На информационном ресурсе применяются рекомендательные технологии (информационные технологии предоставления информации на основе сбора, систематизации и анализа сведений, относящихся к предпочтениям пользователей сети "Интернет", находящихся на территории Российской Федерации)

Газета.ру

8 639 подписчиков

Свежие комментарии

  • Ирина Волкова
    когда-нибудь увидим Анну похудевшей и это 100% будет благодаря тирзетте)Певица Анна Семен...
  • Мила Малышева
    да ей бы тирзетта точно не помешалаПевица Анна Семен...
  • ШКИПЕР
    Нарик думает, что Москва не ответит, ответит и не только блэкаутом, а хохлы еще лет 30 будут разгребать завалы в стол...Зеленский заявил,...

Инженер Кузнецов: быстрый разряд батареи и рост трафика может говорить о слежке

Внезапные зависания, ускоренный разряд батареи, необъяснимый рост сетевого трафика могут быть признаками того, что злоумышленники получили доступ к вашему компьютеру. Об этом "Газете.Ru" рассказал IT-специалист, инженер-программист, консультант по архитектуре сложных систем Артем Кузнецов.

"Мы сами даем технике слишком много прав и почти не думаем, что происходит с нашими данными.

Разговоры о тотальной слежке подпитывают не только реальные случаи взломов, но и то, как мы сами обращаемся с гаджетами. Чаще всего именно пользователь разрешает приложениям больше, чем нужно, а потом удивляется, что его могут слышать или видеть", — объяснил он.

По словам эксперта, случаи, когда телефон или ноутбук могут незаметно активировать камеру или микрофон, редки, но возможны.

"Существуют зафиксированные случаи, когда вредоносные программы или эксплойты получали доступ к камере и микрофону без ведома владельца. Например, несколько лет назад специалисты обнаружили уязвимость в macOS, позволявшую сторонним приложениям активировать веб-камеру. Аналогичные проблемы находили и в Windows, и в Android-устройствах", — рассказал он.

Однако массового характера такие атаки не приобрели, в том числе благодаря аппаратным мерам защиты. По словам эксперта, современные производители добавляют физическую связку между диодом-индикатором и питанием камеры. Например, на ноутбуках Apple, где производитель контролирует не только "железо", но и "софт", это реализовано так, что включить камеру без светового сигнала невозможно.

"Но на 100% исключить риск нельзя: любая система со временем обрастает уязвимостями, особенно если пользователь игнорирует обновления", — подчеркнул эксперт.

Кузнецов рассказал, как понять, что за вами могут следить. По его словам, явных "красных флагов" мало, поэтому важно замечать косвенные.

"Если лампочка камеры внезапно загорается без вашего участия — это уже сигнал. Дополнительные признаки: внезапные зависания, ускоренный разряд батареи, неожиданный рост сетевого трафика, особенно когда устройство не используется", — сказал он.

Еще один индикатор — повышенная фоновая активность процессора. Когда смартфон или ноутбук в режиме ожидания начинают греться или вентилятор работает активнее, стоит проверить список запущенных процессов. Как отметил IT-специалист, причиной может быть ошибка приложения или обновление, но и попытку несанкционированного доступа исключать нельзя.

Кузнецов также предупредил, какие приложения чаще всего получают доступ к микрофону и камерам.

"Основные "просители" очевидны: мессенджеры, социальные сети, сервисы видеосвязи, приложения для фото- и видеомонтажа. Проблема в том, что мы привыкли автоматически нажимать "разрешить все". В итоге доступ получают и те программы, которым он не нужен. Например, некоторые банковские клиенты или игровые сервисы", — подчеркнул он.

Если вы не пользуетесь голосовым поиском или встроенными звонками, отзовите доступ к микрофону. Это базовый принцип минимальных прав, который используют крупные IT-компании: приложению дают только те данные, без которых оно не сможет функционировать, объяснил Кузнецов.

И iOS, и Android предоставляют пользователям встроенные инструменты, чтобы проверить, кто и когда включал камеру или микрофон.

"В настройках можно открыть журнал обращений к камере и микрофону. На iPhone оранжевая точка сигнализирует о работе микрофона, зеленая — камеры. При желании можно посмотреть временные отметки", — сказал Кузнецов.

Для более продвинутого мониторинга существуют сторонние утилиты, отслеживающие сетевую активность и запросы к "железу", но их использование требует технической подготовки. Неопытный пользователь может случайно нарушить работу системы или поставить еще более опасное приложение. Поэтому большинству достаточно регулярно проверять список разрешений и отключать ненужные.

Самыми надежными методами защиты остаются физические меры: шторка на камеру ноутбука, чехол с крышкой на объектив смартфона.

"Это не паранойя, а нормальная практика даже в крупных компаниях. Микрофон отключить сложнее, но ограничить доступ программам — вполне в наших силах. Рекомендуется также шифровать важные переписки и использовать двухфакторную аутентификацию, чтобы снизить вероятность удаленного взлома", — резюмировал он.

 

Ссылка на первоисточник
наверх