Security

Жучки для прослушки от А до Я 2020

Я думаю что все знают что такое жучки для прослушки из множества шпионских блокбастеров. Но тем не менее прослушка с помощью жучков, я вляется вполне рядовым мероприятием. Они могут быть как миниатюрные так и супер навороченные устройства для удаленного снятия информации по вибрации оконных стекол к примеру. В сегодняшней статье мы раскаже о основных видах подобных шпионских устройств.

Трезвомыслие и бдительность

Задумавшись, не следит ли кто за тобой, очень легко впасть в паранойю. Мы семимильными шагами движемся в сторону «прозрачного» общества, так что совершенно точно кто-то когда-то за тобой следит. Чтобы не сойти с ума, нужно сконцентрироваться на практическом подходе к вопросу: когда слежка за мной может оказаться мне невыгодна, а кому-то выгодна?

К сожалению, если ты занимаешься бизнесом, хоть сколько-то знаменит или работаешь с коммерческой тайной, ты находишься в потенциальной зоне риска. Стоит упомянуть и курьезные, но малоприятные истории про скрытые камеры в съемных квартирах Airbnb или в общественных душевых, раздевалках, туалетах. Скрытая камера, следящая за клавиатурой банкомата (или любого другого места, где вводят пароль на клавиатуре), также может облегчить жизнь злоумышленникам.

Так что первым делом прикинь, кто, зачем и как может действовать против тебя. Возможно, в некоторых сценариях атаки использование гаджетов и вправду окажется практичным. Например, если кто-то хочет следить за твоими передвижениями, то в его распоряжении разные способы — нанять частных детективов или получить доступ к данным провайдеров и сотовых операторов. Но использовать GPS-трекер может оказаться дешевле, проще и удобнее.

Проблемы выбора жучка для прослушки

Если вдруг после прочтения этой статьи тебе захотелось почувствовать себя супершпионом, то независимо от того, есть ли у тебя дурные намерения, или ты просто хочешь развлечься, очень не советуем. В Российской Федерации существуют законы, которые запрещают продавать и покупать устройства, предназначенные для тайного сбора информации. Формулировки в законе размытые, а практика правоприменения включает в себя настолько сомнительные истории, что Верховный суд даже выпустил специальное разъяснение, как не допускать злоупотребления законодательством.

После этого определи, в какой зоне нарушение информационной безопасности будет действительно критичным, чтобы сосредоточиться на ее защите и не тратить чрезмерно много сил и ресурсов. Защитить все от всего невозможно и не нужно, вместо этого стоит защищать действительно важное. Переговорную комнату совета директоров или зону, в которой работают над критично важным проектом, например. Или просто кладовку, в которой ты хранишь нечто, что не должно попадаться на глаза людям, которые тебя не любят.

Жучек для прослушки в обычной розетке

Не забывай, что один из важнейших инструментов хакера — социальная инженерия. Так что нужно защищаться и от нее. Если уж ты определился со своим «защищенным периметром», то позаботься о том, чтобы люди, в него допущенные, тоже были компетентны и заинтересованы в поддержании безопасности. Помни, что никто не обращает внимания на уборщиков и ремонтников — им легче легкого установить скрытое устройство. Но и абсолютно лояльный, но безалаберный коллега может просто не заметить, что кто-то подложил ему в сумку или карман гаджет-шпион.

От теории к практике

Такое вступление перед обсуждением технических вопросов было необходимо, потому что против некоторого лома нет приема, кроме предусмотрительности.

Современный жучок-микрофон может быть размером меньше флешки, и если он просто записывает информацию, пока лежит у кого-то в кармане, то его можно обнаружить разве что высокочувствительным детектором на близкой дистанции. Он может выглядеть как угодно. Так что защищаться от него нужно в первую очередь нетехническими методами.

Помни, что у любого шпионского устройства есть сильные и слабые стороны. Так, у микрофона при всей его необнаружимости есть две очень важные слабые стороны. Во-первых, батарея: как бы она ни была хороша, даже если устройство активируется, только когда есть звук, а остальное время находится в спящем режиме — рано или поздно она сядет.

И тут проявится и вторая слабая сторона: если у устройства нет передатчика, то его придется не только подложить, но и забрать. А если его до этого успеют обнаружить, то все старания внедрить жучка оказываются напрасными, никакой информации получить не удастся.

Вот так может выглядеть микрофон более-менее серьезного жучка, а его более скромный товарищ с Aliexpress, скорее всего, будет просто похож на флешку

Схожим образом дело обстоит и с видеокамерами. Они тоже могут быть очень компактными и хорошо замаскированными — вплоть до камеры в бутылке с водой. Но у них больше слабостей, чем у микрофонов, — время работы от аккумулятора меньше, и обязательно присутствует линза. Она может быть очень маленькой, но все равно будет хоть немного, но бликовать, если на нее попадет свет.

Есть специальные приборы-детекторы, которые обнаруживают подозрительные блики, но можно попробовать поискать камеру и с помощью обычного фонарика. Чем меньше остального света, тем лучше — блики будут заметнее.

Заговорив о специальных приборах-детекторах, упомянем важную проблему рынка устройств для скрытного получения информации и их разоблачения. Заинтересовавшись ими, ты оказываешься между двух огней: Aliexpress с его предложениями супердешевых и суперинновационных гаджетов и специализированные магазины, предлагающие устройства от изготовителей с опытом в много десятилетий. Обычно рекламируется повышенная чувствительность и в целом зашкаливающая крутость. Но никто не гарантирует, что устройство в сто раз дороже окажется в сто раз лучше.

Объектив pinhole-камеры с Aliexpress. Установить ее основную часть — задача не из элементарных

Обнаруживать жучки немного проще, если их оператор тоже хочет облегчить себе жизнь. Современные технологии сделали вполне доступными и устройства, которые передают данные в реальном времени. Но законы физики не обойти: если они что-то передают, то можно обнаружить или заглушить канал передачи.

Самый обычный канал передачи — радиодиапазон, то есть Wi-Fi или сотовые сети. Либо жучок использует уже доступный Wi-Fi (например, гостевую сеть), либо где-то рядом для него будет организована точка доступа — обрати внимание на незнакомые и мощные раздачи сигнала рядом. Если к твоим трем привычным соседям вдруг добавилась новая сеть Wi-Fi — возможно, там-то и засели злодеи.

Впрочем, с большой вероятностью устройство будет передавать данные через сотовые сети — и здесь его помогут обнаружить детекторы радиосигнала. Но пользоваться ими нужно с умом. А именно -—отключить все устройства, которые используют беспроводные сети, чтобы было меньше посторонних сигналов и больше шанс обнаружить спрятанного шпиона. Затем займись методичным поиском. Ожидать, что ты просто нажмешь кнопку и гаджет тут же раскроет тебе все сокрытое, несколько наивно.

Как выбирать детектор  жучков

От мощного разброса цен и обилия рекламы при выборе детектора могут начать разбегаться глаза. Старайся внимательно смотреть, что берешь, и обращай внимание прежде всего на технические характеристики.

Например, вот этот детектор стоит 90 долларов и обещает частотный диапазон от 1 до 6500 МГц, имеет выносную антенну и лазер для высвечивания камер. Для любительского устройства это неплохие показатели и приемлемая цена.

Методика работы с детектором принципиально не отличается от методики простого осмотра. Обращай внимание на подозрительные признаки: царапины, странные отверстия, загадочные предметы. Попробуй поставить себя на место злоумышленника и проверь места, где ты бы сам что-то спрятал. Часто жучки помещают в предметы освещения или розетки — там можно вдобавок и бесперебойное питание устройству организовать. Ясное дело, если видишь какие-то непонятные провода — проверь, куда они ведут.

И уж само собой разумеется — не позволяй кому попало совать что попало в USB-порты систем, которые тебе дороги. Этот совет слегка выходит за рамки статьи, потому что, получив доступ к USB, можно уже и не ограничиваться слежкой на таком уровне. Но все-таки стоит упомянуть, что в обычном USB-проводе можно уместить микрофон и сотовую антенну для передачи информации.

Экзотика и эзотерика в мире жучков для прослушки

Что ж, основные принципы понятны — но на случай, если твой интерес (и паранойя) от них только разгорелся, упомянем еще пару интересных устройств.

Во-первых, это направленные микрофоны. Строго говоря, это не жучки, но эффект они могут дать схожий. Направленный микрофон может быть просто акустическим, с параболическим резонатором — такое технологически продвинутое «ухо» доступно любому желающему, например, насладиться пением птиц, не потревожив их приближением. Само собой, от него защищают стены — но, если ты решил обсудить бизнес-планы с коллегами на природе, лучше вспомни об этом устройстве.

Параболический микрофон — стоимость удовольствия всего 30–40 долларов

С направленным микрофоном, в принципе, можно сравнить лазерный микрофон — он тоже нуждается в прямой «линии слуха» до объекта, которая может быть довольно длинной. Но лазерный микрофон, наоборот, позволяет подслушать, о чем говорят в закрытой комнате. Невидимый лазерный луч считывает вибрации оконных стекол (а по некоторым анекдотическим данным — может считать их и со стакана на столе) и по ним восстанавливает звук.

Но не спеши напрягаться: лазерные микрофоны стоят действительно дорого, десятки тысяч долларов, и нуждаются в очень профессиональном операторе. А если до тебя решат добраться спецслужбы, у них и без того хватает инструментов.

Но если тебя очень манят дорогие игрушки, обрати внимание на штуку под названием «нелинейный локатор» (nonlinear junction detector). Она излучает высокочастотные радиоволны, которые, встретив на своем пути любую полупроводниковую электронику, возвращаются отраженными особым, гармонизированным образом. Это позволяет обнаруживать даже не подключенную к источнику питания электронику, включая флешки и SIM-карты. Но, во-первых, из-за такой высокой чувствительности прибор склонен к ложным срабатываниям, а во-вторых, цена на такие устройства измеряется тысячами долларов.

Досмотровый нелинейный локатор эконом-класса — всего 260 тысяч рублей, и он твой

Наконец, если ты думаешь, что все же мог что-то упустить, и считаешь, что твои волнения имеют под собой почву, то используй глушение. Можно звукозапись глушить, используя дорогие генераторы ультразвукового белого шума, а можно и просто пошептаться в месте, где хватает дополнительных источников звука (впрочем, существуют опять же дорогостоящие звукозаписывающие устройства, производители которых расхваливают их способности к шумоподавлению).

Хватает на рынке и «глушилок» беспроводных сетей и GPS-трекеров — причем последние бывают с дополнительной функцией имитации неподвижности. Этим могут, например, пользоваться водители, за которыми следят их работодатели, чтобы уйти с маршрута под видом стоянки.

Продвинутый генератор ультразвукового шума для глушения звукозаписи, 900 долларов на Amazon

А вот видеокамеру темнотой не заглушить — инфракрасная подсветка хоть и не превращает ночь в день, но все равно позволяет видеть в темноте. Зато именно по ее свету скрытые камеры становится еще легче обнаружить.

Портативная глушилка мобильной связи в ироничном форм-факторе — как говорится, для важных переговоров

Впрочем, на рынке хватает фирм, которые предоставляют услуги проверок такого рода. Если подобные опасности волнуют тебя всерьез — обратись к ним и подпиши постоянный контракт. Регулярные проверки — это дополнительный плюс к системе безопасности.

Выводы

Подведем итоги. Устройства скрытого наблюдения — вполне реальная угроза безопасности, но скорее нишевая. Такие устройства есть смысл применять только там, где они могут принести реальный улов, — а в современном мире настоящие сокровища гораздо чаще лежат на серверах, а не в сейфах.

Вопросы защиты от жучков тесно смыкаются с повседневными практиками информационной безопасности в физической реальности — теми, которые призывают не писать пароли на бумажках, не вставлять сомнительные флешки и не оставлять ноутбуки и смартфоны без присмотра.

Если ты серьезно подозреваешь, что против тебя могут использовать такие методы, то у тебя есть неплохие шансы вычислить противника-любителя. Но, как и с любыми другими методами атаки и защиты, всегда есть возможность поднять ставки и применить существенно более дорогие и сложные методы. Вопрос лишь в том, насколько это оправданно. Если считаешь, что оправданно, — ищи профессионалов с их инструментами.

И самый главный совет: если в съемной квартире на Airbnb ты найдешь скрытую камеру, не забудь сообщить администрации сервиса как можно скорее — есть шанс не только вернуть деньги, но и вместо неуютной квартиры с жучками провести отпуск в дорогом отеле.

Click to rate this post!
[Total: 3 Average: 5]
cryptoworld

Специалист в области кибер-безопасности. Работал в ведущих компаниях занимающихся защитой и аналитикой компьютерных угроз. Цель данного блога - простым языком рассказать о сложных моментах защиты IT инфраструктур и сетей.

View Comments

  • У меня работодатель воткнул камеры везде, запалили, выгнал по статье, ненормальный. Теперь работаю только удаленно https://sferijiznivm.ru/kak-stat-kopirajterom/ и квартиры не снимаю, а если надо остановится вне дома, все проверяю. очень неприятная история была

Recent Posts

Лучший адаптер беспроводной сети для взлома Wi-Fi

Чтобы взломать сеть Wi-Fi с помощью Kali Linux, вам нужна беспроводная карта, поддерживающая режим мониторинга…

11 месяцев ago

Как пользоваться инструментом FFmpeg

Работа с консолью считается более эффективной, чем работа с графическим интерфейсом по нескольким причинам.Во-первых, ввод…

11 месяцев ago

Как создать собственный VPN-сервис

Конечно, вы также можете приобрести подписку на соответствующую услугу, но наличие SSH-доступа к компьютеру с…

12 месяцев ago

ChatGPT против HIX Chat: какой чат-бот с искусственным интеллектом лучше?

С тех пор как ChatGPT вышел на арену, возросла потребность в поддержке чата на базе…

12 месяцев ago

Разведка по Wi-Fi и GPS с помощью Sparrow-wifi

Если вы когда-нибудь окажетесь в ситуации, когда вам нужно взглянуть на спектр беспроводной связи, будь…

12 месяцев ago

Как обнаружить угрозы в памяти

Elastic Security стремится превзойти противников в инновациях и обеспечить защиту от новейших технологий злоумышленников. В…

12 месяцев ago