, к которому привязаны банковские счета. Ваши финансовые средства – цель № 1 для злоумышленников.
■ Не устанавливайте дома автоответчик – это все равно что вывесить на двери объявление: «Меня нет дома». Если же используете, не сообщайте в автоответе, где вас можно найти или когда вы вернетесь.
■ Заносите в черный список телефонные номера мошенников, чтобы избежать дальнейших звонков от них и избавиться от спама. Обратите внимание: в некоторых случаях мошенники могут подделывать исходящий номер, имитируя вызов от службы поддержки или, к примеру, банка. Также злоумышленники могут звонить с разных номеров, подделывая их или используя виртуальные номера.
■ Сообщайте о фактах мошенничества, обратившись к соответствующему оператору сотовой связи; в компанию, от имени которой действуют злоумышленники; в правоохранительные органы. Предупредите родственников и друзей о мошеннической схеме.
Примечание. Криптотелефоны, как утверждается, позволяют вести конфиденциальные разговоры, защищенные от прослушивания, но все ввозимые на территорию РФ шифровальные устройства должны проходить сертификацию в ФСБ[261], без которой их реализация и использование запрещены, как это было в свое время с Blackberry[262]. К тому же в таких устройствах могут быть уязвимости, допускающие прослушивание, например BlackPhone (хотя в этом смартфоне такая уязвимость была оперативно устранена)[263].
■ Для защищенного общения используйте мессенджеры с поддержкой сквозного шифрования. Обратите внимание: в таких мессенджерах, как Telegram, Skype[264] или «Адамант»[265], поддержка «секретных» чатов и голосовых вызовов может включаться отдельно и по умолчанию трафик не шифруется[266]! Кроме того, такие программы могут иметь уязвимости, способные вызвать утечку персональных данных. Тем не менее на момент выхода книги это наиболее защищенный способ дистанционного голосового общения при условии, что на устройствах нет стороннего мошеннического программного обеспечения, способного записывать разговоры, отключать шифрование, перехватывать трафик методом MITM-атаки и т. п. Важно помнить о том, что в РФ спецслужбы имеют возможность прослушивать Skype. По словам двух специалистов по информационной безопасности, доступ к переписке и разговорам в Skype российские спецслужбы не всегда получают по решению суда – иногда это происходит «просто по запросу». Считать, что прослушивание Skype представляет собой для российских правоохранительных органов непреодолимую проблему, нельзя, подтверждает сотрудник МВД. Официальные представители МВД и ФСБ отказались от комментариев[267]. Также можно применять для конфиденциальных переговоров VoIP-телефоны с AES-шифрованием без доступа к сетям сотовой связи, например Grandstream WP820[268].
Помните, что даже в случае использования самого защищенного мессенджера сторонние службы и программное обеспечение могут привести к утечке конфиденциальной информации. Например, при определенных (дефолтных) настройках экранные push-уведомления на заблокированном устройстве отображают весь текст сообщения или его часть (в том числе и текст SMS-сообщений, например с одноразовыми кодами банковской системы безопасности), и злоумышленник может подглядеть текст (ему даже не понадобится разблокировать его). Кроме того, уязвимы сами серверы push-уведомлений – даже если не перед злоумышленниками, то перед владельцами этих серверов[269].
■ Защитите SIM-карту в телефоне с помощью ПИН-кода, сменив дефолтный (обычно 0000, 1234 или нечто подобное). В случае кражи устройства (или самой карты) и установки вашей SIM-карты в другой телефон злоумышленник не сможет получить к ней доступ (совершать звонки, перехватывать SMS-сообщения с кодами верификации и т. п.). Не всегда есть возможность оперативной блокировки SIM-карты (в том числе и по вине оператора сотовой связи).
■ Помните, что телефоны, в том числе и личные, в офисах могут прослушиваться; также может вестись видеозапись и аудиозапись происходящего. Кроме того, к офисным АТС могут получить доступ злоумышленники. На рабочем месте не следует обсуждать любую информацию, утечка которой может негативно отразиться на вас или ваших близких.
КЕЙС В 2016 г. сотрудники компании Positive Technologies провели эксперимент по перехвату голосовых вызовов и сообщений в сотовых сетях. С помощью специального оборудования им удалось перенаправить вызовы, прослушать их, определить местоположение атакуемого телефона, а также перехватить SMS-сообщения на пути к абоненту, изменить и доставить в отредактированном виде[270].
■ Не обсуждайте в общественных местах свои доходы и прочие личные данные: случайно оказавшийся рядом злоумышленник может использовать эти сведения в мошеннических схемах. Например, незаметно сфотографировать вас, чтобы впоследствии с помощью сайтов для поиска (распознавания) лиц найти ваши аккаунты в социальных сетях и выяснить всю необходимую для совершения преступления информацию.
■ Для защиты от перехвата злоумышленником телефонного трафика в офисных VoIP-сетях следует корректно настраивать используемое оборудование и сети; использовать VPN-каналы и виртуальные LAN для разделения данных и голосового трафика; применять надежные пароли; использовать инструменты для защиты от удаленных атак; тщательно определить права доступа; по мере выхода патчей для закрытия уязвимостей устанавливать обновления. Кроме того, для снижения вероятности атаки следует отключать неиспользуемые службы и порты, закрывать доступ из интернета к устройствам, использовать технологии сквозного шифрования и применять прочие настройки для усиления защиты VoIP-оборудования. Также необходимо вести и анализировать журналы событий на предмет возможных атак[271].
■ Если существует вероятность прослушивания телефонной линии фиксированной связи – проверьте, целы ли телефонные кабели и узлы соединения; нет ли посторонней аппаратуры в распределительных щитах и прочих местах, в которых может быть установлена прослушивающая аппаратура.
■ Если важные переговоры необходимо провести в офисе – желательно это делать в защищенном от прослушивания месте, для безопасности надо отключать телефоны, а еще лучше – глушить все сигналы мобильных устройств. Это можно сделать в специальном помещении, оборудованном подавителями сотовых и Wi-Fi-сетей, такими как устройства «Цербер», «Кедр» и «Аргус», генерирующими помехи на определенных частотах, либо можно поместить телефоны в специальный акустический кейс или чехлы с функцией подавления используемых аппаратом частот. Для предотвращения возможной записи разговоров в автономном режиме с помощью программного обеспечения телефонов существуют ультразвуковые подавители и устройства акустического подавления: «Канонир», «Шумотрон» и др.
Примечание. Устанавливаемое непосредственно на смартфон программное обеспечение, предназначенное для поиска IMSI-перехватчиков и прочих устройств перехвата, не доказало своей эффективности – такой вывод сделали специалисты Оксфордского университета и Берлинского технического университета[272].
■ Для шифрования важных переговоров используйте скремблеры – специальные устройства, кодирующие голосовой трафик и подключаемые как к мобильным, так и стационарным телефонам. Обратите внимание: расшифровать голосовой трафик позволяет точно такое же устройство у собеседника, поэтому скремблеры продаются наборами по два экземпляра.
■ По-настоящему секретные разговоры ведите только при личной встрече. Ведь даже если надежно зашифровать речь, остаются метаданные – о самом факте звонка одного лица другому и длительность разговора. Если же для анонимизации звонка использовать таксофон – следует учесть то, что трафик в фиксированных телефонных сетях не шифруется вовсе и второму собеседнику также нужно использовать таксофон, иначе он будет деанонимизирован, а путем анализа его связей может быть выяснена и личность первого собеседника. Анализ голоса собеседников также поможет их деанонимизации. Кроме того, зная время звонка с таксофона, можно определить личность того, кто его совершил, если территория около аппарата попадает в поле зрения камеры; в этом случае видеозапись можно проанализировать с помощью системы распознавания лиц.
Аналогично, если используется анонимный аппарат с анонимной (зарегистрированной на другое лицо) SIM-картой, но известен номер телефона, личность владельца также можно установить, когда тот будет пополнять счет телефона через терминал, находящийся в поле зрения камеры видеонаблюдения (соотнеся время транзакции и время съемки)[273].
Примечание. Некоторые таксофоны принимают входящие вызовы. Реестр всех таких таксофонов с их телефонными номерами телефонов, поддерживающие входящие вызовы, доступен на странице https://www.rossvyaz.ru/activity/uus/taksafons/.
Для обеспечения максимальной степени защиты рекомендуется использовать нейтральное место встречи, о котором, как и о времени встречи, нужно договариваться или лично, или по защищенным каналам связи, или без явного упоминания координат.
Примечание.