Старший брат следит за тобой. Как защитить себя в цифровом мире — страница 24 из 106

[170].

Способы распознавания мошенничества

Есть еще несколько явных признаков, позволяющих заподозрить мошенничество:

■ В эпоху повсеместного распространения услуги автоматического определения номера (АОН) стоит проявлять подозрительность, если вызов поступает с незнакомого номера. Также стоит насторожиться, если вызов поступает со скрытого номера.

■ Если установлено специальное антиспам-приложение, например, Kaspersky Who Calls, то потенциально мошеннические звонки будут сопровождаться надписью «подозрение на СПАМ».

Если без оповещения или с кратковременным оповещением вызов попадает в пропущенные (злоумышленник набрал номер и при дозвоне сразу сбросил), есть подозрения, что это мошеннический или спам-звонок.

■ Если вы разговариваете с незнакомым лицом и оно запрашивает у вас какие-то личные данные, следует проявлять особую осторожность. Помните, что сотрудники официальных организаций (к примеру, банков), не будут запрашивать по телефону ваши паспортные данные, а тем более – реквизиты банковской карты и персональную информацию для аутентификации, например SMS-коды, а также номер вашего телефона. Если вы пользуетесь услугами этой организации, ваши данные и так им известны.

■ Обратите внимание: если в разговоре собеседник торопит вас с ответом или добивается от вас каких-то срочных действий, пресекает ваши попытки приехать лично или перезвонить – скорее всего, вы общаетесь с злоумышленником.

В случае если на счет телефона поступает ошибочный платеж и перезванивает человек, отправивший его, проверьте баланс. Если счет действительно изменился, уточните у собеседника, на какой номер телефона он планировал внести деньги и сравните с определившимся номером. Если номер совпадает с определившимся или отличается от вашего одной-двумя цифрами, вероятно, что платеж действительно был переведен по ошибке. Во всех остальных случаях, скорее всего, перед вами факт мошенничества. Даже если собеседник уверяет, что пополнял чужой счет (жены, матери и т. п.) с иным номером, отличным от определившегося, и просит вернуть деньги на него, весьма вероятно, что это мошенник. После того как вы переведете деньги на номер, указанный злоумышленником, он снимет их и отзовет ошибочный платеж на ваш номер.

Периодически звонят и, не дожидаясь ответа, дают отбой. Как правило, это злоумышленники. Они настраивают специальную систему автодозвона, которая после первого гудка дает отбой, а у абонента на телефоне отображается пропущенный вызов. Если человек перезванивает, то в лучшем случае ему навязывают различные услуги (в последнее время в этом преуспевают микрофинансовые организации и финансовые пирамиды). Или, если это номера телефонов с кодами +7809 и +7803, – это «платные» номера, при звонке на которые с баланса звонящего может списываться от 30 до 500 рублей за минуту (для удержания вызова злоумышленники часто транслируют рекламу перед соединением с оператором). Но эта схема стала менее популярна, так как мошенники потеряли возможность непосредственно выводить списанные деньги и это приходится делать через оператора[171].

Собеседник выясняет, куда он дозвонился, кто проживает по этому адресу, в какие часы жильцы бывают дома. При этом он может представляться сотрудником коммунальных служб (и заявлять о необходимости проведения каких-то ремонтных работ), сотрудником пенсионного фонда, органа соцзащиты, помощником депутата и т. д. Также личные сведения – уровень дохода, место работы и т. п. – могут выведывать под видом социологических опросов.

Собеседник говорит, что ошибся, и спрашивает у вас номер телефона. Проявляйте бдительность: это могут быть квартирные воры, выясняющие, когда жильцы отсутствуют дома, и уточняющие, туда ли они дозвонились.

Заметив что-то подозрительное, перепроверяйте всю поступившую к вам информацию. Ни в коем случае не действуйте сломя голову, так как именно на это рассчитывают злоумышленники.

Прослушивание разговоров

При использовании мобильной и стационарной телефонной связи, а также IP-телефонии существует угроза перехвата голосового трафика. В одних случаях перехват законен, в других – нет. Но лучше все же не допускать утечек важной информации. Кроме того, в перехвате разговоров могут быть заинтересованы бизнес-конкуренты, преступники и прочие недоброжелатели. Можно выделить следующие аппаратно-программные системы[172], с помощью которых посторонние могут прослушивать ваши разговоры:

СОРМ. Система оперативно-разыскных мероприятий – это российский аппаратно-программный комплекс, предназначенный для избирательного прослушивания трафика, генерируемого человеком, по решению суда либо другого ведомства или без такового. Такие системы предназначены для поиска преступников и предупреждения преступлений, например террористических атак. В декабре 2015 г. Европейский суд по правам человека признал СОРМ-2 – практику прослушивания сотрудниками МВД и ФСБ телефонных переговоров абонентов «большой тройки» мобильных операторов – нарушением Европейской конвенции о защите прав человека и основных свобод[173].

Аппаратно-программный комплекс оператора телефонной связи. Операторы не только могут получать доступ к разговорам и сообщениям абонентов, но и хранят весь генерируемый ими трафик до полугода (а метаданные – еще дольше).

Корпоративные системы слежки за сотрудниками. В офисах компаний могут устанавливаться специальные системы, позволяющие, помимо всего прочего, прослушивать разговоры сотрудников.

КЕЙС Крупнейший американский ритейлер Walmart летом 2018 г. запатентовал систему для сбора данных в кассовой зоне и их анализа. С помощью датчиков и ПО для распознавания голоса она записывает не только разговоры, но и остальные звуки, например чтобы проследить, все ли товары пробивает кассир[174].

Фемтосоты. Данные устройства представляют собой миниатюрные станции сотовой связи, предназначенные для покрытия небольшой территории, например офиса или квартиры, и в случае взлома или нецелевого применения могут использоваться для мониторинга проходящего через них трафика.

Аппаратные средства перехвата сотовой связи. Активное (с вмешательством) и пассивное прослушивание и перехват трафика осуществляются с помощью специального оборудования – комплексов перехвата[175]. Возможность их применения обусловлена различными уязвимостями в технологиях фиксированной и сотовой связи, а также в алгоритмах защиты. Одна из важных проблем – уязвимость в наборе протоколов ОКС-7 (подробности – ниже), лежащих в основе практически всех типов телефонной связи по всему миру. Уязвимости в ОКС-7 позволяют хакерам подключаться к сети оператора и прослушивать телефон. Это стало возможным потому, что в ОКС-7 практически нет систем защиты: изначально считалась, что протоколы безопасны сами по себе. Но дело не только в недостатках ОКС-7. Уязвимости есть и в самих технологиях передачи речи и данных. В каждом новом поколении мобильной связи (3G, 4G, 5G и даже 6G[176] (дата запуска 6G не была известна в момент выхода этой книги)) решаются некоторые проблемы предыдущего, но также выявляются новые лазейки для мошенников.

К аппаратным устройствам можно отнести и шпионское оборудование (жучки или закладки). Они значительно различаются по конструкции и могут встраиваться в телефон или использоваться в виде отдельных модулей[177].

Программные средства перехвата сотовой связи. Установка вредоносного программного обеспечения – самый простой и распространенный способ хищения персональных данных и финансовых средств с абонентских или банковских счетов. Среди множества различных вредоносных инструментов следует выделить spyware, т. е. программы-шпионы. Такие приложения предназначены для перехвата, записи и передачи злоумышленникам ценной информации о владельце устройства, в том числе и телефонных переговоров и любых звуков, которые улавливает микрофон (например, разговоров, ведущихся неподалеку). Вредоносные программы для мобильных телефонов чаще угрожают операционной системе Android, чем iOS, причем гарантий защиты от шпионских приложений нет даже при установке софта из официального магазина Google Play. Благодаря разработкам компании Apple (имеется в виду многоуровневая защита и запуск приложений в «песочнице» с урезанными правами) риск заражения и перехвата данных с помощью spyware на смартфонах iPhone обычных пользователей сведен к минимуму[178]. Риск растет при использовании устройств, подвергнутых неофициальной разблокировке (джейлбрейку), и в достаточно редких случаях целевых атак. При слежке за влиятельными лицами могут использоваться сложные комплексы, предназначенные для прослушивания любых устройств, в том числе и работающих под управлением операционной системы iOS, такие как Karma (Project Raven)[179] и Pegasus компании NSO Group.

КЕЙС В июле 2021 г. правозащитники и журналисты опубликовали результаты совместного расследования под названием «Проект „Пегас“». Были выявлены случаи использования шпионского программного обеспечения, разработанного израильской компанией NSO Group, в целях прослушивания и слежки за политиками, активистами, журналистами и правозащитниками по всему миру со стороны правительственных организаций и специальных служб. В списке потенциальных жертв, которых могли прослушивать, около 50 000 имен, в том числе не менее 10 глав стран. Данное программное обеспечение использует 0-day-уязвимости и способно проникать на устройства под управлением даже новейших версий операционной системы iOS и Android