В России создали систему для перехвата мобильных разговоров в офисах

В России создали систему для перехвата мобильных разговоров в офисах

В России создали систему для перехвата мобильных разговоров в офисах

Компания InfoWatch Натальи Касперской разработала решение, которое позволит работодателям перехватывать и анализировать содержание разговоров сотрудников по их мобильным телефонам. Читать расшифровки переговоров, записанные в офисах, будет машина, а не человек, поэтому использование системы не приведет к нарушению конституционного права граждан на тайну связи, считает Наталья Касперская.

Но эксперты ставят под сомнение законность даже экспериментального использования подобных разработок. InfoWatch разработала решение по защите организаций от утечки данных, которое позволит компаниям перехватывать разговоры сотрудников по мобильным телефонам во время их нахождения в офисах, рассказали "Ъ" источники в четырех российских IT-компаниях и сотрудник федерального сотового оператора. Об этом также слышал гендиректор Zecurion Алексей Раевский. "Это нечто вроде фемтосоты , которая должна устанавливаться на территории заказчика и подключаться к сети мобильного оператора, но проходящий через нее голосовой трафик будут перехватывать, переводить в текст с помощью систем распознавания речи и затем анализировать по ключевым словам на предмет передачи конфиденциальной информации",— объяснил он.

Гендиректор InfoWatch Наталья Касперская подтвердила разработку прототипа данной системы. "Планируется, что аппаратное устройство, установленное в компании, будет интегрировано с ядром сети сотового оператора, чтобы оно стало доверенной базовой станцией оператора сотовой связи. Затем эта базовая станция будет перехватывать голосовой трафик с мобильных телефонов, находящихся в зоне ее действия",— рассказала госпожа Касперская. Она отметила, что производителем устройства является сторонняя организация, но раскрыть партнера отказалась. "Заказчикам будет рекомендована работа устройства в режиме выборочного контроля исключительно корпоративных сим-карт",— подчеркнула она. В этом случае звонки с остальных сим-карт, принадлежащих сотрудникам либо приходящим в офис компании клиентам и партнерам, "будут отбрасываться устройством и переадресовываться на стандартные базовые станции сотовых операторов", заверила Наталья Касперская.

InfoWatch разрабатывает корпоративные средства предотвращения утечек информации (DLP, Data Leak Prevention) и защиты от целевых атак. Ее мажоритарными акционерами являются Наталья Касперская и заместитель гендиректора InfoWatch Рустэм Хайретдинов. Одним из основных продуктов компании является DLP-система InfoWatch Traffic Monitor Enterprise, которая позволяет работодателям анализировать переписку сотрудников с рабочих компьютеров по электронной почте, в мессенджерах, передачу данных на съемные носители информации и вывод ее на принтер. В 2012 году InfoWatch совместно с компанией "Центр речевых технологий" (ЦРТ) представили решение, которое позволяет записывать, распознавать и анализировать переговоры сотрудников со стационарных ip-телефонов и в Skype с рабочих компьютеров.

Мобильные телефоны до последнего времени оставались единственным неконтролируемым каналом передачи информации. Наталья Касперская уточнила, что в своем новом решении компания рассматривает возможность использования нескольких технологий распознавания речи, в том числе от ЦРТ. Гендиректор ЦРТ Дмитрий Дырмовский от комментариев отказался.

Лицензированием устройств для негласного съема информации занимается ФСБ. Наталья Касперская сообщила, что InfoWatch планирует получить "заключение соответствующих органов о том, что данное решение не является спецсредством для получения негласного доступа", а также сертификат в Роскомнадзоре и договориться с сотовым оператором об использовании GSM-частот. "Это все, что необходимо для юридически легитимной продажи данного оборудования",— заверила она.

Источник "Ъ" в федеральном сотовом операторе рассказал, что около полугода назад сотрудники InfoWatch демонстрировали прототип данной системы и рассказывали, как можно обнаружить его работу в сети. "Вообще оно может работать в сети любого мобильного оператора и без его ведома". В Роскомнадзор для регистрации устройства InfoWatch пока не обращалась, сообщил представитель ведомства Вадим Ампелонский.

Ограничение конституционных прав граждан на тайну переписки и телефонных переговоров возможно лишь по решению суда. В 2015 году суды в рамках закона "Об оперативно-разыскных мероприятиях" рассмотрели 615,6 тыс. таких ходатайств и удовлетворили 608,1 тыс. из них, следует из статистики судебного департамента Верховного суда. По сравнению с 2014 годом количество рассмотренных ходатайств выросло на 19,8%, а удовлетворенных — на 19,5%.

Решение InfoWatch "не согласуется со ст. 23 Конституции РФ, которая гарантирует право на неприкосновенность частной жизни и тайну телефонных переговоров", считает Алексей Раевский из Zecurion. Сама же Наталья Касперская настаивает, что разработка InfoWatch не нарушит тайны телефонных переговоров: "Весь преобразованный в текст голосовой трафик будет анализироваться автоматически, машиной, без участия человека и без ознакомления с содержанием переговоров третьих лиц". "Негласная прослушка сотовых телефонов в рабочих помещениях во всех случаях представляется незаконной, поскольку может осуществляться контроль звонков с телефонов, не являющихся собственностью работодателя",— считает управляющий партнер консалтингового агентства "Емельянников, Попова и партнеры" Михаил Емельянников. Во время входящих звонков необходимо предупреждение о записи и анализе переговоров для тех абонентов, которые не являются сотрудниками компании, указывает он.

На применение такой системы пойдут лишь компании "с очень серьезным контуром безопасности", уверен Алексей Раевский. Но собеседник "Ъ" в службе безопасности одного из крупных промышленных предприятий России отмечает, что новое решение InfoWatch подпадает под запрещенные законом об оперативно-разыскной деятельности действия неуполномоченных субъектов и пресекается спецслужбами. "Не следует ждать послабления закона, и надо понимать, что криминальны даже эксперименты подобной направленности. Мы не планировали и не планируем внедрение описанных решений, нарушающих закон и права сотрудников. Трудно также поверить, что инициатива идет от InfoWatch". 

Группа Stan Ghouls усилила атаки в СНГ и заинтересовалась IoT

«Лаборатория Касперского» разобрала свежую кампанию кибергруппы Stan Ghouls, которая в конце 2025 года активно атаковала организации в странах СНГ — от России до Казахстана, Кыргызстана и Узбекистана. Под удар попали финансовые компании, промышленные предприятия и ИТ-бизнес. В целом набор инструментов у злоумышленников остался прежним, но инфраструктуру они заметно обновили, плюс, похоже, начали присматриваться к атакам на IoT.

Stan Ghouls ведёт целевые кампании как минимум с 2023 года и уже успела выработать узнаваемый почерк.

Группировка использует собственные вредоносные загрузчики на Java и регулярно «освежает» инфраструктуру, регистрируя новые домены под каждую волну атак. Основной интерес злоумышленников, по оценке экспертов, по-прежнему связан с финансовой выгодой, но элементы кибершпионажа тоже не исключаются.

Сценарий атак выглядит классически, но исполнен аккуратно. Всё начинается с фишинговых писем с вредоносными PDF-вложениями. Письма тщательно подгоняются под конкретных жертв и пишутся на локальных языках.

 

Часто они маскируются под официальные уведомления — например, «предупреждение от прокуратуры» или «постановление районного суда». Внутри PDF скрыта ссылка: переход по ней запускает вредоносный загрузчик. Отдельно жертву просят установить Java, якобы без неё документ нельзя открыть.

 

После этого загрузчик скачивает легитимный софт для удалённого администрирования — NetSupport, который злоумышленники используют для полного контроля над заражённой системой. Ранее ключевым инструментом Stan Ghouls был коммерческий RAT STRRAT (он же Strigoi Master), и группа продолжает полагаться на проверенные решения, не меняя их без необходимости.

По данным «Лаборатории Касперского», в рамках этой кампании злоумышленники атаковали более 60 целей — довольно внушительное число для таргетированной операции. Это говорит о наличии ресурсов для ручного управления десятками скомпрометированных устройств одновременно.

Отдельный интерес вызвал один из доменов, использовавшихся в прошлых кампаниях группы. На нём исследователи обнаружили файлы, связанные с известным IoT-зловредом Mirai. Это может указывать на расширение арсенала Stan Ghouls и попытки группы попробовать себя в атаках на умные устройства.

Эксперты продолжают отслеживать активность группировки и предупреждать клиентов о новых кампаниях.

RSS: Новости на портале Anti-Malware.ru