■ Аппаратные средства перехвата сотовой связи. Активное (с вмешательством) и пассивное прослушивание и перехват трафика осуществляются с помощью специального оборудования – комплексов перехвата[175]. Возможность их применения обусловлена различными уязвимостями в технологиях фиксированной и сотовой связи, а также в алгоритмах защиты. Одна из важных проблем – уязвимость в наборе протоколов ОКС-7 (подробности – ниже), лежащих в основе практически всех типов телефонной связи по всему миру. Уязвимости в ОКС-7 позволяют хакерам подключаться к сети оператора и прослушивать телефон. Это стало возможным потому, что в ОКС-7 практически нет систем защиты: изначально считалась, что протоколы безопасны сами по себе. Но дело не только в недостатках ОКС-7. Уязвимости есть и в самих технологиях передачи речи и данных. В каждом новом поколении мобильной связи (3G, 4G, 5G и даже 6G[176] (дата запуска 6G не была известна в момент выхода этой книги)) решаются некоторые проблемы предыдущего, но также выявляются новые лазейки для мошенников.
■ К аппаратным устройствам можно отнести и шпионское оборудование (жучки или закладки). Они значительно различаются по конструкции и могут встраиваться в телефон или использоваться в виде отдельных модулей[177].
■ Программные средства перехвата сотовой связи. Установка вредоносного программного обеспечения – самый простой и распространенный способ хищения персональных данных и финансовых средств с абонентских или банковских счетов. Среди множества различных вредоносных инструментов следует выделить spyware, т. е. программы-шпионы. Такие приложения предназначены для перехвата, записи и передачи злоумышленникам ценной информации о владельце устройства, в том числе и телефонных переговоров и любых звуков, которые улавливает микрофон (например, разговоров, ведущихся неподалеку). Вредоносные программы для мобильных телефонов чаще угрожают операционной системе Android, чем iOS, причем гарантий защиты от шпионских приложений нет даже при установке софта из официального магазина Google Play. Благодаря разработкам компании Apple (имеется в виду многоуровневая защита и запуск приложений в «песочнице» с урезанными правами) риск заражения и перехвата данных с помощью spyware на смартфонах iPhone обычных пользователей сведен к минимуму[178]. Риск растет при использовании устройств, подвергнутых неофициальной разблокировке (джейлбрейку), и в достаточно редких случаях целевых атак. При слежке за влиятельными лицами могут использоваться сложные комплексы, предназначенные для прослушивания любых устройств, в том числе и работающих под управлением операционной системы iOS, такие как Karma (Project Raven)[179] и Pegasus компании NSO Group.
КЕЙС В июле 2021 г. правозащитники и журналисты опубликовали результаты совместного расследования под названием «Проект „Пегас“». Были выявлены случаи использования шпионского программного обеспечения, разработанного израильской компанией NSO Group, в целях прослушивания и слежки за политиками, активистами, журналистами и правозащитниками по всему миру со стороны правительственных организаций и специальных служб. В списке потенциальных жертв, которых могли прослушивать, около 50 000 имен, в том числе не менее 10 глав стран. Данное программное обеспечение использует 0-day-уязвимости и способно проникать на устройства под управлением даже новейших версий операционной системы iOS и Android[180].
■ Голосовая почта. Злоумышленники могут прослушивать записи голосовой почты любого абонента, а также использовать эту услугу для взлома различных аккаунтов жертвы.
■ Подслушивание. Как ни странно, многие люди не задумываются о том, что их разговоры могут подслушивать те, кто находится рядом, – как целенаправленно, так и случайно, и это может впоследствии привести к негативным последствиям.