Авторские блоги и комментарии к ним отображают исключительно точку зрения их авторов. Редакция ЛІГА.net может не разделять мнение авторов блогов.
17.03.2017 12:34

Раз, два и Вас прослушивают и читают мессенджеры

Консультант в сфере ИТ-безопасности и облачных решений

В данной статье кратко указаны основные способы перехвата голоса. А также показатели безопасности для мессенджеров.

Раз, два и Вас прослушивают и читают мессенджеры. 

В данной статье кратко указаны основные способы перехвата голоса. А также показатели безопасности для мессенджеров. 

Вся информация представлена исключительно в ознакомительных целях. В случае использования ее в незаконных целях автор ответственности не несет. 

Основные способы прослушивания:

  • Пассивное прослушивающее устройство предполагает захват и дальнейшую дешифровку разговора. Если есть копия SIM-карты, тогда в реальном времени происходит прослушивание. Подобные системы могут обладать радиусом действия примерно 100 метров и довольно малогабаритные для установки в машине.
  • Активная прослушка. Это один из легких способов при котором преступник использует поддельные базовые станции. Если злоумышленнику удалось провести атаку SS7, тогда он может перехватывать данные абонента, а также узнать его местоположение в любой точке мира. станцию оператора связи, после чего, по сути, получает полный контроль над соединением.
  • Установка вредоносного ПО. Это, пожалуй, один из самых дешевых способов атаки, так как в данном случае хватает установить вредоносное ПО на смартфон жертвы и в результате преступник получает доступ ко всем данным (контакты и т.д.), и конечно же к разговорам.
  • Прослушка VoIP (IP-телефония). Очень легкий способ для прослушивания благодаря множеству способов атак.  

Пример работы с поддельными базовыми станциями Stingray

  Примеры прослушивания.

Я специально даю старые ссылки, чтобы показать, что можно было делать, например, 7 лет назад. Думаю, Вы сами понимаете, какие возможности есть на сегодня благодаря новым технологиям.

  • Hacker shows how he can intercept cell phone calls with $1,500 device (video)

http://venturebeat.com/2010/07/31/hacker-shows-how-he-can-intercept-cell-phone-calls-for-1500/

  •   Fake mobile phone towers found to be ‘actively listening in’ on calls in UK

http://www.independent.co.uk/news/uk/home-news/fake-mobile-phone-towers-found-to-be-actively-listening-in-on-calls-in-uk-10311525.html

  Система оценки показателей EFF для безопасного обмена сообщениями и звонков

Организация Electronic Frontier Foundation является ведущей некоммерческой организацией, защищающей гражданскую свободу в цифровом мире.

Методология

1. Шифруются ли Ваши сообщения на всех этапах общения?

2. Зашифрованы ли Ваши сообщения ключом, к которому нет доступа у провайдера?

3. Можете ли Вы независимо идентифицировать собеседника?

4. Защищена ли вся предыдущая коммуникация в случае утери или кражи ключа?

5. Доступен ли код для независимого анализа?

6. Задокументирован ли способ шифрования данных?

7. Проводился ли независимый аудит систем безопасности?

  Показатели EFF для некоторых программ

 

За определенную сумму долларов Вам перехватят СМС нужного человека и принесут на "блюдечке с голубой каемочкой". И здесь уже можно начать раскрывать новую тему про то, как воруются деньги со счетов, особенно юридических лиц – опишу позже ;)

И конечно же существуют надежные решения для защищенного общения.

Друзья, если вам будет интересно, то в будущих статьях покажу, как легко сохранить себе переписку человека.

  Вывод

Очень важно понимать, что не стоит ожидать высокого уровня безопасности от бесплатных решений\мессенджеров.

Общайтесь безопасно!

Если Вы заметили орфографическую ошибку, выделите её мышью и нажмите Ctrl+Enter.
Последние записи
Контакты
E-mail: blog@liga.net