Как проверить свои устройства на наличие сталкерского ПО и чем оно опасно

Такое может случиться с каждым: практически на любое устройство можно каким-то образом установить сталкерское ПО. Эти шпионские программы спроектированы так, чтобы их было сложно обнаружить. Сложно, но не невозможно, если знать как.

Что такое сталкерское ПО?

Сталкерское ПО — это специальные программы для слежки, которые позиционируются как легальные и которые можно купить или бесплатно установить из интернета. Подобные программы могут работать совершенно незаметно для пользователя, жертва может даже не догадываться о слежке.

Исследование «Лаборатории Касперского» показало, что только за 2019 год более 37 тыс. пользователей по всему миру столкнулись со сталкерским ПО. Количество жертв увеличилось на 35% по сравнению с аналогичным периодом 2018-го. При этом в России число жертв сталкерского ПО подскочило более чем в два раза.

«На фоне более значительных показателей по заражению вредоносным ПО статистика по сталкерским программам может выглядеть не так впечатляюще. Однако в случае с подобным ПО для слежки, как правило, нет случайных жертв — в большинстве случаев это хорошо знакомые организатору слежки люди, например, супруг или супруга. К тому же использование такого ПО нередко связано с угрозой домашнего насилия», — отмечают эксперты.

В общей сложности в 2019 году компания обнаружила более 380 вариантов сталкерских программ.

Чаще всего используется программа MobileTracker для Android OS, она позиционируется как инструмент контроля за сотрудниками организации.

Она может проводить слежку скрытно, маскируясь под системные приложения, и собирать массу различных конфиденциальных данных — информацию о местонахождении, переписку с помощью СМС и в мессенджерах, телефонные звонки, фото- и видеофайлы, записи камеры, браузерную историю, файлы, а также информацию из календаря и списка контактов. Более того, программа дает возможность удаленно управлять тем устройством, на котором она установлена.

Как проверить свой телефон?

Хорошая новость для пользователей iPhone заключается в том, что установить сталкерское ПО на смартфон Apple практически невозможно: политика безопасности компании не всегда удобна для пользователя, но он очень эффективна. iOS просто не позволяет приложениям достаточно глубоко проникнуть в системное программное обеспечение, чтобы иметь возможность тайно контролировать ваши действия на телефоне.

Однако если iPhone разблокировать, он становится уязвимым. Но без ведома пользователя сделать это не так-то просто. У злоумышленника должен быть доступ к телефону в течении длительного периода времени, чтобы взломать его. Самый простой способ проверить — поискать на главном экране приложения Cydia и SBSettings.

Cydia — неофициальное приложение для операционной системы iOS, которое позволяет пользователю искать и устанавливать пакеты программного обеспечения для iPhone, iPod Touch или iPad после открытия доступа к файловой системе устройства.

Утилита SBSettings из репозитория BigBoss. Эта программа существует уже несколько лет и может быть установлена только на устройства с джейлбрейком. Напомним, джейлбрейк iPhone/iPod Touch/iPad/Apple TV/Apple Watch — официально неподдерживаемая корпорацией Apple операция, которая позволяет получить доступ к файловой системе ряда моделей устройств iPhone, iPod, iPad Apple TV и Apple Watch.

Уменьшение времени автономной работы — один из признаков взлома вашего телефона

Если вы заподозрите или обнаружите, что iPhone взломан, полный сброс настроек должен исправить это. Однако перед этим стоит убедиться, что важные данные хранятся где-то еще и не пропадут. Лучше всего проводить операцию через подключенный компьютер Mac или Windows. У Apple есть полное руководство, с которым можно ознакомиться здесь.

Подцепить скрытые приложения для наблюдения на устройствах Android несколько проще, хотя официально это запрещено: Google удалит приложения из Play Store, если обнаружит доказательства сталкерского поведения приложения. Порой таким программам удается проскальзывать через сеть, но кому-то потребуется доступ к телефону (или его нужно будет сначала настроить), чтобы установить их. Если вы настроили свой телефон Android и ни у кого не было его дольше нескольких секунд доступа к нему, он должен быть свободным от сталкерского ПО.

Если ваш телефон взломан, можно заметить, что он нагревается сильнее при работе или батарея быстро разряжается, когда вы им не пользуетесь. Можно также увидеть неожиданные уведомления или время выключения или запуска увеличилось, став больше обычного. Однако иногда не помогает и это. Приложения для преследования разработаны таким образом, чтобы их было трудно обнаружить. Но любое необычное поведение телефона — повод насторожиться.

Приложения мониторинга очень часто скрывают свои значки приложений, но они могут отображаться в основном списке приложений, хотя и под безобидным альтернативным именем. В настройках Android нажмите «Приложения и уведомления», затем «Просмотреть все приложения для проверки». Сталкерское ПО также можно спрятать в самом меню настроек в Android (часто в разделах, связанных с безопасностью) — ищите пункты меню, которые выглядят неправильно, или которые вы не замечали раньше, или которые не соответствуют официальной документации.

Проверьте список приложений, чтобы найти что-нибудь подозрительное

Для дополнительного спокойствия воспользуйтесь помощью стороннего инструмента: Incognito, Certo и Kaspersky Antivirus — эти три приложения для сканирования телефонов рекомендуются экспертами по безопасности Wired. Проблема секретных приложений для сталкинга сейчас стоит более остро, чем когда-либо, и Google и Apple очень внимательно относятся к любому приложению, которое пытается шпионить за пользователями.

Как проверить свой компьютер?

Большинство тех же принципов обнаружения сталкерского ПО для Android и iOS применимы и к Windows и macOS. Кому-то еще нужен доступ к вашему компьютеру или вас могут попросить установить что-то самостоятельно. Например, об этом может попросить менеджер компании, в которой вы работаете. Совет универсален — как всегда, держите свой ноутбук или настольный компьютер защищенным с помощью учетной записи и пароля. Также обратите внимание на его физическую безопасность, например, кто и когда имеет к нему доступ.

И Microsoft, и Apple очень хорошо понимают проблему сталкерского ПО, а Windows и macOS обнаружат и заблокируют некоторые скрытые инструменты без какой-либо дополнительной помощи. Как и любой другой вид вредоносного ПО, сталкерское ПО обычно может быть обнаружено сторонним пакетом безопасности: Norton, Bitdefender и Malwarebytes поставляются как для Windows, так и для Mac.

Если вы хотите провести собственное расследование, откройте диспетчер задач в Windows (найдите его в поле поиска на панели задач) или Activity Monitor в macOS (найдите его в Spotlight через Cmd + Space), чтобы увидеть все, что работает на компьютере. Имейте в виду, что шпионское ПО обычно не указывается под своим настоящим именем и вполне может попытаться выдать себя за системное приложение или использовать короткое имя, которое вы, вероятно, не заметите.

Диспетчер задач показывает, что работает и что запускается с Windows

Просмотрите все вкладки, которые появляются в диалоговом окне на экране. Если вы видите что-то, чего вы не узнаете, или что-то, что не соответствует установленным вами программам, или что-то кажется подозрительным по своему поведению (возможно, чрезмерное использование диска), то выполните быстрый поиск в интернете имени приложения или процесса — этого обычно достаточно, чтобы понять, с чем вы имеете дело.

Вам также следует проверить, не запускаются ли приложения и процессы одновременно с вашей операционной системой, так как это необходимо для большинства инструментов наблюдения. В Windows вы найдете этот список программного обеспечения на вкладке «Запуск» диспетчера задач; в macOS откройте «Системные настройки», затем выберите «Пользователи и группы» и «Элементы для входа» . Опять же, выполните поиск в интернете любого приложения, в котором вы не уверены.

Монитор активности macOS сообщает вам, что происходит с вашей системой. 

В macOS могут потребоваться некоторые дополнительные разрешения для сталкерских приложений: в системных настройках перейдите в раздел «Безопасность и конфиденциальность», а затем в раздел «Конфиденциальность». Проверьте записи для входного мониторинга и полного доступа к диску, так как шпионскому программному обеспечению часто требуются эти разрешения. У Windows нет такой же настройки, но вы можете увидеть разрешения, которые есть у приложений (включая местоположение, доступ к камере и т. д.), выбрав «Конфиденциальность» в меню «Настройки» и прокрутив вниз до «Разрешения приложений».

Полный сброс системы для Windows или macOS должен избавить компьютер от скрытых инструментов мониторинга, если вы подозреваете, что один из них получил root-права (просто убедитесь, что вы сначала сделали резервную копию своих файлов).

Читать также

Посмотрите на самые красивые снимки «Хаббла». Что увидел телескоп за 30 лет?

Древние люди спасались от холода спячкой

Астрономы обнаружили «интригующий сигнал» от ближайшей к Солнцу звездной системы

Подписывайтесь
на наши каналы в Telegram

«Хайтек»новостионлайн

«Хайтек»Dailyновости 3 раза в день

Первая полоса
Чрезвычайно молодую планету нашли у звезды с «кривым» диском
Космос
Предложен способ навигации дронов без GPS: по «отпечаткам рельефа»
Новости
Ученые раскрыли тайну гигантских черных дыр ранней Вселенной
Космос
Microsoft и Atom Computing выпустят коммерческий квантовый компьютер в 2025 году
Новости
Создан робот-голубь, который летает как настоящая птица
Наука
На страницах тысячелетнего Голубого Корана нашли скрытый текст
Наука
Уязвимость ИИ: типы атак LLM-injection и способы защиты от них
Технологии
Intel случайно упомянула о планах по разработке ИИ-ускорителя
Новости
S.T.A.L.K.E.R. 2: Heart of Chornobyl вышел спустя 15 лет: цены, патчи, бесплатный контент и концовка
Новости
Посмотрите, как прототип космоплана Aurora разогнали до 1,1 Маха 
Новости
Российских айтишников обяжут преподавать в вузах: кого это коснется
Новости
Киберспорт в России сегодня: плюсы и минусы разных бизнес-моделей
Мнения
Одинокого дельфина нашли в Балтийском море: он «разговаривает» сам с собой
Наука
Физики обнаружили сразу три формы хаоса
Наука
Российского хакера экстрадировали в США за создание вируса-вымогателя
Новости
Ученые впервые раскрыли форму короны черной дыры
Космос
Названы сроки запуска аналога Apple Pay в России
Новости
В России придумали, как искать телефонных мошенников по голосу
Новости
Лазерную связь в космосе предложили использовать, чтобы фотографировать черные дыры
Космос
Чат-бот Google научили запоминать пользователей
Новости