Скомпрометирован номер телефона

Можете ли вы с уверенностью сказать, что ваш телефон не скомпрометирован? Хочешь, не хочешь, но современное поколение уже свыклось с мыслью, что смартфоны отслеживаются правительством, хакерами, работодателями, бывшими возлюбленными, журналистами и так далее. Эти категории деятелей могут прослушивать ваши вызовы, читать и отсылать сообщения и электронные письма или изменять информацию внутри интерфейса.

В этой статье мы рассмотрим 6 признаков, что к вашему телефону есть доступ у кого-то еще.

1. Постоянные проблемы с аккумулятором

Перед тем как iOS и Android обрели популярность, проблема с аккумулятором была одним из признаков, что телефон скомпрометирован. Хотя в современных смартфонах горячая батарея продолжает оставаться проблемой.

Вероятно, вы сталкивались с перегревом аккумулятора, и возможно даже интересовались об этой проблеме в магазине. В большинстве случаев, скорее всего, вам было сказано, что горячая батарея – обычное дело для смартфонов. Например, в компании Apple начинают беспокоиться о перегреве только, когда устройство начинает отключаться.

Почему смартфон может перегреваться? Например, из-за большого количества работающих приложений и бесконечного потребления контента из различных источников. Однако в любом случае эти причины не могут сильно навредить вашему устройству.

Тем не менее, горячая батарея также может свидетельствовать о компрометировании мобильного телефона. Например, когда специфическое программное обеспечение, используемое для прослушки, работает в фоновом режиме.

Более того, следует обратить особое внимание если ваш смартфон совсем не держит заряд.

Следите за своим телефоном и обращайте внимание, как приложения влияют на батарею. Например, если какое-либо приложение постоянно разряжает аккумулятор даже в случае редкого использования, нужно разобраться с этой проблемой.

С другой стороны, старые телефоны держат заряд не так хорошо, как новые модели, поэтому следует поискать другие причины прежде, чем искать шпионский след. Например, возможно вы загорали на пляже или запускали слишком много приложений. Нагревается ли корпус телефона? Есть ли подключенные устройства через Bluetooth?

Перегрев может быть одним из индикаторов вредоносного ПО, и следует обратить внимание на другие признаки, рассматриваемые далее.

2. Увеличение мобильного трафика

Отслеживание счетов за телефон может помочь не только сэкономить денег, но и обнаружить шпионское ПО.

Бесчисленное количество приложений потребляет огромный объем трафика, особенно если вы не используете бесплатный Wi-Fi (из-за проблем с безопасностью). Еще хуже, если вашим устройством пользуются ваши дети, пока вас нет дома. В общем, нужно отслеживать, сколько трафика вы потребляете каждый месяц.

Если вдруг объем потребляемых данных неожиданно возрос по сравнению с усредненным значением, необходимо разобраться с причинами, поскольку кто-то может собирать и отправлять информации во внешний источник не только через ваш домашний Wi-Fi, но и в любое другое время, где бы вы ни находились.

3. Навязчивая реклама и приложения

Можно сказать, что вы знаете свой телефон как тыльную сторону ладони (то есть не очень хорошо) и забыли половину установленных приложений.

Однако крайне важно знать, что конкретно находится в вашем смартфоне, особенно касаемо приложений, работающих в фоновом режиме. В случае обнаружений подобных приложений, которые вы не устанавливали, следует незамедлительно сделать проверку на вредоносность.

Один из наиболее известных вредоносов, заточенных под мобильные устройства – Hummer. В начале 2016 года этот троян инфицировал около 1,4 миллиона устройств в день. Впервые вредонос был замечен 2014 с наибольшей концентрацией в Индии, России и Филиппинах.

Предполагается, что если бы создали вируса (скорее всего, находящиеся в Китае) получали всего 50 центов за одно заражение, то смогли бы заработать более 500 тысяч долларов за 24 часа.

После попадания на устройство жертвы появлялась навязчивая реклама, поскольку вредоносное ПО не обязательно должно скрывать свое присутствие. После установки Hummer пытался получить права супрепользователя, которые позволяют загружаться всякое содержимое и значительно затрудняют удаление. Не помогает даже сброс настроек до заводских.

Вредонос может генерировать тонны рекламного трафика и, следовательно, значительно увеличивать объем потребляемой информации.

4. Общие проблемы производительности

Вполне естественно, что чем больше информации используется, тем медленнее будет работать устройство.

Вредонос HummingBad во много схож с Hummer. Жертвами этого трояна стали около 10 миллионов человек. HummingBad попадает на устройство, когда пользователь случайно загружает вредоносное приложение. Например, поддельные версии YouTube или WhatsApp до сих пор можно найти в магазине App Store.

При помощи HummingBad кибермошенники зарабатывали примерно 300 тысяч в месяц. Пик заражений пришелся в 2016 году. Хотя с тех пор началось возрождение этого вредоноса.

HummingBad также получается права суперпользователя и, в некоторых случаях, сподвигает вас к загрузке поддельных системных обновлений с целью полного контроля над вашей активностью. Далее начинают показываться всплывающие рекламные сообщения, а вся информация передается на сервер, контролируемый группой китайских хакеров Yingmob. В дополнении к так называемому «кликфроду» HummingBad может перехватывать все ваши сообщения.

Естественно, если будет перехватываться все информация, пересылаемая от и на смартфон или планшет, скорость работы замедляется. Хотя на первый взгляд может показаться, что замедление происходит вследствие устаревания телефона.

Эта проблема касается не только HummingBad. Проблемы с производительностью будут возникать вне зависимости от метода, используемого злоумышленниками для контроля вашего телефона.

Конечно, легитимные приложение тоже могут потреблять много ресурсов, но не настолько, чтобы сильно влиять на время отклика вашего устройства.

Вы также можете проверить, какие приложения потребляют больше всего оперативной памяти. В iOS зайдите в раздел Settings (Настройки) > General (Основные) > iPhone Storage (Хранилище iPhone). В Android перечень запущенных приложений доступен в разделе Developer Options (Для разработчиков). Возможно, приложения Photos или Music буду в самом верху списка. Здесь вы можете оценить потребление ресурсов и найти подозрительные приложения.

5. Странные тексты и сообщения

Возможно, вы уже игнорируете сигналы, свидетельствующие о прослушке или слежке.

Например, нечто, воспринимаемое как спам, досадное недоразумение или ошибочно используемый номер уже может вызывать подозрения.

Странные SMS с псевдослучайными числами, буквами или символами могут наводить на некоторые мысли, но не привлекать особого внимания.

Не следует игнорировать эти сигналы.

Наиболее вероятная причина подобного рода обстоятельств – ошибки во вредоносном ПО, используемом кибермошенниками. В случае некорректной установки в папке «Входящие» будут появляться закодированные сообщения, которые могут оставаться незамеченными. Эти случайные наборы данных могут представлять собой инструкции, отсылаемые с сервера, подконтрольного хакеру, вредоносному приложению. Или само приложение пытается выйти на контакт с создателем.

Другой пример. Если члены семьи или друзья говорят, что вы отсылаете странные сообщения или электронные письма, скорее всего, ваш телефон скомпрометирован и используется для инфицирования устройств ваших родственников и друзей.

В целом, старайтесь отслеживать любую подозрительную активность: цепочки сообщений, профили в социальных сетях, папки «Отправленные» и «Исходящие». Если вы не можете вспомнить, отправляли ли вы письмо, сразу же приступайте к более тщательной проверке всего устройства на предмет присутствия вредоносных приложений.

6. Сайты выглядят по-другому

Эта схема мошенничества более изощренная, но излишняя бдительность может спасти вас от обмана.

Вроде кажется, что уже все осведомлены о сценариях, по которым действуют злоумышленники, но тем не менее, инциденты продолжают возникать. Мы забываем о советах и совершаем одни и те же ошибки. Например, если кликнуть на вредоносную ссылку в сообщении или письме, можно потерять много денег.

Вас даже могут не перенаправлять на вредоносный сайт. Если на телефоне установлено вредоносное приложение, может быть изменен внешний вид сайта, который вы посещаете часто.

В этом случае вредонос выступает в роли прокси сервера, контролируя коммуникацию между вами и посещаемым сайтом, и может подсовывать поддельную страницу или просто сохраняя все, что вы набираете. Не поможет даже режим приватного просмотра.

Проблема возникает в тот момент, когда вы используете сайты, требующие ввода персональной информации: паролей, кредитных карт и других финансовых сведений и личных данный, которые являются ценной валютой в Темной паутине (Dark Web). Следует обращать особое внимание на сайты платежных систем (например, PayPal). То же самое касается мобильного или интернет-банкинга.

Изменения на поддельных сайтах могут быть самыми незначительными, как, например, несколько пикселей в логотипах. И даже если вы видите нечто странное, может возникнуть мысль, что на сайте проводится тестирование нового интерфейса. Сравнивайте мобильную версия сайта с той, которая отображается на мониторе вашего компьютера, но учитывайте, что адаптивные страницы будут выглядеть немного по-другому.

Заключение

Не следует быть чрезмерным параноиком. Большинство из нас не будут жертвами слежки за мобильным телефоном. Тем не менее, следует предпринять некоторые меры безопасности.

Загружайте приложения только из официальных магазинов, чтобы снизить риски заражения вредоносами. Apple и Google проводят проверку прежде, чем приложение станет доступным широкой публике. Кроме того, старайтесь обращать внимание на признаки, описанные в этой статье.

Известный номер скомпрометирован? Очевидцы предупредили клиентов Сбербанка

Очевидцы предупредили клиентов Сбербанка о возможных мошеннических действиях в отношении них. Известный номер банка скомпрометирован?

Как сообщают в социальных сетях очевидцы, мошенники научились использовать сервисы Сбербанка по открытию счетов, чтобы отправлять потенциальным жертвам в нужный момент СМС-сообщения с известного официального номера банка «900». По данным ТАСС, в кол-центре организации подтвердили эту информацию.

Сообщается о том, что любой человек, зная номер телефона клиента банка, может через сайт сервисов Сбербанка направить СМС-сообщение с номера 900.

Отмечается, что сделать это может не только сотрудник банка — любой человек. По словам оператора кол-центра, для подтверждения подлинности звонка в такой форме настоящие сотрудники банка к клиентам не обращаются.

Схема мошенников проста: они звонят жертве, представляясь сотрудником Сбербанка, просят жертву сообщить необходимые им данные, аргументируя это якобы многочисленными попытками неизвестных взломать его интернет-банк. Если человек не уверен, его продолжают убеждать, что ему якобы действительно звонит сотрудник банка и «присылает» с помощью запроса с номера «900» СМС об открытии «резервного счета», якобы чтобы уберечь деньги клиента. После этого жертву активно уговаривают сообщить пароль из СМС. Конечно, если продолжить разговор с мошенниками и делать всё, что они требуют, деньги долго на счету не задержатся.

При этом в пресс-службе Сбербанка уточнили, что звонить напрямую или отправлять СМС клиентам с номера «900» мошенники не могут.

Дзен

Телеграм

Подписывайтесь на наши каналы
и первыми узнавайте о главных новостях и важнейших событиях дня.

С недавних пор Instagram усилил аналитические алгоритмы, отвечающие за проверку того или иного аккаунта на наличие подозрительных действий. За совокупность серьезных проступков аккаунт блокируется. За некоторые подозрительные действия Instagram отправляет запрос на SMS-верификацию. Следует учесть, что подозрительные действия в процессе SMS-верификации могут быстро привести к блокировке аккаунта, т.к. взаимосвязь между этими процессами прямая. Блокировка аккаунта — это уже давно не катастрофа, т.к. из официального мобильного клиента Instagram вы можете легко восстановить свой аккаунт. Однако, это может создать ряд неудобств. Именно потому важно минимизировать частоту запросов на SMS-верификацию, если вы с этим сталкиваетесь регулярно.

Что влияет на частоту SMS-верификации?

1. История создания аккаунта. Instagram «помнит» то, как аккаунт создавался: каким образом происходила регистрация, с какого IP и каковы были технические данные устройства, с которого происходила регистрация. Если аккаунт регистрировался через электронную почту, то важным моментом является доступность E-Mail’а и последующее подтверждение регистрации через открытие подтверждающей ссылки из письма от Instagram с того же IP, с которого эта регистрация была выполнена — этот процесс SocialKit позволяет также автоматизировать, как показано ниже, но только если вы предварительно добавляли реквизиты для подключения к соответствующему E-Mail’у.

Image 39985

Пример того, как можно массово подтвердить E-Mail’ы у выбранной группы аккаунтов.

Если IP-адрес регистрации впоследствии был скомпрометирован другими массовыми регистрациями, запрещенными действиями или просто попал в глобальные черные списки, то это тоже существенный аргумент в пользу повторной SMS-верификации. Также рекомендуем ещё перед началом продвижения привязать Instagram-аккаунт к действующему и заполненному аккаунту Facebook. Связать Instagram-аккаунту и Facebook-аккаунт можно через «Редактор профилей«.

2. Скомпрометированный номер телефона. Instagram не позволяет привязывать более 3-5 аккаунтов к одному телефонному номеру. Следовательно, если с тем или иным номером сопоставлено много аккаунтов в базе данных Instagram, то это может быть поводом для SMS-верификации. Учитывая, что все мобильные операторы и сервисы автоматической SMS-верификации пускают телефонные номера по кругу, вероятность того, что даже только что купленный или выданный (сервисом) телефонный номер окажется скомпрометированным очень высока. На практике это выглядит так: при запросе на SMS-верификацию вы вводите номер телефона, а Instagram его отвергает, требуя ввести другой номер. Если же при вводе телефонного номера аккаунт блокируется, то это говорит не просто о том, что телефонный номер скомпрометирован, а ещё и о том, что телефонный номер в «бане» (заблокирован). К счастью, как и в случае с IP-адресами, блокировка телефонного номера выдается не навсегда, а лишь на какое-то время. Где-то через месяц или пару-тройку недель вы можете попробовать SMS-верификацию на этот номер снова.

ВАЖНО! О методах противодействия массовым блокировкам при отвержении телефонных номеров, а также о том, как лучше всего проходить SMS-верификацию на массе Instagram-аккаунтов читайте здесь.

3. Прокси. Разработчики Instagram постоянно модернизируют алгоритмы, отвечающие за определение вероятности использования прокси при работе с тем или иным аккаунтом. При этом робот Instagram пытается не просто определить, является ли тот или иной IP прокси-сервером, а еще и выявить всю подсеть для наложения соответствующих санкций. Этот анализ робот Instagram осуществляет не в режиме реального времени, а с некоторой отсрочкой, что связано, скорее всего, с нехваткой ресурсов, т.к. такой анализ требует не только больших затрат в плане аппаратных ресурсов, но и некоторой наработанной информационной базы. Т.е. для принятия однозначного решения роботом каждый из IP скомпрометированной подсети должен в достаточной мере «засветиться», выполняя те или иные действия. После того, как полученных данных будет достаточно робот Instagram проходится по всем аккаунтам из скомпрометированных подсетей, накладывая либо блокировку (если также обнаружены явные признаки спам-действий), либо отправляя запросы на SMS-верификацию (чаще всего). Основными рекомендациями здесь будут: не использовать большое число прокси IPv4 / IPv6 из одной подсети, связывать аккаунты с прокси IPv4 / IPv6 в отношении 1к1, не изменять прокси IPv4 / IPv6 из разных ГЕО-регионов у каждого аккаунта слишком часто, использовать мобильные прокси с автосменой оконцовочного IP, попробовать работу на прокси в асинхронном режиме.

4. Действия. Для каждого аккаунта наращивайте объёмы постепенно согласно рекомендациям на нашем форуме. Не нарушайте рекомендованные лимиты для каждого типа задач. Не забывайте распределять установленный объём действий на сутки согласно нашим рекомендациям. Не используйте при массовых действиях для аккаунтов на прокси из одной подсети одни и те же суточные объёмы. Делайте в объёмах небольшие отличия случайным образом. Например, если вы делаете обычно МФ по 1000 в сутки, то лучше ставить случайное число в диапазоне, скажем, от 950 до 1000. Не отключайте сёрфинг, синхронизацию и т.п., чтобы выполняемые действия были как можно более разообразными. Для процедуры массового запуска заданий выставляйте в программе тайм-аут в несколько секунд (это делается в главном окне программы на закладке «Настройки» -> «Эксперт«).

5. Контент. Убедитесь, что контент во всех профилях уникальный и не содержит чего-либо, что запрещено правилами Instagram. Убедитесь, что нет переспама по тегам и упоминаниям в описании ко всем медиа и в информации профиля. Если используете ссылку в профиле, то на время решения проблемы её лучше вообще убрать. Вернуть ссылку можно только если вы точно выясните, что дело не в ней или когда работа нормализуется. Как бы там ни было, мы не рекомендуем использовать внешние ссылки на запрещённые ресурсы, а также использовать обфускаторы ссылок (короткие ссылки) — Instagram очень не любит все эти сервисы. Больше информации о требованиях и рекомендациях по отношению к медиа можно найти в этой статье.

6. Технические данные. Посмотрите, в каком состоянии технические данные аккаунта. Если четыре основных параметра (PhoneID, AndroidID, GUID и User-Agent) находятся в состоянии «По умолчанию», то можно попробовать сгенерировать эти данные один раз и зафиксировать как статичные. При этом во время генерации технических данных для параметра «User-Agent» лучше использовать трастовые устройства. После этого при сохранении технических данных Instagram-аккаунт пройдёт процедуру повторной инициализации, в ходе которой, возможно, Instagram запросит верификацию ещё раз — это нормально, т.к. каждая смена устройства для Instagram всегда является подозрительным действием.

Больше информации о редактировании технических данных можно подчерпнуть из этой статьи.

Также проверьте в экспертных настройках, какое Mobile Instagram API используется для работы. По умолчанию мы рекомендуем использовать наиболее актуальную версию Mobile Instagram API, однако, возможны варианты, когда нужно изменить «заезженную» аккаунтом версию API на какую-либо другую.

ВОПРОСЫ

— Почему разные аккаунты вылетают на SMS-верификацию одновременно? Это ошибка программы?

Это не ошибка программы. Робот Instagram умеет с той или иной вероятностью определять факт спам-действий через прокси из одной подсети. Этот аналитический модуль робот Instagram запускает с определенной периодичностью. К репрессивным мерам для той или иной группы аккаунтов это приводит только тогда, когда у робота набирается определенная аналитическая база, учитывающая целый ряд критериев. Однотипность действий, выполненных через прокси из одной подсети (или даже из разных) с похожими техническими данными устройства создают серьезные основания считать происходящее массовым спамом. Как только это обнаруживается робот Instagram принимает репрессивные меры для всей подозрительной группы Instagram-аккаунтов. При этом, чтобы снизить вероятность ошибочных блокировок робот Instagram в качестве предупредительных мер отправляет все аккаунты, осуществляющие подозрительные действия через подозрительные IP, на SMS-верификацию.

— Что ещё можно попробовать в качестве панацеи?

Начиная с версии 1.64, в программе появилась возможность фиксировать некоторые технические данные, часть из которых ранее генерировались программой автоматически. Мы не выявили четких доказательств того, что это как-то влияет на решения, принимаемые роботом Instagram. Однако, этот способ тоже можно попробовать. Больше информации о том, что такое технические данные и как их фиксировать можно прочесть здесь. В целом, рекомендации по защите от массовых SMS-верификаций, E-Mail-верификаций и других санкций совпадают с рекомендациями по защите от спам-блокировок, о которых очень много написано в контексте этой статьи.

Помимо этого вы можете попробовать сменить версию API, которая используется SocialKit во время работы при расстановке лайков и подписок. Для этого на закладке «Тех. настройки» -> «Алгоритмы» каждой из задач (если таковая поддерживает альтернативный режим работы) найдите переключатель «Выполнять POST-запросы через Web API» и поставьте отметку в нём, как показано ниже.

Image 39988

Пример активации режима выполнения целевых запросов через Web Instagram API

Всё же, мы рекомендуем использовать Mobile Instagram API, в котором программа  работает по умолчанию. Помните также, что версию используемого Mobile Instagram API можно менять в пределах всего приложения через главные настройки программы, как показано на скриншоте ниже.

Image 39989

Переключатель, отвечающий за версию используемого Mobile Instagram API в пределах всего приложения.

— Сколько можно подряд подтверждать аккаунтов и на сколько номеров? В идеале использовать свой номер для каждого аккаунта. Однако, даже это не дает гарантии, что этот номер не во временном бане или не скомпрометирован. Все сервисы и мобильные операторы пускают номера по кругу, т.к. их число в целом ограничено. Что до подтверждений подряд, то как таковых ограничений на это у Instagram нет. Однако, есть ограничение для IP. Если не использовать прокси, то подряд вы не сможете подтвердить более 3-5 аккаунтов. Потом нужно либо менять IP, либо выждать какое-то время (около часа). Мы рекомендуем менять IP после каждого третьего верифицированного аккаунта. В противном случае пойдут блокировки. Также это может случиться, если в процессе верификации подсеть прокси будет скомпрометирована.

— Аккаунт ничего не делает, но всё равно Instagram отправляет запросы на верификацию. Что не так?

Такое, увы, бывает. Это может быть следствием ошибок в самом Instagram, а также результатам подозрений, которые не были сняты после успешно пройденной SMS-верификации. Чаще всего с этим сталкиваются покупные низкокачественные аккаунты, но иногда эта проблема начинает преследовать и персональные («клиентские») аккаунты. Продолжайте проходить верификацию, используя для этого свой номер телефона (желательно также, чтобы никакие другие аккаунты с ним не были связаны в этот момент) и воздержитесь на какое-то время от активных действий с аккаунтом. Скорее всего, через какое-то время эти запросы приходить перестанут. Также обратите внимание на то, что с недавних пор в Instagram можно отправить жалобу через официальный мобильный клиент.

ДРУГИЕ СТАТЬИ ПО ТЕМЕ

Instagram отверг телефонный номер

Мой аккаунт заблокирован. Что делать?

Пока у нас были наши текущие номера телефонов — а для многих из нас это так с тех пор, как мы заключили первый контракт на мобильную связь, — мы подписывались на веб-сайты и службы, используя эту часть личной информации. Если кто-то получит наш номер телефона, можно ли его использовать для взлома наших телефонов? Давайте разберемся …


В мире, где важность кибербезопасности растет параллельно с технологическим прогрессом, нам нужно не забывать следить за мелкими деталями, такими как наши номера телефонов.

Предполагая, что вы внедрили надежные пароли и двухфакторную аутентификацию для каждой учетной записи, которая позволяет это сделать, считаете ли вы, что ваши учетные записи полностью защищены? Хотя вы предприняли несколько отличных шагов, предстоит еще многое сделать.

Can Phone Numbers Be Hacked? + How To Be Safe

Вы можете верить, что номер вашего национального страхования или номера банковских счетов — самые важные числа в вашей жизни. Плохие новости, поскольку мошенники теперь могут нанести значительно больший ущерб с гораздо меньшими усилиями, просто используя номер вашего мобильного телефона.

Проблема в том, что, в отличие от реквизитов вашего банковского счета, у вас значительно меньше шансов скрыть свои мобильный телефон номер, так как он должен быть общедоступным, чтобы иметь большой смысл даже в том, чтобы иметь телефон.

Можно ли взломать номер телефона?

Хакеры и киберпреступники ценят номер вашего мобильного телефона, который они могут использовать, чтобы с минимальными усилиями нанести значительный вред.

Вы постоянно используете номер своего мобильного телефона. Вы вводите его, чтобы присоединиться к веб-сайтам и службам и даже использовать его для регистрации в играх и приложениях на своем телефоне. Если вы забудете свой пароль, ваш номер телефона может быть использован для сброса учетной записи. Вы даже используете его для двухфакторной аутентификации при входе в свои учетные записи.

Если ваш номер телефона будет скомпрометирован, человек с этой информацией теперь может изображать из себя вас в ряде ситуаций и обстоятельств. Хакер может начать кражу ваших учетных записей одну за другой, сбросив пароль на ваш телефон с помощью вашего номера телефона.

Хакеры могут обмануть автоматизированные системы, включая ваш банк, и заставить их думать, что это вы. Более того, они могут использовать ваш украденный номер телефона для доступа к вашей деловой электронной почте и конфиденциальным файлам, что может стать причиной кражи данных вашей организации.

Устройтесь поудобнее и подумайте о каждом веб-сайте и сервисе, которые обладают ваш номер телефона. Все те веб-сайты и службы, на которые вы подписались с тех пор, как у вас был этот конкретный номер. Вот почему крайне важно защитить свой номер телефона в меру своих возможностей.

Что могут сделать хакеры с вашим номером телефона?

Если вы не являетесь высокопоставленным лицом, на самом деле хакеры будут искать только деньги на вашем банковском счете, сберегательных счетах и ​​инвестиционных фондах.

Злоумышленник может попасть в ваши социальные сети, учетные записи электронной почты и многое другое, используя только ваш номер телефона и немного того, что известно как «социальная инженерия», в которой преступнику нужны не технические навыки, а просто способность убедить агента службы поддержки клиентов в том, что они, несомненно, вы.

Хакеры крали деньги, шантажировали жертв конфиденциальной информацией, захватывали учетные записи в социальных сетях и раскрывали свои цели или получали доступ к конфиденциальным документам, таким как паспортные данные и налоговые декларации компаний.

С еще несколькими личными данными рядом с вашим номер телефона, чего можно добиться, просто просмотрев вашу корзину для мусора, мошенники могут убедить службу поддержки клиентов вашей сети, что они — это вы и что они хотят, чтобы номер телефона был перенесен на их устройство.

Теперь этот киберпреступник может сбросить все ваши пароли и получить подтверждение, а также пины и коды 2FA, отправленные прямо на свое устройство. Теперь они могут попасть даже на ваш банковский счет.

Что еще могут сделать хакеры с вашими цифрами

С вами, вероятно, этого не произойдет, если только ваш бывший еще серьезно не цепляется за хакеров или в данном случае «шпионов», которые иметь номер вашего мобильного телефона в своем распоряжении может использовать его для наблюдения.

Просто отправив вам текст, содержащий гиперссылку, они могут получить доступ ко всем данным в вашем телефоне, таким как тексты, электронные письма, сведения о контактах, конфиденциальная информация и даже сохраненные пароли.

Хакеры также могут получить доступ к вашим учетным записям в социальных сетях и притвориться вами, как видно, когда ваш дядя опубликовал что-то странное на Facebook или когда знаменитость публикует что-то необычное на Twitter.

Как предотвратить взлом вашего номера телефона

Вы можете добавить дополнительный пароль в свою учетную запись мобильного телефона так же, как вы можете добавить двухфакторную аутентификацию для других своих учетных записей в Интернете.

Вы можете связаться со службой поддержки по телефону или через Интернет и попросить службу поддержки установить резервный пароль для вашей учетной записи, чтобы только вы — владелец учетной записи — могли изменить учетную запись или перенести ваш номер на другую. Сим-карта.

Вторичные учетные данные безопасности обрабатываются каждым оператором по-разному. Ваш пароль, код доступа или кодовая фраза могут быть ограничены, но постарайтесь сделать его длиннее четырех-шести цифр. Кроме того, создайте копию кода для надежного хранения, но, конечно, храните ее в надежном месте.

Как защитить свои другие учетные записи в Интернете

Поскольку защита вашего номера телефона, ваших паролей и всей другой конфиденциальной информации не менее важна, вот несколько способов, которыми вы можете защитить свои другие онлайн-учетные записи в дополнение к вышеупомянутому методу двухфакторной аутентификации:

  • Создавайте сложные пароли — на данном этапе пароли даже не должны быть реальными словами. Попробуйте использовать случайную комбинацию строчных букв, прописных букв, цифр и специальных символов и записать ее в безопасном месте или используйте Google рекомендуемый пропуск или приложение, подобное LastPass.
  • Не используйте настоящие ответы на контрольные вопросы — Я знаю, что нужно запоминать таким образом больше информации, но это верный способ защитить ответы на секретные вопросы. Составьте свои ответы, но, возможно, следуйте шаблону, чтобы вы также могли каждый раз это понимать.
  • По возможности используйте биометрическую аутентификацию — хакер не может войти в учетные записи, защищенные вашим отпечатком пальца или распознаванием лица, поэтому всегда используйте их вместо пароля, где это возможно. Говоря это, мне все еще кажется странным, что иногда учетная запись просит вас ввести пароль вместо отпечатка пальца из соображений безопасности. Я смотрю на тебя, Барклайс.

Джейк Макэвой

Джейк — профессиональный копирайтер, журналист и давний поклонник технологий. Он освещает новости и руководства пользователя KnowYourMobile.

Such an assertion sounds conspirational and not founded in reality. However:

  • The SMS system has many known security issues. Network operators and state actors can locate mobile phones via a “silent SMS” or “stealth ping”. Network operators can associate a new SIM card with the number. SMS can easily be re-routed to a different recipient (without the intended recipient noticing). Since such attacks are possible at low cost, SMS is not a suitable mechanism for two-factor authentication or as a account recovery channel.
  • Unencrypted data transfers can be analyzed by anyone in a MITM position, such as network operators and state actors. In particular, SMS lacks encryption. However, all popular messaging apps use transit encryption.
  • Especially older phones have many known security vulnerabilities. For example, MMS handling is highly vulnerable under old Android versions due to the Stagefright bugs. This could be leveraged by an attacker to perform a no-click attack. As a high-profile example, Saudi Arabia allegedly hacked Jeff Bezos’ iPhone via a malicious video file sent over Whatsapp in 2018.
  • Some countries (including the UK) allow devices to be actively hacked for security purposes. However, this can only work if there are vulnerabilities such as the one discussed above. In some cases, installation of surveillance software might require physical access.

However, exfiltration of data from a device necessarily requires more than just knowledge of the number – it generally requires physical access to the device, or an exploit to install malware on the device that will then send data from the phone to the attackers. However, that necessarily requires an active network connection.

There are more theoretical approaches for exfiltrating data from a device, such as side-channel attacks that monitor electromagnetic radiation from the device. However, these generally require close physical proximity to the device to work in lab settings.

So what is that tweet about? Clarification comes in a follow-up tweet from the author:

To be clear: I’m talking about messaging not apps such as banking or a Word document on your phone. The Italian police told me they could listen to and read any message traffic in real time

– @krishgm, https://twitter.com/krishgm/status/1388082271815671808

This indicates they are talking about interception of SMS, which is trivial, especially if the mobile network operator cooperates – which they might be legally required to do. SMS have next to no security guarantees like Confidentiality, Integrity, or Authenticity. This is in stark contrast to all mainstream messaging apps that do use transport encryption, or even end-to-end encryption. For example, it is exceedingly unlikely that Italian police have cracked Signal encryption. For messaging services with transit encryption but without E2EE, the messaging provider (such as Facebook or Telegram) does have the plaintext messages and could be compelled to hand them over to the police.

Such an assertion sounds conspirational and not founded in reality. However:

  • The SMS system has many known security issues. Network operators and state actors can locate mobile phones via a “silent SMS” or “stealth ping”. Network operators can associate a new SIM card with the number. SMS can easily be re-routed to a different recipient (without the intended recipient noticing). Since such attacks are possible at low cost, SMS is not a suitable mechanism for two-factor authentication or as a account recovery channel.
  • Unencrypted data transfers can be analyzed by anyone in a MITM position, such as network operators and state actors. In particular, SMS lacks encryption. However, all popular messaging apps use transit encryption.
  • Especially older phones have many known security vulnerabilities. For example, MMS handling is highly vulnerable under old Android versions due to the Stagefright bugs. This could be leveraged by an attacker to perform a no-click attack. As a high-profile example, Saudi Arabia allegedly hacked Jeff Bezos’ iPhone via a malicious video file sent over Whatsapp in 2018.
  • Some countries (including the UK) allow devices to be actively hacked for security purposes. However, this can only work if there are vulnerabilities such as the one discussed above. In some cases, installation of surveillance software might require physical access.

However, exfiltration of data from a device necessarily requires more than just knowledge of the number – it generally requires physical access to the device, or an exploit to install malware on the device that will then send data from the phone to the attackers. However, that necessarily requires an active network connection.

There are more theoretical approaches for exfiltrating data from a device, such as side-channel attacks that monitor electromagnetic radiation from the device. However, these generally require close physical proximity to the device to work in lab settings.

So what is that tweet about? Clarification comes in a follow-up tweet from the author:

To be clear: I’m talking about messaging not apps such as banking or a Word document on your phone. The Italian police told me they could listen to and read any message traffic in real time

– @krishgm, https://twitter.com/krishgm/status/1388082271815671808

This indicates they are talking about interception of SMS, which is trivial, especially if the mobile network operator cooperates – which they might be legally required to do. SMS have next to no security guarantees like Confidentiality, Integrity, or Authenticity. This is in stark contrast to all mainstream messaging apps that do use transport encryption, or even end-to-end encryption. For example, it is exceedingly unlikely that Italian police have cracked Signal encryption. For messaging services with transit encryption but without E2EE, the messaging provider (such as Facebook or Telegram) does have the plaintext messages and could be compelled to hand them over to the police.

Среднестатистический телефонный мошенник может заработать в день около 200 тысяч рублей. Обманывать людей злоумышленникам помогает специальная инструкция. В этом материале Bankiros.ru расскажет, как общаться с мошенниками по телефону, если незнакомцы пытаются говорить с вами о ваших деньгах.

Зампред правления Сбербанка Станислав Кузнецов сообщил, что неформальной столицей телефонного мошенничества на территории СНГ является Днепр. В конце 2020 года там выявили примерно тысячу мошеннических колл-центров. Звонившие представлялись жертве сотрудниками банков или правоохранительных органов.

Недавно украинский журналист для подготовки материала устроился на работу в колл-центр, который занимался обманом клиентов российских банков. Журналист отметил, что каждый мошенник в компании совершал в день около 300 звонков в Россию. Ежедневный план у работника колл-центра – 200 тысяч рублей. Из них он получает 15 тысяч. При этом мошенники еженедельно получают в качестве оклада около 100 долларов.

Украинский журналист также опубликовал скрипты – это инструкции, по которым мошенники ведут диалог с потенциальными жертвами.

Bankiros.ru

Многие россияне уверены, что без труда бы определили звонок от мошенников, а на убеждения злоумышленников ведутся только очень доверчивые люди. Но если мошенников так легко узнать, почему случаев «развода по телефону» не становится меньше?

Оказывается, все не так однозначно и в ловушки от мошенников попадаются не только финансово безграмотные люди. Сейчас мы говорим не о колл-центрах, где жертву банально просят назвать номер карты и ее код на обратной стороне, а также выманивают ваши паспортные данные. Современные мошенники действуют куда изощреннее.

Летом 2021 года наблюдался всплеск звонков россиянам от мошенников. Последние представлялись банковскими сотрудниками и пытались выманить персональные данные по новой схеме. Злоумышленники сообщали жертве, что у нее есть единый лицевой счет, который якобы есть у каждого россиянина – он контролируется Центробанком РФ. Злоумышленники также сообщали, что данный лицевой счет отражает все операции с картами, депозитами и кредитами во всех финучреждениях России. По информации преступников, на этом счете отразились подозрительные операции. Клиент должен подтвердить или опровергнуть недавнее совершение операции по своему счету, привязанному к его номеру телефона.

После этого жертве приходило бесплатное СМС-сообщение с номера 900, необходимое, по словам мошенников, для проверки актуальности номера телефона. На самом деле такими действиями мошенники пытались усыпить бдительность жертвы – номер был подставным и генерировался IP-станцией преступников.

После клиенту сообщалось, что все счета клиента и данные о них уже автоматически заблокированы и Центробанк проводит проверку. Блокировка произошла из-за того, что кто-то пытался воспользоваться данными клиента. В данном случае, убеждали мошенники, разблокировать счета можно без длительной проверки. Достаточно перечислить имеющиеся кредитные и дебетовые карты, депозиты в банках и примерный объем операций по ним.

Bankiros.ru

Если названная информация совпадает с той, которая есть у ЦБ, то блокировку счетов проведут в течение нескольких минут.

Если жертвы шли на поводу у мошенников и передавали им информацию о своих счетах, они от имени жертвы переводили деньги на подставные счета или звонили в банк жертвы, представившись его клиентом. После этого сообщали оператору горячей линии банка о смене телефонного номера, а затем оформляли заявку на кредит на новый номер. Паспортные данные для этого брались из базы данных, купленной в даркнете.

Такую схему обмана практиковали в Киеве. Мошенники звонили исключительно клиентам российских банков. Каждый сотрудник такого колл-центра еженедельно получал около 100 долларов и процент от суммы, украденных средств. На подобные сказки о лицевом счете в Центробанке велись в основном российские пенсионеры.

«Очевидно, что эта схема изначально была построена для обмана лиц старшего возраста, – предполагает полковник юстиции Алексей Птицын. – В скриптах, по которым злоумышленниками велось общение, явно сделан психологический акцент на эффект внезапной проблемы, которую якобы уже решает госструктура и которой всего-то надо немного помочь. Тем более что и СМС-сообщения присылают с короткого номера, к которому есть доверие. Вот пожилые люди, которые в большей степени лояльны к государству, чем молодежь, и «помогают», а в результате теряют свои же деньги».

Однако не только пожилые граждане дарят свои деньги телефонным мошенникам. С другой, более точной схемой обмана столкнулась жительница Екатеринбурга, Светлана.

Bankiros.ru

Девушке позвонили по номеру известного банка и холодным уточнили, когда Светлана сможет забрать свою кредитную карту. Светлана ответила, что клиентом этого банка сейчас не является и никакую карту она не заказывала. Звонивший объяснил, что возможно произошла утечка персональных данных. Он обещал самостоятельно сообщить информацию в профильную организацию и положил трубку.

Светлана никакого подвоха не заметила. Звонивший говорил четко и вежливо, не выспрашивал паспортные данные и сведения о счетах. Однако девушка занервничала об утечке персональных данных, которые вполне мог допустить тот самый банк.

Через полчаса девушке позвонили из банка, где у нее был открыт счет и имелось несколько карт. Звонивший представился сотрудником службы безопасности банка и точно указал паспортные данные Светланы, ее номер телефона и номера пластиковых карт. После этого сообщил, что от имени Светланы подана кредитная заявка, которую одобрил банк. Однако есть информация, что Светлана подала заявки в еще несколько банков. Если девушка этого не делала, то вероятно ее данными воспользовались мошенники.

Bankiros.ru

После этого лжесотрудник банка предложил Светлане обратиться в отделение банка и забрать готовую кредитную карту, иначе вместо нее ее получат мошенники. Девушка подумала, что ей действительно звонит сотрудник банка, потому что мошенник точно не стал бы отправлять ее в отделение банка.

Лжесотрудник банка убедил Светлану, что получение карты ни к чему ее не обязывает. Пользоваться ей она не обязана и в крайнем случае может закрыть ее в банке в этот же день.

Пока Светлана колебалась, мошенник закончил разговор, попросив ее принять правильное решение. Однако собраться с мыслями Светлана не смогла. Ей позвонил мужчина и представился оперативным сотрудником МВД.

Светлана пробила номер в сети. Он действительно принадлежал отделению МВД в ее районе. Лжеоперативник сообщил, что получил информацию из банка, и Светлана далеко не первая жертва. Он отметил, что прекрасно понимает состояние Светланы, однако если она не получит карту, то установить факт незаконной выдачи не удастся. И вполне вероятно преступники и их пособники в банке не будут наказаны. Поэтому он готов сопроводить девушку в момент получения карты и организует внесение денег на счет для погашения кредита, который она не оформляла.

Bankiros.ru

Девушка почти согласилась, ведь оперативник сыпал умными словами и нормами закона.

Пока звонивший, который якобы в этот момент заполнял документы, в разговоре не выдал: «…Да, пишу паспорт, выданный Камень-Уральским отделением». «Каменск-Уральским», – поправила звонившего Светлана. В этот момент она задумалась, что оперативник из Екатеринбурга, у которого на руках есть ее паспортные данные, не мог допустить ошибку.

Девушка сбросила звонок и позвонила на горячую линию своего банка. Там сообщили, что ей и другим зарплатным клиентам банка одобрена кредитка, но получить ее она сможет только, если оставит заявку. После этого девушка задумалась, как вообще она решила поддержать разговор и пошла на контакт с мошенниками.

Адвокат Межрегиональной коллегии Москвы Дмитрий Шагин отмечает, что это современная схема отъема денег у населения. Злоумышленники действуют последовательно и не дают жертве разобраться в ситуации. Для этого мошенники готовят достоверную информацию. Цель злоумышленников была в том, чтобы Светлана взяла кредит, до денег с которого они могли бы потом добраться. Такой подход рассчитан на людей, доверяющие только фактам, которыми активно разбрасываются преступники. Все действия делаются с таким напором, чтобы человек не успел что-то обдумать, а стал выполнять команды злоумышленников.

Bankiros.ru

Ситуации, подобные той, в которую попала Светлана, часто встречаются в крупных городах. Таким образом от мошенников пострадал менеджер строительной компании, инженер, учитель и другие не самые необразованные и наивные граждане. Их вниманием успели завладеть мошенники, а после жертвы совершили переводы или открыли на свое имя карты, передав данные мошенникам, сменили номер телефона в мобильном банке на продиктованный им преступниками. В отличие от Светланы многие из них потеряли крупные суммы средств или до сих пор выплачивают кредиты.

По информации Центробанка РФ, количество денежных переводов без согласия клиентов банков во втором квартале 2021 года выросло до 237 тысяч. Это на 25% больше, чем в аналогичном периоде 2020 года. Сумма похищенных средств увеличилась на 40% и составила три млрд рублей.

Что делать, когда вам звонят незнакомые номера? Соблюдайте осторожность, прерывайте все телефонные звонки, когда незнакомые люди говорят о ваших финансах. Лучше самостоятельно перезвонить в ваше отделение банка. Это избавит вас от многих финансовых проблем.

Напомним, недавно Bankiros.ru рассказывал о том, как добиться прибавки к заработной плате.

Обнаружили ошибку? Выделите ее и нажмите Ctrl + Enter.

Елена Руднева

Подписывайтесь на канал Bankiros.ru в Яндекс.Дзен и Telegram!

Злоумышленники начинают разговор с заявки на смену номера телефона.

Банковские мошенники с помощью социальной инженерии перестали напрямую выяснять конфиденциальные данные тех, кого они хотят обмануть. Новая версия предполагает обычный телефонный звонок, но с целью помощи. Злоумышленник сообщает о том, что им поступила заявка на смену телефонного номера, подключённого к банковскому аккаунту. По словам звонившего, эта заявка невозможна без предоставления паспортных данных и предостерегает: «ваш паспорт скомпрометирован».

Далее злоумышленник никоим образом не попросит никаких данных: ни номер карты, ни логин и пароль от банковского аккаунта. Да никакую подобную информацию не будет пытаться выяснить. Разве что предупредит о том, что из-за «слитых» паспортных данных, безопасность прочих банковских счетов может быть под угрозой. И спросит есть ли другие счета и в каком банке. Вот на этом вопросе начинается «развод», до этого – подводка.

Автор поста, рассказавший о мошенничестве, «вежливо послал» мошенников, поэтому лично он не в курсе, что происходило дальше. В комментариях к посту, один из пользователей заявил, что назвал вымышленный банк для изучения других шагов злоумышленников. Затем ему позвонили от имени этого банка и пользователь сбросил звонок, мол, понятны дальнейшие действия.

Подобный «развод» может сработать из-за своей мягкости и отсутствия просьб назвать личные данные. А затем – похищение банковского аккаунта, использование «скомпрометированных» паспортных данных в пользу злоумышленника и прочее. Поэтому следует запоминать все места, где приватная информация была оставлена (один из пользователей заявил, что ему подобные звонки стали поступать после размещения объявления на Avito) и во всех подозрительных разговорах не упоминать никакие личные данные. В крайнем случае, можно зайти в отделение банка и решить всё там.

8 Трюков Как Избежать Прослушки От ФСБ - Денис Борисов

Бесполезно менять SIM-карты. На прослушку ставят не номер мобильного, а уникальный номер вашего телефонного аппарата (IMEI).

Не имеет смысла носить несколько телефонов. Если жертву поставили на прослушку, то сотрудники постоянно получают информацию о местонахождении его телефона. По данным геолокации видно, что рядом с вашим «основным» номером всегда есть 2-3 других. Их тоже сразу же ставят на прослушку.

Сегодня слушают всех, слушают без оглядки на закон. Материалы этих прослушек чаще используют не в суде, а ради достижения личных целей (компроматы, провокации, конкуренты, враги, любовницы). Есть несколько ТРЮКОВ как избежать прослушки, которые используют сотрудники ФСБ. Сегодня я расскажу 8 самых эффективных. 

Трюк №1. Выключил, отъехал, включил «чистый». 

Вы выключаете свой «основной» телефон и уезжаете за пределы действия базовой станции сотовой связи чтобы только там включить «чистый» телефон. В городе базовые станции находятся на расстоянии 2-3 км друг от друга, за городом 10 км друг от друга. В крупных мегаполисах вроде Москвы, расстояние может быть еще меньше (до 1 км). Фактически, достаточно переместится на несколько улиц в сторону и можно включать «чистый» телефон. 

ВНИМАНИЕ! Нельзя одновременно носить включенными «основной» и «чистый» телефоны. Сотрудник увидит их близость по геометкам, и вы скомпрометируете свой «чистый» (его тоже начнут слушать). 

ВНИМАНИЕ! Нельзя сразу выключать «основной» и включать «чистый». Сотрудник поймет, что это ваш новый телефон по времени. Он посмотрит какие трубки поблизости включились в течении 1-5 минут после выключения «основной». Вы скомпрометированы. 

У нас тут видос по этой теме:

ФСБ или СБУ могут слушать ЛЮБОЙ ТЕЛЕФОН!

Их проблема не в том, как это сделать, а в том какой именно телефон слушать. Потому что номеров десятки миллионов и все прослушать невозможно. Если вы скроете информацию что новый телефон принадлежит вам, то сотрудники не смогут его прослушать.  

ДОСТАВАТЬ БАТАРЕЮ можно, если вы полный шизофреник. Дело в том, что телефон содержит два процессора: а) ПРИЛОЖЕНИЙ и б) ОПЕРАЦИОННЫЙ Broadband processor (BP). Последний работает даже при выключенном телефоне и теоретически ваш телефон «спит». А вот если вытащить батарею, то ваш телефон «мертвый». Мои источники говорят, что вытаскивать батарею не обязательно. Но если вы шизофреник, то хуже не будет. Кроме того, если вытащить батарею из «чистого», то это будет вам дополнительной сложностью, чтоб случайно не включить его рядом с основным телефоном (если это произошло, то можете выкидывать бывший «чистый» и покупать новый)

Трюк №2. Положил телефон под задницу. 

Если вы на важных переговорах, которые не должны дойти до чужих ушей, то все участники достают свои телефоны и кладут под задницу (между поверхностью стула и телом). Это стандартная процедура у чекистов. Делают это демонстративно и не сговариваясь. В некотором роде «деловой этикет»

Даже если ваш телефон слушают, то не смогут услышать ваши переговоры. Потому что тело полностью глушит звуковой сигнал. 

ВНИМАНИЕ! Это должен быть стул/кресло/диван без мелких отверстий для циркуляции воздуха.  Нужна плотная поверхность чтобы вас не услышали. 

Трюк №3. Выключил, уехал к «чистому» телефону. 

Это модификация первого трюка. Разница в том, что вы вообще не носите с собой «чистый» телефон. Он всегда лежит в надежном месте, которое находится в радиусе другой базовой станции сотовой связи.  

ВНИМАНИЕ! Место должно быть надежным. Если его свяжут с вашей личностью (дом бабушки, мамы, друга детства и т.д.) то вы скомпрометируете номер. Хорошие варианты – в лесу, на пустырях, промзонах и т.д. Анонимные места. 

ВНИМАНИЕ! Тот, с кем вы разговариваете может вас скомпрометировать по незнанию. Если он не занимается безопасностью так же тщательно как вы, то на ваш «чистый» номер выдут через него, а не через вас. Опыт оперативной работы показывает, что идиот найдется в любой группе (например, позвонит маме с «чистого» телефона один раз и скомпрометирует так всю группу). Решение: регуляно менять «чистые» телефоны и места их хранения. 

Трюк №4. Не использовать «якоря» в разговоре. 

Для спецслужб не проблема записать ВСЕ разговоры в городе. Проблема пока есть с вычленением важного. Невозможно прослушать такой гигантский массив информации. Поэтому используют слова «якоря», которые указывают аналитику на кого обратить внимание.  

Слова «якоря», это: «взорвать», «тратил», «Путин», «грохнуть», «черножопые», «замочил» и т.д. и т.п.

Могут ориентироваться на имена и клички местных депутатов и криминальных авторитетов. Системы пока сырые, но они работают. Если в разговоре разборчиво прозвучит «якорь» то на вас обратят внимание. 

ВНИМАНИЕ! Профессионалы никогда не используют конкретные имена и клички в разговоре. Всегда используют «обобщенный язык» (говорят, люди собираются, вообще, есть информация, поехал на картошку, плохо клевала и тд.) и местоимения (близкий, мой человек, главный, самый главный, солдат и т.д.)

Трюк №5. Не использовать What’s App.

Это самый опасный мессенджер в России, потому что информация в нем НЕ шифруется, в отличии от Viber, Telegram, Skype. Из всей четверки лучше всего выглядит Viber потому что:

What’s App – информация не шифруется изначально, очень легко слушать и читать. 

Skype – информация шифруется, но они дали ключи работникам ФСБ РФ.

Telegram – информация шифруется, но есть риск что Дуров неофициально дал ключи ФСБ

ВНИМАНИЕ! По моим данным, на высоком уровне читается абсолютно все. И Viber в том числе. Поэтому ничего важного лучше не писать и не хранить в приложениях телефона. Это не смогут сделать сотрудники МВД, у которых тоже есть «урезанные» терминалы прослушки. Но это точно смогут сделать в ФСБ у которых стоит «главный» терминал прослушки (через чекистов подключаются все остальные спецслужбы). 

ВНИМАНИЕ! Есть хорошая информация по телефонам BlackBerry, в которых есть собственный сервис обмена сообщениями BlackBerry Messenger. Данные в нем шифруются еще надежнее, чем в Viber, доступа к ним у российских силовиков нет, и, возможно, именно поэтому BBM в России запрещен. Их покупают за границей, а потом разлочивают в РФ. Думаю, на уровне МВД или Прокуратуры это защитит. На уровне ФСБ нет. 

Трюк №6. Не обсуждать важные вопросы по телефону. 

Политики и депутаты очень не любят обсуждать что-то важно по телефону. Потому что ни прекрасно знают, что их могут слушать.  

Они обычно договариваются о встрече. На которой обсуждают вопросы с помощью:

А) ГОЛОСОМ. Стараясь не называть имена и названия (обобщенный язык, местоимения)

Б) ЗАПИСЬ НА ЛИСТКЕ. Если нужно сказать название или имя (листок сразу же сжигается после). 

Трюк №7. Не менять SIMки в телефоне. 

Если вы скомпрометировали свой номер телефона, то замена SIM карты ничего вам не даст. Потому что на прослушку ставят не номер мобильного, а уникальный номер вашего телефонного аппарата (IMEI). По этому номеру любую трубу можно определить с точностью несколько метров. Если «основной» номер был в данной трубке, то поменяв его на «чистый» (переставили SIM карты) вы его скомпрометировали. Сотрудник видит что это тот же человек потому что трубка осталась той же. 

ВНИМАНИЕ! Новая SIMка + новая труба! Иначе теряется весь смысл. Причем это действие должно быть отодвинуто по ВРЕМЕНИ и РАССТОЯНИЮ (читай трюк №1)

Трюк №8. Оставить работающий телефон дома. 

Ваш телефон – это ваша метка. Считайте, что каждый из нас уже чипирован. Только чип-метка не вшит в кожу, а мы таскаем его в телефоне. Он показывает, где вы находитесь только в том случае, если вы с телефоном. 

Опытные сотрудники и преступники обычно не берут на операции телефоны. Высший пилотаж – это оставить работающий телефон дома или в офисе (включить проигрыватель музыки) пока ездил на дело или переговоры. В этом случае вычислить вас вдвойне сложно. Потому что с точки зрения наблюдателя вы были в другом месте и занимались другим делом. 

Что будет через 5-10 лет. 

Все что я описал ПОКА работает. Однако технологии развиваются с такой скоростью, что скоро мы будем жить совсем в другом мире. Прослушка станет тотальной и скрыться станет возможным только с помощью специальных программ. Итак, будет внедрено три важных новинки. 

Новинка №1. Найдут по голосу. 

Сейчас жертву идентифицируют по номеру телефона или номеру скомпрометированного телефона. Однако развитие Искусственного Интеллекта в ближайшее десятилетие позволит идентифицировать жертву по голосу. То есть, если вы поменяете гео-локацию, телефон и SIM-карту, это НЕ спасет от идентификации и прослушки. ИИ найдет вас по голосу прослушав весь массив разговоров в регионе. 

Новинка №2.Вся прослушка в автоматическом режиме. 

Сейчас не проблема записать все разговоры всех абонентов в регионе. Проблема их всех прослушать, потому что сотрудников мало, а номеров много. Эту проблему решат с помощью ИИ. Системы будут распознавать и понимать суть разговоров всех абонентов. Системы не ограничены человеческими возможностями. Поэтому смогут слушать и понимать всех и всегда 24/7.

Новинка №3. В ФСБ на тебя будет индивидуальный профиль.

Искусственные Интеллектуальные системы заведут на каждого абонента карточку «индивидуального профиля», которая будет обновляется в зависимости от вашего поведения. 

ПРИМЕР №1. Номер телефона 7777777: Женщина 25 лет. Студентка мединститута. Аполитична. Интересы: парни, телешоу, сериалы, вечеринки. Общается с такими-то номерами. Коэффициент стадности: 0.90 Коэффициент благонадёжности: 0.75

ПРИМЕР №2. Номер телефона 2222222: Мужчина 48 лет, частный предприниматель. Ругает Паразитическую систему, Путина, Януковича и т.д. Общается с такими-то номерами. Интересы: путешествия, рыбалка, грибы, история России. Ведёт бизнес с такими-то. Коэффициент стадности: 0.55 (тенденция к уменьшению) Коэффициент благонадёжности: 0.25

Чем больше человек будет общаться по телефону или мессенджеру, тем более подробным будет «индивидуальный профиль» личности. 

Это плохо или хорошо? 

Все зависит от того, в чьих руках и для каких целей. Эта система может быть полезной для предотвращения преступлений или раскрытия уже совершенных. Но если системой будут пользоваться для того, чтоб отбирать у других и узурпировать власть, то это плохо потому что будет здорово тормозить развитие любого общества.

К сожалению, на данный момент, прослушка и наблюдение чаще используется не для хороших дел, а для плохих. На предпринимателей легко могут завести уголовное дело и поставить прослушку для того, чтоб отобрать бизнес, например.  Такие ситуации на каждом углу. Либо у вас есть «крыша» (считайте отобрали часть бизнеса), либо у вас нет бизнеса (вы малоинтересны).

Богатый человек может чувствовать себя спокойно только если у него нет своего бизнеса (который могут отобрать). Как такое возможно? Если говорить про легальные способы, то только с помощью фондового рынка. Это когда человек имеет акции различных компаний (получает с этого доход), но не является их владельцем (нельзя отобрать). 

Понравилась статья? Поделить с друзьями:
  • Сколько яндекс почт можно привязать к одному номеру телефона
  • Сколько яндекс аккаунтов можно зарегистрировать на один номер телефона
  • Сколько эпл айди можно создать на одном номере телефона
  • Сколько электронных почт можно создать на один номер телефона
  • Сколько электронных почт можно зарегистрировать на один номер телефона