Домой Технологии Кибербезопасность Говорите громко и отчетливо – вас подслушивает ваш смартфон!

Говорите громко и отчетливо – вас подслушивает ваш смартфон!

679

Акустические кражи – такой термин сейчас  становится все более привычным у большинства экспертов по кибербезопасности.

О хищении личных данных пользователей при помощи микрофонов взломанных устройств первыми сообщили британские ученые. По их словам, киберпреступники способны анализировать звуки набора пользователем символов на клавиатуре.

Затем, при помощи специальной нейросети, злоумышленники могут проанализировать записи с микрофонов взломанных устройств, которые содержат звуки набора пользователем символов на клавиатуре. Нейросеть может подсказать, на какие именно кнопки нажимала жертва, и с точностью до 95% определить пароль.

В ходе эксперимента специалисты попытались записать звуки, издаваемые клавиатурой ноутбука Apple MacBook Pro. Как выяснилось, у каждой клавиши есть свой уникальный звук — и нейросеть способна его распознать. Авторы исследования также отметили, что похожим образом можно воровать пароли через звонки в таких сервисах, как Zoom или Skype. А лучшей защитой от акустического способа кражи данных британские ученые назвали биометрические методы аутентификации — к примеру, использование отпечатка пальца.

Говорите громко и отчетливо –  вас подслушивает ваш смартфон!

 Практически все эксперты в области кибербезопасности л отмечают, что съем информации по звукам нажатия клавиш — это интересный вектор кибератаки. Однако он осуществим лишь при совпадении ряда факторов.

Для того чтобы акустическая кража прошла успешно, потенциальная жертва должна произнести вслух название информационного ресурса, к которому производиться подключение, а затем ввести свой логин и пароль. При этом микрофон должен быть включен, пароль и логин должны быть введены с клавиатуры, а темп нажатия клавиш (почерк) должен быть распознан нейросетью.

— На данный момент такой акустический способ кражи данных воспроизводится в рамках лабораторных исследований, — рассказывает руководитель российского исследовательского центра «Лаборатории Касперского» Дмитрий Галов. — При этом он вряд ли имеет шансы стать массовой угрозой.

По словам Галова, акустические кражи данных могут происходить в ходе таргетированных атак. В арсенале злоумышленников, которые стоят за ними, действительно может присутствовать, к примеру, шпионское программное обеспечение (ПО), функционал которого позволяет записывать окружение через микрофон. Подобные зловреды нацелены на сбор самых разных типов данных — в том числе нажатий клавиш, переписок в мессенджерах, фотографий и документов. Это полноценная комплексная слежка.

Дмитрий Галов напоминает, что целью кибератак обычно бывает получение прибыли преступниками. Но выделять из потока аудио нужные фразы (например, сведения об учетных данных от аккаунта в том или ином сервисе), которых там может и вовсе не оказаться, — это не слишком эффективно. Именно поэтому акустические кражи вряд ли станут распространенным явлением, что, впрочем, не исключает тайного использования микрофонов злоумышленниками.

Теоретически киберпреступники могут использовать микрофоны, встроенные в самые разные устройства, в том числе смартфоны, ноутбуки, ПК, умные колонки и любые гаджеты, которые управляются при помощи голосовых команд. При этом больше всего угроз несут в себе смартфоны, которые всегда находятся при пользователях и способны фиксировать все разговоры.

— Сегодня почти все модели смартфонов имеют весьма качественные микрофоны, — говорит Евгений Царев. — При этом пользователи активно скачивают приложения, значительная часть которых содержит уязвимости разной степени критичности. Именно через них можно получить доступ к микрофону устройства.

Говорите громко и отчетливо –  вас подслушивает ваш смартфон!

Как отмечает Дмитрий Галов, нельзя исключать сценарий, при котором злоумышленники могут использовать записи с камер или микрофона для шантажа жертвы. Среди прочего шантажистам может быть интересна различная конфиденциальная информация. В свою очередь, эксперт Евгений Царев указывает на то, что у многих современных смартфонов и операционных систем при записи звука включаются специальные индикаторы. Однако есть способы включения микрофонов без индикации, которыми и пользуются злоумышленники, стараясь сделать всё, чтобы их не заметили. При этом современное оборудование помогает подавлять шумы и помехи, что также играет на руку преступникам.

 Тот факт, что ваш смартфон взломали и он, возможно, прослушивает вас, легко распознать. Устройство начинает быстро садиться, а его память может быстро переполниться. Кроме того, очень подозрительно выглядит разрешение на использование микрофона у тех программ, которым этот микрофон не нужен.

При этом специалист отмечает, что мониторинг умных колонок, в отличие от смартфонов, пользователи практически не проводят. Поэтому в теории эти устройства более опасны в плане прослушки — но вероятность этого мала, поскольку большей части злоумышленников интересна кража денег с банковских счетов, а не получение конфиденциальной информации и коммерческих тайн.

Механизмы защиты

Чтобы свести на нет риски, связанные с тайным использованием микрофонов злоумышленниками, специалисты советуют соблюдать ряд правил безопасности. В частности  рекомендуется использовать двухфакторную аутентификацию там, где это возможно, хранить пароли в менеджерах паролей и отключать микрофон в те моменты, когда он не используется.

 Лучше всего использовать гарнитуры с физическим выключателем микрофона.  На смартфонах стоит проверять, каким приложениям предоставлен доступ к микрофону, и ограничивать этот доступ по максимуму. Если же вы, к примеру, не пользуетесь голосовым помощником в мобильном приложении банка, то также просто отключите его.

По словам Дмитрия Галова, зачастую может быть затруднительно понять, что на устройстве установлено вредоносное ПО. Для обнаружения таких программ лучше всего воспользоваться надежным защитным решением. Оно же уведомит, какие приложения пытаются получить доступ к микрофону и камере. Специалист также рекомендует не скачивать приложения на неофициальных площадках и не переходить по ссылкам из сомнительных сообщений.

— Чтобы дополнительно защитить конфиденциальную информацию, лучше всего проводить важные переговоры в отдельных помещениях, — советует эксперты. –  При этом, входя туда, нужно сдавать или отключать смартфон, а также не разглашать чувствительные данные в домашних условиях.

Эксперт заключает, что, благодаря нейросетям и искусственному интеллекту, сегодня методы слежения и тайного съема информации из физического мира активно проникают в цифровой мир. Это направление в теории выглядит пугающим, но на практике вряд ли станет популярным. Причина проста: рядовым злоумышленникам, которые сумели получить доступ к чужому смартфону, куда проще и выгоднее украсть деньги и личную информацию, чем заниматься слежкой.