Все більше з’являється програмного забезпечення для кіберпереслідування (сталкерське ПЗ), яке непомітно встановлюється на мобільні пристрої жертв без їх відома. Зокрема у 2019 році спеціалісти ESET зафіксували майже в 5 разів більше виявлень сталкерського ПЗ для Android, ніж у 2018 році, а в 2020 році — майже в 1,5 рази більше, ніж в 2019 році.

Крім того, дослідники виявили уразливості у таких додатках для Android та їх серверах моніторингу, які можуть загрожувати безпеці конфіденційних даних та пристрою користувача.

Як додатки для кіберпереслідування потрапляють на пристрій

Сталкерське ПЗ у більшості випадків поширюється під виглядом легітимних додатків для батьківського контролю, управління продуктивністю співробітників або стеження за другою половинкою, що дозволяє уникнути ідентифікації як програм для кіберпереслідування. “Ці інструменти знаходяться в широкому доступі, тому знайти їх в Інтернеті не складно”, — пояснює Лукаш Стефанко, дослідник ESET.

Для встановлення подібних додатків потрібно мати фізичний доступ до пристрою, тому зазвичай переслідувачем є хтось із сім’ї чи роботи або знайомий користувача. Крім цього, на пристрої повинен бути відключений захист екрана блокування або кіберсталкер повинен знати PIN-код.

Щоб завантажити і встановити додаток, переслідувач відвідує веб-сайт постачальника сталкерського ПЗ. Якщо на пристрої встановлена програма з безпеки або за замовчуванням активований Google Play Protect, спочатку необхідно відключити їх для успішної інсталяції додатку. Після запуску необхідно налаштувати програму для кіберпереслідування, зокрема синхронізувати з обліковим записом сталкера у відповідній службі моніторингу, а також надати необхідні дозволи.

Програма може приховувати своє існування на пристрої або використовувати назву легітимного системного додатку з метою уникнення видалення користувачем. З цього моменту зловмисник, про якого жертва та переслідувач зазвичай не знають, може збирати будь-яку конфіденційну інформацію.

Що таке додатки для кіберпереслідування та як їх виявити? ПОРАДИ

Чим небезпечні програми для кіберпереслідування

Дослідники проаналізували 86 таких додатків для Android різних постачальників. У результаті аналізу було виявлено безліч серйозних проблем з безпекою та конфіденційністю, які можуть призвести до отримання зловмисниками контролю над пристроєм жертви чи обліковим записом кіберсталкера, перехоплення даних користувача, завантаження підроблених даних або виконання віддаленого коду на смартфоні жертви.

У 58 таких додатків спеціалісти виявили загалом 158 проблем з безпекою та конфіденційністю, які можуть становити серйозну загрозу для пристрою жертви. Крім цього, ризики існують навіть для кіберсталкерів та постачальників програм.

Серед найбільш поширених проблем — незахищена передача особистих даних жертв, зберігання конфіденційної інформації на зовнішніх носіях та її розкриття неавторизованим користувачам, а також витік інформації.

Що таке додатки для кіберпереслідування та як їх виявити? ПОРАДИТемпи зростання сталкерського ПЗ для Android.

У зв’язку зі зростанням загроз такого виду користувачам варто перевірити свій пристрій на наявність програм для кіберпереслідування та попередити своїх близьких про можливу небезпеку. Оскільки це не тільки неетично, але також може призвести до розкриття особистої інформації, кібератак та шахрайства.

Для цього необхідно знайти та видалити всі підозрілі додатки для кіберпереслідування або програми зі шпигунським функціоналом. Зокрема за допомогою надійного рішення з безпеки Ви можете просканувати пристрій та виявити потенційну загрозу. Зверніть увагу, що у випадку видалення або відключення програми для кіберпереслідування, сталкер буде знати про це.

Крім цього, щоб перешкодити маніпуляціям зі своїм мобільним пристроєм, вам варто використовувати надійний пароль або біометричну аутентифікацію.

Більш детальна інформація про сталкерське ПЗ для Android доступна за посиланням.

Радимо звернути увагу на поради, про які писав Cybercalm, а саме:

Як завантажити дані Google Maps? ІНСТРУКЦІЯ

Психічне здоров’я у дітей від соцмереж і смартфонів не страждає – ДОСЛІДЖЕННЯ

Як створити надійний пароль? ПОРАДИ

Як вберегти свої банківські рахунки від кіберзлочинців? ПОРАДИ

Що таке FLoC Google і як він буде відстежувати Вас в Інтернеті?

До речі, пандемія спричинила нову хвилю цифрової трансформації у всьому світі. І державні установи не залишилися осторонь цього процесу. Завдяки розширенню цифрової інфраструктури, зокрема створенню нових додатків та сервісів, віддалених робочих місць та переходу в хмарне середовище, кількість потенційних векторів атак збільшилася.

Також повністю модульний ноутбук з ОС Windows від Framework тепер готовий до попереднього замовлення за базовою ціною у $999. Клієнти можуть розміщувати замовлення на веб-сайті Framework. 13,5-дюймовий ноутбук складається повністю з модульних деталей, включаючи материнську плату, яку ви можете легко поміняти та замінити.

Кілька редакцій Windows 10 версій 1803, 1809 та 1909 досягли кінця обслуговування (EOS), починаючи з травня , про що Microsoft нагадала нещодавно. Пристрої з випусками Windows 10, які досягли EoS, більше не отримуватимуть технічну підтримку, а також щомісячні виправлення помилок та безпеки, щоб захистити їх від останніх виявлених загроз безпеки.

Окрім цього, після вступу в силу нової політики Google в описі додатків з’явиться додатковий розділ з інформацією про те, до яких даними має доступ продукт. У розробників буде можливість розповісти користувачам про те, для чого додаткам потрібен доступ до тих або інших даних і як їх обробка впливає на загальну функціональність.