Korisni savjeti

Nezaštićena komunikacija: 9 načina za slušanje telefona

Pin
Send
Share
Send
Send


Zdravo Drago mi je što vas mogu pozdraviti na mom blogu, gdje razmatram različita pitanja sigurnosti mobilnog uređaja. Jeste li ikad razmišljali da bi neki stranac mogao instalirati aplikaciju na vaš mobilni telefon koja bi mogla ukrasti povjerljive podatke? I ako je tako, kako mogu dobiti snimanje poziva na daljinu? Odgovore ćete pronaći u ovom članku. Na samom kraju je link do korisnog videa.

Mobilni telefon već je dugo glavno sredstvo komunikacije, a za mnoge - alat za vođenje poslovne korespondencije. U ovom malom ručnom uređaju mogu se pohraniti razne povjerljive informacije koje su strancima potpuno beskorisne. Kako doći do snimanja poziva? Teoretski, za to bi bio potreban poseban program. Pa sam je počeo potražiti. Nakon surfanja na mnogim internetskim stranicama, s pouzdanjem mogu reći da nema takvih programa. Jedna prevara naiđe!

Tada me je zanimala mogućnost izrade sigurnosnih kopija informacija. Tako ćete sačuvati podatke u slučaju da se izgubi mobilni telefon. Naišao sam na zanimljivu uslugu, na koju nisam vidio analoge. Prvo korisnik preuzima aplikaciju i instalira je na pametni telefon. Program prikuplja i arhivira podatke, šalju ih na web mjesto na kojem se nalazi lični račun korisnika. Sve se informacije prikupljaju tamo, za pregled možete koristiti bilo koji uređaj s pristupom internetu. I računar, i laptop i tablet i drugi pametni telefon. Jednostavno i praktično.

No ono što je najvažnije, dopala mi se podrška velikog broja mobilnih klijenata za razne društvene mreže s kojih se dopisivanje može arhivirati. To VKontakte, i Facebook, i Razredi, i Moj [email protected], i Skype, i Viber, i još mnogo toga. Testirao sam sa nabrojanim programima - djeluje! Budući da je moguće konfigurirati slanje podataka putem Wi-Fi-ja, to će uštedjeti 3G prometa.

A zaključak je bio vrlo zanimljiv. Da bi odgovorio na pitanje kako doći do telefonskih snimaka, napadač može ići potpuno drugačijim putem bez da traži poseban softver. Zamislite ako pokuša staviti na vaš mobilni telefon uslugu sigurnosne kopije podataka! I nije važno koji je, s obzirom na to da je princip rada takvih programa sličan. Ne dobivaju se prevareni antivirusima i nisu blokirani, a zaštita od uklanjanja neće vam omogućiti da brzo očistite takvu aplikaciju iz memorije pametnog telefona.

Stoga, budite pažljivi što je više moguće! Prolaženje vašeg pametnog telefona strancima ne bi trebalo biti, a samo ostavljanje na radnom mjestu nije preporučljivo. A ako vas gore opisana usluga zanima, idite na video gdje ću govoriti o instalaciji i konfiguraciji. Link nakon članka. Ali takve programe ne smijete stavljati u tuđe mobilne telefone! Vlasnicima telefona to se definitivno neće svidjeti.

1. SORM - službeno prisluškivanje

Najočitiji način je kroz službeno prisluškivanje od strane države.

U mnogim zemljama svijeta telefonske kompanije su dužne da nadležnim vlastima omoguće pristup linijama za prisluškivanje telefonskih linija. Na primjer, u Rusiji se to u praksi tehnički provodi kroz SORM - sistem tehničkih sredstava za osiguranje funkcija operativno-pretražnih mjera.

Svaki operator mora instalirati integrirani SORM modul na svojoj PBX.

Ako telekom operater ne instalira opremu za prisluškivanje telefona svih korisnika na svojoj PBX, licenca u Rusiji biće poništena. Slični programi totalnog prisluškivanja djeluju u Kazahstanu, Ukrajini, Sjedinjenim Državama, Velikoj Britaniji (Program modernizacije presretanja, Tempora) i drugim zemljama.

Prodaja državnih službenika i specijalnih službi svima je dobro poznata. Ako imaju pristup sistemu u "božjem načinu", tada ga možete dobiti i uz odgovarajuću naknadu. Kao i u svim državnim sistemima, i u ruskom SORM-u postoji velika zbrka i tipično rusko gouging. Većina tehničkih stručnjaka zapravo ima vrlo nisku kvalifikaciju, što omogućava neovlašteni pristup sistemu neprimjećen od strane samih specijalnih službi.

Telekomunikacijski operatori ne kontroliraju kada i koji od pretplatnika slušaju linije SORM. Operator ni na koji način ne provjerava postoje li sudske sankcije za prisluškivanje određenog korisnika.

„Pokrenite krivičnu prijavu protiv istrage organizovane kriminalne grupe koja sadrži 10 brojeva. Morate slušati nekoga ko nije povezan sa ovom istragom. Jednostavno dovršite ovaj broj i kažete da imate operativne informacije da je ovo broj jednog od vođa kriminalne grupe ", kažu ljudi s web stranice Agentura.ru.

Dakle, putem SORM-a možete slušati bilo koga na „legitimnom“ osnovu. Evo tako sigurne veze.

2. Slušanje preko operatera

Mobilni operateri bez problema pregledavaju popis poziva i povijest kretanja mobilnog telefona, koji su na različitim baznim stanicama zabilježeni prema njihovoj fizičkoj lokaciji. Da bi primio zapise o pozivima, kao što je to slučaj sa specijalnim uslugama, operater se mora povezati sa SORM sistemom.

Prema novim ruskim zakonima, od operatora će se morati pohraniti audio snimci razgovora svih korisnika od šest mjeseci do tri godine (tačan datum dogovoren je). Zakon stupa na snagu 2018. godine.

Metoda br. 1. Kako snimiti telefonski razgovor na vašem Androidu

Prva metoda će vam omogućiti snimanje telefonskih razgovora na vašem Androidu. Takvo snimanje potrebno je onima koji trebaju snimiti svoje razgovore. Na primjer, kada se na telefonu navodi dugačak popis potrebnih proizvoda ili lijekova koje trebate kupiti, ili važni pozivi za posao ili razgovor koji se tada može predstaviti na sudu. Ali nikada ne znate zašto trebate snimati telefonske razgovore na svom Androidu.

Ova metoda uključuje snimanje pomoću instalirane standardne aplikacije za snimanje telefonskih razgovora Android. Kako to učiniti:

Korak.1 Nazivamo željenog pretplatnika (ili nas on zove).
Korak 2. Prilikom poziva, u obliku vertikalno raspoređenih 3 male tačkice, pojavljuje se meni.
Korak 3. Kliknite na ove tri točke i kliknite na "Start snimanje".
Korak 4. Nakon razgovora, kliknite na "Zaustavi snimanje".

Vaš razgovor će biti spremljen u internu mapu PhoneRecord, gdje ga možete u bilo kojem trenutku preslušati.

Metoda br. 2 Kako snimiti razgovor na telefonu neznanca

Drugi način snimanja razgovora na Android telefon 2019. godine dat će vam priliku da slušate razgovore „osobe“ koja vam je potrebna. Da biste to učinili, morate uzeti njegov telefon i tamo instalirati našu aplikaciju za snimanje telefonskih razgovora za Android VkurSe.

Aplikacija VkurSe bilježi telefonske razgovore bez Root prava na Androidu ispod verzije 9. Prekinuti će ne samo sam razgovor, već će pružiti i cjelovite informacije o ovom pozivu: ko je pozvao, kada i koliko dugo je razgovor trajao. Pažnja! Snimanje razgovora Program Android 9+ prenosit će se samo s korijenskim pravima.

Dakle, da biste mogli snimati razgovore na nečiji tuđi telefon u 2019. godini, trebat ćete da se registrujem na web stranici, instalirajte našu aplikaciju na ovaj telefon, dajte telefon i onda mirno uđite u svoj lični račun i slušajte presretnute razgovore.

Kako pravilno snimiti razgovore s VkurSe detaljno je opisano u članku “Kako pravilno instalirati aplikaciju VkurSe».

Na primjer, niste zainteresirani za snimanje telefonskih razgovora koje osoba prima s kućnog telefona. Ili obrnuto, potrebno je snimiti razgovore sa Androidom, koji dolaze od određenog broja telefona. Ovdje je za ove i druge slučajeve moguće podesiti način snimanja tokom instalacije:

  • snimati sve bez izuzetka sa svih telefonskih brojeva,
  • bilježite samo one koje navedete na popisu,
  • zabilježite sve osim onih koje navedete na popisu.

Želimo vam skrenuti pažnju na jednu vrlo važnu činjenicu: prisluškivanje razgovora drugih ljudi kažnjivo je zakonom mnogih zemalja. Kada instalirate naš program na kontrolirani telefon, pojavljuje se poruka upozorenja o tome. A vi, instalirajući dalje našu aplikaciju, u potpunosti preuzimate svu odgovornost koja se tiče snimanja telefonskih razgovora drugih.

Metoda br. 3. Kako omogućiti snimanje razgovora drugih bez pristupa telefonu.

Snimanje tuđih Android poziva, kao što znate, moguće je samo nakon instaliranja posebnog programa na njega. Ali što trebam učiniti ako telefon nije dostupan ili je grafički ključ instaliran ili je osoba u drugom gradu, a vi samo trebate omogućiti snimanje razgovora kako biste bili svjesni njihovog sadržaja?

Tada nam u pomoć dolaze jedinstvene uslugeSve odjednom". Možete naručiti telefon koji je već spreman za prisluškivanje od nas i zatim ga predstaviti „osobi“ koja vam je potrebna. Ako je osoba u drugom gradu, tada ćemo ga dostaviti dostavnom službom u novom kutiji navedenom primatelju u tačno dogovoreno vrijeme.

Trebat ćete samo odabrati model i boju telefona, a nakon što ih kupe, instalirajte program VkurSe i pošaljite ga na adresu, uđite u ured i preslušajte sve dolazne i odlazne pozive.

Pored činjenice da program bilježi pozive na Android, takođe:

  • Prosljeđuje sve SMS poruke
  • nadgleda kretanje uređaja i pokazuje njegovu rutu na karti,
  • omogućava vam da unesete interne mape telefona i odande preuzmete spremljene fotografije,
  • uzmite snimke zaslona
  • pregledati tipkani tekst po keyloggeru,
  • čitajte sve poruke s najpoznatijih glasnika trenutnih poruka i društvenih mreža,
  • slušajte govorne poruke od WhatsAppa, Vibera, Telegrama, Imoa i Gem4mea,
  • da biste vidjeli sve poslate i poslate fotografije, čak i ako su ih izbrisane s telefona nakon pregleda,
  • daljinski omogućiti snimanje okoline,
  • i još mnogo toga (vidi Značajke).

VkurSe aplikacija - budite u toku sa svim telefonskim pozivima na vašem Androidu

3. Spajanje na SS7 signalnu mrežu

Znajući broj žrtve, telefon je moguće slušati povezivanjem na mrežu operatera mobilne mreže putem ranjivosti u signalnom protokolu SS7 (signalizacijski sistem br. 7).

Sigurnosni profesionalci ovu tehniku ​​opisuju na ovaj način.

Napadač se uvodi u SS7 signalnu mrežu u čijim kanalima šalje uslugu poruke slanja informacije o usmjeravanju za SM (SRI4SM), navodeći telefonski broj napadnutog pretplatnika A kao parametra. Kao odgovor, kućna mreža pretplatnika A šalje napadaču neke tehničke podatke: IMSI (međunarodni identifikator pretplatnika) i adresu MSC sklopke koja trenutno služi pretplatniku.

Zatim napadač pomoću poruke Umetanje podataka pretplatnika (ISD) implementira ažurirani profil pretplatnika u bazu podataka VLR, mijenjajući adresu sistema za naplatu u adresu svog sustava pseudo-naplate. Zatim, kada napadnuti pretplatnik odlazi s odlaznog poziva, umjesto sa stvarnim sistemom naplate, njegova sklopka kontaktira napadačev sustav koji daje preklopnici direktivu da preusmjeri poziv trećoj strani, opet pod kontrolom napadača. Na ovoj trećoj strani, konferencijski poziv čine tri pretplatnika, od kojih su dva stvarna (pozivaju se A i zovu B), a treću je napadač neovlašteno nametnuo i može slušati i snimiti razgovor.

Shema je prilično radna. Stručnjaci kažu da tokom razvoja signalne mreže SS7 u njemu nije postojao mehanizam zaštite od takvih napada. Razumijelo se da je ovaj sistem već zatvoren i zaštićen od vanjskih veza, ali u praksi napadač može pronaći način da se priključi ovoj signalnoj mreži.

Na SS7 mrežu možete se povezati u bilo kojoj zemlji svijeta, na primjer, u siromašnoj afričkoj zemlji, a prekidači svih operatera u Rusiji, SAD-u, Evropi i drugim zemljama bit će vam dostupni. Ova metoda vam omogućuje da slušate bilo kojeg pretplatnika u svijetu, čak i na drugoj strani svijeta. Presretanje dolaznih SMS-a bilo kojeg pretplatnika također se provodi elementarno, kao i prijenos stanja putem zahtjeva USSD (za detalje pogledajte govor Sergeja Puzankova i Dmitrija Kurbatova na hakerskoj konferenciji PHDays IV).

4. Kabelska veza

Iz dokumenata Edwarda Snowdena postalo je poznato da obavještajne agencije ne samo da "službeno" slušaju telefone putem komunikacijskih sklopki, već se povezuju i izravno na optičko vlakno, bilježeći sav promet. To vam omogućuje da slušate strane operatere koji na svoje PBX-ove službeno ne instaliraju opremu za slušanje.

To je vjerovatno prilično rijetka praksa za međunarodnu špijunažu. Budući da svugdje na PBX-u u Rusiji postoji oprema za slušanje, nema potrebe za povezivanjem na optička vlakna. Možda ova metoda ima smisla samo presretanje i bilježenje prometa u lokalnim mrežama na lokalnim burzama. Na primjer, za snimanje internih pregovora u kompaniji, ako se vode kao dio lokalne telefonske centrale ili putem VoIP-a.

5. Instaliranje špijunskog softvera

Na nivou domaćinstva, najlakši način za slušanje razgovora korisnika na mobilnom telefonu, u Skypeu i drugim programima, je jednostavno instaliranje Trojana na njegov pametni telefon. Ova je metoda dostupna svima, za nju nisu potrebna ovlaštenja državnih specijalnih službi niti sudska odluka.

U inostranstvu agencije za provođenje zakona često kupuju posebne trojance koji koriste nepoznate ranjivosti od 0 dana na Androidu i iOS-u za instaliranje programa. Takve Trojane naručuju agencije za provođenje zakona od strane kompanija poput Gamma Group (FinFisher Trojan).

Ruske agencije za provođenje zakona nemaju smisla stavljati trojance, osim ako vam nije potrebna mogućnost aktiviranja mikrofona pametnog telefona i snimanja, čak i ako korisnik ne razgovara preko mobitela. U ostalim slučajevima, SORM obavlja izvrstan posao prisluškivanja. Stoga ruske specijalne službe ne previše aktivno uvode trojance. Ali za neformalnu upotrebu ovo je omiljeni hakerski alat.

Supruge špijuniraju svoje muževe, biznismeni proučavaju aktivnosti konkurenata. U Rusiji se trojanski softver univerzalno koristi za prisluškivanje od strane privatnih kupaca.

Trojanski program instaliran je na pametni telefon na različite načine: kroz lažno ažuriranje softvera, putem e-pošte s lažnom aplikacijom, preko ranjivosti u Androidu ili u popularnom softveru kao što je iTunes.

Nove ranjivosti nalaze se u programima bukvalno svakog dana i tada se one vrlo sporo zatvaraju. Primjerice, FinFisher Trojan je instaliran preko ranjivosti u iTunesu, koju Apple nije zatvorio od 2008. do 2011. godine. Kroz ovu rupu bilo koji softver u ime Applea mogao bi biti instaliran na računaru žrtve.

Možda je vaš pametni telefon već instalirao takav trojanac. Zar niste mislili da se baterija pametnog telefona u posljednje vrijeme prazni malo brže nego što bi trebala biti?

6. Ažuriranje aplikacije

Umjesto da instalira poseban špijunski softver, napadač to može učiniti još kompetentnije: izaberite aplikaciju koju sami dobrovoljno instalirate na svoj pametni telefon, a zatim joj dajte sve dozvole za pristup telefonskim pozivima, snimanje razgovora i prijenos podataka na udaljeni poslužitelj.

Na primjer, može biti popularna igra koja se distribuira putem "lijevih" direktorija mobilnih aplikacija. Na prvi pogled to je obična igra, ali sa funkcijom prisluškivanja i snimanja razgovora. Veoma udobno. Korisnik „uradi sam“ omogućava programu da ide na mrežu, gdje šalje datoteke sa snimljenim razgovorima.

Alternativno, zlonamjerna funkcionalnost aplikacije može se dodati kao ažuriranje.

7. Lažna bazna stanica

Lažna bazna stanica ima jači signal od pravog BS-a. Zbog toga presreće pretplatnički promet i omogućava vam manipulaciju podacima na telefonu. Poznato je da lažne bazne stanice široko koriste agencije za provođenje zakona u inostranstvu.

U SAD je popularan lažni BS model nazvan StingRay.

I ne samo da agencije za provođenje zakona koriste takve uređaje. Na primjer, trgovci u Kini često koriste lažne BS-ove za slanje neželjene pošte na svoje mobilne telefone u krugu od stotinu metara. Općenito, u Kini se proizvodnja "lažnih saća" stavlja u tok, pa u lokalnim trgovinama nije problem pronaći takav uređaj, sastavljen doslovno na koljenu.

8. Hakiranje femtocela

Nedavno su neke kompanije koristile femtocelije - minijaturne stanice za mobilnu komunikaciju male snage koje presreću promet s mobilnih telefona u području pokrivanja. Takva femtocela omogućava snimanje poziva svih zaposlenih u kompaniji prije preusmjeravanja poziva na baznu stanicu mobilnih operatera.

Prema tome, za prisluškivanje pretplatnika potrebno je instalirati vlastitu femtocelu ili probiti originalnu femtocelu operatera.

9. Mobilni kompleks za daljinsko prisluškivanje

U ovom se slučaju radio antena instalira u blizini pretplatnika (djeluje na udaljenosti do 500 metara). Usmjerena antena povezana s računalom presreće sve telefonske signale, a na kraju posla to se jednostavno oduzima.

В отличие от фальшивой фемтосоты или трояна, здесь злоумышленнику не нужно заботиться о том, чтобы проникнуть на место и установить фемтосоту, а потом убрать её (или удалить троян, не оставив следов взлома).

Возможностей современных ПК достаточно, чтобы записывать сигнал GSM на большом количестве частот, а затем взломать шифрование с помощью радужных таблиц (вот описание техники от известного специалиста в данной области Карстена Ноля).

Ako dobrovoljno nosite univerzalni bug sa sobom, onda automatski sakupite obiman dosje o sebi. Jedino je pitanje kome će trebati ovaj dosje. Ali ako bude potrebno, moći će to dobiti bez većih poteškoća.

Pogledajte video: Seksologija, edukacija i komunikacija 1. deo. (Avgust 2020).

Pin
Send
Share
Send
Send