Коммерческие программы-шпионы несколько раз становились объектом публичного обсуждения и критики , но их статус в большинстве стран остается неопределенным. Некоторые производители позиционируют свои программы как средства родительского контроля. При этом, несмотря на некоторое пересечение функционала, не следует путать эти программы с такого рода приложениями и программами, призванными помочь пользователям найти потерянный телефон.
Во-первых, коммерческие программы для слежки распространяются через свои собственные сайты, что является нарушением рекомендаций по безопасности от Google. Во-вторых, возможности этих программ позволяют им без ведома пользователя нарушать его конфиденциальность — иконку приложения можно скрыть в меню приложений, пока программа работает в фоновом ержиме, при этом некоторые функции приложения выполняют слежку например, записывают голос жертвы.
Некоторые программы даже удаляют следы своего присутствия на телефоне, а также удаляют установленные защитные решения после того, как атакующая сторона предоставляет приложению root-права. Мы внимательно следим за ними; два года назад мы опубликовали первый обзор коммерческих приложений-шпионов и продолжили наблюдать за развитием угрозы.
Сейчас мы решили продолжить исследование: посмотреть, как используются приложения-шпионы, и определить наиболее значимые черты новейших коммерческих программ для слежки. Мы проанализировали приложения для мобильных платформ; особый интерес для нас представляют приложения для Android, потому что именно под эту ОС чаще всего устанавливаются приложения-шпионы.
Чтобы выполнять сколько-нибудь значимые шпионские действия на iOS-устройствах их нужно сначала подвергнуть джейлбрейку. В г. Довольно скромное число по сравнению с другими угрозами. Например, за тот же период с программами-вымогателями столкнулся пользователь. Однако стоит заметить, что когда речь заходит о вредоносных программах, наши данные показывают лишь сколько людей смогли защитить себя от заражения.
В случае же с коммерческими шпионами ситуация иная. Это может говорить о том, что пользователи не были осведомлены о наличии на их устройствах шпионских программ. В целом, в году мы обнаружили 26 уникальных образцов коммерческих программ-шпионов. Кроме этих приложений, мы также отобрали для анализа некоторые другие программы, которые мы некоторое время отслеживали вручную.
Проведя их анализ, мы обнаружили некоторые важные черты, которые в комплексе составляют четкую картину того, как сейчас используются коммерческие приложения-шпионы. Также мы выявили шесть причин, по которым эти приложения стоит обходить стороной. Из-за своей агрессивной природы коммерческие программы-шпионы не попадают в App Store и Google Play.
Тем не менее, страницы таких программ со ссылками на скачивание можно без проблем найти в интернете.
Какую информацию можно отследить
Естественно, эти программы вынуждают пользователей разрешить установку приложений из сторонних источников, вне официального магазина Google Play, что зачастую подвергает устройства риску. Это разрешение делает Android-устройство уязвимым к вредоносным программам и нарушает политики безопасности Google. Такие программы рекламируются через онлайн-баннеры на веб-страницах. Киберпреступники также используют методы черной SEO-оптимизации : веб-страница, поддерживающая программу, поднимается наверх в поисковой выдаче и становится видна в самом верху страницы с результатами поиска.
Коммерческие приложения-шпионы распространяются в первую очередь через установку вручную, поскольку после установки злоумышленник должен зарегистрировать устройство, введя данные лицензии. После этого быстрого процесса конфигурации программа готова к шпионажу за пользователем, а ее присутствие на устройстве скрыто. Так обстоят дела, например, с программой Mobile Tracker Free:. Некоторые программы принимают дополнительные меры к тому, чтобы предотвратить возможность обнаружения со стороны пользователя, например, маскируются под системное приложение в списке установленных приложений:. Такое маскирующееся поведение типично для многих Android-угроз.
В отдельных случаях приложения-шпионы скрывают все следы своей деятельности. После установки они удаляют инсталляционный файл и подчищают историю браузера, удаляя в ней веб-страницы, связанные с распространением программы. Следующие фрагменты кода иллюстрируют, как это реализовано в программе шпионажа FreeAndroidSpy:. Этот запрос ищет в истории браузера конкретные веб-страницы, которые используются для загрузки инсталлятора FreeAndroidSpy. Итак, коммерческие программы-шпионы завоевали определенную популярность, некоторые из них даже стали частью различных схем распространения. Они могут называться по-разному и распространяться с разных веб-сайтов, но при этом фактически быть одной и той же программой.
Это важный момент, который относится ко многим представителям stalkerware. Существуют даже специальные предложения, позволяющие третьим лицам покупать франшизы и распространять продукты под собственными брендами.
- Новый GPS Smartphone Spy Application!
- Как отследить телефон?.
- Каталог программ Android OS - ФОРУМ.
- Учитесь взломать сообщения на iPhone 6s Plus бесплатно.
- Похожие публикации!
- Прослушка окружения через мобильный телефон на андроид – программа FlexiSPY.
Вот пример такого продукта, который называется iSpyoo:. Мы обнаружили несколько образцов iSpyoo, которые по сути идентичны. Вот два примера из тех, что мы проанализировали: Copy9 8acfff56cf2a83fed и TheTruthSpy afed0f96cb4bb7a32c1. Однако в ходе дальнейшего анализа между образцами обнаруживается различие — единственное, но принципиальное. В контексте одного и того же кода в них прописаны разные адреса командных серверов:. Таким образом, технически эти два образца представляют собой одно и тоже приложение для шпионажа, но они поставляются как разные продукты; у каждого из них есть собственное название и веб-сайт, своя маркетинговая стратегия и свой командный сервер.
Итак, у таких продуктов одна и та же серверная часть, и это решающий момент. Если злоумышленник найдет пригодную для эксплуатации уязвимость на командном сервере одного продукта, то под угрозу утечки данных попадают все другие продукты с аналогичной серверной частью.
Определение местоположения отключенного телефона: миф? / Хабр
В результате взлома в чужие руки попали фотографии, SMS-сообщения, беседы в WhatsApp, записи звонков и истории браузеров с устройств тысяч пользователей. Это подводит нас к еще одному важному моменту, который касается многих шпионских программ. Они не только нарушают конфиденциальность пользователя, но еще и хранят огромное количество личных данных при низком уровне безопасности и высоком риске утечки этих данных.
Как уже упоминалось выше, stalkerware впервые привлекли наше внимание в г. Тогда мы обнаружили, что у многих коммерческих шпионов есть значительные проблемы с защитой данных.
Прослушка окружения через мобильный телефон
В частности, мы нашли критическую уязвимость в сервисе SpyMaster Pro:. Из-за ошибки в конфигурации командного сервера, любой человек мог получить полный доступ к данным, собранным у пользователей. И хотя на данный момент ошибка исправлена, неудивительно, что вскоре после этого хакеры заинтересовались и стали проводить атаки на подобные сервисы.
За последние 12 месяцев стало понятно, что уязвимости данных существуют во множестве stalkerware. Например, из приложения MSpy утекли миллионы конфиденциальных записей, и уже не в первый раз. Также запомнился случай с сервисом Mobile Spy разработчика Retina-X, который был взломан сначала в г. Причем слитые данные были предоставлены журналу Motherboard, в том числе перехваченные SMS-сообщения, из которых было видно, что программа по крайней мере в некоторых случаях использовалась для шпионажа без ведома жертв.
В целом, среди десяти самых популярных семейств программ шпионажа мы обнаружили пять, у которых было плохо с защитой данных или которые были частью историй с утечками значительных объемов личных данных. Описанные случаи со взломами произошли неспроста — они начинаются с проблем безопасности в инфраструктуре stalkerware. К сожалению, по нашей статистике, существует множество командных серверов, содержащих критические уязвимости, эксплуатируя которые злоумышленники могут получить доступ к конфиденциальной информации пользователей.
Кроме критической уязвимости, о которой мы рассказывали в нашей прошлой публикации , мы также проанализировали русскоязычный продукт Talklog. Это давно устаревшая версия. Новейшая версия phpMyAdmin, обнаруженная в нашем последнем исследовании — 4. Простой поиск в базе Offensive Security Exploit Database выдает несколько эксплойтов, при помощи которых можно нанести ущерб командному серверу или даже захватить над ним контроль:. Как видно на скриншоте, его версия — 1. Приложения предоставляют нужную информацию, но без согласия пользователя их работа незаконна.
Использовать этот вариант слежки в таком формате не рекомендуется. На базе Андроид существует несколько эффективных программ с положительными отзывами для слежения за пользователем. Они легко устанавливаются на мобильное устройства, действуют в фоновом режиме и не имеют опознавательных знаков.
Среди популярных вариантов стоит отметить следующие:. Как следить за другими людьми без установки сторонних платных приложений? Это возможно с помощью встроенного функционала систем IOS и Android. Например, нужная информация добывается программой Google Maps, которая есть в любых устройствах на базе IOS и Android. Для того, чтобы следить за человеком таким способом, нужно активировать ее у себя и на его смартфоне, иметь доступ в электронной почте объекта слежки.
В меню функции нужно выбрать период отслеживания, контактные данные, объекта слежки. GPS-трекер — электронное оборудование, предназначенное для выяснения положения объектов при помощи систем спутниковой навигации. В трекере работает приемник, определяющий координаты объекта и передатчик информации.
- SMARTtech: Программа шпион для Андроид – отсутствие анонимности может быть полезным?!.
- Какие три самые сухие способы шпион текстовых сообщений на моем телефоне SONS Android.
- Укажите счет Snapchat Hack муж и пароль, не имея доступа к своему телефону Android?
- Avast Anti-Theft?
- Лучший iPhone Spy Tracker!
- Топ-3 Новых бесплатных iPhone 5s Spsiing Dialer!
Передатчик функционирует по технологии GSM. Данные о местоположении передаются по интернет-каналу GPRS в виде текстовых сообщений. Также устройство оснащено аккумулятором или съемными батарейками, антенной и блоком памяти. Современные модели трекеров отличаются небольшими габаритами.