top of page
Фото автораHacker Place

Как силовики взламывают компьютеры и телефоны

Сегодня я расскажу вам о том, как именно это происходит, и дам советы, как можно хотя бы отчасти обезопасить свои гаджеты и усложнить работу силовикам (и хакерам).

Всем салют, дорогие друзья! Личные устройства россиян, все чаще подвергаются взломам со стороны силовиков. Да, время сейчас такое, вас легко могут заподозрить в чем-то противозаконном, пусть даже вы ничего и не делали. Государство предпринимает все больше усилий, в попытках получить доступ к данным, которые можно использовать для уголовного преследования. Сегодня я расскажу вам о том, как именно это происходит, и дам советы, как можно, хотя бы отчасти, обезопасить свои гаджеты и усложнить работу силовикам (и хакерам).

 

Сначала главное: выключенная биометрия и общение в зашифрованных приложениях — это не пожелание, а необходимость

⚠️ Включенные Face ID и Touch ID существенно упрощают взлом как для силовиков, так и для хакеров. Так что лучше выключите их.


✅ Полезная привычка — переписываться только в тех мессенджерах, где поддерживается end-to-end шифрование (например, Session или секретные чаты Telegram), а также пользоваться автоудалением сообщений раз в какое-то время.

Если вся важная информация быстро исчезнет, то и предъявлять вам будет нечего.
 

Стоит еще раз проверить, везде ли (где возможно) настроена двухфакторная аутентификация

⚠️ С двухфакторной аутентификации начинается, кажется, любая инструкция по цифровой безопасности — но повторить это крайне важно, поскольку этот уровень защиты уже сильно затрудняет взлом.


❌ Самый простой вариант, когда первый фактор — пароль, а второй — SMS, считается в IT-сообществе небезопасным из-за уязвимостей и опасности перехвата сообщений.


Предпочтительнее приложения-генераторы одноразовых кодов вроде Google Authenticator, Authy и FreeOTP.


Правда, если при обыске изымут устройства с двухфакторной аутентификацией, то владелец сам останется без доступа к аккаунтам. Порой на этот случай достаточно списка из одноразовых кодов (например, для Google), но хранить его стоит не дома, а в другом, неочевидном для силовиков месте. Иначе они запросто получат доступ к вашим персональным данным.

 

Лучше забыть про облачные сервисы, если нужно передать что-то очень важное

⚠️ Запомните: использование облаков любых коммерческих компаний — небезопасно. Вне зависимости от юрисдикции их владельцев. Нужно быть готовым, что российские спецслужбы могут запросить доступ к конкретным данным того или иного пользователя.


Если компания — владелец «облака» намерена хоть в каком-то виде оставаться в России и сочтет обращение «корректным», то есть составленным согласно ее внутренним правилам, она одобрит этот запрос. Скорее всего, так поступят даже западные компании, и даже после начала войны — они, пусть и более осторожно, реагируют на обращения российских властей, несмотря на собственные ограничения и «приостановки» в работе. То есть по большому счету не так важно, чем вы пользуетесь — «Яндекс.Диском» или «Google.Диском».


От файлообменников или других сервисов, которые включены в реестр организаторов информации Роскомнадзора, тоже следует воздержаться.


Облаками пользоваться куда безопаснее, если они используют end-to-end шифрование: к примеру, Proton Drive, Keybase Filesystem или Tresorit. При защищенном обмене данных владельцы виртуальных хранилищ попросту не смогут ничего выдать — доступа у них нет.

Если пересказать кратко работу этих утилит, то при выборе файла, который необходимо отправить, генерируется код; его нужно сообщить адресату любым защищенным способом (например, голосом в мессенджере Signal); тот его вводит, после чего устанавливается прямое зашифрованное соединение между двумя людьми. Лучше всего при отправке включать прокси-сервер или VPN, чтобы скрыть IP-адрес и следы устройства, с которого совершаются потенциально подозрительные для силовиков действия.
 

Вы наверняка пользуетесь VPN хотя бы иногда — лучше делать это все время

Кажется, в России так часто возникают ситуации, когда приходится применять способы обхода блокировок, что практически каждый пользовался ими хотя бы однажды. Я советую использовать VPN всегда.


Лучшим вариантом будет поднятие собственного VPN, об этом я уже подробно рассказывал на канале.

 

Записывая файлы на флешку, будьте аккуратны. Не забудьте удалять их — причем полностью

Обычного удаления данных с флеш-карты или другого физического носителя недостаточно. Более того, даже если файлы сильно повреждены, у силовиков будет возможность восстановить их благодаря сохранившимся фрагментам.


⚠️ Зачастую даже популярные сервисы по умолчанию предлагают быстрое форматирование, которое позволяет восстановить удаленные данные.

Поэтому имеет смысл полнодисковое шифрование флешек и других физических накопителей с помощью утилиты VeraCrypt. О ней я, опять же, уже рассказывал на канале.


✅ Конечно, надежнее всего хранить флешку с чувствительной информацией, например, в сейфе или другом офлайн-хранилище. А при необходимости лучшим уровнем защиты выступит молоток, то есть физическое уничтожение носителя.

 

Мало хранить информацию в зашифрованном виде — нужно отказаться еще от части удобств

⚠️ Кстати, о VeraCrypt. В некоторый случаях ФСБ удавалось обходить шифрование VeraCrypt с помощью физического доступа к компьютеру. Это происходило из-за того, что человек вместо выключения ПК оставлял его в спящем режиме. В таком случае пароль VeraCrypt мог остаться записанным в ОЗУ — и позже мог быть извлечен.


Чувствовать себя увереннее поможет отключение компьютера вместо введения его в режим сна.

 

Следить могут, перехватывая данные с клавиатуры. Спасают (не всегда) бдительность и осторожность

⚠️ Шансов не заметить кейлоггер или стилер намного больше у пользователей Windows, чем у владельцев Mac.


Самый простой совет — оперативно устанавливать последние обновления операционной системы (и рабочих браузеров). Обычно в апдейтах закрываются устаревшие уязвимости, которыми могут воспользоваться мошенники или спецслужбы.


✅ Меньше всего технологических возможностей для кейлоггеров оставляет Apple — так что журналистам, правозащитникам и активистам безопаснее всего пользоваться iPhone и iPad.


✅ Хотя кейлоггеры не могут отследить то, что не набирается на компьютере, функция запоминания паролей, скажем, в Google Chrome не слишком надежна. Так что и здесь лучшее средство — менеджер паролей.


⚡️ Несколько довольно очевидных, но важных советов:

  • Сохраняйте бдительность, если получаете подозрительные письма в почте (в том числе со ссылками, документами Office и PDF-файлами) и сообщения в соцсетях;

  • Не скачивайте программы из сомнительных источников и не подключайте к ноутбуку носители, если не уверены, что там внутри;

  • Чтобы защитить клавиатуру от несанкционированного доступа, порой хватает зарекомендовавших себя антивирусов, но и они не всегда успевают обезвредить уязвимости нулевого дня, российскими мы точно пользоваться не советуем;

  • Если же вдруг самое страшное — взлом с помощью кейлоггера — уже произошло (и вы это заметили), то не вводите пароли и другие персональные данные до обнаружения и удаления вредоносной (или как минимум подозрительной) программы. А затем смените все пароли.

 

Ни в коем случае не стоит оставлять без присмотра смартфон и компьютер — это грозит очень плохими последствиями

Даже самых изощренных способов цифровой безопасности будет недостаточно, если, например, оставить в общественном месте смартфон или ноутбук незащищенным и отойти по делам. В этом случае есть риск получить на устройство вредоносную программу.


Надежное решение — сделать так, чтобы ввод пароля требовался после каждого закрытия крышки ноутбука. В Windows достаточно включить эту функцию в «действиях при закрытии крышки» (раздел «Электропитание»), в Mac — в основном подразделе меню «Защита и безопасность».


⚠️ Если вы, к примеру, находитесь в гостинице и хотите оставить ноутбук в номере, можно сделать контрольные фотографии «до» и «после». Сделайте снимок задней части ноутбука, оставьте устройство в сейфе, уйдите, а по возвращении сделайте второй (с того же ракурса) и сравните внешний вид, в том числе «пломбы» (она ставится самостоятельно), на предмет несанкционированного доступа. Для Android есть даже специальное приложение, помогающее сравнивать фотографии в мельчайших деталях (вот еще решение для очень тревожных людей, но для него потребуется знание Linux).

 

⚡️ Конечно, нельзя исключать, что любые уровни защиты в итоге могут обойти с помощью психологического и физического давления со стороны силовиков. Но если следовать базовым советам, вы сможете чувствовать себя гораздо увереннее.


 

442 просмотра0 комментариев

Недавние посты

Смотреть все

Comments


bottom of page