Незащищённая связь: 9 способов прослушать ваш телефон

danhhhik

Заблокированные
Статус
offline
Регистрация
07.06.2016
Сообщения
190
Репутация
193
Обратите внимание, если Вы хотите провести сделку с данным пользователем, на то, что он заблокирован.
Описано всё поверхностно и не ждите подобный ман как прослушать но идея очень интересная и если покопать от этого материала то всё получиться. Я уже после прочтения покопал и скажу честно доволен, уже заказал немного по материалу скоро будет у меня своя прослушивательная станция :)

Мобильный телефон — это универсальный жучок, который человек постоянно и добровольно носит с собой. Идеальное устройство для круглосуточной слежки и прослушивания. К радости спецслужб и хакеров, большинство людей даже не подозревают, насколько легко подключиться к каналу связи и прослушать их разговоры, прочитать СМС и сообщения в мессенджерах.
1. СОРМ — официальная прослушка
Самый явный способ — официальная прослушка со стороны государства.

Во многих странах мира телефонные компании обязаны обеспечить доступ к линиям прослушивания телефонных каналов для компетентных органов. Например, в России на практике это осуществляется технически через СОРМ — систему технических средств для обеспечения функций оперативно-розыскных мероприятий.

Каждый оператор обязан установить на своей АТС интегрированный модуль СОРМ.

image02_1485208413.jpg


Если оператор связи не установил у себя на АТС оборудование для прослушки телефонов всех пользователей, его лицензия в России будет аннулирована. Аналогичные программы тотальной прослушки действуют в Казахстане, на Украине, в США, Великобритании (Interception Modernisation Programme, Tempora) и других странах.

Продажность государственных чиновников и сотрудников спецслужб всем хорошо известна. Если у них есть доступ к системе в «режиме бога», то за соответствующую плату вы тоже можете получить его. Как и во всех государственных системах, в российском СОРМ — большой бардак и типично русское раздолбайство. Большинство технических специалистов на самом деле имеет весьма низкую квалификацию, что позволяет несанкционированно подключиться к системе незаметно для самих спецслужб.

Операторы связи не контролируют, когда и кого из абонентов слушают по линиям СОРМ. Оператор никак не проверяет, есть ли на прослушку конкретного пользователя санкция суда.

«Берёте некое уголовное дело о расследовании организованной преступной группы, в котором перечислены 10 номеров. Вам надо прослушать человека, который не имеет отношения к этому расследованию. Вы просто добиваете этот номер и говорите, что у вас есть оперативная информация о том, что это номер одного из лидеров преступной группы», — говорят знающие люди с сайта «Агентура.ру».

Таким образом, через СОРМ вы можете прослушать кого угодно на «законных» основаниях. Вот такая защищённая связь.

2. Прослушка через оператора
Операторы сотовой связи вообще безо всяких проблем смотрят список звонков и историю перемещений мобильного телефона, который регистрируется в различных базовых станциях по своему физическому расположению. Чтобы получить записи звонков, как у спецслужб, оператору нужно подключиться к системе СОРМ.

По новым российским законам операторы будут обязаны хранить аудиозаписи разговоров всех пользователей от полугода до трёх лет (о точном сроке сейчас договариваются). Закон вступает в силу с 2018 года.

3. Подключение к сигнальной сети SS7
Зная номер жертвы, возможно прослушать телефон, подключившись к сети оператора сотовой сети через уязвимости в протоколе сигнализации SS7 (Signaling System № 7).

image01_1485208412.png


Специалисты по безопасности описывают эту технику таким образом.

Атакующий внедряется в сеть сигнализации SS7, в каналах которой отправляет служебное сообщение Send Routing Info For SM (SRI4SM), указывая в качестве параметра телефонный номер атакуемого абонента А. В ответ домашняя сеть абонента А посылает атакующему некоторую техническую информацию: IMSI (международный идентификатор абонента) и адрес коммутатора MSC, который в настоящий момент обслуживает абонента.

Далее атакующий с помощью сообщения Insert Subscriber Data (ISD) внедряет в базу данных VLR обновлённый профиль абонента, изменяя в нем адрес биллинговой системы на адрес своей, псевдобиллинговой, системы. Затем, когда атакуемый абонент совершает исходящий вызов, его коммутатор обращается вместо реальной биллинговой системы к системе атакующего, которая даёт коммутатору директиву перенаправить вызов на третью сторону, опять же подконтрольную злоумышленнику. На этой третьей стороне собирается конференц-вызов из трёх абонентов, два из которых реальные (вызывающий А и вызываемый В), а третий внедрён злоумышленником несанкционированно и может слушать и записывать разговор.

Схема вполне рабочая. Специалисты говорят, что при разработке сигнальной сети SS7 в ней не было заложено механизмов защиты от подобных атак. Подразумевалось, что эта система и так закрыта и защищена от подключения извне, но на практике злоумышленник может найти способ присоединиться к этой сигнальной сети.

К сети SS7 можно подключиться в любой стране мира, например в бедной африканской стране, — и вам будут доступны коммутаторы всех операторов в России, США, Европе и других странах. Такой метод позволяет прослушать любого абонента в мире, даже на другом конце земного шара. Перехват входящих СМС любого абонента тоже осуществляется элементарно, как и перевод баланса через USSD-запрос (подробнее смотрите в выступлении Сергея Пузанкова и Дмитрия Курбатова на хакерской конференции PHDays IV).

4. Подключение к кабелю
Из документов Эдварда Сноудена стало известно, что спецслужбы не только «официально» прослушивают телефоны через коммутаторы связи, но и подключаются напрямую к оптоволокну, записывая весь трафик целиком. Это позволяет прослушивать иностранных операторов, которые не дают официально установить прослушивающее оборудование на своих АТС.


Вероятно, это довольно редкая практика для международного шпионажа. Поскольку на АТС в России и так повсеместно стоит прослушивающее оборудование, нет особой необходимости в подключении к оптоволокну. Возможно, такой метод имеет смысл применять только для перехвата и записи трафика в локальных сетях на местных АТС. Например, для записи внутренних переговоров в компании, если они осуществляются в рамках локальной АТС или по VoIP.

5. Установка шпионского трояна
На бытовом уровне самый простой способ прослушать разговоры пользователя по мобильному телефону, в Skype и других программах — просто установить троян на его смартфон. Этот метод доступен каждому, здесь не требуются полномочия государственных спецслужб или решение суда.

За рубежом правоохранительные органы часто закупают специальные трояны, которые используют никому не известные 0day-уязвимости в Android и iOS для установки программ. Такие трояны по заказу силовых структур разрабатывают компании вроде Gamma Group (троян FinFisher).

Российским правоохранительным органам ставить трояны нет особого смысла, разве только требуется возможность активировать микрофон смартфона и вести запись, даже если пользователь не разговаривает по мобильному телефону. В других случаях с прослушкой отлично справляется СОРМ. Поэтому российские спецслужбы не слишком активно внедряют трояны. Но для неофициального использования это излюбленный хакерский инструмент.

Жёны шпионят за мужьями, бизнесмены изучают деятельность конкурентов. В России троянский софт повсеместно используется для прослушки именно частными клиентами.

Троян устанавливается на смартфон различными способами: через поддельное программное обновление, через электронное письмо с фальшивым приложением, через уязвимость в Android или в популярном программном обеспечении типа iTunes.

Новые уязвимости в программах находят буквально каждый день, а потом очень медленно закрывают. Например, троян FinFisher устанавливался через уязвимость в iTunes, которую Apple не закрывала с 2008-го по 2011-й. Через эту дыру можно было установить на компьютер жертвы любой софт от имени Apple.

Возможно, на вашем смартфоне уже установлен такой троян. Вам не казалось, что аккумулятор смартфона в последнее время разряжается чуть быстрее, чем положено?

6. Обновление приложения
Вместо установки специального шпионского трояна злоумышленник может поступить ещё грамотнее: выбрать приложение, которое вы сами добровольно установите на свой смартфон, после чего дадите ему все полномочия на доступ к телефонным звонкам, запись разговоров и передачу данных на удалённый сервер.

Например, это может быть популярная игра, которая распространяется через «левые» каталоги мобильных приложений. На первый взгляд, обычная игра, но с функцией прослушки и записи разговоров. Очень удобно. Пользователь своими руками разрешает программе выходить в интернет, куда она отправляет файлы с записанными разговорами.

Как вариант, вредоносная функциональность приложения может добавиться в виде обновления.

7. Поддельная базовая станция
image03_1485208415.png


Поддельная базовая станция имеет более сильный сигнал, чем настоящая БС. За счёт этого она перехватывает трафик абонентов и позволяет манипулировать данными на телефоне. Известно, что фальшивые базовые станции широко используются правоохранительными органами за рубежом.

В США популярна модель фальшивой БС под названием StingRay.


image00_1485208411-e1485208603574-630x450.jpg


image00_1485208616-e1485208632671-630x450.jpg






image00_1485208411-e1485208603574-630x450.jpg

image00_1485208616-e1485208632671-630x450.jpg


И не только правоохранительные органы используют такие устройства. Например, коммерсанты в Китае часто применяют фальшивые БС для массовой рассылки спама на мобильные телефоны, которые находятся в радиусе сотен метров вокруг. Вообще в Китае производство «фальшивых сот» поставлено на поток, так что в местных магазинах не проблема найти подобный девайс, собранный буквально на коленке.

8. Взлом фемтосоты
В последнее время в некоторых компаниях используются фемтосоты — маломощные миниатюрные станции сотовой связи, которые перехватывают трафик с мобильных телефонов, находящихся в зоне действия. Такая фемтосота позволяет записывать звонки всех сотрудников компании, прежде чем перенаправлять звонки на базовую станцию сотовых операторов.

Соответственно, для прослушки абонента требуется установить свою фемтосоту или взломать оригинальную фемтосоту оператора.

9. Мобильный комплекс для дистанционной прослушки
В данном случае радиоантенна устанавливается недалеко от абонента (работает на расстоянии до 500 метров). Направленная антенна, подключённая к компьютеру, перехватывает все сигналы телефона, а по окончании работы её просто увозят.

В отличие от фальшивой фемтосоты или трояна, здесь злоумышленнику не нужно заботиться о том, чтобы проникнуть на место и установить фемтосоту, а потом убрать её (или удалить троян, не оставив следов взлома).

Возможностей современных ПК достаточно, чтобы записывать сигнал GSM на большом количестве частот, а затем взломать шифрование с помощью радужных таблиц (вот описание техники от известного специалиста в данной области Карстена Ноля).

Если вы добровольно носите с собой универсальный жучок, то автоматически собираете обширное досье на самого себя. Вопрос только в том, кому понадобится это досье. Но если понадобится, то получить его он сможет без особого труда.
 

danhhhik

Заблокированные
Статус
offline
Регистрация
07.06.2016
Сообщения
190
Репутация
193
Обратите внимание, если Вы хотите провести сделку с данным пользователем, на то, что он заблокирован.
Смотрю эта статья не зашла. Не кому не интересно такое?
 

Inpedem91

Заблокированные
Статус
offline
Регистрация
09.10.2016
Сообщения
291
Репутация
152
Обратите внимание, если Вы хотите провести сделку с данным пользователем, на то, что он заблокирован.

danhhhik

Заблокированные
Статус
offline
Регистрация
07.06.2016
Сообщения
190
Репутация
193
Обратите внимание, если Вы хотите провести сделку с данным пользователем, на то, что он заблокирован.

Spec112

Эксперт
Статус
offline
Регистрация
30.10.2016
Сообщения
476
Репутация
486
Чисто для развития ,ничего ,что применил бы на практике для себя не нашел
 

Kloody

Новичок
Статус
offline
Регистрация
01.03.2017
Сообщения
30
Репутация
13
Смотрю эта статья не зашла. Не кому не интересно такое?
Всё зашло. Просто многим не интересны эти темы, т.к. большая часть форума сидит в теме "схемы заработка". А для себя я узнал не много нового. Спасибо. Прости, но не могу поставить лайк, потому что новорег на форуме.
 

Inquisitor

Участник
Статус
offline
Регистрация
24.01.2016
Сообщения
122
Репутация
25
Каждому своё, я пользовался троянами, чтоб следить за абонентом, точнее ratником
 

danhhhik

Заблокированные
Статус
offline
Регистрация
07.06.2016
Сообщения
190
Репутация
193
Обратите внимание, если Вы хотите провести сделку с данным пользователем, на то, что он заблокирован.

Юлия

Заблокированные
Статус
offline
Регистрация
23.10.2016
Сообщения
47
Репутация
44
Обратите внимание, если Вы хотите провести сделку с данным пользователем, на то, что он заблокирован.
Пиши дальше, очень интересно и познавательно!) Так что всё гуд!)
 

Inquisitor

Участник
Статус
offline
Регистрация
24.01.2016
Сообщения
122
Репутация
25
Способ хороший но не всегда им возможно пользоваться
да, не всегда прокатывает, остальное пока даже не пробывал
статьи хорошие, люблю годное что-нибудь почитать, так что выкладывай ещё и не парся, кому надо оценят
 

danhhhik

Заблокированные
Статус
offline
Регистрация
07.06.2016
Сообщения
190
Репутация
193
Обратите внимание, если Вы хотите провести сделку с данным пользователем, на то, что он заблокирован.
да, не всегда прокатывает, остальное пока даже не пробывал
статьи хорошие, люблю годное что-нибудь почитать, так что выкладывай ещё и не парся, кому надо оценят
Дак я и выкладываю и как вижу многим нравится хотя есть такие кто кричит тип если это копипаст то ставьте дизы и удаляйте нахер с форума
 

Inquisitor

Участник
Статус
offline
Регистрация
24.01.2016
Сообщения
122
Репутация
25
Дак я и выкладываю и как вижу многим нравится хотя есть такие кто кричит тип если это копипаст то ставьте дизы и удаляйте нахер с форума
хейтеры всегда найдутся
 

2OverloRD2

Заблокированные
Статус
offline
Регистрация
17.01.2017
Сообщения
351
Репутация
113
Обратите внимание, если Вы хотите провести сделку с данным пользователем, на то, что он заблокирован.

NikkiName

Новичок
Статус
offline
Регистрация
10.12.2016
Сообщения
34
Репутация
11
Познавательно, но не более. Значительный объем текста в отсутствии предлагаемых вариантов практического (?корыстного) применения, снижает ее ценность.
Ждем продолжения с упоминанием конкретного софта, ссылок на шоп с железом и вариантами доступного заработка на всем этом)
 

danhhhik

Заблокированные
Статус
offline
Регистрация
07.06.2016
Сообщения
190
Репутация
193
Обратите внимание, если Вы хотите провести сделку с данным пользователем, на то, что он заблокирован.
Познавательно, но не более. Значительный объем текста в отсутствии предлагаемых вариантов практического (?корыстного) применения, снижает ее ценность.
Ждем продолжения с упоминанием конкретного софта, ссылок на шоп с железом и вариантами доступного заработка на всем этом)
Думаю всё что ты назвал будет
 

Grin777

Новичок
Статус
offline
Регистрация
28.08.2016
Сообщения
5
Репутация
3
Выкладывай еще чтонить подобное-тема гут!не обращай внимания на всяких ухоебов,которым нравиться только про бабло халявное "слушать"".Тема интересная и полезная,факт...
 

danhhhik

Заблокированные
Статус
offline
Регистрация
07.06.2016
Сообщения
190
Репутация
193
Обратите внимание, если Вы хотите провести сделку с данным пользователем, на то, что он заблокирован.
Выкладывай еще чтонить подобное-тема гут!не обращай внимания на всяких ухоебов,которым нравиться только про бабло халявное "слушать"".Тема интересная и полезная,факт...
Хорошо, сегодня еще что-нибудь запилю
 

danhhhik

Заблокированные
Статус
offline
Регистрация
07.06.2016
Сообщения
190
Репутация
193
Обратите внимание, если Вы хотите провести сделку с данным пользователем, на то, что он заблокирован.