На главную

Временный доступ к устройству

Отдельным эпизодом хищения информации может быть временный доступ к устройству (компьютеру, мобильному устройству). Например, история с youtube-канала "Каскад ТВ". У бизнесмена украли деньги с его банковского счёта. Экспертиза показала, что на мобильном устройстве установлено вредоносное приложение, которое украло пароли. Как было установлено это приложение? Хакеры взломали устройство через сеть? Нет. Женщина протаранила на светофоре машину бизнесмена. Вышла из машины, расплакалась, сказала, что не надо ничего оформлять, сейчас она позвонит и привезут деньги. Однако, у неё сел аккумулятор на мобильнике (ну надо же, какой неудачный день!). Поэтому, она попросила мобильное устройство бизнесмена. Села с ним в машину, поговорила, вернула. Там же установила мобильное приложение. Бизнесмен настолько естественно воспринял эту ситуацию, что даже не мог, по началу, вспомнить, что давал кому-то телефон. Естественно, номер автомашины, фамилию женщины и т.п. вспомнить он не смог (а доказать - тем более). Аналогичным способом, если вы оставили своё мобильное устройство даже на пару минут, к нему могут получить доступ другие лица. В частности, они могут не только установить вредоносное приложение, но и отключить антивирусные средства. То есть владелец мобильного устройства может остаться без каких-либо предупреждений. Поэтому, если вы оставили ваш телефон где-то ненадолго, то он уже может быть заражён. Слежку за вами может производить и ваша любовница, если каким-то образом на неё надавили коррумпированный полицейские. Таким образом, устройство, которое вы отдали кому-то другому или потеряли из вида, может быть скомпрометировано. Кроме этого, могут быть случаи, когда вам кажется, что устройство лежит у вас на виду, но это не так. Например, устройство могут быстро вытащить из вашей сумки, когда вы стоите в очереди. Потом его вернут назад и вы ничего не заметите. Могут быть и моменты, когда к вам кто-то приходит, скажем, для осуществления покупки. Он просит у вас попить воды, пока вы несёте ему воду, он быстро обшаривает карманы вашей сумки, которая оставлена в коридоре. И берёт устройство. В данном случае, ему нужно дополнительно отвлечь ваше внимание, чтобы вернуть устройство (если ему хочется его вернуть). Поэтому, с такими вещами нужно быть очень осторожными: устройство могут скомпрометировать где угодно. Кроме этого, если вам дарят устройство, то оно также может быть уже скомпрометировано. Особенно, если дарят его со вскрытой упаковкой. Аналогично, в магазине вы можете приобрести уже заражённое устройство. В таком случае, оно также будет со вскрытой упаковкой. Это может быть даже простая флеш-память, на которой лежит exe-файл, который вы запустите, думая, что это файл, который положен туда производителем. Для отслеживания вашего местоположения, на ваш автомобиль могут закрепить отдельное специальное устройство или пользоваться уже установленными там производителем устройствами. Спец. службы могут просто использовать данные геолокации, полученные от вашего сотового оператора (если в вашем устройстве есть SIM-карта, а если у вас есть телефонный номер, привязанный к устройству, значит и SIM-карта тоже есть). Теоретически, преступники могут подкупить кого-то из работников яндекс.пробок для того, чтобы он поставил им ваши маршруты движения, если у вас установлено соответствующее приложение (Яндекс.карты, Яндекс.навигатор). Хотя Яндекс заявляет, что данные обезличены, при некоторых допущениях, можно попробовать восстановить именно ваш маршрут движения. При доступе изнутри банка или сетей магазинов, вас могут частично отследить по покупкам, произведённым с помощью банковских карт и дисконтных карт сетей магазинов. Но только в момент покупок. Также, телефоном могут временно завладеть при обыске коррумпированные сотрудники правоохранительных органов. В принципе, они могут и обыск специально для этого сделать. Аналогично, они могут завладеть телефоном при незаконном или законном задержании (вернув устройство назад уже с установленным отслеживающим ПО). Это тоже нужно учитывать.
Задержание.