Читаем Старший брат следит за тобой. Как защитить себя в цифровом мире полностью

Хищение (как и его утеря) смартфона наиболее распространенная угроза для его владельца. В большинстве случаев смартфон похищают, чтобы продать целиком или на запчасти. При похищении смартфона утечка персональных данных происходит не всегда. Лучше всего, если устройство надежно защищено от несанкционированного доступа паролем и шифрованием внутренней памяти и не имеет слотов для установки карт памяти (либо содержимое карты памяти зашифровано). Также SIM-карта должна быть защищена ПИН-кодом на случай, если человек, похитивший или нашедший смартфон, попробует вставить ее в другое устройство. Не получив доступа к содержимому памяти устройства, злоумышленник, скорее всего, отформатирует смартфон для его перепродажи целиком, а девайсы с привязанными аккаунтами, например iPhone и современные модели Android-устройств, и вовсе разберет на запчасти. Без ввода правильного пароля на таком смартфоне (как и на планшете) у злоумышленника в руках будет «кирпич». Злоумышленник может попытаться выведать учетные данные с помощью специального ПО, такого как Phoenix. Также он может написать владельцу или позвонить ему от имени сотрудника компании Google или Apple, утверждая, что устройство было только что обнаружено по некоему адресу. Чтобы увидеть координаты устройства, жертве предложат перейти по ссылке на фишинговую страницу, после ввода учетных данных на которой владелец (уже бывший) теряет полный контроль над ним. Злоумышленникам остается лишь отвязать устройство от аккаунта и получить доступ к данным в памяти (или сбросить настройки и перепродать его). Предполагая, что на устройстве могут храниться важные документы или, к примеру, интимные снимки, злоумышленник может шантажировать жертву, угрожая удалить данные или, наоборот, обнародовать их. Если жертва поддается на угрозы, злоумышленник получает доступ ко всем данным в памяти устройства, а также облачном хранилище. Нередки случаи, когда жертва лишается также денег на привязанных к номеру телефона картах и доступа к различным сервисам и сайтам, например профилям в социальных сетях. Некоторые банки позволяют переводить деньги со счета на счет с помощью содержащих соответствующие команды SMS-сообщений на короткий номер. В таком случае украсть деньги еще проще, так как код подтверждения приходит на украденный аппарат[880]. Описываемый способ перехвата контроля над смартфонами и планшетами поставлен на поток, в том числе в России[881].

Если же владелец не реагирует на фишинговые уловки и девайс надежно защищен, а доступ к данным в памяти мобильного устройства крайне необходим, то злоумышленнику понадобится специализированное оборудование наподобие UFED Premium, Celebrite или GrayKey. Оно из-за дороговизны и сложности приобретения недоступно рядовым грабителям, но в случае целенаправленной охоты за особенно ценными данными злоумышленники могут использовать арсенал подобных средств, а также постоянно появляющиеся и обновляющиеся инструменты для джейлбрейка типа Chimera, unc0ver или checkra1n. Последний использует аппаратную уязвимость в загрузочном коде устройства Apple, который не зависит от версии iOS и не изменяется при обновлениях системы. Это актуально для устройств Apple с набором системной логики A5 по A11, т. е. поддерживаются модели iPhone 5S, iPhone 6, iPhone SE, iPhone 6s, iPhone 7, iPhone 8, 8 Plus и iPhone X, а также большинство планшетов iPad и приставок Apple TV 4/4K, и потенциально возможен взлом часов Apple Watch 1, 2 и 3[882]. Аналогичным образом действует инструмент checkm8, также осуществляющий джейлбрейк устройства после его перевода в сервисный режим DFU[883]. Подробно принцип работы checkm8 описан в статье https://xakep.ru/2019/11/21/checkra1n/.

Перейти на страницу:

Похожие книги

Первые шаги с Windows 7. Руководство для начинающих
Первые шаги с Windows 7. Руководство для начинающих

Просто и понятно для начинающих пользователей описана операционная система Windows 7 и ее новые возможности. Рассказано, как установить Windows 7 (в том числе на нетбук), как полностью использовать новые возможности графического интерфейса, как работать с файлами и стандартными программами. Отдельное внимание уделено вопросам работы в Интернете: настройке доступа, описанию популярных программ для работы в Интернете, обеспечению безопасности. Подробно рассмотрены мультимедиапрограммы Windows Media, Windows Media Center, DVD-студия Windows, прожиг CD/DVD средствами операционной системы. Даны практические рекомендации использования системы восстановления Windows 7, позволяющей в большинстве случаев обойтись без переустановки операционной системы в случае ее сбоя.Прилагаемый компакт-диск содержит видеокурс по основам работы в Windows 7.

Денис Николаевич Колисниченко , Денис Н. Колисниченко

Зарубежная компьютерная, околокомпьютерная литература / Прочая компьютерная литература / Книги по IT