Сетевое программное обеспечение для телефона

Обновлено: 23.11.2024

Mighty — лучшая платформа сообщества для авторов и брендов.

Он понятен, прост, и миллионы участников используют его каждый день.

Лучшая платформа сообщества упрощает создание курсов, членство и взимание платы в сотнях валют.

«Я за короткое время создал суперприбыльное сообщество. Mighty Networks меняет правила игры!" – Кассандра, Mighty Host и создатель курса

"Mighty Networks – это лучшее, что случилось со мной (и моим курсом) в этом году". – Шраван, могучий хозяин и создатель курса

Лучшая платформа сообщества – это та, которая нравится вашим участникам и обеспечивает активное участие.

"Mighty Networks – это глоток свежего воздуха по сравнению с другими платформами, которые отвлекают внимание – Бенджамин, Mighty Host

Лучшая платформа сообщества позволяет вести прямые трансляции и проводить в ней мероприятия, не переключаясь между инструментами и системами.

«Я работаю в Mighty Networks с самого начала. Мой бизнес рос и становился лучше с каждой новой итерацией по мере развития платформы. Точка." - Джейми, Могучий Сонм

Лучшая платформа для сообщества выглядит как ваш бренд — с вашими цветами, изображениями и уведомлениями в центре внимания (на мобильных устройствах и в Интернете!).

"У меня слезы текут по моему лицу, потому что это очень подтверждает и именно та платформа, которая мне нужна", – Лиза, Mighty Host

Лучшая платформа сообщества — это та, которой вы владеете и на которой вы можете загрузить данные своих участников в любой момент.

Начните бесплатно сегодня и создайте свою мощную сеть.

Являетесь ли вы членом и частью более чем одной Mighty Network? Просто войдите в каждый из них, а затем легко переключайтесь между ними в приложении.

Некоторые Mighty Networks имеют месячные и/или годовые планы подписки.

При покупке подписки с вашей учетной записи iTunes будет взиматься плата только при подтверждении покупки или после окончания бесплатного пробного периода, если он доступен. Подписки будут автоматически продлеваться по той же цене, и с вашего счета будет взиматься плата за продление в течение 24 часов до окончания текущего периода. Вы можете управлять всеми своими подписками или отключить автоматическое продление в настройках своей учетной записи iTunes после покупки. Любая неиспользованная часть бесплатного пробного периода, если она предлагается, будет аннулирована при покупке подписки в настройках учетной записи iTunes.

Независимо от того, используют ли они приобретенное компанией устройство или смартфон BYOD, большинство специалистов по сетевым технологиям почти всегда носят с собой мобильное устройство. Благодаря этому факту в Google Play есть множество инструментов, которые помогают сетевым администраторам и менеджерам выполнять свою работу.

Apple App Store также включает сетевые инструменты, но в последней версии iOS отключены некоторые функции, которые сделали популярные приложения, такие как Fing, полезными для пользователей iPhone. Однако те, кто использует устройства Android, по-прежнему могут устранять неполадки в сети непосредственно со своих телефонов или планшетов. В приведенный ниже список входят пять самых популярных инструментов Android, которые могут помочь сетевым специалистам настраивать, управлять, защищать и устранять неполадки в своих сетях.

Они бесплатны, хотя некоторые предлагают дополнительные функции за минимальную плату. И многие из них позволяют сетевым администраторам выполнять некоторые задачи удаленно, что упрощает решение проблем, возникающих в нерабочее время или в то время, когда ИТ-персонал отсутствует на месте.

Диспетчер сети

Этот инструмент от EAK Team Electronics получил 4,7 звезды и является одним из самых высоко оцененных сетевых приложений в Google Play. Функции включают в себя трассировщик состояния, тест скорости, пинг, трассировку, сканер портов, WhoIs, сканер WiFi, стресс-тестер сети и многое другое. Это бесплатно, но поддерживается рекламой. Скачать из Google Play

Сетевые утилиты

Этот набор инструментов помогает устранять неполадки в сети. Он включает в себя функцию обнаружения IP, сканер подсети, ping, traceroute, клиент TelNet, сканер портов, netstat, калькулятор IP, поиск DNS и Whois. Для пользователей с корневыми устройствами он также включает анализатор пакетов и создатель пакетов. Это бесплатно, но поддерживается рекламой и получает 4,6 звезды в Google Play. Скачать из Google Play

мобильные приложения.jpg

Анализ сети PortDroid

Похоже на Network Utilities и Network Manager, этот инструмент предлагает ping, traceroute, сканер портов и возможности обнаружения локальной сети. Он также может активировать устройства с функциями Wake-on-LAN. Базовая версия бесплатна, но профессиональная версия за 3 доллара добавляет больше функций. Он получает 4,2 звезды от пользователей. Скачать из Google Play

Сетевой сканер

Несмотря на то, что многие сетевые инструменты, доступные для Android, выполняют множество различных функций, в данном случае основное внимание уделяется сканированию. Он отображает IP- и MAC-адреса, а также имена хостов. Это бесплатно и получает 4,5 звезды от пользователей. Скачать из Google Play

Сетевой справочник

Это приложение немного отличается от других в этом списке. Вместо инструментов для настройки вашей сети это образовательный ресурс, который объясняет, как решать распространенные проблемы с сетью, и знакомит сетевых администраторов с основными понятиями. Разработчик рекламирует его как отличный ресурс для тех, кто готовится к сертификационному экзамену. Это бесплатно и получает 4,4 звезды в Google Play. Скачать из Google Play

WFX-решения

Работайте практически из любого места благодаря мощной сети и совершенно новым решениям WFX от T-Mobile для бизнеса.

Решения для бизнеса в Интернете

Подключитесь к сети, которая нужна вашему бизнесу, с помощью простого, надежного и высокоскоростного Интернета.

Управление автопарком

Получите комплексное решение, которое поможет максимально повысить производительность. Просматривайте данные практически в реальном времени, полные полезной информации о работе вашего автопарка.

Управление отслеживанием активов

Узнайте, как доступ к информации о состоянии и местоположении ваших активов по запросу может помочь защитить ваши инвестиции и снизить эксплуатационные расходы.

Интернет вещей

Создавайте лучшие города, здания и многое другое с помощью технологий, которые помогут вам подключать, контролировать и улучшать различные устройства.

Сеть

Наслаждайтесь общением с уверенностью. ℠ Наши масштабируемые сетевые решения могут адаптироваться к потребностям вашего бизнеса, обеспечивая при этом максимальную надежность и максимальную производительность

Безопасность

Защитите свой бизнес и данные на всех уровнях. Наши решения могут обнаруживать угрозы и защищаться от них, гарантируя, что соответствующие пользователи получат необходимый им доступ.

Голос и совместная работа

Предоставьте своим командам инструменты для простого общения, где бы они ни находились. Наши облачные решения для голосовой связи и совместной работы поддерживают работу бизнеса и делают его более эффективным.

Избранные решения.

Получите технические решения и поддержку, соответствующие потребностям вашего бизнеса, и высвободите внутренние ресурсы для решения других важных вопросов.

Microsoft 365 на нас.

Экономьте время и деньги благодаря неограниченному количеству разговоров, текстовых сообщений и данных в нашей сети, бесплатному доступу к сети 5G, а теперь и Microsoft 365.

Требуется квалификационный план; свяжитесь с нами для активации. Одна подписка на линию, до 2 линий на аккаунт. Во время перегрузки небольшая часть клиентов, использующих > 50 ГБ/мес. может заметить снижение скорости до следующего цикла выставления счетов из-за приоритезации данных. Видео обычно передается на смартфон/планшет в разрешении 480p. См. полные условия

У множества шпионских приложений есть один и тот же недостаток безопасности

Большинство шпионских программ, о которых вы сегодня слышали, представляют собой мощные эксплойты, поддерживаемые национальными государствами, которые могут незаметно и удаленно взламывать iPhone в любой точке мира. Эти мощные хакерские инструменты покупаются и используются правительствами, часто нацеленными на их самых ярых критиков — журналистов, активистов и правозащитников.

Существует другой вид шпионского ПО, который более распространен и с большей вероятностью повлияет на обычного человека: шпионские приложения потребительского уровня, которые контролируются обычными людьми.

Шпионское ПО потребительского класса часто продается под видом программного обеспечения для наблюдения за детьми, но его также называют «сталкерским ПО» из-за его способности отслеживать и контролировать других людей или супругов без их согласия. Приложения Stalkerware устанавливаются тайно кем-то, кто имеет физический доступ к телефону человека, и скрыты от домашних экранов, но будут бесшумно и постоянно загружать записи звонков, текстовые сообщения, фотографии, историю просмотров, точные данные о местоположении и записи звонков с телефона без разрешения владельца. знание. Многие из этих шпионских приложений созданы для Android, поскольку установить вредоносное приложение проще, чем для iPhone, где действуют более жесткие ограничения на установку приложений и доступ к данным.

В октябре прошлого года TechCrunch выявил проблему безопасности потребительского уровня шпионского ПО, которая подвергает риску личные телефонные данные, сообщения и местонахождение сотен тысяч людей, включая американцев.

Но в данном случае это не просто шпионское приложение, раскрывающее данные телефонов людей. Это целый парк шпионских приложений для Android с одной и той же уязвимостью в системе безопасности.

TechCrunch впервые обнаружил уязвимость в рамках более широкого исследования потребительского шпионского ПО. Уязвимость проста, и именно поэтому она настолько опасна, что позволяет получить практически беспрепятственный удаленный доступ к данным устройства. Но попытки в частном порядке раскрыть уязвимость в системе безопасности, чтобы предотвратить ее неправомерное использование злоумышленниками, были встречены молчанием как со стороны тех, кто стоит за операцией, так и со стороны Codero, веб-компании, на которой размещена внутренняя серверная инфраструктура шпионского ПО.

Природа шпионских программ означает, что те, на кого они направлены, не подозревают, что их телефон взломан. Не ожидая, что уязвимость будет устранена в ближайшее время, TechCrunch сейчас раскрывает больше информации о шпионских приложениях и их работе, чтобы владельцы взломанных устройств могли самостоятельно удалить шпионское ПО, если это безопасно.

Учитывая сложности с уведомлением жертв, CERT/CC, центр раскрытия информации об уязвимостях в Институте разработки программного обеспечения Университета Карнеги-Меллона, также опубликовал заметку о шпионском ПО.

Ниже приведены результаты многомесячного расследования масштабной операции по сбору данных с 400 000 телефонов по всему миру. Число жертв растет с каждым днем, в том числе в США, Бразилии, Индонезии и других странах. Индия, Ямайка, Филиппины, Южная Африка и Россия.

На переднем крае операции находится набор программ-шпионов для Android с белой маркой, которые постоянно собирают содержимое телефона человека, каждое из которых имеет собственный бренд, а перед ними находятся идентичные веб-сайты с американскими корпоративными лицами, которые предлагают прикрытие запутанными ссылками. своему истинному оператору. За приложениями стоит серверная инфраструктура, контролируемая оператором, который известен TechCrunch как вьетнамская компания 1Byte.

Пользовательский интерфейс для установки шпионского ПО. Кредиты изображений: TechCrunch

TechCrunch обнаружил девять почти идентичных шпионских приложений, представленных с совершенно разными брендами, некоторые из которых имели более неясные названия, чем другие: Copy9, MxSpy, TheTruthSpy, iSpyoo, SecondClone, TheSpyApp, ExactSpy, FoneTracker и GuestSpy.

Помимо названий, шпионские приложения имеют практически идентичные внутренние функции и даже одинаковый пользовательский интерфейс для настройки шпионского ПО. После установки каждое приложение позволяет человеку, установившему шпионское ПО, получить доступ к веб-панели для просмотра данных телефона жертвы в режиме реального времени — их сообщений, контактов, местоположения, фотографий и многого другого. Как и приложения, каждая панель инструментов является клоном одного и того же веб-приложения. И когда TechCrunch проанализировал сетевой трафик приложений, мы обнаружили, что все приложения обращаются к одной и той же серверной инфраструктуре.

Но поскольку девять приложений используют один и тот же код, веб-панели и одну и ту же инфраструктуру, они также имеют одну и ту же уязвимость.

Рассматриваемая уязвимость известна как небезопасная прямая ссылка на объект, или IDOR, класс ошибок, которые раскрывают файлы или данные на сервере из-за недостаточного или полного отсутствия средств контроля безопасности. Это похоже на то, как вам нужен ключ, чтобы разблокировать ваш почтовый ящик, но этот ключ также может разблокировать любой другой почтовый ящик в вашем районе.IDOR — один из самых распространенных видов уязвимостей; TechCrunch уже находил и раскрывал в частном порядке аналогичные недостатки, например, когда LabCorp обнародовала тысячи результатов лабораторных анализов, а недавний случай, когда одобренное CDC приложение для здоровья Docket раскрыло цифровые записи о вакцинах против COVID-19. Преимущество IDOR в том, что их часто можно исправить на уровне сервера без необходимости развертывания обновления программного обеспечения для приложения или, в данном случае, для группы приложений.

Но некачественное кодирование не только раскрывало личные данные телефонов обычных людей. Вся шпионская инфраструктура пронизана ошибками, раскрывающими более подробную информацию о самой операции. Так мы узнали, что данные примерно на 400 000 устройств — хотя, возможно, и больше — были скомпрометированы в результате операции. Некачественное кодирование также привело к раскрытию личной информации о ее аффилированных лицах, которые привлекают новых платных клиентов, информации, которую они предположительно считали конфиденциальной; даже сами операторы.

Сеть компаний, которых, кажется, не существует

За каждым фирменным приложением, веб-панелью и веб-сайтом, выходящим на передний план, стоит вымышленная материнская компания с собственным корпоративным веб-сайтом. Веб-сайты материнских компаний визуально идентичны, и все они заявляют, что являются компаниями, занимающимися аутсорсингом программного обеспечения, с более чем десятилетним опытом и сотнями инженеров, причем каждый веб-сайт заявляет, что одно из девяти фирменных приложений является их флагманским продуктом.

Если идентичные веб-сайты не были немедленным сигналом тревоги, все веб-сайты материнской компании размещены на одном и том же веб-сервере. TechCrunch также провел поиск в государственных и общедоступных базах данных, но не обнаружил текущих деловых записей ни для одной из предполагаемых материнских компаний.

Одной из многих материнских компаний является Jexpa. Как и остальные материнские компании, Jexpa не существует на бумаге, но какое-то время существовала компания с таким названием. Jexpa была зарегистрирована как технологическая компания в Калифорнии в 2003 году, но в 2009 году она была исключена из реестра предприятий штата. Домен компании был заброшен, и срок его действия истек.

Структура шпионских приложений и персонажей компании, созданная 1Byte. Кредиты изображений: TechCrunch

Но Jexpa работает глубже, чем просто имя. TechCrunch обнаружил несколько совпадений между Jexpa и фирменными шпионскими приложениями, в том числе набор примечаний к выпуску, которые, вероятно, не предназначались для общего доступа, но были оставлены — и раскрыты — на его серверах.

В примечаниях также описываются исправления того, что разработчики называют Jexpa Framework, программного стека, работающего на его серверах, которые он использует для размещения операции, веб-панели управления каждого бренда и хранилища для огромных объемов телефонных данных, собранных с помощью шпионского ПО. сами приложения. Мы знаем это, потому что, как и в случае с примечаниями к выпуску, разработчики оставили в Интернете свою техническую документацию и исходный код Jexpa Framework.

В документации изложены конкретные технические конфигурации и подробные инструкции, а также плохо отредактированные снимки экрана, показывающие части нескольких доменов и поддоменов, используемых шпионскими приложениями. На тех же скриншотах также показан собственный веб-сайт оператора, но об этом чуть позже. На страницах документации также используются примеры самих шпионских приложений, таких как SecondClone, и подробно описывается, как настроить новые серверы хранения контента для каждого приложения с нуля, вплоть до того, какой веб-хост использовать — например, Codero, Hostwinds и Alibaba — потому что они позволяют настроить определенную дисковую память, необходимую для работы приложений.

Для компании, у которой нет явных коммерческих документов, оператор приложил значительные усилия, чтобы Jexpa выглядела как вершина операции. Но оператор оставил после себя след интернет-записей, открытого исходного кода и документации, которая связывает Jexpa, Jexpa Framework и парк шпионских приложений с вьетнамской компанией 1Byte.

Вскоре после того, как мы связались с 1Byte по поводу уязвимости и ее ссылок на Jexpa, страницы документации Jexpa Framework были заблокированы паролем, закрывая нас.

От Лондона до Вьетнама

Уровни, которые они построили, чтобы дистанцироваться от операции, предполагают, что группа может быть осведомлена о юридических или, по крайней мере, репутационных рисках, связанных с проведением операции такого рода.

Очевидно, что не только 1Byte стремится сохранить свое участие в секрете. Аффилированные лица, которые помогают продавать программное обеспечение, также пытались скрыть свою личность.

Компания 1Byte создала еще одну компанию под названием Affiligate, которая занимается платежами для новых клиентов, покупающих шпионское ПО, а также получает выплаты партнерам.Affiligate был создан под предлогом того, что позволяет разработчикам приложений продавать свое программное обеспечение, но на самом деле это небольшая торговая площадка, которая продает в основном шпионское ПО. Но некачественное кодирование, похоже, следует за 1Byte, куда бы он ни пошел. Ошибка на торговой площадке Affiligate заключается в утечке реальных данных о партнерах в браузере каждый раз при загрузке страницы.

Affiligate позиционирует себя как компания, базирующаяся либо в Великобритании, либо во Франции, в зависимости от того, где на ее веб-сайте вы находитесь. Он даже указывает 1Byte как свой сингапурский офис, хотя TechCrunch не нашел никаких доказательств того, что 1Byte имеет какое-либо физическое присутствие в Сингапуре. Согласно публичным записям, британская компания была зарегистрирована под названием Affiligate в 2019 году в пользу Daniel Knights, а затем в марте 2021 года была исключена британским регистратором. Попытки TechCrunch найти и связаться с Daniel Knights не увенчались успехом.

В документах Affiligate фигурирует только одно другое имя. Записи регистратора Великобритании показали, что единственным акционером Affiligate является Ван Тье, чей адрес в документах указывает на то, что он находится в виртуальном офисе в Лондоне. В профиле Тиу на LinkedIn он указан как акционер 1Byte во Вьетнаме, а на фотографии в профиле он одет в футболку с логотипом 1Byte. Тиу также является директором 1Byte и считается главой отдела шпионского ПО. Хотя он не указан на их веб-сайте, Тиу виден на нескольких командных фотографиях на странице группы в Facebook. TechCrunch идентифицировал двух других сотрудников 1Byte через ошибку Affiligate и еще одного сотрудника, который оставил свое имя в коде Jexpa Framework.

TechCrunch отправил электронное письмо 1Byte с подробной информацией об уязвимости системы безопасности. Электронные письма были открыты, согласно нашему трекеру открытия электронной почты, но мы не получили ответа. Мы связались с 1Byte, используя адрес электронной почты, который мы ранее отправили, но электронное письмо было возвращено с сообщением об ошибке, в котором говорилось, что адрес электронной почты больше не существует. Электронные письма, отправленные непосредственно сотрудникам 1Byte, были доставлены, но мы не получили ответов.

После обращения к 1Byte и известным аффилированным лицам как минимум два фирменных шпионских приложения перестали работать или закрылись.

ПОДРОБНЕЕ О TECHCRUNCH

Это оставляет нас здесь. Без исправления или вмешательства со стороны веб-хостинга TechCrunch не может раскрыть больше информации об уязвимости системы безопасности — даже если это результат действий самих злоумышленников — из-за риска, который она представляет для сотен тысяч людей, чьи телефоны были неосознанно скомпрометированы злоумышленниками. это шпионское ПО.

Мы подготовили объяснение того, как удалить шпионское ПО с телефона, если вы считаете, что это безопасно. Поскольку шпионское ПО по своей сути скрыто, имейте в виду, что удаление шпионского ПО, скорее всего, предупредит человека, который его внедрил, что может создать небезопасную ситуацию. Вы можете найти поддержку и ресурсы о том, как создать план безопасности, в Коалиции против программ-сталкеров и Национальной сети по прекращению домашнего насилия.

Несмотря на растущую угрозу со стороны потребительского шпионского ПО в последние годы, власти США столкнулись с юридическими и техническими проблемами в своих усилиях по борьбе со шпионским ПО.

Stalkerware по-прежнему работает в США в серой зоне, поскольку само по себе владение шпионским ПО не является незаконным. Федеральные прокуроры в редких случаях принимали меры против тех, кто незаконно внедряет шпионское ПО, используемое с единственной целью тайного перехвата сообщений человека в нарушение федеральных законов о прослушивании телефонных разговоров. Но правоприменительные полномочия правительства в отношении операторов в лучшем случае ограничены, а зарубежные операторы шпионского ПО в значительной степени находятся за пределами юрисдикции правоохранительных органов США.

Вместо этого большую часть передовых усилий по борьбе со сталкерским ПО вели производители антивирусов и компании, занимающиеся кибербезопасностью, которые сотрудничали с правозащитниками на техническом уровне. Коалиция против сталкерского ПО была запущена в 2019 году и работает для поддержки жертв и пострадавших от сталкерского ПО. Коалиция делится ресурсами и образцами известного шпионского ПО, чтобы информация о новых угрозах могла быть передана другим компаниям, занимающимся кибербезопасностью, и автоматически заблокирована.

В 2020 году Google запретил шпионское ПО в магазине Google Play, а позже заблокировал рекламу шпионского ПО в результатах поиска, хотя и со смешанными результатами.

Там, где законы были в значительной степени неэффективны в борьбе со шпионскими программами, федеральные власти иногда использовали новые юридические подходы, чтобы оправдать гражданские иски против операторов, например за неспособность должным образом защитить огромные объемы телефонных данных, которые они собирают, часто ссылаясь на потребителей США. законы о защите и утечке данных. В прошлом году Федеральная торговая комиссия впервые в своем роде запретила SpyFone участвовать в индустрии наблюдения после того, как «отсутствие базовой безопасности» привело к публичному раскрытию данных с более чем 2000 телефонов. В 2019 году FTC рассчиталась с Retina-X после того, как ее несколько раз взломали и в конечном итоге закрыли.

Stalkerware часто сталкивается с проблемами безопасности. mSpy, Mobistealth, Flexispy, Family Orbit, KidsGuard и pcTattleTale в последние годы попали в заголовки газет за утечку, разоблачение или становление жертвами хакеров, которые получили доступ к огромному количеству телефонных данных.

Читайте также: