Return to Video

Ce trebuie să știm despre stalkerware

  • 0:01 - 0:06
    Vreau să faceți o călătorie
    în timp cu mine,
  • 0:06 - 0:09
    mai demult, în 2017.
  • 0:09 - 0:11
    Nu știu dacă vă puteți aduce aminte,
  • 0:11 - 0:13
    dinozaurii cutreierau Pământul.
  • 0:13 - 0:15
    Eram cercetătoare în securitate,
  • 0:15 - 0:17
    petrecusem în jur de cinci sau șase ani
  • 0:17 - 0:20
    cercetând mijloacele în care APT-urile,
  • 0:20 - 0:25
    prescurtarea pentru amenințări
    persistente avansate,
  • 0:25 - 0:29
    care sunt folosite
    de hackerii guvernamentali
  • 0:29 - 0:33
    pentru spionarea
    jurnaliștilor, activiștilor,
  • 0:33 - 0:35
    avocaților și oamenilor de știință,
  • 0:35 - 0:39
    în general a oamenilor care au puterea
    de a spune adevărul.
  • 0:39 - 0:41
    Am făcut asta pentru o vreme
  • 0:41 - 0:45
    când am descoperit
    că unul dintre partenerii mei,
  • 0:45 - 0:48
    cu care faceam asta în tot acest timp,
  • 0:48 - 0:53
    se presupunea că e un violator în serie.
  • 0:55 - 0:57
    Așa că primul lucru pe care l-am făcut
  • 0:57 - 1:00
    a fost să citesc nenumărate articole
    despre asta.
  • 1:00 - 1:03
    În ianuarie 2018,
  • 1:03 - 1:08
    am citit un articol despre una
    din presupusele sale victime.
  • 1:08 - 1:12
    Unul dintre lucrurile
    care m-au șocat în acest articol
  • 1:12 - 1:14
    era cât de speriați erau.
  • 1:14 - 1:16
    Erau foarte temători,
  • 1:16 - 1:21
    aveau bandă pe camerele telefoanelor
  • 1:21 - 1:22
    și pe laptop-uri,
  • 1:22 - 1:25
    iar lucrul de care le era frică
    era că era hacker
  • 1:25 - 1:27
    și că urma să le acceseze dispozitivele
  • 1:27 - 1:29
    și să le distrugă viețile.
  • 1:29 - 1:32
    Acest lucru i-a determinat
    să nu vorbească pentru foarte mult timp.
  • 1:32 - 1:36
    Așa că m-am înfuriat.
  • 1:37 - 1:41
    Nu voiam ca cineva
    să mai simtă asta vreodată.
  • 1:41 - 1:44
    Așa că am făcut ce fac
    de obicei când sunt nervoasă:
  • 1:44 - 1:45
    am postat pe Twitter.
  • 1:45 - 1:47
    (Râsete)
  • 1:47 - 1:49
    Iar lucrul pe care l-am scris
  • 1:49 - 1:53
    a fost că dacă ești o femeie
    care a fost abuzată sexual de un hacker,
  • 1:53 - 1:56
    iar acel hacker te-a amenințat
    că-ți va accesa dispozitivele,
  • 1:56 - 1:58
    mă poți contacta,
  • 1:58 - 2:00
    iar eu voi încerca să mă asigur
  • 2:00 - 2:05
    că dispozitivele tale vor avea parte
    de un fel de verificare criminalistică.
  • 2:05 - 2:07
    Iar apoi am mers să iau prânzul.
  • 2:07 - 2:09
    (Râsete)
  • 2:10 - 2:12
    Zece mii de distribuiri mai târziu,
  • 2:12 - 2:13
    (Râsete)
  • 2:13 - 2:17
    Am început din greșeală un proiect.
  • 2:18 - 2:23
    Așa că în fiecare dimineață,
    mă trezeam cu căsuța de email plină.
  • 2:23 - 2:28
    Era plină de poveștile
    bărbaților și femeilor
  • 2:28 - 2:33
    care îmi spuneau cel mai urât lucru
    care li s-a întâmplat vreodată.
  • 2:33 - 2:38
    Am fost contactată de femei
    care erau spionate de bărbați,
  • 2:38 - 2:40
    de bărbați care erau spionați de bărbați,
  • 2:40 - 2:42
    de femei care erau spionate de femei,
  • 2:42 - 2:45
    dar vasta majoritate
    a oamenilor care m-au contactat
  • 2:45 - 2:49
    erau femei care au fost
    abuzate sexual de bărbați
  • 2:49 - 2:51
    care le spionau acum.
  • 2:51 - 2:53
    Singurul caz particular interesant
  • 2:53 - 2:55
    a implicat un bărbat care a venit la mine,
  • 2:55 - 3:00
    pentru că iubitul său
    l-a dat de gol ca fiind gay
  • 3:00 - 3:04
    familiei sale coreene
    extrem de conservatoare.
  • 3:04 - 3:09
    Așa că asta nu este doar o problemă
    bărbați-spionând-femei.
  • 3:10 - 3:13
    Sunt aici să împărtășesc
  • 3:13 - 3:16
    ce am învățat din această experiență.
  • 3:17 - 3:20
    Ce am învățat e că informațiile se scurg.
  • 3:20 - 3:22
    Sunt ca apa.
  • 3:22 - 3:24
    Ajung unde nu-ți dorești.
  • 3:24 - 3:25
    Oamenii le scurg.
  • 3:25 - 3:27
    Prietenii tăi dau informații
    legate de tine.
  • 3:27 - 3:30
    Familia ta dă informații legate de tine.
  • 3:30 - 3:32
    Mergi la o petrecere,
  • 3:32 - 3:35
    cineva te etichetează ca fiind acolo.
  • 3:35 - 3:36
    Iar acesta este un mod
  • 3:36 - 3:38
    în care agresorii iau informații
    despre tine
  • 3:38 - 3:41
    care altfel n-ai vrea ca ei să le știe.
  • 3:41 - 3:46
    Nu e ceva neobișnuit pentru agresori
    să meargă la prieteni sau familie
  • 3:46 - 3:49
    să ceară informații despre victimele lor
  • 3:49 - 3:52
    sub premisa că sunt îngrijorați
    de „sănătatea lor mintală”.
  • 3:53 - 3:56
    O formă de scurgere pe care am văzut-o
  • 3:56 - 4:00
    a fost de fapt ceea ce noi numim
    compromitere de conturi.
  • 4:00 - 4:03
    Deci contul tău de Gmail,
  • 4:03 - 4:06
    contul tău de Twitter,
  • 4:06 - 4:08
    contul tău de Instagram,
  • 4:08 - 4:10
    iCloud-ul tău,
  • 4:10 - 4:12
    contul tău de Apple,
  • 4:12 - 4:13
    de Neflix, de TikTok,
  • 4:13 - 4:15
    a trebuit să înțeleg ce era TikTok-ul.
  • 4:16 - 4:18
    Dacă avea parola,
  • 4:18 - 4:21
    era compromis.
  • 4:21 - 4:26
    Iar motivul e că un agresor
    nu e de la început agresor.
  • 4:26 - 4:30
    Este foarte comun ca într-o relație
    să se împărtășească parolele.
  • 4:30 - 4:33
    Mai mult,
    oamenii care se cunosc foarte bine,
  • 4:33 - 4:34
    care știu multe unul de altul,
  • 4:34 - 4:36
    își pot ghici întrebările de securitate.
  • 4:36 - 4:39
    Sau pot trage cu ochiul
  • 4:39 - 4:42
    să vadă ce cod folosesc
    pentru a-și bloca telefonul.
  • 4:42 - 4:44
    Ei au frecvent acces direct la telefon,
  • 4:44 - 4:47
    sau au acces direct la laptop.
  • 4:47 - 4:51
    Acest lucru le oferă oportunitatea
  • 4:51 - 4:54
    să modifice aceste conturi,
  • 4:54 - 4:56
    ceea ce este foarte periculos.
  • 4:56 - 4:59
    Vestea bună e că avem câteva sfaturi
  • 4:59 - 5:01
    pentru a vă securiza conturile.
  • 5:01 - 5:05
    Acestea deja există
    și se rezuma la asta:
  • 5:05 - 5:10
    folosiți parole puternice, unice
    pentru fiecare dintre conturile voastre.
  • 5:12 - 5:15
    Folosiți parole unice mai puternice
  • 5:15 - 5:18
    ca răspuns la întrebările voastre
    de securitate,
  • 5:18 - 5:22
    astfel încât dacă cineva cunoaște
    numele animalului vostru din copilărie
  • 5:22 - 5:24
    să nu vă poate reseta parola.
  • 5:25 - 5:29
    În final, activați cel mai înalt nivel
    de autentificare prin două elemente.
  • 5:29 - 5:31
    pe care îl folosiți confortabil.
  • 5:31 - 5:35
    Astfel, chiar dacă un agresor
    reușește să vă fure parola,
  • 5:35 - 5:37
    pentru că nu au cel de-al doilea element
  • 5:37 - 5:40
    nu vor mai putea să acceseze contul.
  • 5:40 - 5:42
    Celălalt lucru pe care ar trebui
    să îl faceți
  • 5:42 - 5:48
    este să vă uitați la tab-urile
    de securitate și confidențialitate
  • 5:48 - 5:49
    ale conturilor voastre.
  • 5:49 - 5:52
    Majoritatea au un tab de securitate
    sau confidențialitate
  • 5:52 - 5:55
    care vă spune
    ce dispozitive sunt conectate,
  • 5:55 - 5:58
    și de unde sunt conectate.
  • 5:58 - 6:00
    De exemplu, sunt aici,
  • 6:00 - 6:02
    conectată pe Facebook din La Quinta,
  • 6:02 - 6:03
    unde e această conferință,
  • 6:03 - 6:05
    și dacă de exemplu,
  • 6:05 - 6:08
    mă uit la logările de pe Facebook
  • 6:08 - 6:10
    și văd că cineva a intrat din Dubai,
  • 6:10 - 6:12
    mi s-ar părea suspicios,
  • 6:12 - 6:15
    deoarece n-am mai fost în Dubai
    de ceva vreme.
  • 6:16 - 6:19
    Dar uneori avem de-a face cu un RAT.
  • 6:19 - 6:22
    RAT, adică instrument
    de control la distanță.
  • 6:22 - 6:26
    Și la acest instrument
    de acces la distanță
  • 6:26 - 6:30
    ne referim în special
    când spunem stalkerware.
  • 6:30 - 6:34
    Unul dintre motivele pentru care
    obținerea accesului pe un dispozitiv
  • 6:34 - 6:36
    e foarte tentant pentru guverne,
  • 6:36 - 6:39
    e același motiv pentru care obținerea
    accesului pe un dispozitiv
  • 6:39 - 6:44
    e tentant pentru partenerii abuzivi
    și foștii parteneri.
  • 6:45 - 6:49
    Noi purtăm dispozitive de urmărire
    în buzunarele noastre toată ziua.
  • 6:49 - 6:53
    Purtăm dispozitive
    care conțin toate parolele noastre,
  • 6:53 - 6:55
    toate convorbirile noastre,
  • 6:55 - 6:58
    inclusiv convorbirile
    criptate în totalitate.
  • 6:58 - 7:01
    Toate email-urile noastre,
    toate contactele noastre,
  • 7:01 - 7:05
    toate selfie-urile noastre
    sunt într-un singur loc,
  • 7:05 - 7:08
    de obicei informațiile nostre financiare
    sunt de asemenea în același loc.
  • 7:08 - 7:11
    Deci, accesul deplin
    la telefonul unei persoane
  • 7:11 - 7:16
    e cel mai bun lucru după accesul
    la gândurile unei persoane.
  • 7:16 - 7:22
    Iar stalkerware-ul îți oferă acest acces.
  • 7:22 - 7:26
    Deci, ai putea întreba, cum funcționează?
  • 7:26 - 7:28
    Felul în care funcționează acesta...
  • 7:28 - 7:31
    E un program disponibil comercial
  • 7:31 - 7:34
    pe care un agresor îl cumpără,
  • 7:34 - 7:37
    îl instalează pe dispozitivul
    pe care vor să îl spioneze,
  • 7:38 - 7:40
    de obicei
    pentru că au acces direct la acesta
  • 7:40 - 7:45
    sau își pot păcăli victima
    să și-l instaleze singuri,
  • 7:45 - 7:46
    spunând poate:
  • 7:46 - 7:50
    „Acest program e foarte important
    și ar trebui să-l instalezi.”
  • 7:50 - 7:54
    Iar apoi plătesc compania stalkerware-ului
  • 7:54 - 7:57
    pentru a accesa un portal
  • 7:57 - 8:00
    ceea ce le oferă toate informațiile
    de pe acel dispozitiv.
  • 8:00 - 8:04
    Și plătești de regulă
    cam 40 de dolari pe lună.
  • 8:04 - 8:07
    Așa că acest tip de spionaj
    este remarcabil de ieftin.
  • 8:10 - 8:11
    Știu aceste companii
  • 8:12 - 8:16
    că instrumentele lor
  • 8:16 - 8:19
    sunt folosite ca instrumente de abuz?
  • 8:19 - 8:20
    Cu siguranță.
  • 8:20 - 8:23
    Dacă vă uitați la marketing-ul
    pentru Cocospy,
  • 8:23 - 8:24
    care are un astfel de produs,
  • 8:24 - 8:28
    spune chiar acolo pe website
  • 8:28 - 8:31
    că Cocospy îți permite
    să-ți spionezi soția cu ușurință,
  • 8:31 - 8:34
    „Nu trebuie să te îngrijorezi unde merge,
  • 8:34 - 8:37
    cu cine vorbește
    sau pe ce website intră.”
  • 8:37 - 8:38
    Ceea ce este terifiant.
  • 8:39 - 8:42
    HelloSpy, este un alt astfel de produs,
  • 8:42 - 8:47
    a avut o pagină de marketing
    în care au vorbit cel mai mult
  • 8:47 - 8:49
    despre prevalența înșelatului
  • 8:49 - 8:52
    și despre importanța prinderii
    partenerului care înșală,
  • 8:52 - 8:55
    inclusiv această poză interesantă
    cu un bărbat
  • 8:55 - 8:57
    care cu siguranță și-a prins
    partenera înșelând
  • 8:57 - 8:58
    și a bătut-o.
  • 8:58 - 9:01
    Ea are un ochi învinețit și sânge pe față.
  • 9:01 - 9:05
    Nu cred că există vreo îndoială
  • 9:05 - 9:10
    de partea cui e HelloSpy în acest caz.
  • 9:10 - 9:13
    Și cui încearcă să-și vândă produsul.
  • 9:15 - 9:21
    Se pare că dacă ai un stalkerware
    pe computer sau pe telefon,
  • 9:21 - 9:25
    poate fi foarte dificil să afli
    dacă e sau nu acolo.
  • 9:25 - 9:26
    Iar un motiv
  • 9:26 - 9:29
    este că firmele de antivirus
  • 9:29 - 9:35
    de obicei nu identifică stalkerware-ul
    ca fiind o vulnerabilitate.
  • 9:36 - 9:38
    Nu-l identifică ca fiind un Troian
  • 9:38 - 9:41
    sau ca orice altceva
    ce ar identifica în mod normal
  • 9:41 - 9:42
    și despre care te-ar avertiza.
  • 9:42 - 9:46
    Acestea sunt câteva rezultate
    de la VirusTotal de la începutul anului.
  • 9:46 - 9:49
    Cred că pentru un program
    pe care l-am analizat
  • 9:49 - 9:54
    am avut un rezultat de 7 din 60
  • 9:54 - 9:57
    din platforme au identificat
    stalkerware-ul pe care îl testam.
  • 9:57 - 10:01
    Iar aici este încă unul
    unde am obținut 10,
  • 10:01 - 10:02
    10 din 61.
  • 10:02 - 10:06
    Acestea sunt niște rezultate
    foarte proaste.
  • 10:08 - 10:11
    Am reușit să conving
    câteva companii antivirus
  • 10:11 - 10:15
    să înceapă să identifice stalkerware
    ca fiind o amenințare.
  • 10:15 - 10:16
    Astfel încât tot ce trebuie să faceți
  • 10:16 - 10:19
    dacă vă îngrijorați că ați putea
    avea așa ceva pe computer
  • 10:19 - 10:22
    e să descărcați un program,
  • 10:22 - 10:24
    să faceți o scanare și vă va spune:
  • 10:24 - 10:28
    „Bună, există un potențial program nedorit
    pe dispozitivul tău.”
  • 10:28 - 10:30
    Vă dă opțiunea să îl ștergeți,
  • 10:30 - 10:32
    dar nu îl șterge automat.
  • 10:32 - 10:34
    Iar unul dintre motive
  • 10:34 - 10:36
    e modul în care abuzul funcționează.
  • 10:36 - 10:39
    Frecvent, victimele abuzului
    nu sunt sigure
  • 10:39 - 10:41
    dacă vor sau nu să-și dea de gol agresorul
  • 10:41 - 10:43
    prin întreruperea accesului.
  • 10:43 - 10:49
    Sau se tem că agresorul lor
    va recurge la violență
  • 10:49 - 10:52
    sau poate chiar la mai multă violență
  • 10:52 - 10:54
    decât cea la care sunt expuși deja.
  • 10:56 - 10:58
    Kaspersky este una dintre primele companii
  • 10:58 - 11:01
    care a spus că va începe
    să ia această problemă în serios.
  • 11:01 - 11:05
    Iar în noiembrie în acest an,
  • 11:05 - 11:07
    au emis un raport în care au spus
  • 11:07 - 11:11
    că de când au început să caute
    stalkerware-ul în rândul utilizatorilor
  • 11:11 - 11:16
    au observat o creștere de 35%.
  • 11:18 - 11:21
    Asemănător, Lookout a declarat
  • 11:21 - 11:24
    că vor urma să ia acest lucru
    mult mai în serios.
  • 11:24 - 11:29
    În final, o companie numită Malwarebytes
    a afirmat de asemenea
  • 11:29 - 11:33
    că au găsit 2.500 de programe
  • 11:33 - 11:35
    în perioada căutărilor lor
  • 11:35 - 11:38
    ce pot fi considerate
    ca fiind stalkerware.
  • 11:39 - 11:45
    În final, în noiembrie
    am ajutat la lansarea unei coaliții
  • 11:45 - 11:48
    numită „Coaliția
    împotriva Stalkerware-ului”,
  • 11:48 - 11:52
    alcătuită din academicieni,
  • 11:52 - 11:55
    oameni care fac acest lucru pe teren,
  • 11:55 - 12:02
    specialiști care ajută oamenii să scape
    de violența partenerilor,
  • 12:02 - 12:04
    și companii antivirus.
  • 12:04 - 12:10
    Scopul nostru e atât să educăm oamenii
    despre aceste programe,
  • 12:10 - 12:13
    cât și să convingem companiile antivirus
  • 12:13 - 12:15
    să schimbe modul
  • 12:15 - 12:20
    în care acționează în cazul
    acestui software groaznic,
  • 12:20 - 12:23
    astfel încât dacă ajung
    iar în fața voastră
  • 12:23 - 12:25
    pentru a vă vorbi despre asta anul viitor,
  • 12:25 - 12:28
    să pot să vă spun
    că problema s-a rezolvat,
  • 12:28 - 12:31
    și că tot ce trebuie să faceți
    e să descărcați orice antivirus
  • 12:31 - 12:35
    și că e ceva obișnuit ca acesta
    să descopere stalkerware-ul.
  • 12:35 - 12:37
    Aceasta e speranța mea.
  • 12:37 - 12:38
    Vă mulțumesc mult!
  • 12:38 - 12:43
    ( Aplauze)
Title:
Ce trebuie să știm despre stalkerware
Speaker:
Eva Galperin
Description:

„Acces complet la telefonul unei persoane e cel mai bun lucru după accesul la gândurile unei persoane”, spune experta în securitate cibernetică Eva Galperin. Într-un discurs urgent, ea descrie pericolul imens al stalkerware-ului, un software conceput pentru a spiona pe cineva prin accesarea dispozitivelor lor fără ca ei să știe, și face un apel la companiile antivirus să identifice aceste programe ca fiind periculoase pentru a descuraja agresorii și pentru a proteja victimele.

more » « less
Video Language:
English
Team:
closed TED
Project:
TEDTalks
Duration:
12:56

Romanian subtitles

Revisions