумышленник может получить уведомление об этом или заметить отсутствие данных с взломанного устройства.
Не вмешивайтесь в работу устройства, если есть подозрения, что это может угрожать вашей физической безопасности. Вместо этого обратитесь в полицию или в соответствующие организации, занимающиеся помощью в таких случаях.
Вот несколько способов удаления шпионского ПО:
Инструкции по сбросу настроек устройства можно найти на официальных сайтах Google и Apple.
К сожалению, некоторые виды сталкерского ПО могут сохраняться даже после сброса устройства до заводских настроек. Поэтому, если все другие методы не помогают, рассмотрите возможность восстановления до заводского состояния, а затем утилизации устройства.
В 2019 году Google удалил из Play Store семь приложений, позиционировавшихся как трекеры для мониторинга сотрудников и детей. Технический гигант отметил, что эти приложения имели избыточные функции, такие как отслеживание местоположения по GPS, доступ к SMS, кража контактных данных и, возможно, перехват сообщений из мессенджеров, однако подробные разъяснения не были предоставлены.
После этого Google внес запрет на рекламу сталкерского ПО, а команда анализа угроз компании начала регулярно публиковать исследования о новых коммерческих видах шпионского ПО и их потенциальных целях. Специалисты Google часто обращают внимание на проблемы конфиденциальности и безопасности, связанные с мобильным шпионским ПО, и выпускают отчёты, в которых предупреждают о рисках, связанных с индустрией коммерческого шпионского ПО.
Apple ужесточила меры в отношении приложений для родительского контроля, удаляя те, которые содержат функции, нарушающие конфиденциальность пользователей. Компания предлагает собственный сервис родительского контроля под названием Screen Time для родителей, желающих ограничить использование устройства их детьми. Кроме того, Apple не разрешает стороннюю установку приложений (так называемый сайдлоадинг) из источников, помимо App Store, и оперативно удаляет любые приложения для iOS, которые демонстрируют функции, подрывающие конфиденциальность.
В 2022 году Apple объявила о выделении гранта в размере 10 миллионов долларов на исследования методов борьбы с государственным шпионским ПО. Недавно компания разослала предупреждение пользователям iPhone в 92 странах, уведомив их о целенаправленных удалённых атаках, проводимых операторами шпионского ПО.
Это само по себе ответственный подход, но в своей основе приложения для родительского контроля предназначены для слежки.
Главная опасность кроется в возможности злоупотребления: продукт, изначально разработанный с добрыми намерениями, может стать инструментом для чрезмерного вмешательства, используемым для целей, не связанных с защитой детей. Подобные приложения могут применяться неправомерно, а их требования к доступу оказываются инвазивными, угрожая конфиденциальности не только детей, но и любого пользователя.
Необходимо поддерживать баланс между правом на неприкосновенность частной жизни и защиту, а идти по этому канату непросто. Учитывая это, Apple и Google разработали функции родительского контроля для устройств на Android, Chromebook, iPhone и iPad. Эти решения направлены на ограничение времени использования экрана, блокировку и разблокировку устройств, а также включают такие возможности, как управление разрешениями приложений, ограничение доступа к веб-контенту и загрузки приложений, а также контроль покупок.
Тем не менее, они ограничены в своих возможностях, и по мере того, как ребенок достигает определенного возраста, вам стоит задуматься, нужно ли продолжать следить за ним так пристально.
Источник
Шпионское ПО может оказаться не только на современных ПК, но и на ваших мобильных устройствах.
Шпионское ПО, разработанное для смартфонов, может маскироваться под обычное мобильное приложение или превращать ранее надежное приложение в похитителя данных или троянскую программу. Точно также, приложения для удаленного мониторинга, приложения родительского контроля или контроля несанкционированных действий сотрудников в бизнесе, могут использованы для вторжения в вашу личную жизнь.
Независимо от формы, мобильное шпионское ПО может красть вашу информацию, отслеживать ваше местоположение, записывать ваши разговоры и многое другое. Эта статья расскажет о различных формах вредоносного ПО, которое может оказаться на вашем устройстве iOS или Android, признаках заражения и способах удаления такого ПО. Мы также обсудим сталкерское ПО и другие способы, с помощью которых возможна слежка за вами, и что вы можете с этим сделать.
Что такое шпионское ПО?
Шпионское ПО бывает разных форм, и полезно знать основные различия, прежде чем бороться с проблемой."Мешающее программное обеспечение" (Nuisanceware) часто идет в составе вместе с легитимными приложениями. Оно прерывает ваш веб-серфинг всплывающими окнами с рекламой, изменяет настройки домашней страницы или поисковой системы, а также может собирать данные о посещенных страницах интернета для продажи этой информации рекламным агентствам и сетям.
Несмотря на то, что малвертайзинг, отображаемый такими приложениями считается вредоносной рекламой, он обычно не представляет угрозы для вашей личной безопасности. Такие программы чаще сосредоточены на незаконном заработке за счет заражения устройств с целью принудительного показа рекламы или кликов по рекламным ссылкам.
Также существует стандартное мобильное шпионское ПО (Spyware). Оно крадет данные операционной системы, буфера обмена и другую ценную информацию, такую как данные криптокошельков или учетных записей. Стандартное шпионское ПО не всегда целенаправленно именно на вас и может использоваться, например, для проведения обычных фишинговых атак.
Шпионское ПО может попасть на ваше устройство через фишинг, вредоносные вложения в электронной почте, ссылки в социальных сетях или мошеннические SMS-сообщения.
Продвинутое шпионское ПО, иногда называемое сталкерским программным обеспечением (Stalkerware), представляет собой более сложную форму вредоносного ПО. Неэтичное и иногда опасное, это вредоносное ПО иногда встречается на настольных системах, но в настоящее время все чаще внедряется на смартфоны
Шпионское и сталкерское ПО может использоваться в следующих целях:
- Отслеживание электронной почты, SMS, MMS-сообщений и других форм связи, отправляемых и получаемых
- Перехват звонков в реальном времени и прослушивание по стандартным телефонным линиям или приложениям VoIP (VoIP)
- Запись звуков окружающей среды
- Перехват функций камеры для фото- и видеосъемки
- Создание скриншотов действий на мобильных устройствах
- Отслеживание жертв с помощью GPS
- Захват приложений социальных сетей, таких как Facebook и WhatsApp
- Установка кейлоггеров, компрометация учетных записей и кража данных
Наконец, существует коммерческое шпионское ПО государственного уровня, такое как Pegasus, которое продается правительствам для борьбы с терроризмом и правоохранительных целей. Pegasus был также обнаружен на смартфонах, принадлежащих журналистам, активистам, политическим диссидентам и адвокатам. Если вы не относитесь к группе, представляющей особый интерес для правительств с этическими проблемами, маловероятно, что шпионское ПО коммерческого уровня будет использовано против вас.
Каковы признаки попытки заражения шпионским ПО?
Существует ряд признаков, на которые стоит обратить внимание, поскольку они могут указывать на то, что ваш смартфон стал целью шпионского или сталкерского ПО.Получение странных или подозрительных сообщений в социальных сетях либо по электронной почте может быть попыткой заразить устройство шпионским ПО. Такие сообщения лучше удалять, не кликая по ссылкам и не загружая прикрепленные файлы.
Аналогичная ситуация касается SMS-сообщений, содержащих ссылки, которые могут обманом заставить вас загрузить вредоносное ПО. Например, вам могут отправить SMS с уведомлением о сбое доставки посылки или замаскированным «запросом на оплату» от известного сервиса.
Для удаленной загрузки вредоносного ПО обычно требуется взаимодействие с пользователем, чтобы застать его врасплох и заманить на фишинговую страницу. Такие сообщения могут пытаться спровоцировать панику, например, требуя уплаты налога или штрафа либо представляясь уведомлением о недоставленной посылке. При этом в них могут использоваться поддельные контактные данные, которые кажутся знакомыми и вызывают доверие.
Что касается сталкерского ПО, то начальные признаки заражения могут быть более индивидуализированными и адаптированными к конкретной жертве. Такое ПО чаще всего устанавливается случайно самой жертвой, но зачастую для этого требуется физический доступ злоумышленника к устройству, поскольку установка может занять всего несколько минут.
Если ваш телефон временно пропадал, а затем неожиданно нашелся, это может быть сигналом того, что устройство было скомпрометировано, даже если настройки остались прежними и нет явных следов вмешательства.
Каковы типичные признаки наличия шпионского ПО на моем телефоне?
В зависимости от вида мобильного вредоносного ПО, существуют признаки, которые могут свидетельствовать о компрометации вашего смартфона, и на них стоит обратить внимание.Среди таких признаков — ускоренное истощение заряда батареи, перегрев устройства, а также необычное поведение операционной системы или приложений. Например, функции GPS и геолокации могут самопроизвольно включаться или отключаться, возможны неожиданные перезагрузки или непонятные сбои. Вредоносное ПО на Android может выдавать фальшивые системные уведомления, например, о необходимости "обновления" или "исправления ошибок", чтобы побудить вас установить дополнительные приложения.
Также важно следить за объемом используемого интернет-трафика. Если вы замечаете, что расход данных резко увеличился без видимых причин, это может быть сигналом того, что информация с вашего устройства отправляется без вашего ведома или что на устройстве работают скрытые удаленные соединения. Еще одним возможным симптомом являются странные шумы или помехи во время телефонных разговоров. Хотя это может быть связано с плохим сигналом, не исключено, что это признак перехвата.
Вы также можете столкнуться с трудностями при попытке полностью выключить устройство.
Определенные типы шпионского ПО, нацеленные на получение прибыли обманным путем, будут стремиться получить максимум системных прав, чтобы заполучить доступ к вашему банковскому счёту и управлять им без вашего ведома. Если вы обнаружили подписки на услуги или премиум-SMS-планы, на которые вы не давали согласия, это может быть признаком наличия шпионского ПО на вашем устройстве.
Внимательно следите за состоянием своих кредитных карт и проверяйте их на наличие любых подозрительных транзакций.
Стоит отметить, что иногда шпионское или другое вредоносное ПО может проникнуть на устройство через приложение, которое изначально кажется безопасным. Известны случаи, когда разработчики публиковали в официальных магазинах приложений полезные программы, такие как конвертеры валют или прогнозы погоды, а затем, после набора значительной аудитории пользователей, с помощью обновлений внедряли в эти приложения вредоносные функции.
Недавно компания Google удалила из магазина Google Play Store приложения с вредоносным кодом, которые притворялись утилитами для работы с Bluetooth. Эти программы были установлены более чем миллионам пользователей и изначально не вызывали подозрений, но спустя несколько дней после установки пользователи начали сталкиваться с навязчивой рекламой и всплывающими окнами.
К сожалению, рядовой пользователь мало что может предпринять, если приложение получило обновление, добавляющее функции кражи данных или другие вредоносные возможности. Тем не менее, если вы недавно установили приложение, после чего заметили странное поведение телефона, рекомендуется удалить его и провести проверку устройства на наличие вредоносного ПО.
Какие еще признаки компроментации можно увидеть на устройствах Android и iOS?
Программное обеспечение для слежки становится всё более сложным и труднообнаружимым. Однако не все виды шпионского и сталкерского ПО полностью незаметны, и во многих случаях можно определить, ведётся ли за вами наблюдение.Android
Одним из явных признаков на устройстве Android является настройка, которая позволяет загружать и устанавливать приложения не из официального магазина Google Play.Если эта настройка включена, это может указывать на постороннее вмешательство или взлом без вашего согласия. Однако не все формы шпионского и сталкерского ПО требуют включения этой настройки.
В большинстве современных версий Android этот параметр находится в разделе «Настройки» > «Безопасность» > «Разрешить неизвестные источники». (Местоположение может варьироваться в зависимости от устройства и производителя.) Вы также можете проверить раздел «Приложения» > «Меню» > «Специальный доступ» > «Установить неизвестные приложения», чтобы увидеть незнакомые приложения. Однако нет гарантии, что шпионское ПО отобразится в списке установленных приложений.
Если ваше устройство рутировано (то есть имеет полный доступ к системе), вредоносное ПО может использовать это для получения более глубокого контроля. Даже без рутирования некоторые приложения могут пытаться эксплуатировать уязвимости.
Некоторые типы шпионского ПО маскируются под обычные приложения, используя стандартные названия и иконки, чтобы остаться незамеченными. К примеру, они могут притворяться полезными инструментами, такими как календари, калькуляторы или приложения для конвертации валют. Если вы заметите в списке приложений незнакомое приложение или процесс, поиск информации о них в интернете может помочь определить, являются ли они безопасными.
iOS
Устройства iOS, не подвергшиеся джейлбрейку, обычно сложнее заразить вредоносным ПО, чем устройства на Android, поскольку операционная система iOS имеет более строгие ограничения, если только разработчик шпионского ПО не использует уязвимости нулевого дня или незакрытые бреши. Однако основные принципы остаются теми же: при наличии подходящего инструмента, эксплойта или программы ваше устройство может быть скомпрометировано как при физическом доступе, так и удалённо. Вы можете быть более уязвимы для заражения, если не обновили прошивку iPhone до последней версии и не проводите регулярные антивирусные проверки.Тем не менее, как на iOS, так и на Android устройствах обычно проявляются некоторые признаки заражения вредоносным ПО.
Как удалить шпионское ПО с устройства?
Шпионское и сталкерское программное обеспечение сложно выявить и не менее сложно удалить. В большинстве случаев это всё же возможно, но может потребовать от вас решительных действий. Иногда единственным выходом остаётся отказ от использования устройства.После удаления шпионского или сталкерского ПО злоумышленник может получить уведомление об этом или заметить отсутствие данных с взломанного устройства.
Не вмешивайтесь в работу устройства, если есть подозрения, что это может угрожать вашей физической безопасности. Вместо этого обратитесь в полицию или в соответствующие организации, занимающиеся помощью в таких случаях.
Вот несколько способов удаления шпионского ПО:
- Проведите проверку на наличие вредоносных программ: Существуют антивирусные приложения для мобильных устройств с хорошей репутацией, которые способны выявлять и устранять шпионское ПО. Это наиболее простой из доступных методов, хотя он не всегда гарантирует успех. Компании, специализирующиеся на кибербезопасности предоставляют инструменты для сканирования на наличие шпионского ПО. Этот метод лучше всего подходит для обнаружения и устранения наиболее распространенных типов шпионского ПО.
- Используйте специальное средство для удаления шпионских программ: Вы можете воспользоваться программами, созданными специально для выявления и устранения шпионских приложений. Однако будьте внимательны и загружайте такие инструменты только от проверенных компаний и из официальных источников, поскольку вредоносное ПО часто маскируется под антивирусные программы.
- Удалите подозрительные приложения: Проверьте перечень приложений, установленных на вашем устройстве, и удалите те из них, которые вам незнакомы.
- Проверьте настройки администрирования устройства: В разделе расширенных параметров безопасности можно проверить, имеют ли подозрительные приложения права администратора. Если такие разрешения обнаружены, можно попытаться их отозвать, хотя в некоторых случаях может потребоваться сброс устройства до заводских настроек.
- Перезагрузите устройство в безопасном режиме: На Android устройствах безопасный режим блокирует работу сторонних приложений, что позволяет удалить подозрительные программы. На устройствах Android это обычно делается через длительное нажатие кнопки питания с последующим выбором безопасного режима. Такой подход может позволить безопасно удалить подозрительные приложения, но он не гарантирует полной защиты от более сложных видов шпионского ПО.
- Обновите операционную систему: Это может показаться банальным, но новые версии операционной системы часто содержат исправления уязвимостей и обновления безопасности, которые в некоторых случаях способны нарушить работу шпионского ПО. Регулярно проверяйте наличие доступных обновлений.
- Если ничего не помогает, выполните сброс до заводских настроек... или избавьтесь от устройства: Сброс до заводских настроек и чистая установка на устройстве, которое, как вы считаете, скомпрометировано, могут помочь устранить некоторые виды шпионского и сталкерского ПО. Однако не забудьте сначала сделать резервную копию важных данных. На платформах Android опция сброса обычно находится в меню «Настройки» > «Общее управление» > «Сброс» > «Сброс данных до заводских настроек». На iOS перейдите в «Настройки» > «Общие» > «Перенос или сброс телефона».
Инструкции по сбросу настроек устройства можно найти на официальных сайтах Google и Apple.
К сожалению, некоторые виды сталкерского ПО могут сохраняться даже после сброса устройства до заводских настроек. Поэтому, если все другие методы не помогают, рассмотрите возможность восстановления до заводского состояния, а затем утилизации устройства.
- Смените пароли: Если вы подозреваете, что ваши учетные записи скомпрометированы, измените пароли для всех аккаунтов, связанных с вашим устройством. У многих из нас есть один или два основных "центральных" аккаунта, например, адрес электронной почты, связанный со всеми другими сервисами. Отключите доступ к таким центральным сервисам для устройства, которое может быть скомпрометировано. Для дополнительной безопасности рассмотрите возможность смены паролей через компьютер и принудительного выхода из учетной записи на других устройствах.
- Создайте новый адрес электронной почты, известный только вам, и привяжите его к вашим основным аккаунтам. Если речь идет о сталкерском ПО, это может быть вариантом, который стоит рассмотреть, если это безопасно. Такой шаг поможет вам незаметно и тихо восстановить контроль над своими учетными записями, не привлекая внимания.
Что я могу сделать с продвинутым коммерческим шпионским ПО?
Шпионское ПО государственного уровня может быть сложнее обнаружить. Однако, как указано в руководстве по Pegasus и другим видам коммерческого вредоносного ПО, опубликованном Kaspersky, есть несколько действий, которые вы можете предпринять, чтобы снизить риск слежки, основываясь на текущих исследованиях:- Перезагрузки: Перезагружайте устройство ежедневно, чтобы предотвратить закрепление вредоносного ПО. Большинство заражений, судя по всему, основаны на эксплойтах нулевого дня с низкой устойчивостью, поэтому перезагрузка может затруднить действия злоумышленников.
- Отключите iMessage и FaceTime (iOS): Эти функции, включённые по умолчанию, являются привлекательными объектами для атак с использованием эксплойтов. В последние годы было разработано множество новых уязвимостей для Safari и iMessage.
- Используйте альтернативный браузер вместо Safari или обычного Chrome: Некоторые эксплойты плохо работают в альтернативных браузерах, таких как Firefox или Tor Browser.
- Используйте надежный платный VPN-сервис и установите приложение, которое предупреждает о взломе (джейлбрейке) вашего устройства. Некоторые антивирусные приложения также могут выполнять такую проверку.
- GrapheneOS: Тем, кто подозревает, что их устройство заражено Pegasus, рекомендуется приобрести отдельное устройство для безопасного общения, предпочтительно работающее на GrapheneOS — операционной системе с усиленной безопасностью, основанной на Android.
Как защитить устройство от шпионского и сталкерского ПО?
К сожалению, ни одно мобильное устройство не защищено полностью от шпионского ПО. Тем не менее, ниже мы даём несколько советов по снижению риска заражения в будущем:- Защитите свое устройство физически: Ваша первая линия защиты — поддерживать адекватный физический контроль. Современные смартфоны позволяют устанавливать PIN-коды, графические пароли или использовать биометрические данные, включая отпечатки пальцев или сканирование сетчатки глаза, чтобы предотвратить физическое вмешательство в ваш телефон.
- Обновите операционную систему: Регулярно проверяйте доступность и устанавливайте системные обновления. Они содержат исправления безопасности, и являются одной из самых важных защит от вредоносных программ.
- Используйте антивирусное программное обеспечение: Мобильные антивирусные решения могут обнаруживать и удалять шпионские программы. Частое сканирование поможет защитить ваш телефон.
- Загружайте приложения только из официальных источников, избегая сторонних веб-сайтов и непроверенных приложений: Большинство шпионских и вредоносных программ находятся за пределами Google Play и Apple App Store, поэтому будьте осторожны при установке приложений со сторонних веб-сайтов.
- Включите безопасность приложений: Активируйте встроенные сканеры для проверки новых установок приложений. На устройствах Android эту настройку можно найти в разделе «Безопасность и конфиденциальность» > «Безопасность приложений».
- Проверьте разрешения: Следите за тем, какие разрешения были выданы приложениям и когда. На Android это можно найти в разделе «Безопасность и конфиденциальность» > «Диспетчер разрешений». Если вы какое-то время не пользовались приложением с расширенными разрешениями, рассмотрите возможность его удаления. Если какие-либо приложения кажутся более навязчивыми, чем они должны быть, удалите их.
- Остерегайтесь вредоносных ссылок: Мобильные вредоносные программы нередко передаются через фишинговые атаки и опасные ссылки, которые рассылаются через разные платформы, в том числе социальные сети. Такие ссылки могут предлагать скачать приложения из источников, не связанных с Google Play или App Store, и часто маскируются под различные программы — от антивирусов до приложений для стриминга.
- Не выполняйте джейлбрейк или рутирование вашего устройства: Джейлбрейк не только аннулирует вашу гарантию, но и может позволить вредоносным приложениям и программному обеспечению глубоко закрепиться в вашей операционной системе, что может сделать удаление чрезвычайно сложным или невозможным.
- Включите многофакторную аутентификацию (MFA): Если для действий с учетной записью и входом в систему требуется дополнительный код подтверждения, это поможет улучшить защиту ваших аккаунтов. (Однако шпионское ПО может перехватывать коды двухфакторной авторизации.)
Что делают Google и Apple для защиты устройств Android и iOS?
Google и Apple обычно оперативно реагируют на вредоносные приложения, которым удаётся обойти системы защиты конфиденциальности и безопасности в их официальных магазинах приложений.В 2019 году Google удалил из Play Store семь приложений, позиционировавшихся как трекеры для мониторинга сотрудников и детей. Технический гигант отметил, что эти приложения имели избыточные функции, такие как отслеживание местоположения по GPS, доступ к SMS, кража контактных данных и, возможно, перехват сообщений из мессенджеров, однако подробные разъяснения не были предоставлены.
После этого Google внес запрет на рекламу сталкерского ПО, а команда анализа угроз компании начала регулярно публиковать исследования о новых коммерческих видах шпионского ПО и их потенциальных целях. Специалисты Google часто обращают внимание на проблемы конфиденциальности и безопасности, связанные с мобильным шпионским ПО, и выпускают отчёты, в которых предупреждают о рисках, связанных с индустрией коммерческого шпионского ПО.
Apple ужесточила меры в отношении приложений для родительского контроля, удаляя те, которые содержат функции, нарушающие конфиденциальность пользователей. Компания предлагает собственный сервис родительского контроля под названием Screen Time для родителей, желающих ограничить использование устройства их детьми. Кроме того, Apple не разрешает стороннюю установку приложений (так называемый сайдлоадинг) из источников, помимо App Store, и оперативно удаляет любые приложения для iOS, которые демонстрируют функции, подрывающие конфиденциальность.
В 2022 году Apple объявила о выделении гранта в размере 10 миллионов долларов на исследования методов борьбы с государственным шпионским ПО. Недавно компания разослала предупреждение пользователям iPhone в 92 странах, уведомив их о целенаправленных удалённых атаках, проводимых операторами шпионского ПО.
Являются ли приложения для родительского контроля шпионским ПО?
Киберугрозы подстерегают нас на каждом шагу в интернете, и, хотя дети с раннего возраста стремятся пользоваться смартфонами и быть активными в соцсетях, родители хотят следить за тем, что они смотрят и с кем взаимодействуют в сети, чтобы обеспечить их безопасность.Это само по себе ответственный подход, но в своей основе приложения для родительского контроля предназначены для слежки.
Главная опасность кроется в возможности злоупотребления: продукт, изначально разработанный с добрыми намерениями, может стать инструментом для чрезмерного вмешательства, используемым для целей, не связанных с защитой детей. Подобные приложения могут применяться неправомерно, а их требования к доступу оказываются инвазивными, угрожая конфиденциальности не только детей, но и любого пользователя.
Необходимо поддерживать баланс между правом на неприкосновенность частной жизни и защиту, а идти по этому канату непросто. Учитывая это, Apple и Google разработали функции родительского контроля для устройств на Android, Chromebook, iPhone и iPad. Эти решения направлены на ограничение времени использования экрана, блокировку и разблокировку устройств, а также включают такие возможности, как управление разрешениями приложений, ограничение доступа к веб-контенту и загрузки приложений, а также контроль покупок.
Тем не менее, они ограничены в своих возможностях, и по мере того, как ребенок достигает определенного возраста, вам стоит задуматься, нужно ли продолжать следить за ним так пристально.
Источник