Шпионские приложения позволяют прослушивать входящие и исходящие звонки, просматривать SMS-сообщения и электронную почту, записывать звук с помощью микрофона, определять местоположение абонента и т. д., передавая полученные данные на сервер злоумышленника. Иногда такие приложения работают незаметно для владельца смартфона, могут быть скрыты в файловой системе и не отображаться в списке запущенных процессов. Симптомами внедрения шпионского программного обеспечения могут служить большие объемы исходящего трафика, замедление работы устройства и быстрая разрядка аккумулятора.
Как пишут в СМИ, потенциально вредоносное программное обеспечение (или внедренное постороннее аппаратное обеспечение) способно имитировать выключение мобильного устройства либо инициировать его запуск через некоторое время после выключения, чтобы несанкционированно записывать окружающие звуки. Учитывая возможность такого поведения, можно предположить, что «выключенный» телефон тоже способен подслушивать разговоры, ведущиеся неподалеку от его микрофона. Но возможность атаки на «выключенный» телефон пока не доказана
[237].
Кроме того, на прослушивание способны и вполне легальные приложения – «голосовые помощники», такие как Google Assistant, Siri, «Яндекс Алиса», и прочие программы, явно или неявно имеющие доступ к микрофону смартфона (такими же возможностями обладают и устройства интернета вещей, например «умные» колонки). Такие программы способны перехватывать фиксируемые микрофоном звуки и передавать их на свои серверы «для анализа и улучшения работы голосового программного обеспечения». При этом они могут реагировать не только на заданные команды типа «Окей, Google», но и на похожие звуки и даже отзываться на шумы
[238],
[239]. Обывателю это ничем, кроме целевой рекламы, не грозит. Однако обладатели конфиденциальной информации должны знать: смартфон может слушать не только телефонные беседы, но и другие разговоры.
Голосовая почта
Скорее всего, вы не пользуетесь голосовой почтой. Но само наличие этой услуги таит в себе опасность, из-за которой к вашим аккаунтам может получить доступ злоумышленник. Дело в том, что для доступа к голосовой почте у оператора сотовой связи может использоваться специальный номер, набрав который с любого телефона можно ввести номер абонента и пароль для доступа к его ящику голосовой почты. Как правило, абоненты не меняют пароль к голосовой почте, оставляя стандартный (например, 1111 или 1234), так как даже не пользуются услугой (а если меняют, то зачастую придумывают очень простой пароль). Кроме того, злоумышленник может использовать специальный скрипт, перебирающий пароли, который автоматически дозванивается по номеру голосовой почты и в тональном режиме вводит коды доступа.
Получив доступ к голосовой почте жертвы, злоумышленник стремится не прослушать сообщения (их, скорее всего, и нет), а взломать дополнительные аккаунты абонента, которые привязаны к номеру его телефона. Дело в том, что во многих онлайн-сервисах автоинформатор может позвонить клиенту, желающему сбросить пароль, и продиктовать ему код для подтверждения смены пароля.
Злоумышленник дожидается, когда телефон жертвы окажется вне зоны доступа, а затем запрашивает сброс пароля какого-либо аккаунта абонента с помощью автоинформатора. Прослушав голосовое сообщение, злоумышленник получает доступ к аккаунту жертвы, например WhatsApp или PayPal, и меняет пароль
[240].
Фиксированная связь
С развитием сотовой связи прослушивание стационарных телефонов постепенно уходит в прошлое. Но это не означает, что стационарный телефон, в том числе поддерживающий стандарт DECT, который обеспечивает только шифрование радиоинтерфейса, т. е. связи трубки с базой, позволяет свободно вести переговоры и не опасаться прослушки. Как правило, для проводной связи характерна та же, что и для сотовой, опасность, особенно при использовании радиотелефонов: несанкционированный доступ посторонних к разговорам.
Самый очевидный вариант утечки данных – прослушивание переговоров с помощью специальных комплексов типа СОРМ или оборудования телефонной компании. Прослушиванием могут заниматься также бизнес-конкуренты и прочие недоброжелатели, целенаправленно охотящиеся за вашей персональной информацией, если они находят каналы взаимодействия с операторами таких комплексов или провайдерами связи.
В корпоративной среде существует опасность прослушивания с помощью систем слежки за сотрудниками. Ваши переговоры по стационарному телефону в офисе могут контролировать администраторы с целью выяснить, как вы распоряжаетесь рабочим временем, и сотрудники службы безопасности, нанятые для защиты коммерческой тайны от кражи.
Кроме того, как в корпоративной среде, так и в домашней переговоры по радиоинтерфейсу (в том числе DECT) могут перехватываться с помощью специальных устройств – снифферов. Такие устройства имитируют базовую станцию, отключают шифрование и, ведя MITM-атаку, передают перехваченный трафик на сервер злоумышленников с помощью технологии VoIP
[241]. Атаки на ранее считавшиеся безопасными DECT-сети стали возможны благодаря проекту deDECTed.org
[242], участники которого исследовали (методом обратной разработки) аппаратное обеспечение и разработали специальные драйверы, которые в совокупности позволили прослушивать радиоинтерфейс DECT. Позднее стали применяться и другие способы взлома DECT-сетей, основанные на этих инструментах и эксплойтах
[243].
Также существуют устройства, позволяющие подключаться непосредственно к телефонной линии (как контактным, так и бесконтактным способом) и записывать разговор на съемный накопитель. Питаются такие устройства током самой телефонной линии, и обнаружить их довольно сложно. Они никак не выдают своего присутствия: вопреки широко распространенному мнению, подобные устройства не ухудшают слышимость и не генерируют помехи; при их использовании компенсируется падение напряжения в сети
[244]. Кроме того, зная расположение конкретного телефонного кабеля, злоумышленник может подключить подслушивающее устройство и вне жилого помещения, например в распределительном щите.