Помните, что даже в случае использования самого защищенного мессенджера сторонние службы и программное обеспечение могут привести к утечке конфиденциальной информации. Например, при определенных (дефолтных) настройках экранные
push-уведомления на заблокированном устройстве отображают весь текст сообщения или его часть (в том числе и текст SMS-сообщений, например с одноразовыми кодами банковской системы безопасности), и злоумышленник может подглядеть текст (ему даже не понадобится разблокировать его). Кроме того, уязвимы сами серверы push-уведомлений – даже если не перед злоумышленниками, то перед владельцами этих серверов[269].■ Защитите SIM-карту в телефоне с помощью ПИН-кода
, сменив дефолтный (обычно 0000, 1234 или нечто подобное). В случае кражи устройства (или самой карты) и установки вашей SIM-карты в другой телефон злоумышленник не сможет получить к ней доступ (совершать звонки, перехватывать SMS-сообщения с кодами верификации и т. п.). Не всегда есть возможность оперативной блокировки SIM-карты (в том числе и по вине оператора сотовой связи).■ Помните, что телефоны, в том числе и личные, в офисах могут прослушиваться
; также может вестись видеозапись и аудиозапись происходящего. Кроме того, к офисным АТС могут получить доступ злоумышленники. На рабочем месте не следует обсуждать любую информацию, утечка которой может негативно отразиться на вас или ваших близких.КЕЙС
В 2016 г. сотрудники компании Positive Technologies провели эксперимент по перехвату голосовых вызовов и сообщений в сотовых сетях. С помощью специального оборудования им удалось перенаправить вызовы, прослушать их, определить местоположение атакуемого телефона, а также перехватить SMS-сообщения на пути к абоненту, изменить и доставить в отредактированном виде[270].■ Не обсуждайте в общественных местах
свои доходы и прочие личные данные: случайно оказавшийся рядом злоумышленник может использовать эти сведения в мошеннических схемах. Например, незаметно сфотографировать вас, чтобы впоследствии с помощью сайтов для поиска (распознавания) лиц найти ваши аккаунты в социальных сетях и выяснить всю необходимую для совершения преступления информацию.■ Для защиты от перехвата злоумышленником телефонного трафика в офисных VoIP-сетях
следует корректно настраивать используемое оборудование и сети; использовать VPN-каналы и виртуальные LAN для разделения данных и голосового трафика; применять надежные пароли; использовать инструменты для защиты от удаленных атак; тщательно определить права доступа; по мере выхода патчей для закрытия уязвимостей устанавливать обновления. Кроме того, для снижения вероятности атаки следует отключать неиспользуемые службы и порты, закрывать доступ из интернета к устройствам, использовать технологии сквозного шифрования и применять прочие настройки для усиления защиты VoIP-оборудования. Также необходимо вести и анализировать журналы событий на предмет возможных атак[271].■ Если существует вероятность прослушивания телефонной линии фиксированной связи
– проверьте, целы ли телефонные кабели и узлы соединения; нет ли посторонней аппаратуры в распределительных щитах и прочих местах, в которых может быть установлена прослушивающая аппаратура.■ Если важные переговоры необходимо провести в офисе
– желательно это делать в защищенном от прослушивания месте, для безопасности надо отключать телефоны, а еще лучше – глушить все сигналы мобильных устройств. Это можно сделать в специальном помещении, оборудованном подавителями сотовых и Wi-Fi-сетей, такими как устройства «Цербер», «Кедр» и «Аргус», генерирующими помехи на определенных частотах, либо можно поместить телефоны в специальный акустический кейс или чехлы с функцией подавления используемых аппаратом частот. Для предотвращения возможной записи разговоров в автономном режиме с помощью программного обеспечения телефонов существуют ультразвуковые подавители и устройства акустического подавления: «Канонир», «Шумотрон» и др.