Также они позволяют записывать аудиоинформацию со смартфона и даже делать фото.
Киберпреступники становятся все более изобретательными в своих методах слежки за жертвами. Одним из таких механизмов стали специальные «следящие» ссылки, которые при активации на смартфоне могут стать причиной утечки геолокационных данных, а также скрытно делать фотографии и аудиозаписи, сообщил «Газете.ру» глава департамента информационно-аналитических исследований компании T.Hunter Игорь Бедеров.
Принцип действия таких ссылок заключается в перенаправлении жертвы на веб-ресурс, где используются скрипты, считывающие информацию с устройства. В результате, злоумышленники могут получить координаты GPS, информацию о точках связи, IP-адрес устройства и прочие данные, которые могут помочь определить местоположение жертвы.
Такие «следящие» ссылки создаются с помощью специальных сервисов-геологеров вроде Seeker, Trape, TrackUrl и другие. Эти ссылки обычно распространяются в виде фишинговых сайтов, маскирующихся под интересы жертвы. Например, если злоумышленник узнал о планируемой поездке или интересе к покупке автомобиля, он может создать фейковый сайт по продаже туров или автомобилей и отправить жертве ссылку, выдавая ее за выгодное предложение.
Стоит отметить, что подобными сервисами не только киберпреступники пользуются. Их применение также востребовано силовыми структурами, частными детективами и даже ревнивыми супругами.
Для защиты от подобных форм слежки, эксперты рекомендуют соблюдать общие правила безопасности в сети и быть бдительными при открытии ссылок, особенно если их отправителем является незнакомое лицо или подозрительный источник.
Напомним, что ранее киберэксперт Дащенко предупредил, что использование бесплатных VPN-сервисов может грозить кражей личных данных.