Премия Рунета-2020
Россия
Москва
+8°
Boom metrics
УМНЫЕ ВЕЩИ14 октября 2019 13:28

Есть ли смысл заклеивать камеру в ноутбуке

Разбираемся со специалистами по защите компьютерных данных
Каждому владельцу электронного гаджета грозит опасность. И проблема гораздо шире, чем втайне наблюдающий за вами глаз ноутбука.

Каждому владельцу электронного гаджета грозит опасность. И проблема гораздо шире, чем втайне наблюдающий за вами глаз ноутбука.

Фото: GLOBAL LOOK PRESS

У нескольких моих знакомых на ноутбуках в том месте над экраном, где расположена камера, красуется заплатка. У кого – кусочек синей изоленты, у кого – порядком поистрепавшийся обрывок лейкопластырь. Я над параноиками посмеивался – ну кто за тобой будет подсматривать? Да и как? И почему вы в таком случае не заклеиваете на смартфоне камеру для селфи? С ее помощью шпионить проще.

На самом деле, если уж говорить серьезно, каждому владельцу электронного гаджета грозит опасность. Реальная. И проблема гораздо шире, чем втайне наблюдающий за вами глаз ноутбука. В чем ее суть я, когда представилась возможность, поговорил с Алексеем Малановым, антивирусным экспертом «Лаборатории Касперского».

- Алексей, слушай, действительно стоит заклеивать камеры ноутбуков и смартфонов?

- Стоит, - неожиданно ответил Алексей. И добавил. – Если вы еще живете не в цифровом, а в аналоговом мире. Если вы на самом деле боитесь, что за вами могут шпионить, заклеивание камеры вас обезопасит. Но частично. Потому что микрофон вы же не заклеиваете. А он также доступен для подключения чужакам, как камера.

- И что даст слежка с помощью микрофона?

- Ваши разговоры несут не меньше полезной информации, чем видео. А, иногда, и больше. Да и, кстати, заклеенная камера – не 100 процентная защита. Вы же открываете ее для общения в том же чате. И в этот момент к ней легко можно подключиться.

- Ну и что делать?

- Во-первых, не вести через ноутбук или смартфон каких-то важных и конфиденциальных переговоров. Если уж точно хотите себя обезопасить – купите кнопочную Nokia без камеры.

- Но это совет для важной персоны. Ну какие у меня конфиденциальные данные? Я по скайпу с родителями разговариваю о здоровье и погоде.

- А большие важные покупки вы по телефону не обсуждаете? То-то.

- И второе – нужно следить за тем, чтобы камера по умолчанию была закрыта. И открывалась только в тот момент, когда вы разговариваете.

- То есть все-таки кусочек изоленты?

- Лучше – программно. Можно заходить каждый раз в настройки и смотреть в каком состоянии камера. А можно поставить программу «Защита веб-камеры». И она сама будет отслеживать положение «глаза» ноутбука. Каждый раз, когда какая-то программа попытается получить доступ к камере, защита уточняет у пользователя, действительно ли он этого хочет. Вдруг он готов к видео-диалогу, а видеосвязь активировал случайно. При этом пользователь может настроить так, что доверенные программы, например, Skype будут получать разрешение автоматически, а вот новым, скрытым и неизвестным потребуется разрешение.

- А что с микрофоном?

- Микрофон по умолчанию всегда включен. Поэтому старайтесь контролировать свой разговоры в тот момент, когда компьютер работает.

- А как могут за мной подглядывать и подслушивать?

- Есть профессиональные хакеры, которые умеют взламывать операционные системы и удаленно к вам подключаться. Но их работа стоит дорого и «работают» они, обычно точно зная чей компьютер их интересует и какая информация им нужна.

Обычный же человек может подхватить «вирус» по почте, через сообщение в мессенджере.

- Это понятно. Я почти каждый день по почте получаю приглашение пройти по ссылке, чтобы получить что-то «вкусненькое» - какие-то компенсации, предложения о работе или провести проверку моего банковского счета.

- Да, по таким ссылкам ни в коем случае нельзя переходить. Но кроме вот таких банальных фишинговых рассылок есть еще разные способы заразить ваш компьютер. Что интересует тех, кто рассылает такие вирусы? Данные вашей кредитной карточки, информация о сбережениях, собственности.

Опасный шнур

- Недавно видел в Сети ролик о том, как забираются в смартфон с помощью внешне вроде бы обычного шнура. Такое возможно?

- Да, сегодня вполне возможно купить или получить в подарок вредоносный USB-провод. Или подключиться хорошим проводом к неправильной зарядке. При этом провод или зарядка будут действовать как клавиатура с удаленным управлением.

Вот как это работает: с помощью не самых сложных манипуляций можно изменить прошивку USB-устройства так, что в ней, в прошивке, поселится вредоносное ПО. И оно позволит устройству притворяться чем-то совсем другим. Например, обычная флешка после такой перепрошивки может «притворяться» USB-клавиатурой. И станет вводить команды от имени пользователя. Например, в определенный момент скомандовать стереть все ваши файлы. Или же «притвориться» сетевой картой — и «прослушивать» идущий через компьютер поток данных.

Такая вредоносная программа записывается в контроллере флешки, ее не видно снаружи. Поэтому обычные антивирусы, проверяющие файлы, тут не помогут — ведь никаких вредоносных файлов на самой флешке нет.

Вторая проблема - взять и сразу исправить те особенности работы USB-устройств, на которых основана данная атака, тоже нельзя.

Но, опять-таки, обычным рядовым пользователям столкнуться с этой угрозой довольно сложно. Разве что вы попадете под «раздачу» случайно. Обычно такие устройства (а они тоже недешевые) используют при целевых атаках, когда нужно «вскрыть» конкретный компьютер или смартфон.

Кроме того, в телефонах есть дополнительная защита: заблокированный телефон атаковать не выйдет, а на разблокированном все манипуляции будут видны.

Терминалы в транспорте

- Еще одно новшество. Появилось видео, как некие люди заходят в поезд метро с терминалами в руках. Они в какой-то момент они прижимают терминал к карману или сумке и снимают деньги. Ведь с карточек людей до 1000 можно снимать без пин-кода. Такое на самом деле возможно?

- В теории злоумышленники, конечно, могут снять деньги таким способом. Но шанс такого минимален. Во-первых, приборы для бесконтактной оплаты работают только на очень маленьком расстоянии. А во-вторых, деньги нельзя просто снимать «в никуда». Каждый терминал имеет установленного владельца. То есть, для успешной атаки на пользователей в метро нужно сначала своровать терминал у честной организации, а потом взломать ее и вывести деньги с ее счетов. Очевидно, что для злоумышленников это просто непрактично.

И НАПОСЛЕДОК

HTTPS — уже не гарантия безопасности

Еще недавно считалось, что сайт, на котором проводится оплата какого-нибудь товара и услуги, надежно защищен специальной технологией шифрования. Для того, чтобы понять это достаточно было навести курсор на адресную строку в браузере и посмотреть какие буквы стоят в начале. Если HTTP – сайт не защищен. Если HTTPS – значит, он под защитой.

Но на днях «Лаборатория Касперского» выяснила, что появился некий вредоносный Reductor, который позволяет подменять генератор случайных чисел, использующийся для шифрования данных на этапе их передачи от браузера к HTTPS-сайтам. Значит, злоумышленник может втайне от пользователя следить за его действиями в браузере. Кроме того, техника, зараженная Reductor, могла удаленно подключаться к администратору, который наблюдал за тем, что происходит на компьютере.

В основном Reductor использовался для слежки за перепиской сотрудников дипломатических представительств в странах СНГ.

- Мы впервые столкнулись с такого рода вредоносной программой, позволяющей обойти шифрование в браузере. Уровень её сложности позволяет предположить, что создатели Reductor — серьёзные профессионалы. Часто подобные зловреды создаются при поддержке государства, - рассказал Курт Баумгартнер, ведущий антивирусный эксперт «Лаборатории Касперского».

КСТАТИ

В России вдвое выросло число пользователей, за которыми осуществляется слежка

По данным «Лаборатории Касперского», за первые восемь месяцев этого года более 37 тысяч пользователей по всему миру столкнулись с так называемым сталкерским ПО. Это программы для слежки, которые легко можно купить в Интернете. Слежке подвергались больше 10 тысяч компьютеров. Растет и количество модификаций таких сталкерских программ. Их только в этом году обнаружено около четырехсот.

В основном жертвами слежки становились вполне определенные люди. Например, шпионскую программу супруг устанавливал на компьютер супруги или наоборот. Либо таким образом руководство компании следило за действиями сотрудников. Обычно, собиралась информация о геолокации, переписка в СМС и мессенджерах, данные о телефонных звонках, фото- и видеофайлы, записи камеры (в том числе в режиме реального времени), историю просмотров страниц в Интернете, информация из календаря и списка контактов.

В общем, берегите себя и свою технику!

ВОПРОС ДНЯ

А вы свой телефон в чем-то подозреваете?

Татьяна КУДРЯШОВА, радиоведущая:

- Когда тебе что-то надо найти в интернете, ты вбиваешь запрос - и тебе все это вываливается. Ну это понятно. Но когда ты звонишь подруге по городскому телефону, а сотовый лежит рядом - и тебе вскоре начинает на мобильный массово падать информация на тему того, о чем ты говорила по домашнему телефону с подругой, как это объяснить?

Дана БОРИСОВА, тележурналист:

- Телефон, который следит? Да я сейчас в Крыму на пляже, связь очень плохая, не думаю, что это связано со слежкой…

Василий МЕЛЬНИЧЕНКО, фермер:

- Думаю, слежку по телефону никто особо не прячет. Даже выключенный он показывает, где ты есть. Я в этом ничего не могу поправить. Притом не прячу телефон в алюминиевые или свинцовые чехольчики. И колпачок из фольги на голове не ношу. Я против всякой слежки, но вмешаться в это не могу.

А вы свой телефон в чем-то подозреваете?

А вы свой телефон в чем-то подозреваете?

Фото: Екатерина МАРТИНОВИЧ

Константин ЧЕРЕМНЫХ, научный конспиролог:

- Лично у меня смартфона нет - обычный кнопочный телефон. Пропаганда об опасности гаджетов вредна - она провоцирует обострение душевных болезней. Я верю в прогресс. И понимаю, что невозможно найти столько людей, способных отсмотреть огромный массив, поступающий с гаджетов.

Ян БРАНИЦКИЙ, эксперт по разведке и безопасности:

- Если у меня в руках есть любое устройство, которое связывается по одному из беспроводных средств связи, это означает, что где-то есть устройство, которое может перехватить мой сигнал. И даже если оно не поймет его содержимого, будет понятно - это мой сигнал, мои часы. Это мой планшет или смартфон. Можно сразу понять, где это. По набору данных вскоре поймут, кто это. И даже если злоумышленник не будет видеть содержимое переписки, он сможет понять, где я был, какие места посещал. Когда включал, каким устройством пользовался. С какой периодичностью. Это можно открыть без проблем. Если кто-то хочет обеспечить безопасность - ну избавьтесь от всех электронных устройств. И идите в лес.

Александр РУНОВ, вице-президент Московской школы гипноза:

- Я работаю в Комиссии по борьбе с коррупцией в Госдуме - и мне ребята поставили защиту на смартфон. Определить местоположение - это такие пустяки. Сейчас любого человека можно найти. Если прослушивают президента США, то что говорить про нас?