Перейти к основному содержанию
Реклама
Прямой эфир
Армия
Расчеты РСЗО «Град» уничтожили опорные пункты и живую силу ВСУ в Курской области
Спорт
Россияне Шестеркин и Кочетков вошли в список лучших вратарей недели в НХЛ
Армия
Средства ПВО за ночь поразили 59 украинских беспилотников над регионами России
Армия
Главный центр связи Генштаба ВС РФ наградили орденом Суворова
Общество
В аэропорту Казани ввели временные ограничения на полеты
Экономика
В РФ средние зарплатные предложения в нефтегазовой отрасли за год выросли на 21%
Происшествия
Сотрудники МЧС спасли пропавшего в Хабаровске мужчину
Наука и техника
Исследователи из Франции узнали о вреде ремешков смарт-часов для здоровья
Общество
В Республике Башкортостан задержали председателя госкомитета за получение взятки
Армия
Более 200 единиц вооружения и техники было передано добровольцам отрядов БАРС
Культура
Театр Пушкина отметил 110-летний юбилей премьерой «Плохие хорошие» Оскара Уайльда
Происшествия
Во Владикавказе загорелся торговый центр «Алания Молл»
Армия
ВСУ начали использовать в зоне СВО американские дробовики
Общество
В России с 2025 года начнет действовать ГОСТ на шаурму
Общество
Синоптики спрогнозировали небольшие осадки и гололед в Москве 25 декабря
Мир
Украинские СМИ сообщили о взрывах в Харькове и еще нескольких городах
Общество
В России хотят фиксировать цену на билеты РЖД на новогодних праздниках
Общество
Продажи элитного жилья в 2024 году выросли на треть
Главный слайд
Начало статьи
Озвучить текст
Выделить главное
Вкл
Выкл

За 10 месяцев 2024 года число россиян, столкнувшихся с программами для сталкинга, выросло на 25% по сравнению с аналогичным периодом прошлого года — об этом предупредили в «Лаборатории Касперского». При этом нередко сталкерами становятся как бывшие, так и нынешние партнеры жертв. Подробности о том, как работают сталкерские программы, чем опасно их использование и как защититься от таких угроз, читайте в материале «Известий».

Кто следит за пользователями

О более частом использовании программ для сталкинга «Известиям» рассказала ведущий эксперт Kaspersky GReAT Татьяна Шишкова.

По ее словам, сегодня специалисты в области кибербезопасности не видят предпосылок к тому, чтобы проблема цифровой слежки с использованием сталкерских программ в ближайшее время кардинальным образом изменилась. Она проявляется в том числе на фоне общего роста количества атак на пользователей Android-устройств. Как отмечает эксперт, злоумышленники и недоброжелатели понимают, что на смартфонах люди хранят большое количество личных данных, переписок.

Сталкер
Фото: ИЗВЕСТИЯ/Александр Казаков

При этом в роли сталкеров выступают как бывшие, так и нынешние партнеры жертв. Как следует из данных осеннего опроса, проведенного исследовательской компанией «ОнИн» по заказу «Лаборатории Касперского» (в нем приняли участие тысяча респондентов), больше всего среди форматов слежки в Сети россиян пугают:

  1. Требования о доступе к персональным данным на смартфоне (52%);
  2. Слежка через программы для сталкинга (48%);
  3. Трекеры для определения местоположения партнера (45%).
телефон
Фото: ИЗВЕСТИЯ/Анна Селина

Причем как трекеры, так и специализированный софт чаще пугают женщин. В то же время, на рынке в настоящее время есть и приложения с обратным эффектом, позволяющие выявить слежку. Они могут помочь как против программ, так и специальных Bluetooth-устройств для сталкинга.

— Проблема использования сталкерского ПО глобальная, — говорит Татьяна Шишкова. — Поэтому еще в 2019 году 10 компаний, включая «Лабораторию Касперского» и некоммерческие правозащитные организации, создали коалицию по борьбе со сталкерским ПО (Coalition Against Stalkerware). Сейчас в ее состав входят 40 партнеров-участников со всего мира.

Механизмы сталкинга

Сталкерское программное обеспечение (ПО) — это категория программ, которые устанавливаются на устройство с целью получения доступа к содержимому экрана, камере и микрофону, говорит в беседе с «Известиями» эксперт по сетевым угрозам, веб-разработчик компании «Код безопасности» Константин Горбунов.

— Как правило, такие программы функционируют в фоновом режиме, то есть закрыть их привычным способом не получится, — рассказывает специалист. — При этом следует разделять сталкерские программы по степени их легитимности.

телефон
Фото: ИЗВЕСТИЯ/Эдуард Корниенко

Как поясняет эксперт, с одной стороны, установка таких программ может преследовать легитимные цели — например, настройку удаленного видеонаблюдения за частной собственностью с помощью смартфона или же установку на офисные ПК систем учета рабочего времени сотрудников. С другой, такие программы представляют интерес для злоумышленников, поскольку с их помощью можно получить доступ к конфиденциальной информации жертвы — ее перепискам, поисковым запросам, авторизационным данным и медиафайлам.

Руководитель Лаборатории стратегического развития продуктов кибербезопасности Аналитического центра кибербезопасности «Газинформсервис» Дмитрий Овчинников дополняет, что нелегитимное сталкерское ПО на гаджеты может попасть двумя способами. Во-первых, его могут установить близкие жертвы для слежки за нею. Порой это делают для контроля за детьми, но обычно подобные вещи используются одним из супругов, когда он в чем-то подозревает свою вторую половину. Для этого нужен физический доступ к смартфону и возможность установить на него приложение.

телефон
Фото: ИЗВЕСТИЯ/Андрей Эрштрем

— Во-вторых, иногда пользователь попадается на фишинговую ссылку или сам ставит себе ПО со скрытым функционалом, как правило, нелицензионные, — говорит Дмитрий Овчинников. — Также сталкерские программы могут быть установлены, если пользователь попытается как-то улучшить функционал своего телефона, используя сторонние средства, не одобренные производителем и не размещенные в официальном маркетплейсе.

Эксперт дополняет, что сталкерское ПО также может применяться для слежки за бизнес-партнерами, селебрити и знаменитостями — тогда инициатором обычно становится поклонник или ненавистник объекта слежки.

От краж до шантажа

Злоумышленники могут использовать сталкерские программы с самыми разными целями, отмечает в беседе с «Известиями» руководитель управления цифровой криминалистики и киберразведки Angara SOC Никита Леокумович. Во-первых, это кардинг — кража денег с банковских карт.

— Таким преступникам интересны прежде всего коды подтверждения оплаты, которые приходят на устройство жертвы, когда она совершает покупки, — говорит эксперт. — Они покупают с чужой карты товары с доставкой на адрес своего сообщника (дропа) и вводят код подтверждения, который пришел на телефон.

Вторая категория злоумышленников — продавцы первоначального доступа: их интересуют учетные данные от различных сервисов, сохраненные на устройстве жертвы, а также данные карт (фото, текст) и информация электронных кошельков. Такие злоумышленники собирают сведения для их дальнейшей перепродажи либо наполняют свои базы.

Фото
Фото: РИА Новости/Ертай Сарбасов

Следом идут шантажисты, которые собирают личные фотографии и видео, не предназначенные для публичного распространения, либо же с помощью камеры собирают данные, фиксируя элементы личной жизни жертвы, после чего требуют деньги за нераспространение этих данных.

— Порой вымогатели отслеживают передвижения и распорядок дня как самой жертвы, так и людей, которые ее окружают, — рассказывает Никита Леокумович. — После этого готовится и исполняется детально проработанный план по вымогательству. Много таких историй мы видим каждый день в новостях.

Телефон
Фото: ИЗВЕСТИЯ/Сергей Лантюхов

По словам Константина Горбунова, в отличие от программ для удаленного доступа к управлению устройством, злоумышленник, использующий сталкерское ПО, не имеет доступа к файловой системе и поэтому не может оперативно скачать чувствительные данные. Однако с развитием CV-моделей (область искусственного интеллекта, специализирующаяся на распознавании контента по медиафайлам) появилась возможность автоматизировать процесс распознавания текста, например, по созданным скриншотам, из-за чего киберпреступникам стало проще искать конфиденциальную информацию о жертве.

Как защититься от сталкинга

Для того чтобы защититься от цифрового сталкинга, руководитель направления аналитических исследований в Positive Technologies Ирина Зиновкина советует в первую очередь скачивать ПО только из легитимных источников (например, с официальных магазинов приложений).

— Кроме того, стоит внимательно следить, какие права доступа запрашивает приложение: например, если это игра, то ей точно не нужен расширенный доступ к контактам и остальной информации, — говорит собеседница «Известий». — Также стоит установить на все свои гаджеты антивирусную защиту, которая поможет предотвратить попадание подобных программ на устройство.

Пароль
Фото: ИЗВЕСТИЯ/Анна Селина

В свою очередь, автор продукта Solar appScreener Даниил Чернов напоминает, что важно проявлять здравый скепсис и не доверять подозрительным запросам. Если кто-то присылает ссылку на приложение с предложением заработать на ставках или что-то подобное, велика вероятность, что это вредоносное ПО со шпионскими функциями.

Второй момент — в том, что сталкерское ПО потребляет много энергии и трафика, так как отправляет записи перемещения на сервер злоумышленника. Если пользователь замечает значительное расходование батареи, это может быть одним из признаков наличия таких программ на устройстве.

телефон
Фото: ИЗВЕСТИЯ/Анна Селина

— Кроме того, важно соблюдать физическую безопасность устройства, так как наиболее распространенный способ установки такого ПО — это ручная установка, — рассказывает эксперт. — Поэтому необходимо использовать надежные пароли. Но на Android-устройствах не рекомендуется применять Face ID, поскольку его можно обмануть, предъявив фотографию жертвы.

В случае, если сталкерское ПО всё же обнаружено, рекомендуется установить антивирус от проверенного производителя и просканировать им гаджет. Если антивирус не выявил ничего подозрительного, следует обновить операционную систему до последней версии. Если эти меры не помогли, можно выполнить сброс устройства до заводских настроек, заключает Даниил Чернов.

Читайте также
Прямой эфир