Хакнули ли меня ?




Секретные службы и киберпреступность могут при помощи простых средств шпионить за вашими устройствами. Организовать действенная защиту при этом не сложно – если знать правильные трюки.

Хакнуть президента соединённых штатов Америки для эксперта – детская игра. Трамп, невзирая на советы своего советника по безопасности, использует всё ещё старое андроид-устройство для своих Твиттер-тирад. На фотографиях видно, что речь идёт о Samsung Galaxy S3. Его предшественник должен был перед вступлением в должность сдать свой телефон. Использовать допускалось только особым образом защищённый BlackBerry для коммуникаций. Трамп - другое дело. Его старый S3 имеют много дыр в безопасности, через которые злоумышленники снаружи могут использовать камеру и микрофон, как средство шпионажа. У трампа есть только одна возможность, избежать подобного кошмара для национальной безопасности: он сдает свой телефон и начинает использовать специально защищенное устройство. Ему могут также помочь советы из этой статьи. Даже если вы не являетесь свободного мира, я рекомендовал прислушаться к приведённым здесь советам. Мы растолкуем, какие цели выбирают шпионы за данными, как вам установить наличие шпионского ПО (Spyware) на вашем РС, смартфоне и облачной службе, которое считывает ваши банковские данные или логины и передаёт их незаметно злоумышленникам.




Удаление шпионов на персональных компьютерах.
Особенно доходным для шпионских атак является домашний компьютер. Многие люди используют его преимущественно как основное средство для доступа к счёту в банке. Также там можно найти зачастую основные логины: будь то почта или online порталы для покупок, такие как Amazon. Мы покажем вам, как вы можете узнать, имеются ли на вашем персональном компьютере "чужие глаза", и как от них надёжно избавиться.

Не каждый антивирус защищает.
Первый признак наличия шпионского программного обеспечения на вашем компьютере – Ваше личное впечатление. Компьютер стал заметно медленнее работать или скорость доступа в Интернет не такая высокая, какой должна быть - уже повод для выполнения проверки. Однако, не каждый сканер вирусов надёжно распознает опасность. Характеристики лучших антивирусных систем вы найдёте в таблице справа. За них придётся выложить от 20 до 30 €, но вы будете значительно лучше защищены от злоумышленников. Можно не опасаться снижения производительности системы при использовании антивирусных продуктов. Современные версии почти не используют мощности компьютера.

Используйте несколько программ сканирования.
Шпионская программное обеспечение гнездится или в системе как служебная программа или в отдельных программах. Зависимости от того, насколько глубоко вредоносное сидит в системе, оно может обходить современные антивирусы. Специалисты по системам безопасности последние годы все время находили дыры в системе безопасности антивирусов. Буквально недавно эксперт отдела безопасности Google Project Zero - Travis Ormandy обнаружил глубокие дыры семантика продуктах Symantec. Он использовал при этом только то обстоятельство, что Symantec имеет право распаковывать код вне ядра Windows. Путём переполнения буфера он смог запустить вредоносный код с правами ядра и таким образом обошёл антивирусную защиту - показал это, как пример. Важно при этом проводить проверку с использованием не одного средства обнаружения. Установите для проверки программу Farbar Recovery Scan Tool (http://bit.ly/2lvakPO), которая выявляет логи запущенных служб. Запустите программу и нажмите на "поиск". В каталоге программы при окончании работы вы найдёте файл с названием "Frst.txt". Откройте данные и следуйте в раздел "Сервисы". Там ищите имена, которые свидетельствуют о вредоносности, например, "SpyHunter". Если вы не уверены в каком-то названии, проверяйте его через поиск Google. Как только вы получили представление о происходящем на десктопе, запустите программу SpyBot Search & Destroy и просканировать систему. Затем вновь используете ПО Farbar. Если служба больше не найдена, значит это было вредоносное ПО и оно удалено. Если SpyBot больше ничего не находит, используйте сканеры от Malwarebytes и Eset online Scanner.

Hide details for Десктоп. Глубоко спрятанные вирусы.Десктоп. Глубоко спрятанные вирусы.

Кибергангстеры запускают в использование по 100 вирусов в час. Локальный компьютер основной хранитель шпионского софта. Только правильный программным обеспечением можно опознать затаившихся вирусов.
------------

Инструкция по защите.
1. Просканируйте компьютер программой Farbar.
2. ПО покажет все запущенные службы в лог-данных. Если вы не найдёте ничего подозрительного, тогда про сканируйте систему Eset online Scanner.
3. Асу вредоносное по его можно удалить только с использованием диск восстановления от Касперского (Kaspersky Rescue Disk).
------------



В особых случаях помогают специальные программы.
Несмотря на многочисленные сканирования, некоторые вредоносные программы, как, например, Rootkits, прячутся так глубоко в системе, что с ПО Farbar и ему подобными из не обнаружить. В завершение проверьте систему диском восстановления касперский (Kaspersky Rescue Disk) . Эта программа является линекс системой, которая стартует независимо от Windows, и проверяет компьютер на актуальные сигнатуры вирусов. Для исключения в будущем риска заражения вредоносным ПО Вам потребуется использовать актуальный вирус-сканер и использовать все важные обновления системы. Чтобы программы от отдельных производителей, не обновляющихся автоматически, были всегда последних версий, используйте UpdateYeti. Вашему браузеру поможет Anti-Spionage-Add-on Cliqz.

Защита мобильных систем.


Hide details for Андроид: тысячи дырок.Андроид: тысячи дырок.

Вследствие его сильного распространения множественные атаки нацелены именно на Google-OS. Инфицирована ли система узнать можно часто только через использование специального ПО
--------
Сканеры вирусов > Android
Разные сканеры снижают производительность не существенно. Лучший из них - Sophos Mobile Security for Android, полностью бесплатный и гарантировано помогает.
---------


Смартфон стал настоящим коммуникационным центром. Наряду с фотографиями и почтой там хранятся доступы к социальным сетям и другим службам. Шпионаж себя оправдывает. Взломщики особенно сосредоточились на пользователях систем андроид. Согласно исследованию компании Кантар андроид устройства, например, в Германии составляет 80 % , iOS устройства занимает не больше 20 %. Кроме того, особенно старые устройства на андроид не защищены против современных атак. Мы вам покажем, как эти старые устройства защитить. Пользователи Apple должны также кое что сделать, чтобы не стать жертвами атак на прослушку.



Андроид. Удаление вредоносного ПО.
Вредоносное программное обеспечение на Google устройствах может работать внутри приложения или как системная служба. В зависимости от того, как хорошо написана программа, испытывать трудности с ее идентификацией могут даже профессионалы. Данное утверждение справедливо однако для заумных средств шпионажа, которое умышленно размещено правительством или секретными службами. Прочий вредоносный код может быть относильно легко установлен и извлечён.
Во-первых, обратите внимание, если происходят странные события. Это может быть назойливая реклама при работе с интернет-браузером, которая полностью перенаправляет браузер на другую страницу или, например, самостоятельные отправки устройством текстовых сообщений или, например, иконки приложений, которые невозможно упорядочить. В случае сомнений программу следует удалить. Получали ли вы в последнее время Aufforderung einer APK? Вредоносное или шпионское ПО инициализируются часто загрузку на смартфон через СМС-Линк. Кроме того, опорной точкой для оценки наличия шпионских программ может являться счёт за телефон. Здесь вы можете сравнить использованные мегабайты данных с показаниями смартфона. Статистику Андройда вы найдёте в "Установки/Использование данных ". Если значение данных/цифры сильно отличаются друг от друга, значит инсталлированы приложения, которые передают данные фоновом режиме. Это происходит от того, что манипулируемые смартфоны передают через установленные соединения телефонные разговоры или записи с микрофонов в виде аудиозаписи хакерам. Вредоносное программное обеспечение взламывая систему в состоянии не оставлять следов в системной статистике. Так может набраться от 50 до 100 МБ неучтенных.

Если вышеописанные обстоятельства говорят о инфицировании, следуйте следующим плану. Во-первых, проинсталируйте антивирусное ПО. Не все программы бесплатны, но на будущее они обезопасится вас от большинства инфекций. В качестве быстрой и бесплатной помощи инсталируйте антивирусное приложение от Malwarebyte. Если приложение-сканер не найдёт ничего подозрительно, но вы, по-прежнему, чувствуете, что инфицированы, то придётся приложить свои руки. Лучше всего о это сделать с приложением Network connection из Google Play Store. С ним вам получиться получить логи всего трафика данных и увидеть разом, какие приложения и службы с чем взаимодействуют. Такой подход имеет однако один недостаток. Увидеть шпионское/вредоносное программное обеспечение вы сможете, но удалить его не получится. Особенно, если приложение сидит глубоко в системе, то часто помочь может только сброс настроек до заводских.

Андроид. При сомнениях помогает только Reset
Пока вы не перешли к этому шагу, сохраните данные на устройстве. Но не с использованием традиционного backup, поскольку после после шпионского программного обеспечения вредитель мог проникнуть в систему безопастности. Он может после восстановления системы и заводских настроек вновь инфицировать систему. Если копирование данных производится с использованием Google аккаунта, удостоверьтесь, что последний не взломан. Следующим шагом произведите копирование приложением MyPhoneExplorer. После этого можно вернуть состояние телефона до заводского. После нового запуска используйте MyPhoneExplorer для восстановления данных.


iOS: тоже не стопроцентно защищён
Несмотря на то, что apple система лучше защищена против вредоносных программ, пользователи iOS могут также оказаться в жертвах хакеров. Такие программы попадают в систему используя тебе дыры, что дают возможность устанавливать Jailbreak систему. Сперва следует убедиться, что подобная Jailbreak система не установлена на ваши устройства. Для этого скачайте из App Store программу App G Data Security. После запуска приложение анализирует, манипулировало ли вредоносное ПО определённые участки системы. Если да, то по аналогии с Андроидом вам следует произвести сброс системы до состояния и заводских настроек, в любом случае с использованием десктопного программного обеспечения - iTunes. В качестве бэкап однако не используйте iTunes, лучше iCloud. У этого пути есть преимущество, Apple хранить там только персональные данные, а оригинальное программное обеспечение мобильник загружает и устанавливают непосредственно из App Store. Хакнутые программы, таким образом, больше не попадут на телефон.

iOS: Не надёжен также и без джейлбрейк.
Для шпионажа не обязательно требуется jailbreak. Вполне достаточно, Если приложение было манипулировала и получи во фон новый доступ к микрофону. Также легитимно функционирующие программы, которые находится в App Store, могут ввести подобную шпионскую деятельность. В любом случае существует такая возможность это установить: проверьте в настройках телефона, какие программы имеют доступ к микрофону и камере. Для этого нажмите в "настройках " на вкладку "конфиденциальность "и выберите опцию "микрофон " и "камера ". Здесь вы видите программы, имеющие доступ к микрофону и камере. Дополнительно к этому в настройках "служба геолокации " вы найдёте список программ имеющие доступ к GPS. Если вы не можете по программе установить, серьезно ли она требуется, деактивируйте из соображений безопасности доступ.


Обезопасить логин для веб служб.
Как правило доступ к вашим онлайн данным можно считать полученным, если хакер получил доступ к вашему почтовому ящику. Там хранятся не только персональные данные; отсуда можно шпионам заданными получить доступ к другим службам по найденным паролям или другим простым способом, через восстановление пароля. Мы покажем вам, как вы можете установить, получил ли кто-то доступ к вашему ящику. А также как надёжно защитить ваш аккаунт.

Поиск чужих доступов на Логин.
Если у чужих людей имеется доступ к вашему аккаунту, вы можете всегда узнать об их заходе. В любом случае это информирование глубоко спрятано в настройках. Мы покажем где искать на примере почтового сервиса – Gmail.
На гугловском почтовом сервисе вы можете настроить получение сообщения по почте, как только кто-то с неизвестного компьютера получил доступ к вашему почтовому ящику. Этот функционал активируется после логина и выбора справа вверху. Кликаете на вашей фотографии профиля и выбираете "мой аккаунт ". Там кликните на "активация устройств и оповещения "выберите там "Выполнить настройки ". Здесь вы сможете выбрать метод, которая будущая Google будет вас информировать о подобных логинах. Если вы получили предупреждение, это может свидетельствовать о том, что кто-то шпионит за вашим аккаунтом. Тогда идите, как описано выше "активация устройств и уведомления "кликайте на "Недавно использованные устройства ". Представление покажет вам все устройства, которые кто-либо с вашими данными логином заходил на Google.

Стереть Token- пароль взломщика.
Если в списке находится устройство, которое вы не знаете, вам следует предпринять два шага. Во-первых, измените немедленно ваш пароль. Во-вторых, вам следует закрыть доступ взломщику. Поскольку взломщик после удачного входа обладает так называемым Token паролем от Google, этого недостаточно, просто поменять пароль. Причина: Token Является индивидуальным ключом доступа, котором персональный компьютер или смартфон соединяется со службой. Этот ключ не меняется, даже если изменится пароль. Он действует до момента пока токен не деактивировать. В Gmail вы идёте снова в настройки аккаунта и кликаете там на "связанные приложения и сайты ". В следующем окне вы увидите все службы и устройство соединённые при помощи Talkin пароля. Если вы не можете уверенно сказать, какие токене принадлежат вашим устройством, тогда удалите все. Единственный недостаток: вам придётся вновь авторизовываться с ваших устройств на Gmail.




Защита WhatsApp.
Большинство служб сообщения используют надёжную систему шифрования при передаче данных. Тем кто собрался шпионить за данными необходимо получить доступ к смартфону, через который происходит коммуникация. WhatsApp с его 1.000.000.000 пользователей является уверенным номером один. Мы покажем как можно шпионить за сообщениями в WhatsApp и как вам от этого защититься.

Показать в браузере содержимое WhatsApp.
Для Facebook, собственника WhatsApp, это является будущим, эксперта по безопасности ведёт в этом большой риск: WhatsApp веб. Таким образом каждый пользователь может открыть содержимое всех сохранённых сообщений в браузере, оттуда прочитать любой чат и отправить новые сообщения . Ну такие возможности можно употребить во зло: будет достаточно, если вы оставите незакрытые смартфон на рабочем столе на короткое время и ваш коллега со своего смартфона сканирует специальный QR-Code на веб странице Web.WhatsApp.Com. Чтобы не допустить подобного шпионажа, откройте WhatsApp и кликните на "настройки ". Нажмите на "Web/ комп.". Появится возможность просмотра активных соединений. Нажатием "выйти со всех компьютеров "вы отмените все доступы.
Чтобы в будущем защититься от такого рода шпионаже, вам следует для своих смартфонов предусмотреть блокировку экрана. Таким образом вам удастся избежать, что кто-нибудь сможет со сканировать с вашего смартфона QR-Code и получить к нему доступ со своего компьютера. Кроме того вредоносное программное обеспечение может манипулировать WhatsApp. Таким образом взломщики могут незаметно для вас снимать фотографии. Защититься от этого можно специальным стикером для веб камеры. Дополнительно инсталлируйте соответствующую защиту. Чтобы избежать последствий загружайте программное обеспечение только из официального App Store от Google или Apple.

Проверка ключей шифрования.
Чат внутри WhatsApp шифруется ключами End to End. Соответствующие ключи для этого находятся непосредственно на устройствах. С их помощью WhatsApp шифрует данные и отправляет получателю. Эксперты однако нашли путь, как обойти этот путь шифрования. Так они по просто у меня ключ на устройстве получателя и таким образом могут читать сообщения в качестве Man-in-the-Middle. То, что пользователь этого не заметит, заложена в установке Messenger. Facebook ставит комфорт высшей безопасности и при изменениях не уведомляет. Приложение однако дает возможность предупредить пользователя при подобном изменении используемого ключа. Активация спрятана в настройках. Чтобы подключить информирование и запустить WhatsApp и идите в "настройки ". Откройте "учётная запись ". Активируйте "уведомления безопасности "во вкладке "безопасность ". В будущем, в случае если ключ получателя будет изменён, вы получите об этом уведомление. Подобные изменения, однако не обязательно означает хакерство. Это может произойти, если получатель используют для WhatsApp новый смартфон. Также в этом случае меняется шифровальной ключ. В случае сомнения просто спросите об этом вашего партнёра по чату.


Выставление оптимальных настроек по защите роутера
Через сетевой ротор течёт весь трафик, происходят все соединения – лучшее место для шпионажа. Судя по данным опроса почти 60 % используемых роутеров имеют устаревшую прошивку. Злоумышленникам в подобной ситуации относительно просто инфицировать устройство и перенаправить сетевой трафик. Новые устройства, такие как Norton Core, имеют позже с завода защиту от этого. Для тех, кто не хочет покупать новый роутер, мы покажем, как выставить настройки безопасности. На устройстве будет работать оригинальная программное обеспечение и не один взломщик не сможет перенаправить .

Правильные настройки роутера и WLAN
Первым шагом проверьте прошивку вашего роутера. Мы покажем действия на примере устройства FritzBox, действия на устройствах других производителей выполняются аналогично. Запустите программу управления через URL "Fritz.box". Запустите "ассистента "и выберите "актуализация прошивки ".
Чтобы избежать потом циальных а так, вам следует выбрать имя вашей закрытой сети WLAN, которое отсутствует на рынке роутеров и, таким образом, не допускает дыр в безопасности. Поэтому измените стандартное имя вашей беспроводной сети. На FritzBox это делается в "WLAN/ Беспроводные сети". В качестве имени используйте лучше фиктивная описание, например, "домашняясеть123".

Распознать манипуляцию.
Чаще всего взломщики меняют установки DNS. Таким образом, весь трафик Интернет перенаправляется. При помощи сайта в Интернет http://chip.biz/2fh1jd7 можно установить, произошёл ли с вами подобный взлом. Если вы установили атаку, рутор прийдёться переустановить по-новому. Причина этому – результаты атаки могут сидеть глубоко в системе, сброс до заводских настроек окажется недостаточен. Используемая прошивка может быть также инфицирована.

Скачайте непосредственно с сайта производителя актуальную прошивку на ваш компьютер и проинсталлируйте её на роутер. Для этого запустите пользовательский интерфейс FritzBox и зайдите в "System/Firmware-Update/Firmware-Date". Выберите через "Искать " прошивку на вашем локальном компьютере и проинсталлировать её. С этой целью нажмите в меню "система/заводские установки" на "загрузить заводские установки ".

Против прицельных атак больших секретных служб с большими финансовыми и человеческими ресурсами вы, конечно, подобными советами не защититесь, однако ваши устройства теперь гораздо надёжнее, чем смартфон президента соединённых штатов.

Перевод с немецкого языка. Журнал Chip. 05/2017

Помощь в настройке систем безопастности ИТ