На информационном ресурсе применяются рекомендательные технологии (информационные технологии предоставления информации на основе сбора, систематизации и анализа сведений, относящихся к предпочтениям пользователей сети "Интернет", находящихся на территории Российской Федерации)

Удобное приложение шпионажа

Хотя поисковик уже знает о нас больше нас самих, крупные компании следят через интернет не только за запросами потенциальных клиентов, но и за данными их компьютеров. Недавно мы увидели новое приложение шпионажа в бесплатном  Сhrome Remote Desktop.

Законный способ слежки за другими пользователями - через удалённый доступ. Почти как стоя за спиной, и эффективнее. Средство скачать данные с компьютера и всех подключённых к нему устройств, или просто удобное приложение?

Удалённый доступ контролирует другой компьютер с помощью специального протокола. Несколько кликов - и к компьютеру подключится подчас незнакомый человек.

Для работы службы поддержки приложение абсолютно незаменимое, особенно если учесть, что многие компании экономят на сервисе и нанимают в техническую поддержку программистов отовсюду. Раньше препятствием был сильный акцент, а теперь неведомый иностранный программист обслуживает Вас прямо на месте. Никто не гарантирует, что он не посмотрит то, чем делиться совсем не хочется.

Синхронизация данных на разных компьютерах применяется достаточно часто. Перетащив на домашний компьютер любимую игрушку с рабочего, сэкономим себе массу времени, и при этом корпоративная сеть в относительной безопасности, хотя и здесь есть нюансы. Прогрузив на рабочий компьютер домашние фотографии с корпоративной вечеринки, дополним картину работодателей о себе всеми мыслимыми подробностями. В результате, удалённый доступ может быть активно использован для слежения за пользователями. Иногда это просто незаменимо, если речь идёт о помощи в установке программного обеспечения, но всегда чревато воровством.

Нетрудно догадаться, к чему приводят случайные связи открытого кода С++ в одноразовых сетях P2P - врагах копирайта, использующих простую модель передачи данных без посредников UDP и протокол управления TCP. Поверх транспортного протокола TCP устанавливается криптографический SSL. Далее данные кодируются в бинарном формате, причём графика сжимается кодеком. После чего возможности передачи ограничены только скоростью интернета.

Несмотря на это, удалённый доступ распространяется быстро. С помощью TweetMyPC можно через твиттер отправить компьютер в выключенное состояние или заставить его распечатать документ. Утилита в Windows, надстройка Log Me In к Safari, поначалу платное приложение TeamViewer (до сих пор отслеживает коммерческое использование) и поначалу бесплатный Hamachi. В последнее время к ним добавился изначально бесплатный  Сhrome Remote Desktop.

Помощник может получить доступ к управлению системой и изменить регистр, причём могут быть удалены пароли. Но для хакеров те же возможности доступны уже давно. Для тех, кто хочет незаметно узнать о чужих действиях на компьютере, существует keyscan в meterpreter платформы с открытым кодом Metasploit. Таким образом, удалённый доступ нужен явно не для того, чтобы следить, просто он даёт такую возможность, и её может использовать помощник. Тем более что он может включаться между компьютерами разных марок, в разных операционных системах (Linux, iOS или Windows).

Главное - установить программу, например, браузер с надстройкой удалённого доступа. Дальше достаточно предоставить имя машины и одноразовый пароль (в некоторых случаях, два пароля), и микромир Вашего компьютера окажется в чужих руках. Только бизнес, и ничего личного, но как быть, когда по бизнесу приходится раскрывать двери внутреннего мира?..

Проблема защиты от вторжения становится вопросом доверия к конкретному человеку или к компании. Раньше с таким же пиететом выбирали религию (провайдера услуг интернет), затем антивирусную защиту, а теперь того, кто займётся сервисом. Хотя нет, и раньше было важно, кого сажать за свой компьютер для технической поддержки. Но теперь между нами длинное и неизвестное расстояние, и неизвестно кто этот невидимый технарь.

Решение здесь видится в том, чтобы никогда не доверять удалённую помощь фирме, в которой Вы не уверены, не устанавливать незнакомое программное обеспечение и периодически чистить временные файлы. Кроме того никогда не сидите в сети под логином администратора и старайтесь выгружать все конфиденциальные сведения на внешний жёсткий диск, который отключайте на время удалённого доступа.

В современных программах для удалённой работы хромает не только информационная безопасность, но и техническая сторона. При установке с Windows 8 бесплатный помощник часто зависает в момент разрешения доступа, что решается только переподключением. Через некоторые нельзя работать в локальной сети, часть программ не работает через прокси-сервер и не поддерживает горячие клавиши и работу с несколькими мониторами. На яблочной системе для разработчиков одно из приложений вообще показывает изображение вверх ногами.

Итак, синхронизация компьютеров может приводить к краже данных, и всегда остаётся место для технического сбоя и отказа программы. И всё же, отключив жёсткий диск от компьютера, всегда можно сделать удалённые помощники просто удобным приложением. Лучший способ защитить тайны - это их отсутствие в поле зрения невидимых врагов, а бесплатные программы для удалённого доступа останутся удобным приложением шпионажа.

Автор: Михаил Крылов, директор аналитического департамента United Traders

Картина дня

наверх