Похоже на слежку...
Очищал диск от ненужного мусора, удалял эмулятор андроида, и тут это. Может ли это означать, что оно следит за мной, или мне кажется? Ноут регулярно проверяю антивирусником. Эксперты, ваше мнение?
Очищал диск от ненужного мусора, удалял эмулятор андроида, и тут это. Может ли это означать, что оно следит за мной, или мне кажется? Ноут регулярно проверяю антивирусником. Эксперты, ваше мнение?
Всем привет,друзья!
Можете подсказать,как понять,что твой смартфон взломан?
У меня раньше была паранойя,что за мной наблюдают через вебкамеру,смотрят на мою рожу и ржут.Также были опасения,что следят за моей активностью в гугле,за фотками в галерее,прослушка скайп и телефонных звонков!
Через что посторонние люди могут следить?
Я СЛЫШАЛ,ЧТОБЫ ЭТО ОСУЩЕСТВИТЬ НУЖНО ПОЛУЧИТЬ ДОСТУП К ТЕЛЕФОНУ И ПОСТАВИТЬ ПРОГУ ПО СЛЕЖКЕ(ПРОГА-ТРОЯН ИЛИ ЧТО ТО ТИПО ЭТОГО!),как ее удалить и распознать что она есть?
МОГУТ ЛИ КАК ТО ЧЕРЕЗ ИНТЕРНЕТ ЗАКАЧАТЬ ТЕБЕ КАКУЮ ТО ПРОГУ ИЛИ ТЫ САМ НАПРИМЕР СКАЧАЕШЬ ЧТО-НИБУДЬ ТИПО ПРИЛОЖЕНИЯ KFC(ЕДА) ИЛИ КАКУЮ ТО ИГРУ С PLAY MARKETA К ПРИМЕРУ,ТК ОНА БУДЕТ ИМЕТЬ ДОСТУП К КАМЕРЕ И ДРУГИМ ВОЗМОЖНОСТЯМ В ТЕЛЕФОНЕ!
ЧТО МОЖНО И ЧТО НЕЛЬЗЯ СКАЧИВАТЬ В ТЕЛЕФОНЕ И ОТКУДА МОЖНО И КАК ЗНАТЬ,ЧТО ЗА ТОБОЙ НЕ СЛЕДЯТ,КАК ЗАЩИТИТЬСЯ ОТ ЭТОГО!
Зашел в гости к другу на днях. Сотовая сеть плохо ловит у него в квартире, и он предложил подключиться к его вай фаю. Нахожу роутер в списке, вбиваю его пароль. Телефон подключается и тут происходит, что-то очень странное. Телефон сразу после подключения, с характерным звуком делает пять - шесть скриншотов экрана, примерно за секунду. После, всплывает сообщение от гугла, примерно такого содержания: «Часто делаете скриншоты, давайте сохраним их в облако». Я честно, прифигел маленько. Отменил сохранение в облако. Посмотрел в папке со снимками экрана, там ничего нет. Что это было? Есть мысли комрады? Кнопки не зажимал, просто держал телефон в руке. Слежка? ФСБ? Вирусы на роутере(такое возможно вообще?)? Провайдер шалит? Телефон HTC U 11.
Первый пост, в тэгах не силен.
Справились? Тогда попробуйте пройти нашу новую игру на внимательность. Приз — награда в профиль на Пикабу: https://pikabu.ru/link/-oD8sjtmAi
Gyrfalcon нацелен на сбор параметров аутентификации (логин/пароль, закрытые SSH-ключи и пароли к SSH-ключам) у клиентов OpenSSH, а также поддерживает режим полного или выборочного сохранения содержимого SSH-сеансов и может выполнить подстановку команд в сеансы. Вся накопленная информация шифруется и сохраняется в файл для последующей отправки на внешний сервер, подконтрольный ЦРУ.
Передача собранных данных осуществляется при помощи других средств - Gyrfalcon обеспечивает только накопление данных. Варианты Gyrfalcon подготовлены для различных дистрибутивов Linux, включая RHEL, CentOS, Debian, openSUSE и Ubuntu. Имплант устанавливается в систему после получения привилегированного доступа, например после атаки с использованием неисправленных уязвимостей или через вход под перехваченной учётной записью.
Описывается два варианта импланта:
Gyrfalcon1 запускается в виде фонового процесса, который работает с правами root и использует ptrace для получения контроля за процессами штатного системного SSH-клиента. После активации Gyrfalcon отслеживает запуск новых процессов и в случае обнаружения SSH-клиента подключается к нему при помощи ptrace. Работа выполняется в пассивном режиме. Дополнительно поставляется Python-скрипт для настройки работы и определения правил перехвата трафика.
Gyrfalcon2 оформлен в виде разделяемой библиотеки, которая устанавливается в систему вместо штатной библиотеки libgssapi.so или загружается через LD_PRELOAD в адресное пространство клиента OpenSSH и перехватывает некоторые обработчики. В состав также входит приложение, которое взаимодействует с библиотекой и получает от неё перехватываемые сведения. Имплант рассчитан на поставку вместе с руткитом JQC/KitV, который обеспечивает его скрытие и активацию.
Второй бэкдор BothanSpy близок по своим возможностям к Gyrfalcon, и отличается тем, что нацелен на слежку за пользователями Windows через подмену SSH-клиента Xshell. Бэкдор устанавливается в систему под видом расширения Shellterm 3.x и действует только для SSH-сеансов, осуществляемых через эмулятор терминала Xshell.
Поюзать (или скачать себе) PDF доки можно по следующим ссылкам:
Программное обеспечение сможет взламывать самые популярные модели мобильных устройств.
Свердловское управление ФСБ вскоре получит в свое распоряжение шпионский вирус, который снимает информацию с мобильных устройств, работающих на всех популярных операционных системах: iOS, Android, Bada, BlackBerry, Brew Java, Symbain и Windows Mobile. Как следует из информации закупки, программное обеспечение будет готово в октябре 2016 г. За разработку силовики заплатят чуть больше 1,5 млн руб.
С помощью программы спецслужбы смогут извлекать содержимое памяти смартфонов, включая контакты телефонной книги, SMS- и MMS-сообщения, журналы вызовов, фотографии, видео- и аудиозаписи, голосовые заметки, сведения с навигационных GPS-устройств, а также разблокировать телефоны.
ПО должно уметь декодировать дампы памяти, восстанавливать удаленные файлы, читать переписку по Skype, ICQ, QIP, JIMM и Агент@Mail.ru. Не останутся без внимания и сообщения пользователей, отправленные через соцсети: Twitter, Facebook, «ВКонтакте». Кроме того, сотрудники ФСБ смогут засечь владельцев смартфонов и выстраивать маршрут их перемещений по GoogleMaps и GoogleEarth.
В пресс-службе свердловского УФСБ объяснили Znak.com, что вирусные программы будут использоваться исключительно для проведения компьютерной судебной экспертизы изъятой у подозреваемых техники. Скачивание информации с мобильных устройств будет проводиться локально и только по решению суда.
Источник: 66.ру