RuCore.NET

Как вести и защитить себя от прослушки с микрофона

Профессионалы используют «радиожучки», которые работают на ультравысоких частотах свыше 400 МГц. У этих устройств очень качественный звук. Но нужен специальный приемник, чтобы быть в пределах досягаемости устройства прослушивания. Эти «жучки» могут быть установлены на любые объекты или просто замаскированы в источник питания 220 В и от этой же электросети зачастую и работают. У других время работы зависит от ресурса батарейки. Такой передатчик включается сразу же после того, как слышится голос.

Наиболее распространенные в подпольной розничной торговле «насекомые» — телефонные, радио- и видео-«жучки». Телефонная прослушка либо вживляется в сеть, либо вставляется в трубку — стационарную или мобильную. При этом можно не только прослушивать телефонные переговоры, но и обычные разговоры в помещении, даже когда телефон отключен.



Есть еще микрофоны — стационарные, подведенные и контактные. В стационарный микрофон можно превратить крышку стола «клиента», стенку шкафа или книжную полку. Надо только жестко приклеить пьезокристаллы и провести тоненькие проводки к пункту прослушивания. Подведенный микрофон прячут в каком-нибудь неожиданном месте — вентиляционной трубе, розетке, просовывают в щель под дверью, замочную скважину или через специально просверленное в стене микроотверстие.



Для этого придуман тонкотрубный игольчатый микрофон, звук к которому подается через тонкую трубку. Контактный микрофон снимает акустический сигнал с какого-нибудь предмета — стены, окна, трубы водоснабжения или батареи отопления. Дальность их работы ограничена длиной проводов, но качество слышимости гораздо лучше.

Прослушка смартфонов

Мобильный телефон — прекрасный жучок, который у Вас всегда с собой. Отличное устройство для постоянной слежки и прослушивания. Люди даже не подозревают, насколько легко прослушивать их разговоры, читать СМС и сообщения в мессенджерах.



Многие владельцы мобильных телефонов замечали, что стоит им обсудить с другом предстоящий ремонт в квартире, как в браузере, как по волшебству, появляется реклама строительной бригады и магазина диванов. В последнее время это приобрело массовый характер и связано с тем, что приложения все лучше понимают русский язык.

За рубежом — то же самое. Два года назад »Би-би-си» собирал истории читателей о том, как они столкнулись с ситуациями, которые справедливо вызывают подозрения о прослушке. Американец по имени Нейт сообщил, что он и его невеста решили спонтанно пожениться, купили кольцо в магазине, а уже на следующее утро в социальных сетях появилась тематическая «свадебная» реклама. Нейт уточнил, что они так и не успели никому рассказать о свадьбе, но интернет как будто бы знал о ней заранее.

Каждый раз, когда вы загружаете приложения из официальных магазинов, проверяйте, к чему приложение хочет получить доступ. Внимательно смотрите, запрашивает ли приложение разрешение на запись звука. Кроме того, читайте сообщения на всплывающих окнах, не давайте никаких прав доступа просто так, если на самом деле это не нужно для успешной работы приложения



Рядовой пользователь не сможет понять, что кто-то намеренно прослушивает его мобильный телефон. Защититься от внешнего контроля, установив какое-либо приложение или сменив сим-карту, тоже не получится. «Прослушивать мобильный телефон могут либо спецслужбы (вы от этого не можете защититься), либо кто-либо другой через уязвимость стандарта GSM (глобальный стандарт цифровой мобильной сотовой связи с разделением каналов по времени и частоте) или систему сигнализации ОКС-7 (набор сигнальных телефонных протоколов, используемых для настройки большинства телефонных станций). С этим вы тоже ничего сделать не сможете. Поэтому совет простой: не обсуждайте по телефону какие-то конфиденциальные вещи. Считайте, что при разговоре вас всегда трое.

Прослушка ноутбука или стационарного компьютера

Микрофон на компьютере под управлением Windows доступен практически полностью большинству приложений без каких-либо ограничений с точки зрения безопасности. Информация, собранная в результате анализа аудиозаписей звуков вокруг взломанного компьютера, может использоваться для социальной инженерии, шантажа или для других целей.

После того как хакер создаст полезную нагрузку и установит бэкдор на уязвимом компьютере с Windows 10, он может использовать meterpreter из фреймворка Metasploit для выполнения различных атак, таких как создание скриншотов и перехват нажатий клавиш, кража паролей и извлечение удаленных файлов. Сегодня мы расскажем, как хакер может использовать микрофон своей жертвы для подслушивания.

Микрофоны, встроенные в ноутбуки, могут использоваться процессами и службами, запущенными на компьютере под управлением Windows без какого-либо уважения к вопросам безопасности. Это позволяет хакерам легко злоупотреблять доверием пользователей к Windows и к сторонним приложениям, делая аудиозаписи с помощью микрофона скомпрометированного компьютера.

Незаметная запись звука

В Metasploit есть специальный модуль record_mic, который можно использовать для создания аудиозаписей с взломанного компьютера. Чтобы начать использовать модуль record_mic, введите следующую команду:

use post/multi/manage/record_mic

 

Доступные параметры модуля можно просмотреть с помощью команды options.

 

Параметр DURATION определяет длину аудиозаписи, записываемую через микрофон цели. Команду set нужно будет использовать, чтобы установить продолжительность записи звука в секундах.

set DURATION 30

Следующий параметр — идентификатор сессии (SESSION) нужно будет указать в параметрах модуля. Команда sessions поможет просмотреть все доступные скомпрометированные устройства.

sessions

Установите идентификатор SESSION, используя следующую команду:

set SESSION 1

 

После того, как вы выставили эти параметры, можете начать запись звука на целевом компьютере с помощью команды run.

 

Консоль msf будет сообщать вам о ходе процесса записи. По завершении записи созданный аудиофайл в формате WAV будет автоматически сохранен в директории /root/.msf4/loot/.

Как найти записанные аудиофайлы

Чтобы получить доступ к только что созданной аудиозаписи, которая сохранена на VPS, находясь в консоли msf, перейдите с помощью команды cd в каталог /loot/.msf4/loot/.

cd /root/.msf4/loot/

Затем используйте Python3 для того, чтобы запустить простой HTTP-сервер на 8080-м порту, используя следующую команду. Аргумент -m вызывает модуль «http.server» Python3, а 8080 — это номер порта, на котором будет запущен веб-сервер:

python3 -m http.server 8080

 

Несмотря на то, что сервер Python3 будет работать как временный веб-сервер, терминал msf уже не будет использоваться. Тем не менее в этом случае у вас появляется возможность просматривать список созданных аудиофайлов с помощью любого веб-браузера и из любой точки мира — просто введите IP-адрес VPS-сервера в адресную строку браузера и добавьте номер порта (8080) через двоеточие:

//IP_адрес_вашего_VPS:8080/

 

Чтобы остановить веб-сервер Python3 и выйти в консоль нажмите Ctrl+C.

Воспроизведение записанных аудиофайлов

Большинство веб-браузеров по умолчанию не воспроизводят WAV-аудиофайлы, поэтому файлы придется сохранить куда-нибудь на ваш жесткий диск и прослушивать с помощью аудиоплеера. Audacity — популярный аудиоплеер, доступный в репозиториях Kali, его можно установить с помощью следующей команды:

sudo apt-get install audacity

 

После того, как Audacity будет установлен, кликните правой кнопкой мыши по скаченному WAV-файлу и откройте его с помощью Audacity, что позволит прослушать записанный звук.

 

Есть ли средства защиты от «жучков»?

В первую очередь тот, кто желает уберечься от чужого любопытства, должен соблюдать осторожность. На конфиденциальных переговорах рекомендуется не просто выключать мобильный телефон, но даже вынимать из него аккумулятор. Возможно, вас прослушивают, если аккумуляторная батарея сильно нагревается, телефон быстро разряжается, долго включается или выключается, сам скачивает лишние приложения или непроизвольно включается экран, вы часто слышите помехи.

Есть несколько приборов, защищающих от прослушки, — контролеры телефонной станции, портативные генераторы радиошума, скремблеры и вокодеры. Они не просто обнаруживают «жучков», но и создают помехи, кодируют речь, т.е. делают работу шпионской аппаратуры бесполезной.

Как защитить себя от «прослушки» с микрофона ноутбука

Если на вашем компьютере с Windows установлен бэкдор, как мы это делали, то вы видите насколько легко хакерам прослушивать все, что вы говорите. Хоть они и не могут слышать это в режиме реального времени, но они могут прослушать сделанные записи, когда захотят и где захотят. Чтобы этого не произошло:

  • Используйте AppArmor. Система безопасности, спроектированная для таких операционных систем Linux, как Ubuntu, может запретить некоторым приложениям доступ к определенным частям компьютера. Например, открытие вредоносного PDF-файла, когда приложение для просмотра PDF не имеет доступа к микрофону, предотвратит такую атаку.
  • Используйте Qubes. Qubes обеспечивает безопасность путем разделения. Это позволяет пользователям разделить различные части своих действий на компьютере на безопасно изолированные отсеки. Qubes, возможно, самая безопасная операционная система для десктопов. Пользователям Windows сначала может быть будет трудно ее использовать, но если безопасность ОС — в приоритете, то Qubes будет очень подходящим решением.
  • Физически удалите микрофон. Если микрофон не является абсолютно необходимым для работы, а безопасность важна, то это наиболее предпочтительный вариант.
  • Защитите свой компьютер от бэкдоров. Хотя все вышеперечисленное полезно, когда у вас уже установлен в системе бэкдор, но лучше всего как раз убедиться, что уязвимости вашей системы вообще не эксплуатируют.

 

 

Источник: https://helpugroup.com/ и https://rg.ru/



Поделись статьей с друзьями


31 просмотров



Сообщить об опечатке

Текст, который будет отправлен нашим редакторам: