Бурные реки сибири в фотографиях. Западная Сибирь
Все мобильные устройства обладают одним существенным недостатком: их намного легче украсть, чем настольные решения, а вместе с ними «увести» и всю конфиденциальную информацию, которая на них хранится. Над этой проблемой задумывались как аппаратные производители, так и разработчики софтверных решений.
Так, для поиска украденного или потерянного смартфона целый ряд антивирусных вендоров ещё в прошлом году выпустил решения класса Mobile Security, включающих функцию «Антивор». А вот для поисков ноутбуков ещё до недавнего времени ничего подобного не выпускалось.
Правда, стоит упомянуть анонсированную Intel ещё в 2008 году технологию, которая должна была, по их мнению, резко сократить количество краж ноутбуков. Разработка под названием Anti-Theft Technology (ATT) была направлена на блокировку на аппаратном уровне работы накопителей и центрального процессора, что, по мнению маркетологов Intel, должно сделать украденный ноутбук бесполезным. Однако данная технология не получила широкого распространения, к тому же она никак не помогала найти похищенный или потерянный лэптоп.
McAfee Anti-Theft
Ситуация изменилась буквально пару месяцев назад. Во-первых, на последнем форуме Intel для разработчиков (Intel Developer Forum) компания McAfee, принадлежащая сейчас Intel, объявила о создании новой версии своего продукта, предназначенного специально для защиты ультрабуков - McAfee Anti-Theft . Новинка представляет собой комплексный программный продукт, совмещающий в себе программно-аппаратную инфраструктуру для безопасного хранения и шифрования данных в случае кражи или потери устройства. Также с его помощью пользователь может отследить местонахождение украденного ультрабука по Wi-Fi, GPS или 3G, удалённо заблокировать доступ к данным при смене жёсткого диска, переустановке ОС или удалении ПО, и получить доступ к украденному ультрабуку через веб-интерфейс. Поскольку данный продукт не является исключительно программной разработкой, а до некоторой степени интегрирован в аппаратное обеспечение ультрабука, то злоумышленнику придётся серьёзно попотеть, чтобы отключить такую защиту. Среди недостатков такой разработки стоит сказать, что она работает только на платформе Intel.
ESET - Smart Security. Функция “Антивор”
Альтернативой этому продукту является шестая версия флагманского антивирусного решения ESET - Smart Security , представленная буквально на днях в Украине. Помимо функций антивируса, антиспама, антифишинга, файрвола, родительского контроля и некоторых других, традиционно присутствующих в такого класса ПО, здесь имеется модуль «Антивор». Необходимо отдельно отметить, что ESET одним из первых интегрировал эту функцию в продукт для ПК, причём приложение способно работать как на платформе Intel, так и AMD.
«Антивор» помогает найти потерянный ноутбук и контролировать выполняемую на нём деятельность. Например, он позволяет обозначить устройство как утерянное и начать автоматический мониторинг за действиями злоумышленников, отображает местонахождение потерянного устройства на карте с расположением точки доступа при условии, что ноутбук подключен к сети Интернет, позволяет получить доступ к собранной информации через портал http://my.eset.com. Более того, ESET Smart Security 6 предоставляет возможность незаметно следить за действиями человека, седящим за компбтером, с помощью встроенной веб-камеры и собирает скриншоты. Также пользователь может отправить одностороннее сообщение на похищенный компьютер с предложением, например, вернуть его за вознаграждение.
Конечно, данная система сможет эффективно содействовать нахождению украденному лэптопа только при условии, что злоумышленник не сможет отключить систему защиты ESET Smart Security 6. Впрочем, немало зависит и от самого пользователя - владельца ноутбука, например, от того, под каким эккаунтом он работает (администраторским или с ограниченными правами), сложности пароля и т. д.
Последнее время всё чаще можно увидеть новости о том, что владельцам удалось вернуть потерянную или украденную технику благодаря различным программам, которые умудрились скомпрометировать личность и географическое местоположение воришек.
Причём касается это не только айфонов - успешно возвращались к владельцам и устройства на Android, планшеты, и ноутбуки под управлением различных операционных систем.
Мы решили рассмотреть «противоугонные» возможности различных платформ, а также сторонних программ для этих платформ.
Apple
Технологически, именно Apple впереди остальных в плане встроенных в саму операционную систему противоугонных функций.
Сервисы iCloud позволяют владельцу зайти на сайт под своим Apple ID с любого компьютера не только определить местоположение утерянного устройства, но и отправить на него звуковой сигнал, сообщение, или даже удалённо заблокировать его.
Apple разработала систему удалённой блокировки украденной техники «Activation Lock », которая уверенно и навсегда превращает украденное устройство в бесполезный высокотехнологичный мусор, который не включается.
На данный момент часть хакеров не смогла взломать этот алгоритм, а вторая часть - отказалась делать то, что будут использовать мошенники.
Кроме того, при соответствующих настройках iCloud синхронизирует все сделанные фотографии между всеми устройствами, активированными на один Apple ID. На этом попалось уже много телефонных воришек.
Всё вышесказанное касается как iPhone, так и iPad и большинства других устройств Apple вплоть до ноутбуков MacBook Air.
Программы сторонних разработчиков позволяют несколько расширить функционал iOS и iCloud, без особых нововведений.
Android
В операционную систему Android тоже встроена система поиска утерянных устройств - инструмент «Удаленное управление Android ». Он позволяет зайти с помощью аккаунта Google на соответствующую страницу , выбрать там одно из своих устройств, подключиться к нему и выяснить, где оно находится, включить на нём громкий звук, заблокировать или полностью очистить.
Основное отличие от технологий Apple – отсутствие блокировки загрузки украденного телефона. То есть если мошенник быстро перепрошьёт телефон, то засечь его будет уже гораздо сложнее. Впрочем, далеко не на все телефоны можно найти прошивки.
Стоит так же отметить, что Google Maps при настройках по умолчанию сохраняют историю перемещений устройств на Android. Их можно увидеть, войдя под свои Google-аккаунтом на эту страницу .
Существует более продвинутое и к тому же бесплатное приложение Android Lost . Список его возможностей по удалённому управлению телефоном напоминает список возможностей самого телефона. Оно может, например, перенаправить звонки и SMS с утерянного телефона на другой ваш мобильник, очистить SD-карту, делать снимки с камер телефона, и даже громко сказать через динамик телефона «Я потерялся, поднимите меня и верните хозяину!
»
Более того, установить это приложение на телефон можно даже уже после его утери с помощью онлайн-сервиса Google Play
.
Из платных приложений довольно интересным является Avast Anti-Theft . Кроме всех вышеупомянутых функций, ему доступны следующие: удалённый перехват звука с микрофона телефона, вывод информации (например, о возврате за вознаграждение) на экран блокировки, выполнение определенных действий при выходе телефона за определенный географический периметр и так далее.
Компьютеры и ноутбуки
Если с устройствами от Apple и устройствами на Android всё понятно и весьма неплохо, то с ноутбуками, например, на Windows или Linux - наоборот. В операционных системах нет никаких «противоугонных» средств, популярные сторонние программы для таких целей на рынке практически не представлены, да и сами устройства (ноутбуки) как правило не содержат необходимых датчиков - например, в них нет GPS для определения местоположения устройства.
Аппаратных решений по защите ноутбуков от переустановки операционной системы (с которой сейчас справится даже школьник ) тоже практически нет (была попытка от Intel, но осталась каплей в море ).
Из коммерческих программ сторонних разработчиков можно обратить внимание разве что на программу Prey , которая работает на Windows, Mac OS X, Ubuntu, Linux, Android и iOS.
В бесплатном тарифном плане можно подключить до трех устройств к одному аккаунту. Конечно, шанс того, что злоумышленник настолько глуп, что не станет переустанавливать систему на украденном ноутбуке - совсем не 100%, но недооценивать человеческую глупость не стоит: судя по блогу разработчиков этой программы, их пользователи регулярно возвращают свои устройства.
Немного интересных примеров работы различных «антиугонных» программ:
- У медсестры из Великобритании Бекки Бринклоу двое парней украли iPhone. В своём аккаунте iCloud уже на следующий день она обнаружила их свежие фотографии в трусах, которые и были переданы полиции.
- Студент из Германии лишился телефона на Ибице, что стало началом популярного фото-блога «Жизнь незнакомца, укравшего мой телефон». Вор живет в Дубае и даже не подозревает, что стал звездой интернета.
- Трое юношей из города Виннипег (Канада) отобрали iPhone у 30-летней женщины. Сделанное одним из них «селфи», синхронизация iCloud, геолокация Find My iPhone и местная полиция отправили всю троицу за решётку.
- Мужчина из США зашёл в магазин, оставив в машине ребёнка. Вернувшись, он обнаружил, что автомобиль угнали. Ситуацию спас смартфон, оставленный в бардачке автомобиля.
- Незадачливые воришки обчистили квартиру сотрудника сервисного центра Apple. Среди похищенного оказался и ноутбук Apple с установленной программой Back to My Mac. Задержанные преступники обвиняются в трех ограблениях и незаконном хранении 1.5 кг марихуаны.
- человека, укравшего MacBook. Основанием стали фотографии со встроенной камеры, которые делала установленная на ноутбуке «антиугонная» программа.
Случаются ситуации, когда переносной компьютер был похищен. Конечно, лучше сразу обратиться в полицию и доверить поиски своего устройства им, однако можно и собственными силами узнать кое-что о месте нахождения своего ноутбука. Каждый пользователь сейчас есть в социальных сетях и имеет электронную почту. Благодаря этим аккаунтам и осуществляется поиск переносного ПК. Ниже мы подробно разберем два метода, которые помогут найти украденную технику.
Сейчас практически все онлайн-сервисы, сайты, приложения и социальные сети в целях безопасности собирают и сохраняют информацию о пользователях. В случае кражи компьютера стоит обратиться к ресурсам, чтобы получить интересующие данные. Давайте на примерах популярных сайтов рассмотрим процесс поиска устройства.
Способ 1: Аккаунт Google
Электронная почта от Google является самой популярной в мире и практически каждый юзер имеет один или несколько ящиков. Если во время кражи ноутбука у вас был выполнен вход в профиль, имеется несколько вариантов отслеживания текущих сеансов и местоположения девайса, если ноутбук украли. Узнать текущий адрес достаточно просто:
Полученные данные можно предоставить провайдеру или сотрудникам полиции для дальнейшего поиска. Нужно учитывать, что такая информация не даст стопроцентного результата нахождения устройства.
В Google есть еще один встроенный сервис, который регистрирует местоположения устройства и выводит данные на карту. Он предоставит более точное расположение ноутбука, однако есть одно условие – такую функцию нужно включать вручную. На некоторых аккаунтах она активна автоматически, поэтому стоит проверить, возможно, грабитель где-то подключился к интернету и сервис сохранил его место. Проверка мест осуществляется следующим образом:
Благодаря этому сервису можно увидеть месторасположение ноутбука с точностью до метра. Нужно будет только оперативно добраться до него и найти похитителя.
Способ 2: Социальные сети
Сейчас практически все социальные сети сохраняют историю посещений для безопасности собственных пользователей. Благодаря такой функции вы можете в любой момент посмотреть кто, откуда и когда заходил в аккаунт и с какого устройства. Найти ноутбук будет просто, если грабитель зашел на вашу страницу. Давайте рассмотрим принцип получения информации об истории посещений в популярных социальных сетях, а начнем с Одноклассники:
Сейчас обороты набирает мессенджер . На компьютер он устанавливается в виде приложения. Если грабитель зашел с вашего ноутбука в приложение, то оно сразу определит его расположение и сохранит в истории. Просмотреть список последних активностей можно так:
К сожалению, Telegram отображает только страну подключения, поэтому поиск грабителя нужно производить через определение IP-адреса.
При поиске стоит учесть, что чаще всего IP-адреса являются динамическими, то есть, периодически меняются. Кроме этого не всегда отображается точное положение объекта на карте, поэтому процесс нахождения устройства может затянуться.
Как видите, в случае кражи ноутбука, найти его можно по сеансам на аккаунте Google или в социальных сетях. Единственное требование – грабитель должен включить переносной компьютер и перейти на необходимые сайты или хотя бы выполнить подключение к интернету. В других ситуациях найти устройство будет намного сложнее.
Из-за своей мобильности и работы от батареи, а не от сети, ноутбук легко перенести в другое место, использовать, например, в кафе. Это очень удобно и просто, ведь тогда Вы можете работать где угодно. Но по этим же причинам, ноутбук – это хорошая приманка для воров или Вы сами можете его потерять. Часто «лептопы» носят в сумках, а их легко стянуть с плеча на улице. Или же — забыть ноутбук в парке на лавочке, когда Вы с друзьями собрались компанией и в разговорах забыли о нем. И что потом делать?
Как найти потерянный или украденный ноутбук?
Во-первых, нужно обращаться в милицию. Они могут не особо Вам помогать или искать вора, но тогда у Вас будет чувство, что Вы сделали все, что могли. К тому же, они могут все-таки проверить ломбарды. А сам ноутбук могут принести в милицию не воры, а те, кто нашел его в том самом парке.
Во-вторых, не нужно полностью надеяться на наших защитников. Вы можете сами обезопасить себя и свой ноутбук заранее. Уже есть специальные программы, которые помогут скачать информацию удаленно, а также найти сам ноутбук.
Основные ошибки при поиске пропавшего ноутбука
В ноутбуках, за единственным исключением, нет ни одного индикатора, который будет постоянным и по которому можно его найти или определить местонахождение. Такая система сработает с мобильным телефоном, но не ноутбуком. И это еще одна причина, почему маловероятно, что милиция Вам поможет. Если же им принесут какой-то ноутбук, а Вы оставили серийный номер своего, то тогда его смогут опознать, но не найти «лептоп» удаленно.
Вы не сможете найти потерянный или украденный ноутбук при помощи IP-адреса. Большинству ноутбуков его присваивает интернет-провайдер и происходит это не целенаправленно. То есть, сам провайдер закупает кучу адресов и при подключении к сети Вам выпадает любой из них. Он не будет одним и тем же. Особенно, если ноутбук поменял местонахождение и того, кто раздает Интернет.
Вы можете подать запрос к провайдеру, чтобы он выдал Вам всю информацию и IP-адреса Вашего ноутбука. И он же может найти его нынешнее месторасположение. Но в большинстве случаев этот способ не подействует по причинам, наведенным выше.
Существуют во всех ноутбуках еще и МАС-адреса сетевых адаптеров, это и есть тот постоянный индикатор. Но если Вы его не знаете заранее, а самого ноутбука на руках не имеете, то он совершенно бесполезен, так как без самого адреса Вы ничего не узнаете.
Реальный способ найти потерянный или украденный ноутбук
В некоторых, очень и очень немногих, ноутбуках установлен GPS-навигатор, по которому легко определить местонахождение. Поэтому, если Вам очень повезет, то Ваш ноутбук именно тот, на который его установили. Но если модель довольно старая, то маловероятно, что GPS там есть.
Сейчас практически на всех ноутбуках установлена в BIOS программа Сomputrace, которая запускается при включении и имеет функцию передачи данных удаленно с компьютера. Если Вы потеряете свой «лептоп», а в нем стоит такая программа, то нужно связаться с компанией, которая ставит их, и Вам за определенное время выдадут всю информацию. Список ноутбуков, в которых установлена программа, Вы можете найти в сети.
Это самый главный и простой способ, если Вы не позаботились заранее о том, чтобы на компьютере было установлено специальное программное обеспечение от воров.
Как обезопасить свой ноутбук?
Самое главное — это внимательно за ним следить и, по возможности, не выносить его лишний раз на улицу, где его легче украсть, а также смотрить за безопасностью дома. Если же не помогло, то найти потерянный или украденный ноутбук помогут разные специальные программы. Установите их заблаговременно на ноутбук. Это могут быть:
— TeamViewer . Почти то же самое. С помощью пароля и логина — вытягивать информацию удаленно с компьютера. Главное, чтобы он был в сети.
— Зашифруйте данные, которые очень важны для Вас, а также установите специальные пароли на большинство таких файлов. Тогда похититель может решить, что Ваш компьютер легче будет вернуть Вам же (если Вы вешали объявления), чем мучиться с дешифровкой.
Потеря ноутбука, несомненно, большое горе. Очевидные материальные потери не всегда оказываются самой большой проблемой. Вместе с ноутбуком можно остаться без важных рабочих файлов, над которыми велась работа последний месяц, или, того хуже, конфиденциальных документов. Надеяться на одни только силы милиции в данной ситуации нелепо, но если предварительно подготовиться, то шансы вернуть сам ноутбук и данные с него значительно возрастут.
Что будет, если просто довериться органам?
Отыскать ноутбук, который попал в чужие руки, теоретически можно. Рассмотрим сначала ситуацию с пропавшим сотовым телефоном. При поступлении заявления в милицию о краже iPhone/BlackBerry и любых других гаджетов, которые умеют звонить, у человека обязательно спрашивают IMEI-код телефона. Это уникальный идентификатор, который жестко вшит в девайс, а потому изменить его крайне сложно (для этого обычно приходится лезть в "железо" девайса). В результате, если кто-то захочет воспользоваться мобильником, то операторы сотовой связи, вероятно, смогут дать ответ, кто именно. Конечно, не любому желающему, а лишь компетентным органам и, более того, по решению суда. Если телефон просто перепродали "как есть" и милиция заморочится по поводу его поиска, то найти его нового обладателя будет несложно.
С ноутбуком такой фокус не пройдет. В отличие от телефона у лэптопа нет однозначных уникальных идентификаторов (если не считать MAC-адреса сетевых адаптеров, но они едва ли помогут), которые помогли бы определить его новое местоположение.
Получается, что если самому заблаговременно не оставить возможные лазейки для возвращения ноутбука, то найти его будет крайне трудно. Это как история с ключами. Если куда-то их неудачно закинешь, то искать можно пол-утра. Но если они с дешевым китайским брелком, который начинает пищать на свист, то поиск станут минутным делом. Стало быть, надо нацепить на свой ноутбук такой "брелок". Но как это сделать?
Ноутбук, ты где?
Идеальным помощником могла бы стать специальная программа, которая отсылала бы на определенный сервер информацию о текущем расположении ноутбука. То есть это выглядело бы примерно так: вы всегда бы могли открыть в браузере некий сайт и увидеть на карте, где именно находится лэптоп. Увы, в реальной жизни такого не бывает. GPS-модуль, который мог бы определить текущие координаты, установлен лишь на некоторых моделях нетбуков, и это редкость.
Если смотреть на ситуацию реально, то главной ниточкой к лэптопу может стать сетевой IP-адрес, который получает система при подключении к Интернету. Интернет-провайдер всегда знает, в какое время и кому он выдавал каждый конкретный IP. Получается, что если оставить некоторый маячок, который незаметно будет отправлять текущий IP-адрес, можно выйти на его нового "владельца".
Обратившись с запросом к провайдеру, к которому он принадлежит (это общедоступная информация), следователь всегда сможет узнать, где физически находится абонент. Вот она - настоящая зацепка, которая поможет вам вернуть ноутбук, а милиции поставить очередную палочку в своей статистике. Мало этого, помимо IP-адреса с ноутбука можно незаметно передавать массу других данных: скриншот экрана, текущие запущенные программы и самое интересное - изображение с веб-камеры. Как говорится, негодяев надо знать в лицо.
Как это работает?
Установить такую программу может каждый. Одним из наиболее прогрессивных проектов в этой области является сервис Prey, представляющий собой веб-интерфейс для управления устройствами и программу, которая непосредственно устанавливается на каждый ноутбук, за которым необходимо наблюдение. Причем версия этой утилиты есть для Windows, MacOS, Linux и даже Android, поэтомуее без проблем можно установить на любой платформе. Важный этап - создание бесплатной учетной записи. Это необходимо для работы системы. Выполнив несколько простых шагов, пользователь получает доступ к своей панели управления. Самый главный раздел - это "Devices": здесь определяются ноутбуки, которые необходимо отслеживать. Сервер назначает каждому из них специальный идентификатор (Device Key), который необходимо ввести в параметрах программы. На этом непосредственно настройка заканчивается. Но что дальше?
Большую часть времени Prey работает незаметно. Программа иногда просыпается в системе и обращается на специальный сайт с вопросом: "Что мне делать?". Если никаких указаний от сервера не поступает, программа засыпает до следующего обращения к серверу. Интересна ситуация, если ноутбук украден. В этом случае владелец должен зайти на сайт, выполнить вход в свою панель управления и в настройках нужного ноутбука активировать галочку "Ноутбук украден". Все, как только Prey в следующий раз обратится к серверу и получит команду "Фас", она тут же начнет слать на него такие желанные отчеты. Эту информацию можно сразу же передавать милиции, а самому заниматься спасением данных (читай врезку). Интересно, что если сетевого подключения в какой-то момент не будет, Prey сама попытается подключиться к ближайшей точке доступа Wi-Fi.
Возвращаем файлы с украденного ноутбука
Различные решения для удаленного доступа к файлам и рабочему столу могут сослужить неплохую службу, если ноутбук был украден. Если на лэптопе была установлена бесплатная программа TeamViewer, то пользователь в любой момент может скопировать свои файлы с компьютера, а также получить картинку с удаленного рабочего стола. Система идеально подходит потому, что для подключения не нужно знать текущий IP-адрес ноутбука. Все, что нужно для подключения, - это ввести логин и пароль, которые пользователь сам когда-то установил. Главное опять же, чтобы ноутбук подключили к глобальной сети.
Премудрости поиска
У программы есть два режима работы: "Prey + Control Pane" и "Prey Standalone". В первом случае отчеты и управление программой будут передаваться на сервер проекта, а пользователь через удобную контрольную панель сможет с ними работать. Режим "Prey Standalone" означает, что программа будет работать без сервера, а все данные отправляются на указанный e-mail. Первый вариант более удобный, второй более конспиративный - необходимо выбрать, что больше подходит. Для каждого девайса - особые параметры отчетов. Рекомендую включить сбор всех возможных данных: скриншот экрана, изображение с веб-камеры, информацию о сетевых подключениях и т.д.
Опция "Geo" позволяет, как мы уже упоминали, и вовсе передать координаты. Если встроенного GPS-приемника нет, что более чем вероятно, Prey попытается пробить ESSID ближайших точек доступа по общеизвестным базам. Помимо этого, на ноутбук можно отправить сообщение или даже поменять wallpaper. Если лэптоп нужен кровь из носа, то нового владельца можно попытаться уговорить: "Пожалуйста, верните ноутбук за вознаграждение, безопасность гарантирую". Но делать это нужно с особой осторожностью.
Напоследок самое приятное: если в настройках не более трех девайсов, то использовать сервис можно совершенно бесплатно.
Как уберечь данные от лишних глаз
Чтобы быть уверенным, что после пропажи ноутбука у конкурентов вдруг не всплывут готовые отчеты компании или другие конфиденциальные данные, необходимо хранить их в зашифрованном виде. Самый лучший способ - создать надежный криптоконтейнер с паролем. На деле это обычный файл, внутри которого находятся данные. Если знать пароль, то содержимое криптоконтейнера появляется в системе в виде дополнительного логического диска. При этом с файлами пользователь работает, как и обычно, даже не подозревая, что они надежно защищены. Сложная система шифрования крайне проста в эксплуатации. Для этого достаточно установить бесплатную программу TrueCrypt, подключить русификатор и следовать указаниям специального мастера-установщика.
Хakep.ru