Мобильный телефон как оружие хакера

Для нас стало повседневной реальностью всеобщее использование смартфонов, и, заметив подобное устройство у своего гостя или партнера, вы вряд ли заподозрите неладное. А зря...

Для нас стало повседневной реальностью всеобщее использование смартфонов, и, заметив подобное устройство у своего гостя или партнера, вы вряд ли заподозрите неладное. Что такого, если у вас попросили немного подзарядить свой смартфон от вашего ноутбука? Или если посетитель что-то увлеченно копается в телефоне рядом с вашим рабочим кабинетом – ну какая тут может быть опасность? На самом деле может, и вполне себе реальная...

Но начну с небольшой предыстории написания этого материала. На руках у меня оказался курс по анонимности и безопасности в сети от CyberYozh security group. Это бесплатный курс, написанный простым языком, однако содержащий множество полезнейших инструкций и советов. Познакомиться с курсом вы можете по этой ссылке, крайне рекомендую найти время для его изучения.

Перечитывая курс, я заметил, что, несмотря на уделение большого количества внимания безопасности мобильного устройства, настройке анонимности на нем, главным образом авторы рассматривают телефон как угрозу, инструмент атаки. Достаточно необычный взгляд даже для экспертов в сфере IT-безопасности: нечасто от мобильных телефонов учат защищаться не меньше, чем защищать свои мобильные устройства.

В этой статье я хотел бы бегло рассказать об основных угрозах, которые несет мобильный телефон. В курсе по анонимности и безопасности этим вопросам посвящены целые разделы, но я ограничен одной статьей, потому буду максимально краток.

Диктофон, атака «забытый телефон»

Стыдно признаваться, но читая главу курса по угрозам, исходящим от мобильного телефона, с удивлением вспомнил, что он может использоваться как диктофон и записывать речь. В курсе описана и куда более хитрая атака, когда телефон «случайно» забывается у вас дома или в рабочем кабинете, записывает все данные и передает злоумышленнику. При этом, если вы обнаружите телефон, то просто увидите обычный, ничем не примечательный мобильный девайс, за которым вскоре явится рассеянный хозяин.

Конечно, есть различные методы подавления записи, как, например, электромагнитные и ультразвуковые подавители микрофонов. Но вряд ли вы их часто используете, если вообще у вас есть подобное устройство.

Поддельная базовая станция

Самая опасная атака, когда телефон злоумышленника используется в качестве поддельной базовой станции сотовой сети. В этом случае все ваши мобильные устройства самостоятельно подключатся к базовой станции с самым сильным сигналом, принадлежащей злоумышленнику.

Злоумышленник может записывать ваши звонки, читать ваши СМС, перехватывать интернет-трафик и даже подписать вас на платные услуги сотового оператора. При этом жертвы практически не имеют шансов понять, что подключились к поддельной базовой станции.

Мобильная «глушилка»

Телефон может быть использован и как инструмент подавления сигнала. Например, злоумышленник, находясь перед вашим кабинетом, может заглушить Wi-Fi в нужный момент, лишив вас интернета. Для многих из нас интернет – неотъемлемая часть работы и жизни, например, онлайн-трейдер может вовремя не подать заявку, а онлайн-геймер провалить рейд.

Помимо глушения Wi-Fi, злоумышленник может заглушить вам сотовый сигнал, оставив вас без мобильного телефона и мобильного интернета.

Атака на Wi-Fi роутер

Цель этой атаки заключается в получении доступа к вашему интернет-трафику для дальнейшего заражения ваших устройств, переправления вас на вредоносные сайты или сбора данных о вашей активности в сети.

Есть два распространенных вектора атаки на Wi-Fi роутеры при помощи мобильных устройств. В первом случае злоумышленник создает поддельную Wi-Fi точку, копируя название реальной точки. Благодаря более сильному сигналу устройства поблизости будут выбирать поддельную точку вместо оригинальной.

Во втором случае со своего мобильного телефона злоумышленник проводит атаку на Wi-Fi роутер, получая к нему полный доступ. Скомпрометировав его, недоброжелатель может атаковать все устройства, подключающиеся к нему. И для этого ему уже не требуется находиться неподалеку от Wi-Fi роутера.

Опасная зарядка: атака через USB-кабель

А можно у вас от ноутбука телефон зарядить немного? Правильный ответ – нет. Простого подключения по USB достаточно, чтобы полностью скомпрометировать ваше устройство – получить к нему полный удаленный доступ.

Помимо банального использования вредоносного программного обеспечения, таким путем могут проводиться и куда более коварные атаки вроде BadUSB, от которой до сих пор нет по-настоящему эффективной защиты.

Атака на Bluetooth

Об этой атаке многие забывают, однако только не хакеры. Имея под рукой специально настроенный телефон, злоумышленник может атаковать находящиеся поблизости устройства с включенным Bluetooth.

Вот, пожалуй, основные атаки, которые может осуществить злоумышленник при помощи мобильного телефона. Конечно, в некоторых случаях ему потребуется дополнительный софт и оборудование. Подробнее о каждой из атак и инструкции по защите от них вы найдете в самом курсе по анонимности и безопасности, ссылка на который давалась в начале материала.

Иван Стоянов, специалист в сфере IT-безопасности.

Авторизация


Регистрация
Восстановление пароля

Наверх