Игрушка-шпион

Android. Игра-шпион.Незаконное шпионское программное обеспечение недавно было обнаружено специалистами антивирусной компании Symantec в одной из игр под платформу Android, бесплатно распространяемых через магазин Android Market.

Приложение Tapsnake, представляющее из себя Android-версию старой игры «змейка», незаметно для пользователя считывает реальные координаты пользователя и отправляет их на сервер раз в несколько минут. Естественно, в описании игры разработчики предпочли об этом промолчать.

Данные о местонахождении пользователей собираются на специальном сервере, где они публично доступны для просмотра с помощью программы GPS Spy, которая, кстати, стоит $5. Программа накладывает полученные данные на карты Google Maps и позволяет эффективно следить за передвижениями наблюдаемого объекта.

Игра-шпион Tapsnake была скачана из Android Market более 5000 раз, а программу GPS Spy приобрели около 500 человек.

Из-за того, что для эффективной слежки необходимо получить доступ к смартфону (для настройки функции пересылки координат) и того, что при установке игры операционная система Android предупреждает о возможных действиях приложения в системе, особой угрозы этот случай не представляет.

Но, всё же, он хорошо демонстрирует простую истину: стоит быть бдительными, новые возможности и технологии не всегда несут благо.

Угрозы безопасности в 2011 году

Угрозы безопасности в 2011 годуЯнварь — самое время подвести итоги прошедшего года и ознакомиться с прогнозами специалистов на этот год, и сфера информационной безопасности не является исключением.

Крупный разработчик решений в этой сфере — компания Stonesoft (Хельсинки, Финляндия) — подготовила отчёт о предстоящих угрозах, основанный на анализе данных за несколько последних лет.

Эксперты Stonesoft с 20-летним опытом в информационной безопасности составили список наиболее вероятных тенденций на этот год:

  • Ожидается появление вирусов под операционные системы Apple.
  • Увеличится число атак на социальные сети, в том числе попыток веерных взломов аккаунтов пользователей.
  • Ожидаются «информационные войны» — атаки, направленные на государственные структуры с политическими и финансовыми мотивами.
  • Увеличение количества атак, направленных на компании с целью получения выгоды и с применением методов социальной инженерии.
  • Возможно увеличение количества подобных Stuxnet атак на критические объекты.
  • Возможной мишенью для атак станут сотовые телефоны и смартфоны.
  • Вирусы станут более комплексными в поиске и использовании уязвимостей систем, выполняя задачу «заразить всё любой ценой».
  • Разработчикам систем защиты от вторжений придётся объединить усилия для поиска методов предотвращения атак по недавно открытому механизму AET.

Директор Stonesoft по информационной безопасности Joona Airamo считает, что в 2011 году наиболее опасными информационными угрозами станут логические продолжения самых актуальных тем 2010 года.

А это, напомним, были интеллектуальный червь Stuxnet, динамические техники обхода (АЕТ) и, традиционно, социальная инженерия.

Самые вредоносные программы 2010 года

Основная цель мошенников 2010 года - деньгиВ 2010 году произошёл настоящий расцвет интернет-мошенничества. Было заражено огромное количество компьютеров, воплощены десятки новых схем незаконного получения дохода, и с их помощью в руки злоумышленников даже по самым скромным оценкам попали десятки миллионов рублей.

Небольшой спад активности наблюдался, разве что, у спамеров: после уничтожения нескольких крупных ботнетов спам-трафик снизился на 10%.

Прошедший год показал миру и совершенно новое понятие в сфере информационной безопасности: кибервойны. Дважды за год были произведены сложнейшие атаки на ключевые государственные структуры: червь Stuxnet атаковал атомную электростанцию в Иране и «Операция Аврора», проведённая с целью похищения конфиденциальных данных из крупных международных компаний.

Чаще всего вредоносное ПО попадало на компьютеры пользователей одним из следующих способов:

  • через социальные сети
  • через поддельные сайты (фишинг)
  • с использованием 0-day эксплойтов.

Рассмотрим рейтинг из 10 наиболее распространённых в ушедшем году методов онлайн-мошенников, составленный на основе данных антивирусных компаний.

1. Вирусы, созданные для похищения учётных записей в банковских системах.

Различные банк-клиенты и системы интернет-банкинга сейчас есть почти у всех банков, и они стали достаточно популярны. Поэтому авторизационные данные пользователей в этих системах стали желанной добычей хакеров и вирусмейкеров. Пока мошенники атаковали в основном частных пользователей, но наибольшую опасность они сейчас представляют для юридических лиц, на счетах которых могут быть намного более крупные суммы.

Читать далее

Япония: контроль сотрудников через мобильные телефоны

Япония: контроль сотрудников через мобильные телефоныЯпония давно известна тем, что люди там работают очень много, а вопросы прав человека и неприкосновенности частной жизни особенно не заботят ни власти ни самих людей.

Мониторинг сотрудников при помощи мобильных устройств (с использованием технологии GPS) здесь уже давно практикуется: отслеживаются перемещения дальнобойщиков, продавцов и даже стюардесс.

На этот раз японская компания KDDI Corporation для более точного определения типа активности сотрудника предложила использовать технологию, основанную на показаниях встроенного в телефон акселерометра. Среди действий, которые распознает их система, упоминаются подъем или спуск по ступенькам, а так же, например, операции по уборке помещений.

Применение такой системе найти не сложно: например, её можно настроить таким образом, чтобы она сообщала начальству о том, что уборщики или грузчики устроили слишком долгий перерыв в работе.

В России же продолжается разработка спутниковой навигационной системы ГЛОНАСС, хотя пока и не особенно успешно. С её помощью планируется следить за детьми, сотрудниками, заключенными и автомобилями. Российские сотовые операторы уже начали предлагать компаниям навигационные сервисы по слежению за автомобилями и сотрудниками при помощи устройств спутниковой навигации и мобильников.

А российские блогеры недавно предложили новый и весьма оригинальный способ контроля сотрудников. Чтобы воспользоваться этим способом, нужно нанять курьера и оборудовать его камерой, беспроводной гарнитурой и телефоном с 3G-подключением к интернету.

Видеокурьер

Прибыв, например, на строящийся объект, такой «видеокурьер» может просто включить связь с руководителем и наглядно продемонстрировать ему положение дел на объекте.

Новые технологии перехвата данных: ПЭМИН

Генератор шума ГШ-1000МУже давно не секрет, что похитить информацию с компьютера можно многими способами, в том числе и довольно простыми в исполнении.

Злоумышленник может незаконно получить удалённый доступ к компьютеру (и выгрузить всё, что его интересует), или установить на компьютер программу для мониторинга или аппаратный кейлоггер, или заразить компьютер контролируемым им вирусом, или перехватить данные с помощью сниффера, или вообще украсть компьютер.

Но технологии не стоят на месте: регулярно публикуются сообщения о появлении новых способов перехвата данных.

Например, ещё в прошлом году была успешно протестирована (погрешность составила менее 5%) технология восстановления набранного пользователем с клавиатуры текста из звуковой записи шума, издаваемого клавиатурой. Таким образом, данные могут быть перехвачены обычным диктофоном, радио-жучком или направленным микрофоном.

Интересным каналом утечки является также излучение элементов компьютера, в том числе и клавиатур (и проводных, и беспроводных, и в ноутбуках). Приняв и изучив эти излучения, можно восстановить весь набранный пользователем текст.

Эти излучения исследуются давно. Их обычно называют ПЭМИН (побочные электромагнитные излучения и наводки), а в англоязычных странах — «compromising emanation» (компрометирующее излучение) или «TEMPEST».

На данный момент разработано и успешно опробовано (и, скорее всего, кем-то применяется) несколько способов перехвата ПЭМИН.

Самый очевидный способ — радио-перехват на определённой частоте. С применением специальных принимающих устройств дальность перехвата достигает 20 метров и может осуществляться даже через стены. А в пределах одного помещения для перехвата достаточно FM-радиоприёмника с ручной настройкой и компьютера с хорошей звуковой картой.

Эксперимент, проведённый в Высшей федеральной политехнической школе в Лозанне (Ecole Polytechnique Federale de Lausanne), показал, что метод действительно применим на практике: все из 11 различных исследуемых клавиатур оказались уязвимы к перехвату ПЭМИН.

На конференции по безопасности Black Hat USA 2009 был показан и другой способ перехвата: через электрическую сеть. Кабель клавиатуры не экранирован, и поэтому пропускает импульс в провод заземления кабеля, а оттуда — в заземляющий кабель системы электропитания, что позволяет применять этот метод, получивший название «power-line exploit».

Если же ноутбук пользователя к элекрической сети не подключен (или их подключено слишком много), то может применяться ещё один способ перехвата: на корпус ноутбука направляется луч лазера, приёмное устройство ловит отражённый луч и фиксирует его модуляции, вызванные вибрацией от нажатия клавиш.

Последнее время всё чаще появляются слухи о технологиях, позволяющих удалённо перехватить не только данные, приходящие с клавиатуры, но и данные, уходящие на монитор.

Защититься от таких методов довольно трудно. В качестве активной защиты можно применять различные генераторы шума, а в качестве пассивной — экранирование деталей компьютера или помещения целиком.

Mipko Personal Monitor для Mac

Mipko Personal Monitor для Apple MacСегодня мы с радостью сообщаем вам о выходе Mac-версии нашей программы Mipko Personal Monitor. Теперь использовать её смогут не только пользователи Microsoft Windows, но и обладатели компьютеров Apple с операционной системой Mac OS X (поддерживаются версии 10.5 и 10.6).

Для пользователей Mac программа поставляется в двух версиях:

1. Mipko Personal Monitor

Это полнофункциональная программа для мониторинга активности пользователей на вашем Mac.

2. Mipko Personal Monitor Lite

Это облегчённая и более дешёвая версия для тех, кому нужны только основные функции программы (см. сравнение версий).
Personal Monitor для Mac

Программы уже выложены на нашем сайте, скачать или приобрести их вы можете уже сегодня.

Mac OS давно ценится своей высокой производительностью и эргономичностью, поэтому разрабатывая под неё версии наших программ мы тоже старались следовать знаменитой философии компании Aplle «it just works».

Работа Personal Monitor никак не скажется на работе системы и других приложений, а простоту и понятность наших интерфейсов оценят даже самые требовательные пользователи.

Чтение электронной почты жены — преступление?

Чтение электронной почты жены - преступление?Ситуация, когда один из супругов читают электронную почту и SMS другого, не кажется большинству из нас чем-то преступным и незаконным. Ревнивые, неуверенные в себе или просто излишне бдительные люди периодически заглядывали в карманы своих супругов ещё до изобретения компьютеров и телефонов.

Но в США, с их прецедентной судебной системой, такая ситуация может в корне измениться в результате проходящего сейчас судебного процесса.

Жена обвиняемого, 33-летнего Леона Уокера, пользовалась ноутбуком мужа. Естественно, узнать пароль от её учётной записи в почтовом сервисе Gmail не было для него большой сложностью. Пока жены не было дома, Леон иногда читал её почту. Когда из переписки жены он узнал, что она собирается вернуться к бывшему мужу, он устроил скандал и рассказал ей, откуда узнал об этом.

Жена обратилась в полицию, обвинив мужа во взломе учётной записи, и дело попало в суд. Несмотря на родственные связи, обвинение требует для Уокера наказание в виде пяти лет лишения свободы за нарушение закона о неприкосновенности личной информации. Юристы считают, что шансов оправдаться у него немного.

В случае, если Уокера действительно посадят, будет создан прецедент, на который будут опираться судьи в последующих схожих делах. А дел таких может оказаться много.

За нами всеми следят?

Из-за стремления людей автоматизировать и взять под свой контроль максимальное количество процессов, элементы тотального слежения всё чаще появляются в нашей повседневной жизни. И по мере развития современных технологий количество этих элементов заметно увеличивается.

Камеры наружного наблюденияRFID Сотовые телефоны Компьютеры

Камеры наблюдения

Современные видеокамеры теперь оборудуются беспроводной связью для обеспечения максимальной мобильности и мгновенной передачи сигнала в центр обработки. Вводятся в эксплуатацию системы автоматического распознавания номерных знаков автомобилей, числа пассажиров в них, наличия алкогольного опьянения у водителей. Появляются технологии распознавания лиц и нестандартного поведения для обнаружения преступников.

В Европе покрытие улиц городов системами видеонаблюдения настолько велико, что один человек попадает в день в объектив более 300 камер.

RFID-метки

RFID (англ. Radio Frequency IDentification, радиочастотная идентификация) — метод автоматической идентификации объектов, в котором посредством радиосигналов считываются или записываются данные, хранящиеся в так называемых транспондерах, или RFID-метках.

Радиочастотные микрочипы идентификации впервые появлились на оборонных объектах и в арсеналах различных спецслужб. Несмотря на то, что их изначальная цель — поштучный учёт товаров (используются в сети супермаркетов Wal-Mart, например), они неплохо показали себя и в контроле за людьми. Они позволяют полностью контроллировать перемещения людей по контроллируемым помещениям и быстро обнаружить все случаи нештатного поведения. Такие технологии сейчас успешно применяются в тюрьмах, бизнес-центрах и учебных заведениях.

Сотовые телефоны

GSM-телефоны из-за особенностей своего протокола стали очень удобным механизмом слежения за людьми. GSM-оператор всегда с довольно высокой точностью может определить местонахождение своего абонента и, например, передать эти данные в правоохранительные органы или спецслужбы.

К тому же, более удачное место для внедрения «жучка», чем сотовый телефон, пожалуй, сложно даже придумать.

Примерно с 2006-го года, когда сотовые телефоны стали достаточно мощными и получили возможность подключения к интернету на высокой скорости, их «шпионская» функциональность стала доступна не только спецслужбам. Появилось большое количество программ для слежения, прослушки и похищения личной информации с мобильных телефонов.

Компьютеры

Использование компьютеров для слежения за людьми сейчас доступно вообще практически каждому. Огромное количество программ-кейлоггеров, так называемых снифферов для перехвата интернет-трафика (в том числе и беспроводного), различных вирусов и другого подобного ПО делают жизнь пользователя ПК не такой уж частной.

В глобальном плане за людьми «присматривают» и крупные интернет-компании. Например, поисковые системы сохраняют все запросы, введённые пользователями чтобы показывать им через собственные рекламные сети рекламу, которая с большей вероятностью приведёт к покупке пользователем рекламируемых товаров. Впрочем, скорее всего это не единственная их цель.

Разработчиков «шпионских» программ призвали к порядку

Конфликт компании-разработчика CyberSpy Software с Федеральной торговой комиссией США разрешился во внесудебном порядке. Суть конфликта заключалась в нарушении разработчиками правил добросовестной торговли при реализации программы-кейлоггера RemoteSpy.

Разработчиков шпионских программ призвали к порядку

RemoteSpy позиционировался как универсальная шпионская программа, полностью защищённая от обнаружения, и снабжалась подробными инструкциями по его установке на компьютер, в том числе и без ведома его владельца.

Эта программа представляет из себя типичный кейлоггер со всеми характерными для этого класса ПО функциями: скрытный перехват нажатых клавиш, создание снимков экрана, сохранение переписки в системах обмена мгновенными сообщениями и истории посещённых сайтов.

Несмотря на заявления разработчиков, программа RemoteSpy классифицируется многими антивирусами как потенциально опасная или шпионская. Например, антивирус от Лаборатории Касперского определяет её как Riskware — программа, которая способна причинить вред, будучи использована в незаконных целях.

ФТК запретила разработчикам использовать провокационные заявления и подстрекательства к несанкционированному использованию в рекламе своих продуктов. Покупатели программного обеспечения обязаны быть проинформированы о возможной ответственности за его противозаконное применение.

Сами же программные продукты должны обозначать своё присутствие в системе и иметь полноценный инсталлятор с опцией отказа от установки. Это сделает сложным незаконное применение и практически не помешает при использовании программы по назначению.

C учётом выполнения всех этих требований, компания CyberSpy Software снова получила разрешение на реализацию программы RemoteSpy.

Число сетевых преступлений выросло в 70 раз.

Сетевые преступленияПо результатам исследования, проведённого The Daily Mail, с 2007-го года по настоящее время число преступлений, связанных с использованием интернет-ресурсов, выросло в 70 раз.

Daily Mail — это английская популярная ежедневная газета, которая выходит с 1896 года. Известна ещё и тем, что стала первой газетой, продавшей миллионный тираж за 1 день.

По этим данным, ограбления, убийства и изнасилования всё чаще совершаются с использованием социальных сетей и различных интернет-сервисов. Там же происходят различные виды сетевой травли, угроз и шантажа.

На подобное исследование журналистов подтолкнуло наличие нескольких дел, получивших большой общественный резонанс.

  • Первый инцидент — ограбление дома, пока его хозяева были в больнице с ребёнком. О том, что дома никого нет, грабители узнали через социальную сеть Facebook.
  • Еще один случай, связанный с Facebook, произошел с 17-летней девушкой, которую соблазнил и затем убил ее 33-летний «френд» .
  • У 15-летнего школьника возник конфликт с одноклассником, в результате которого подростки начали его «травлю» в социальных сетях. Школьник совершил самоубийство.
  • Беглый заключенный несколько месяцев дразнил полицию с помощью Facebook. На момент задержания у него было уже несколько десятков тысяч «френдов», которые следили за его побегом.

The Daily Mail также сообщает, что с октября 2010 года в Великобритании действует специальная образовательная программа для обучения детективов из правоохранительных органов принципам сбора информации в интернете и борьбы с сетевыми преступниками.