Лічбавая бяспека. Як не трапіць у лапы сілавікоў

Сілавікі прыдумляюць усё новыя і новыя спосабы, як знайсці і затрымаць чалавека. І ў гэтым ім могуць «дапамагчы» сучасныя тэхналогіі. Што трэба рабіць, каб не трапіць у пастку?

15_72_logo.png

Беларускія сілавікі асвоілі метады, характэрныя для ашуканцаў. Яны могуць звяртацца да правакацый, каб затрымліваць пратэсна настроеных людзей, выкарыстоўваючы, напрыклад, спасылкі-пасткі, якія адпраўляюць пад рознымі падставамі. «Зеркало» тлумачыць, як распазнаць небяспечны URL і засцерагчы сябе.

«Пры пераходзе па спасылцы, адпраўленай пад якой-небудзь падставай, становіцца вядомы IP-адрас»

Звычайна не пераходзіць па падазроных спасылках раяць для абароны ад махляроў, якія такім чынам выкрадаюць акаўнты ў сацсетках або выманьваюць аплатныя даныя.

Але ў сілавікоў ёсць вельмі падобная тэхналогія — «Web-капкан». Пра яе падрабязна расказваў старшы выкладчык Інстытута павышэння кваліфікацыі і перападрыхтоўкі Следчага камітэта Пётр Зарэцкі ў навуковым артыкуле ў 2021 годзе. Аўтар назваў гэта «спасылкі-пасткі».

— Пры пераходзе па падобнай спасылцы, адпраўленай пад якім-небудзь выглядам пэўнаму карыстальніку, ініцыятару становіцца вядомы IP-адрас і некаторыя іншыя даныя пра прыладу і праграмнае забеспячэнне, якія выкарыстоўваюцца, — пісаў ён.

Аўтар згадвае два папулярныя сэрвісы для стварэння спасылак-пастак: «IP Logger» і «Grabify». Абодва дазваляюць дадаць да звычайнай спасылкі (напрыклад, на артыкул у Інтэрнеце) дадатковую «абалонку». Вонкава спасылка будзе весці на той жа артыкул, але стваральнік «абалонкі» зможа адсочваць усе пераходы па ёй.

Пасля кліку па спасылцы яе стваральнік ўбачыць час пераходу, IP-адрас, краіну і браўзер карыстальніка.

Нагадаем, што для карыстальнікаў унутры Беларусі IP-адрас — гэта вельмі адчувальная інфармацыя. Ведаючы яго, сілавікі могуць атрымаць поўныя даныя чалавека і яго фактычнае месцазнаходжанне.

Праўда, аўтар публікацыі адзначае: з агульнадаступнымі сэрвісамі ў сілавікоў бываюць праблемы. Іх механізмы «не празрыстыя для праваахоўнікаў», спасылкі «выглядаюць вельмі падазрона» і часта блакуюцца.

— Распрацаваная супрацоўнікамі Інстытута сістэма «Web-капкан» дазваляе на працягу паўгадзіны разгарнуць цалкам кантраляваную сістэму, якая складаецца са спасылкі з праўдападобным URL, размешчаным на серверы PHP- або Node. JS-скрыпта і электронная паштовая скрыня (альбо Тэлеграм-акаўнт), на які ў рэжыме рэальнага часу паступіць паведамленне пра пераход па спасылцы з данымі пра IP-адрас, прыладу і праграмнае забеспячэнне (useragent), усталяваныя мовы і бягучы час браўзера, іншыя тэхнічныя параметры карыстальніка, які ажыццявіў пераход, — піша выкладчык Інстытута павышэння кваліфікацыі СК.

Паводле слоў аўтара публікацыі, у гэтай сістэме ёсць таксама функцыя выкарыстання тэхналогіі «клікджэкінг». Гэта механізм падману карыстальнікаў, калі на сайце выкарыстоўваюць нябачныя элементы. Да прыкладу, кнопку плацяжу сумяшчаюць з заклікам да дзеяння. Прасцей кажучы, ашуканцы могуць зрабіць сайт з вялікай кнопкай «забярыце свой прыз», а ў рэальнасці націсканне будзе ініцыяваць плацёж. У артыкуле ў «Вікіпедыі» гэтая тэхналогія шматкроць названая шкоднаснай.

Выкладчык з Інстытута павышэння кваліфікацыі і перападрыхтоўкі СК піша, што клікджэкінг сілавікам дапамагае. У асобных выпадках ён дазваляе «ўстанаўліваць таксама акаўнт у сацыяльных сетках карыстальніка, які перайшоў па спасылцы-пастцы».

«Убачыў спасылку, націснуў. А неўзабаве да мяне прыехалі»

Прыклад пасткі — фэйкавае паведамленне пра запуск плана «Перамога 2.0», якое з'явілася 15 сакавіка на падробленым канале «BYPOL». Тэкст суправаджаўся фальшывымі відэазваротамі ад імя Святланы Ціханоўскай і Аляксандра Азарава. Прэс-сакратарка Ціханоўскай Ганна Красуліна папярэдзіла, што паведамленне — падман.

«План" Перамога 2.0 " распрацаваны з укараненнем сучасных тэхналогій штучнага інтэлекту. Ад удзельнікаў патрабуецца толькі рэгістрацыя ў боце, а ШІ забяспечыць выдачу максімальна эфектыўнага задання», — гаварылася ў допісе. Далей ішлі спасылкі на «поўную версію плана» і тэлеграм-бот.

Хто канкрэтна стаяў за гэтай правакацыяй — невядома. Аднак увечары таго ж дня сілавікі апублікавалі відэа з мужчынам, затрыманым пасля публікацыі гэтага паведамлення.

— Сёння, знаходзячыся ў Інтэрнэце, убачыў спасылку «Перамога 2.0», націснуў на яе, нічога не адбылося. А неўзабаве да мяне прыехалі госці, — гаворыць ён на відэа.

Як сябе абараніць?

— Такія спасылкі актыўна распаўсюджваюцца ў чатах і на фэйкавых ТГ-каналах. Звычайна яны замаскаваныя пад апытанні, сенсацыйныя навіны ці паведамленні, што прыцягваюць увагу, напрыклад, «прайдзі па спасылцы, каб атрымаць выйгрыш», — пішуць «Кіберпартызаны» ў праекце, прысвечаным лічбавай бяспецы. — Не праходзьце па спасылках, якія суправаджаюцца тэкстам, што відавочна заваблівае, па спасылках, што вядуць на невядомыя вам сайты. Па памылцы такую спасылку можа даслаць нават ваш знаёмы.

А ці дапаможа VPN паглядзець спасылку бяспечна? У выпадку выкарыстання агульнадаступнага сэрвісу кшталту «IP Logger» — так, VPN паспяхова падменіць ваш IP для сайта. Але ў выпадку клікджэкінга — гарантыі няма. Калі сам сайт будзе пабудаваны так, каб скрасці вашыя даныя, — VPN можа не выратаваць.

Нагадаем, што Telegram дазваляе рабіць ілжывыя ўнутраныя спасылкі, якія таксама могуць быць небяспечнымі. Вонкава яны выглядаюць як звычайныя спасылкі на акаўнт або бот. Але насамрэч вядуць не туды, куды напісана.

Напрыклад, такія ілжывыя спасылкі рассылалі ад імя супольнасці «Кіберпартызанаў». Ілжывая спасылка адрознівалася адной літарай «s».


Пастка сілавікоў з фальшывай спасылкай. Ілюстрацыя: «Зеркало»

Пастка сілавікоў з фальшывай спасылкай. Ілюстрацыя: «Зеркало»

Таму «Кіберы» раяць не пераходзіць без VPN па спасылках у паведамленнях і заўсёды правяраць іх сапраўднасць перад клікам.

Як праверыць, куды на самой справе вядзе спасылка? На смартфоне — зрабіць доўгі націск на яе. На ПК — навесці курсор на спасылку і пачакаць, калі з'явіцца адрас. Далей варта зверыць спасылку, якую вам даслалі, са спасылкай, якая вядзе на сапраўдны тэлеграм-бот, — яны павінны цалкам супадаць. Дарэчы, такая ўважлівасць можа зберагчы вас і ад махляроў.