Сталкерское ПО — это коммерческие программы, которые могут применяться для скрытого наблюдения и вторжения в личную жизнь человека. Такие программы продаются в основном через специализированные сайты, так как официальные магазины приложений стараются не допускать их размещения у себя.
Сталкерские программы позволяют просматривать фотографии и файлы, хранящиеся на устройстве пользователя, через него можно подсматривать за человеком через камеру его смартфона в режиме реального времени, а также видеть календарь и список контактов, определять местоположение, читать историю браузера, SMS и переписку в мессенджерах и записывать переговоры. Некоторые приложения позволяют удаленно контролировать устройство.
Вредоносная программа (зловред)
Основная статья: Вредоносная программа (зловред)
2024: Мошенники в России рассылают приложения-шпионы под видом pdf-файлов
Руководитель группы аналитиков по информационной безопасности Лиги Цифровой Экономики Виталий Фомин 17 ноября 2024 года сообщил о новой схеме мошенничества, использующей вредоносные программы под видом PDF-документов.
Вирусная программа активируется сразу после открытия файла и начинает отслеживать действия пользователя, передавая информацию злоумышленникам.
Совсем недавно появилась схема с рассылкой pdf-файлов, после открытия которых вирус распаковывается и начинает следить за пользователем, — предупредил Виталий Фомин. |
В отличие от предыдущих версий вредоносных программ, новые вирусы не требуют дополнительного запуска и начинают работу сразу после загрузки файла на устройство, отправляя собранные данные на серверы мошенников.Как с помощью EvaProject и EvaWiki построить прозрачную бесшовную среду для успешной работы крупного холдинга
Эксперты рекомендуют не скачивать файлы любых форматов из непроверенных источников, особенно присланные в электронных письмах или сообщениях от неизвестных отправителей.
Злоумышленники часто маскируют вредоносные программы под официальные уведомления от государственных структур, содержащие информацию о задолженностях или других финансовых вопросах. Для получения дополнительной информации пользователям предлагается перейти по подозрительным ссылкам.
Среди других распространенных схем мошенничества специалисты отмечают фальшивые уведомления о банковских переводах и сообщения якобы от технической поддержки с просьбами подтвердить учетную запись или предупреждениями о попытках взлома.
Для защиты от подобных атак эксперты советуют проверять отправителей писем, не открывать подозрительные вложения и не переходить по ссылкам из непроверенных источников. При получении сообщений от банков или государственных организаций рекомендуется самостоятельно обращаться в эти учреждения по официальным каналам связи.[1]
2023: Президент США подписал указ, запрещающий властям использовать шпионское ПО
27 марта 2023 года президент США Джо Байден подписал указ, запрещающий властям использовать коммерческое шпионское программное обеспечение, которое создаёт угрозу национальной безопасности.
В публикации Белого дома говорится, что шпионские киберинструменты получают всё большее распространение. Они применяются для несанкционированного «удалённого доступа к электронным устройствам, извлечения их содержимого и манипулирования компонентами без ведома или согласия пользователей». Кроме того, такой софт, как утверждается, потворствует нарушению прав человека: он служит в том числе для запугивания политических оппонентов, ограничения свободы выражения мнения, а также для мониторинга деятельности и преследования активистов и журналистов.
Распространение коммерческого шпионского ПО представляет явные и усугубляющиеся угрозы для безопасности США, в том числе создаёт риски для государственных сотрудников и их семей, — отмечается в сообщении Белого дома. |
В документе также подчёркивается, что злоупотребление этими инструментами кибернаблюдения «не ограничивается авторитарными режимами». Демократические правительства также сталкиваются со свидетельствами того, что определённые лица внутри государственных структур применяют коммерческие шпионские программы для слежения за гражданами «без надлежащих юридических разрешений и контроля».
Подписанный указ распространяется на ведомства и агентства федерального правительства США, включая те, которые занимаются правоохранительной, оборонной или разведывательной деятельностью. Документ, как отмечается, послужит основой для углубления международного взаимодействия с целью ответственного использования технологий слежения. Указ призван пресечь неправомерное применение шпионского ПО и стимулировать отраслевые реформы.[2]
2022
Россияне столкнулись с распространяемым через Telegram вирусом-шпионом
В декабре 2022 года стало известно о том, что россияне столкнулись с распространяемым через Telegram вирусом-шпионом TgRAT. Как сообщили в компании Positive Technologies, вредоносная программа использует инфраструктуру Telegram в качестве каналов управления и может делать снимки экрана, скачивать файлы на атакуемый узел, загружать данные с узла на управляющий сервер. Подробнее здесь.
Европарламент: Власти ЕС использовали шпионское ПО для сокрытия коррупции и других преступлений
В ноябре 2022 года Европарламент выпустил доклад, в котором сообщается, что правительства Евросоюза использовали «шпионское ПО в отношении своих граждан в политических целях и для сокрытия коррупции и преступной деятельности».
Как заявил евродепутат София Ин'т Велд, один из авторов доклада, система шпионского ПО «глубоко укоренена в Европе» и никак не контролируется. Она отметила, что абсолютно все страны ЕС пользуются шпионским ПО, а чаще всех - Венгрия, Греция, Испания и Кипр.
Это прямая угроза европейской демократии... Это ведет к глушению критических голосов оппозиции, замораживанию гражданского общества, манипулированию выборами. При этом те, кто ответственны за это, сидят в Европейском совете, — сказала депутат. |
Она сообщила, что у каждой страны ЕС есть своя роль. Кипр и Болгария — экспортные центры, Люксембург — зона, где продавцы ПО ведут свой финансовый бизнес, Ирландия предоставляет льготные налоговые условия, Мальта с ее «золотыми паспортами» — комфортный дом для боссов этого бизнеса. Италия, Франция и Австрия — места разработки и производства ПО, Чехия ежегодно проводит международные ярмарки шпионского программного обеспечения, а Германия, Бельгия и Нидерланды в той или иной степени признали, что их полицейские используют это ПО.
Ин'т Велд подчеркнула, что правительственные чиновники стран ЕС отказываются отвечать на любые вопросы в рамках расследования по линии Европарламента.
7 ноября 2022 года мы получили ответ от Совета ЕС на наше письмо, направленное в июле. В нем говорится: спасибо за ваше обращение, однако это не ваше дело, Европейский парламент, мы не считаем нужным отчитываться ни перед кем, отстаньте, - заявила она.[3] |
В Греции запретили продавать шпионское ПО после скандала с прослушиванием телефонов министров
8 ноября 2022 года правительство Греции сообщило запрете продажи шпионских программ после сообщений СМИ о скандале с прослушиванием телефонов, жертвами которого стали не менее 30 человек, включая политиков и бизнесменов.
Мы не позволим, чтобы на вопросы, отравляющие греческое общество, оставалась тень, - заявил журналистам в понедельник пресс-секретарь правительства Гианнис Ойконому. |
Этот шаг был предпринят после того, как газета Documento, опубликовала список людей, чьи телефоны, предположительно, были заражены вредоносной программой Predator. Она сослалась на два источника, которые играли определенную роль в слежке, якобы от имени правительства.
Премьер-министр Греции Кириакос Мицотакис назвал эти обвинения "невероятной ложью", добавив, что доклад необоснован, поскольку в нем нет доказательств того, что за слежкой стоял его кабинет.
Ойконому до этого заявил, что греческое государство не использовало и не покупало никаких подобных шпионских программ, и добавил, что судебные органы проведут расследование по этому докладу.
Отчет Documento стал последним событием в скандале с прослушкой, который вызвал политические волнения в Греции, поскольку Европейский Союз более жестко рассматривает использование и продажу шпионских программ. Греческий прокурор начал расследование в начале 2022 года.
Большинство предполагаемых жертв, включая бывшего консервативного премьер-министра и нынешних министров иностранных дел и финансов, отказались от комментариев или сказали газете, что не знают об этом деле.
Это позорно и отвратительно, когда кто-то предполагает, что премьер-министр следит за своим министром иностранных дел. И крайне опасно, - сказал Мицотакис. Мы не знаем, кто управляет этими центрами. Но в чем мы абсолютно уверены, так это в том, что это не EYP. И очевидно, что я в этом не участвовал. [4] |
2021
ЕК стала жертвой израильского шпионского ПО
Старшие должностные лица Европейской комиссии в 2021 году были атакованы шпионским ПО производства некой израильской компании. Об этом стало известно 11 апреля 2022 года. Подробнее здесь.
В России зафиксирован всплеск шпионского ПО на платформе Android
22 февраля 2022 года стали известны данные глобальной телеметрии ESET за период с сентября по декабрь 2021 года, которые свидетельствуют о росте активности шпионских программ более, чем на 20%. При этом каждая десятая атака сталкинга и шпионажа в мире направлена на пользователей Android из России.
Мониторинговые вредоносные программы чаще всего обладают следующим функционалом:
- фиксация местоположения и ведение журнала активности в интернете;
- регистрация нажатий при наборе текста и отправка скриншотов экрана на сторонний сервер;
- блокировка защитных элементов операционной системы;
- работа в скрытом режиме без уведомлений и маскировка под стандартные утилиты.
Нежелательное ПО для сталкинга в подавляющем большинстве случаев распространяется через клоны легальных приложений, загруженных из неофициальных магазинов. Однако популярность на рынке набирают и коммерческие разработчики, открыто предлагающие шпионские программы. Обычно они позиционируют свои продукты, как средство слежки за сексуальным партнером, — пояснил исследователь угроз ESET Лукас Стефанко. |
В целом за 2021 год объем всех типов угроз для Android увеличился в пять раз по сравнению с 2020 годом. В 2021 году вредоносные программы против пользователей этой ОС были наиболее активны по субботам и воскресеньям. А по вторникам телеметрия ESET детектировала наименьшее число атак.
2020: Россия лидирует по распространению сталкерского ПО
Россия оказалась на 1-м месте по числу пользователей мобильных устройств, заражённых так называемым сталкерским программным обеспечением. Об этом свидетельствуют данные «Лаборатории Касперского», обнародованные в конце августа 2020 года.
По данным антивирусного разработчика, в России количество владельцев гаджетов с установленными программами-шпионами в первой половине 2020 года увеличилось на 28% в сравнении с аналогичным периодом 2019-го.
В целом по миру число пользователей, на чьих мобильных устройствах было обнаружено сталкерское ПО, также растет: в первые шесть месяцев 2020 года оно выросла на 39% по сравнению с аналогичным периодом предыдущего года. В Европе такие программы чаще всего фиксируются на устройствах немецких, итальянских и британских пользователей.
Как отмечают в «Лаборатории Касперского», к августу 2020 года сталкерское ПО используется все более активно, даже несмотря на то, что во втором квартале число пользователей, на чьих устройствах были зафиксированы такие программы, немного снизилось. Это могло произойти потому, что в результате самоизоляции многие начали проводить дома гораздо больше времени, а с помощью сталкерских приложений пользователи чаще всего следят за своими близкими.[5]
2019: Вредоносное ПО EvilGnome шпионит за пользователями Linux
18 июля 2019 года стало известно о том, что эксперты по кибербезопасности обнаружили редкое шпионское ПО, направленное на компрометацию данных пользователей Linux. На июль 2019 года вредонос не удается обнаружить с помощью основных антивирусных программ. По словам исследователей из Intezer Labs, получившее название EvilGnome шпионское ПО включает в себя редкие для Linux-вредоносов функциональные возможности.
Как сообщалось, по сравнению с количеством нацеленных на Windows вредоносов Linux не может похвастаться такой "популярностью". Существует очень мало вредоносных программ для Linux, большинство из которых даже не имеют широкого спектра функциональных возможностей. Нацеленные на экосистему Linux вредоносы чаще всего сфокусированы на криптомайнинге и создании DDoS-ботнетов путем захвата уязвимых серверов.
Тем не менее, исследователи из Intezer Labs недавно обнаружили встраиваемый бэкдор для Linux, который, вероятнее всего, на июль 2019 года находится на стадии разработки и тестирования, однако уже содержит несколько вредоносных модулей для слежки за пользователями настольных компьютеров на базе Linux.
Вредонос EvilGnome способен делать скриншоты, похищать файлы, записывать звук с микрофона, а также загружать и запускать дополнительные вредоносные модули.
Вредоносное ПО EvilGnome маскируется под официальное расширение GNOME, позволяющее пользователям Linux расширять функциональные возможности рабочего стола. EvilGnome распространяется в виде самораспаковывающегося заархивированного шелл-скрипта, созданного с помощью "makeself" - небольшого шелл-скрипта, генерирующего самораспаковывающийся сжатый .tar-архив из папки.
EvilGnome содержит пять вредоносных модулей под общим названием Shooters. В частности модуль ShooterSound использует PulseAudio для записи звука микрофона. Модуль ShooterImage использует библиотеку Cairo с открытым исходным кодом для создания скриншотов. Модуль ShooterFile использует список фильтров для сканирования файловой системы на предмет вновь созданных файлов. Модуль ShooterPing получает команды с C&C-сервера злоумышленника, такие как загрузка и выполнение файлов, установка фильтров и пр. Модуль ShooterKey может использоваться для кейлоггинга, но пока он не задействован. Вероятнее всего, модуль находится на стадии разработки.
Исследователи также обнаружили связь между EvilGnome и хакерской группировкой Gamaredon Group, предположительно связанной с РФ. Группа активна с 2013 года и известна атаками на связанных с правительством Украины лиц.
Поскольку антивирусные программы и системы безопасности на июль 2019 года не могут обнаружить вредоносное ПО EvilGnome, исследователи рекомендуют пользователям настольных компьютеров на базе Linux заблокировать IP-адреса управляющих серверов, перечисленные в разделе IOC в блоге Intezer Labs. [6]
Смотрите также
Контроль и блокировки сайтов
- Цензура в интернете. Мировой опыт
- Цензура (контроль) в интернете. Опыт Китая, Компьютерная группа реагирования на чрезвычайные ситуации Китая (CERT)
- Цензура (контроль) в интернете. Опыт России, Политика Роскомнадзора по контролю интернета, ГРЧЦ
- Запросы силовиков на телефонные и банковские данные в России
- Закон о регулировании Рунета
- Национальная система фильтрации интернет-трафика (НаСФИТ)
- Как обойти интернет-цензуру дома и в офисе: 5 простых способов
- Блокировка сайтов в России
- Ревизор - система контроля блокировки сайтов в России
Анонимность
- Даркнет (теневой интернет, DarkNet)
- VPN и приватность (анонимность, анонимайзеры)
- VPN - Виртуальные частные сети
- СОРМ (Система оперативно-розыскных мероприятий)
- Государственная система обнаружения, предупреждения и ликвидации последствий компьютерных атак (ГосСОПКА)
- Ястреб-М Статистика телефонных разговоров
Критическая инфраструктура
- Цифровая экономика России
- Электронное правительство России
- Информационная безопасность цифровой экономики России
- Защита критической информационной инфраструктуры России
- Закон О безопасности критической информационной инфраструктуры Российской Федерации
- Основы государственной политики РФ в области международной информационной безопасности
- Доктрина информационной безопасности России
- Стратегия национальной безопасности России
- Соглашение стран СНГ в борьбе с преступлениями в сфере информационных технологий
- Автономный интернет в России
- Киберполигон России для обучения информационной безопасности
- Национальная биометрическая платформа (НБП)
- Единая биометрическая система (ЕБС) данных клиентов банков
- Биометрическая идентификация (рынок России)
- Каталог решений и проектов биометрии
- Единая сеть передачи данных (ЕСПД) для госорганов (Russian State Network, RSNet)
- Статья:Единая система программной документации (ЕСПД).
- Сеть передачи данных органов государственной власти (СПДОВ)
- Единая сеть электросвязи РФ
- Единый портал государственных услуг (ФГИС ЕПГУ)
- Гособлако - Государственная единая облачная платформа (ГЕОП)
- Госвеб Единая платформа интернет-порталов органов государственной власти
Импортозамещение
- Импортозамещение в сфере информационной безопасности
- Обзор: Импортозамещение информационных технологий в России
- Главные проблемы и препятствия импортозамещения ИТ в России
- Преимущества замещения иностранных ИТ-решений отечественными
- Основные риски импортозамещения ИТ
- Импортозамещение информационных технологий: 5 "За" и 5 "Против"
- Как импортозамещение ИТ сказалось на бизнесе иностранных вендоров? Взгляд из России
- Как запуск реестра отечественного ПО повлиял на бизнес российских вендоров
- Какие изменения происходят на российском ИТ-рынке под влиянием импортозамещения
- Оценки перспектив импортозамещения в госсекторе участниками рынка
Информационная безопасность и киберпреступность
- Киберпреступность в мире
- Требования NIST
- Глобальный индекс кибербезопасности
- Кибервойны, Кибервойна России и США, Кибервойна России и Великобритании, Кибервойна России и Украины
- Locked Shields (киберучения НАТО)
- Киберпреступность и киберконфликты : Россия, Кибервойска РФ, ФСБ, Национальный координационный центр по компьютерным инцидентам (НКЦКИ), Центр информационной безопасности (ЦИБ) ФСБ, Следственный комитет при прокуратуре РФ, Управление К БСТМ МВД России, МВД РФ, Министерство обороны РФ, Росгвардия, ФинЦЕРТ
- Число киберпреступлений в России, Русские хакеры
- Киберпреступность и киберконфликты : Украина, Киберцентр UA30, Национальные кибервойска Украины
- Национальный центр по защите данных системы здравоохранения Норвегии (HelseCERT)
- CERT NZ
- CERT-UZ Отдел технической безопасности в структуре государственного унитарного Центра UZINFOCOM
* Регулирование интернета в Казахстане, KZ-CERT
- Киберпреступность и киберконфликты : США, Пентагон, ЦРУ, АНБ, NSA Cybersecurity Directorate, ФБР, Киберкомандование США (US Cybercom), Министерства обороны США, NATO, Department of Homeland Security, Cybersecurity and Infrastructure Security Agency (CISA)
- Информационная безопасность в США
- Как США шпионили за производством микросхем в СССР
- Киберпреступность и киберконфликты : Европа, ENISA, ANSSI, Joint Cyber Unit, National Cyber Force
- Стратегия кибербезопасности ЕС
- Регулирование интернета в странах Евросоюза
- Информационная безопасность в Германии
- Информационная безопасность во Франции
- Информационная безопасность в Греции
- Информационная безопасность в Австралии
- Tactical Edge Networking (военный интернет)
- Киберпреступность и киберконфликты : Израиль
- Киберпреступность и киберконфликты : Иран
- Киберпреступность и киберконфликты : Китай
- Информационная безопасность в Китае
- Импортозамещение информационных технологий в Китае
- Киберпреступность и киберконфликты : КНДР
- Информационная безопасность в Молдавии
- Информационная безопасность в Японии
- Безопасность в интернете
- Безопасность интернет-сайтов
- Безопасность программного обеспечения (ПО)
- Безопасность веб-приложений
- Безопасность мессенджерах
- Угрозы безопасности общения в мобильной сети
- Безопасность в социальных сетях
- Киберзапугивание (кибербуллинг, киберсталкинг)
- Информационная безопасность в банках
- Информационная безопасность в судах
- CERT-GIB Computer Emergency Response Team - Group-IB
- Мошенничество с банковскими картами
- Взлом банкоматов
- Обзор: ИТ в банках 2016
- Политика ЦБ в сфере защиты информации (кибербезопасности)
- Потери организаций от киберпреступности
- Потери банков от киберпреступности
- Тренды развития ИТ в страховании (киберстрахование)
- Кибератаки
- Threat intelligence TI киберразведка
- Число кибератак в России и в мире
- Кибератаки на автомобили
- Обзор: Безопасность информационных систем
- Информационная безопасность
- Информационная безопасность в компании
- Информационная безопасность в медицине
- Информационная безопасность в электронной коммерции
- Информационная безопасность в ритейле
- Информационная безопасность (мировой рынок)
- Информационная безопасность (рынок России)
- Информационная безопасность на Украине
- Информационная безопасность в Белоруссии
- Главные тенденции в защите информации
- ПО для защиты информации (мировой рынок)
- ПО для защиты информации (рынок России)
- Pentesting (пентестинг)
- ИБ - Средства шифрования
- Криптография
- Управление инцидентами безопасности: проблемы и их решения
- Системы аутентификации
- Закон о персональных данных №152-ФЗ
- Защита персональных данных в Евросоюзе и США
- Расценки пользовательских данных на рынке киберпреступников
- Буткит (Bootkit)
- Уязвимости в ПО и оборудовании
- Джекпоттинг_(Jackpotting)
- Вирус-вымогатель (шифровальщик), Ramsomware, WannaCry, Petya/ExPetr/GoldenEye, CovidLock, Ragnar Locker, Ryuk, EvilQuest Вредонос-вымогатель для MacOS, Ransomware of Things (RoT), RegretLocker, Pay2Key, DoppelPaymer, Conti, DemonWare (вирус-вымогатель), Maui (вирус-вымогатель), LockBit (вирус-вымогатель)
- Защита от программ-вымогателей: существует ли она?
- Big Brother (вредоносная программа)
- MrbMiner (вирус-майнер)
- Защита от вирусов-вымогателей (шифровальщиков)
- Вредоносная программа (зловред)
- APT - Таргетированные или целевые атаки
- Исследование TAdviser и Microsoft: 39% российских СМБ-компаний столкнулись с целенаправленными кибератаками
- DDoS и DeOS
- Атаки на DNS-сервера
- DoS-атаки на сети доставки контента, CDN Content Delivery Network
- Как защититься от DDoS-атаки. TADетали
- Визуальная защита информации - Визуальное хакерство - Подглядывание
- Ханипоты (ловушки для хакеров)
- Руткит (Rootkit)
- Fraud Detection System (fraud, фрод, система обнаружения мошенничества)
- Каталог Антифрод-решений и проектов
- Как выбрать антифрод-систему для банка? TADетали
- Security Information and Event Management (SIEM)
- Threat intelligence (TI) - Киберразведка
- Каталог SIEM-решений и проектов
- Чем полезна SIEM-система и как её внедрить?
- Для чего нужна система SIEM и как её внедрить TADетали
- Системы обнаружения и предотвращения вторжений
- Отражения локальных угроз (HIPS)
- Защита конфиденциальной информации от внутренних угроз (IPC)
- Спуфинг (spoofing) - кибератака
- Фишинг, Фишинг в России, DMARC, SMTP
- Сталкерское ПО (программы-шпионы)
- Троян, Trojan Source (кибератака)
- Ботнет Боты, TeamTNT (ботнет), Meris (ботнет)
- Backdoor
- Черви Stuxnet Regin Conficker
- EternalBlue
- Рынок безопасности АСУ ТП
- Флуд (Flood)
- Предотвращения утечек информации (DLP)
- Скимминг (шимминг)
- Спам, Мошенничество с электронной почтой
- Социальная инженерия
- Телефонное мошенничество
- Звуковые атаки
- Warshipping (кибератака Военный корабль)
- Антиспам программные решения
- Классические файловые вирусы
- Антивирусы
- ИБ : средства защиты
- Система резервного копирования
- Система резервного копирования (технологии)
- Система резервного копирования (безопасность)
- Межсетевые экраны
Примечания
- ↑ Эксперт Фомин: под видом pdf-файлов мошенники рассылают приложения-следилки
- ↑ President Biden Signs Executive Order to Prohibit U.S. Government Use of Commercial Spyware that Poses Risks to National Security
- ↑ European Parliament: EU authorities used spyware to cover up corruption and other crimes
- ↑ Greece to ban sale of spyware amid wiretapping scandal
- ↑ Stalkerware: The invisible threat faced by domestic abuse victims
- ↑ Новый вредонос EvilGnome шпионит за пользователями Linux