18+
Телохранитель. Инструкция побеждать

Бесплатный фрагмент - Телохранитель. Инструкция побеждать

Часть 2

Объем: 78 бумажных стр.

Формат: epub, fb2, pdfRead, mobi

Подробнее

ТЕЛОХРАНИТЕЛЬ. ПРОФЕССИОНАЛЬНЫЙ СТАНДАРТ

Часть 2-я:
ЭКСПЕРТНЫЙ УРОВЕНЬ И СПЕЦИАЛИЗАЦИЯ

Вступление: От управления рисками к их предвосхищению

В первой части мы заложили фундамент: научились видеть угрозу, управлять пространством и действовать по алгоритму в критической ситуации. Мы ответили на вопрос «что делать» и сформировали каркас личности — этический кодекс и психологическую устойчивость.

Вторая часть посвящена переходу от реактивного мышления к проактивному. Это уровень, на котором телохранитель перестает быть просто живым щитом и становится архитектором безопасности. Это умение работать не только с физическим пространством, но и с цифровым следом, понимание геополитических рисков, способность выстроить службу безопасности с нуля в любой точке мира и, самое главное, — юридически безупречно защитить свои действия, если предотвратить угрозу не удалось.

Главное изменение парадигмы 2026 года

Больше нет разделения на кибер и физику. Убить репутацию клиента или сорвать сделку теперь можно без единого выстрела — через взлом его почты или публикацию компромата в Telegram. Современная угроза — это гибрид: дрон, который ведет слежку, и инфостилер, сливающий геолокацию. Наш подход к безопасности должен стать таким же гибридным.

РАЗДЕЛ VII: КИБЕРБЕЗОПАСНОСТЬ И OSINT-РАЗВЕДКА

Цель раздела: Научить телохранителя выявлять цифровой след клиента, устранять слабые места в виртуальном пространстве и искать открытую информацию, опережая злоумышленников.

Введение

Ранее мы разбирали уличные угрозы: подозрительных прохожих, автомобили-шпионы, потенциальных преступников. Сегодня акцент смещается в цифру: любой профессиональный злоумышленник начинает с изучения онлайн-информации. Задача телохранителя — ликвидировать пробелы в онлайн-защите, предотвратить распространение чувствительной информации и надежно охранять клиента как в офлайне, так и в онлайне.

Глава 27. Киберугрозы для VIP-клиентов в 2026 году

27.1. Инфостилеры

Информационные похитители воруют личные данные клиентов, используя вредоносные программы. Например, кликнув на ссылку в мессенджере, клиент теряет контроль над своим устройством. Программа тайком собирает пароли, файлы, фотографии и передает злоумышленникам.

Согласно статистике за первое полугодие 2025 года, инфостилеры украли свыше 1,8 миллиарда учетных записей пользователей. Среди жертв оказываются клиенты VIP-класса: конфиденциальные данные продаются в теневом сегменте интернета за небольшие деньги.

Получив доступ к личным фотографиям, банковским реквизитам и семейным чатам, злоумышленники наносят материальный ущерб и ставят под угрозу физическое благополучие клиента.

27.2. Синтезированные атаки

Сочетание хакерской активности и физических преступлений — тренд 2025—2026 годов. Современные хакеры собирают подробную информацию о распорядке дня клиента, используя домашние устройства и данные доставки. Они продают полученные сведения физическим преступникам, облегчая совершение краж и похищений.

Например, хакеры узнают расписание работы видеокамер, что облегчает проникновение грабителей в жилище.

27.3. Дипфейки

Технология синтеза изображений и речи доступна любому человеку. Создаются поддельные ролики, компрометирующие VIP-персону, или генерируются фальшивые распоряжения от имени руководителя. Подобные манипуляции способны нанести финансовый и имиджевый ущерб бизнесу.

Кейс: Взлом умного дома в Москве

Бизнесмен заметил странности в функционировании домашней автоматизации: внезапно включающиеся шторы и громкая музыка по ночам. Эксперт обнаружил устаревшую прошивку роутера, позволившую злоумышленникам следить за клиентами через камеры. Было установлено, что хакеры готовили физические преступления, изучая ежедневный график владельца недвижимости.

Решение: замена старого роутера на современный, установка свежих версий программного обеспечения, изоляция домашней сети от гостевой и постоянный мониторинг устройств.

Вопросы для самопроверки

1. Что такое инфостилер и какие данные он может украсть?

2. В чем заключается опасность синтезированных атак?

3. Как дипфейки могут быть использованы против клиента?

4. Какие меры были приняты в кейсе с взломом умного дома?

Практическое задание к главе 27

Проверьте свой электронный почтовый ящик на предмет утечек через сервис вроде HaveIBeenPwned. Узнайте, участвовал ли ваш email в известных утечках данных. Составьте отчет для клиента с рекомендациями сменить пароли и укрепить информационную безопасность.

Глава 28. OSINT: чтобы бить первым

В предыдущей главе мы разобрали основные виды киберугроз.

Теперь переходим к практическому инструменту, который позволяет выявлять эти угрозы на стадии подготовки. Эта глава посвящена искусству исследования открытых источников информации для выявления потенциальных угроз и предотвращения неприятностей еще до их возникновения.

28.1. Протокол OSINT-мониторинга

Мониторинг должен быть регулярным. Нельзя проверить один раз и успокоиться. Угрозы появляются каждый день. Каждую неделю выполняйте мониторинг по четкому плану.

Шаг первый. Мониторинг утечек

Проверка почты и телефонов клиента и членов его семьи в базах утекших данных. Убедитесь, что электронные письма и телефоны семьи не фигурируют в недавно опубликованных утечках. При обнаружении новой утечки незамедлительно смените пароли.

Шаг второй. Анализ социальных сетей семьи

Дети и жены клиентов — главная угроза конфиденциальности. Обращайте внимание на геотеги, размещение домашнего адреса или названий улиц на фотографиях, графики посещения учебных заведений. Фото на фоне дома с видимым номером, отметки в ресторанах, посты из школ — все это ложится в основу карты маршрутов для потенциальных преступников.

Шаг третий. Мониторинг Telegram-каналов и форумов

В криминальной среде СНГ Telegram давно заменил даркнет. Исследуйте каналы, посвященные криминалу. Следите за открытыми объявлениями, уведомлениями о заказе услуг, упоминаниями вашего клиента, его фирмы, родственников или привычных маршрутов.

Шаг четвертый. Анализ цифровой инфраструктуры

Проверьте, не используется ли личный номер телефона клиента для привязки к рабочим аккаунтам в соцсетях. Удостоверьтесь, что личный мобильный номер используется исключительно на персональных аккаунтах, а не смешивается с рабочими контактами. Часто бывает, что для регистрации бизнес-аккаунта используется личный номер.

28.2. Арсенал инструментов для OSINT

Вам не нужно становиться хакером или тратить миллионы на программное обеспечение. Вот бесплатный или недорогой инструментарий, которым вы сможете воспользоваться уже сегодня.

Сервисы проверки утечек

Платформы HaveIBeenPwned и Dehashed позволяют быстро определить, участвовали ли персональные данные в крупных утечках. Достаточно ввести email или номер телефона, и сервис покажет, в каких базах данных они засветились.

Сервисы обратного поиска изображений

Платформы Google Images и Yandex Images полезны для идентификации фейковых аккаунтов в соцсетях. Если у вас есть фото жены, ребенка или партнера клиента, загрузите его в поиск. Вы увидите, на каких сайтах и в каких аккаунтах оно еще используется. Это позволяет быстро обнаружить поддельные страницы.

Программы для анализа метаданных фотографий

Бесплатный инструмент ExifTool позволяет извлекать важную информацию из снимков, включая модель камеры, дату съемки и даже координаты GPS. Многие не подозревают, что их фотографии содержат точные координаты места съемки. Обязательно предупредите клиента и его семью о важности удаления таких данных перед публикацией.

Кейс: Предотвращение похищения через Telegram

Ситуация:

Накануне запланированного отпуска семьи клиента служба безопасности проводила стандартный еженедельный мониторинг. В ходе регулярной проверки в одном из Telegram-каналов появилась информация о продаже доступа к частному чату известного бизнесмена. В объявлении были предоставлены скриншоты разговоров супруги клиента с подругой, в которых обсуждались точные даты предстоящего перелета и место отдыха.

Реакция:

Старший группы безопасности оценил угрозу как критическую. Были предприняты следующие действия:

Заблокировали скомпрометированный аккаунт, моментально сменили все пароли.

Приняли решение о полной смене планов поездки: выбрали другой рейс, сдвинули дату вылета на пять дней позже, купили билеты на другую авиакомпанию и на другие имена.

Распространяли ложную информацию о том, что семья улетает по первоначальному плану.

Дополнительная охрана в аэропортах вылета и прилета была организована заранее.

Итог:

Если засада планировалась, похитители столкнулись с пустотой. Предупрежденная акция оказалась бессмысленной. Угроза была предотвращена на этапе подготовки благодаря своевременному мониторингу.

Вопросы для самопроверки

1. Какой порядок шагов в протоколе еженедельного OSINT-мониторинга?

2. Почему анализ соцсетей членов семьи так же важен, как и анализ профиля самого клиента?

3. Для чего нужен сервис обратного поиска изображений?

4. В чем заключается риск геотегов на фотографиях?

Чек-лист: Еженедельная OSINT-сводка

Используйте этот чек-лист для формирования регулярного отчета. Заполняйте его каждую неделю.

Пункт проверки: Email клиента проверен в базах утечек

Статус: выполнено / не выполнено

Оценка риска: низкий / средний / высокий

Комментарий: ____________

Пункт проверки: Телефоны клиента проверены в базах утечек

Статус: выполнено / не выполнено

Оценка риска: низкий / средний / высокий

Комментарий: ____________

Пункт проверки: Соцсети супруги проверены на наличие геотегов и опасных публикаций

Статус: выполнено / не выполнено

Оценка риска: низкий / средний / высокий

Комментарий: ____________

Пункт проверки: Соцсети детей проверены на наличие геотегов и опасных публикаций

Статус: выполнено / не выполнено

Оценка риска: низкий / средний / высокий

Комментарий: ____________

Пункт проверки: Telegram-каналы проверены на упоминания клиента и его семьи

Статус: выполнено / не выполнено

Оценка риска: низкий / средний / высокий

Комментарий: ____________

Пункт проверки: Новые фото клиента и семьи в поисковиках

Статус: выполнено / не выполнено

Оценка риска: низкий / средний / высокий

Комментарий: ____________

Практическое задание к главе 28

Задание рассчитано на 30 минут.

1. Выберите известную публичную личность для тренировки. Это может быть актер, политик или бизнесмен, чья жизнь освещается в открытых источниках. Важно: используйте это только в учебных целях, не нарушая закон.

2. Исследуйте аккаунты этого человека и аккаунты его ближайших родственников в социальных сетях.

3. На основе только открытых данных постарайтесь восстановить примерный график его перемещений за последнюю неделю.

4. Подготовьте отчет объемом около одной страницы, в котором укажите: какие данные вам удалось найти, какие из них представляют потенциальную угрозу безопасности, и дайте три конкретные рекомендации по повышению приватности.

Глава 29. Цифровая гигиена и защита от технической слежки

Обнаружить угрозу — это половина дела. Вторая половина — научить клиента и его семью правилам безопасности, которые сделают их невидимыми для цифрового наблюдения.

29.1. Правила чистой работы с телефоном

Постоянно поддерживайте чистоту цифрового пространства клиента. Эти правила должны стать его привычкой.

Правило первое. Запрет на открытый Wi-Fi без VPN

Ни в коем случае не используйте общественные сети без защиты VPN. Особенно это касается кафе, аэропортов, вокзалов и гостиниц. Открытые сети — это идеальные ловушки для перехвата трафика.

Правило второе. Раздельные SIM-карты и телефоны

Держите отдельно личные и рабочие сим-карты. Идеально — использовать разные устройства для семейных нужд и деловых целей. Если телефон для бизнеса взломают, данные семьи останутся в безопасности.

Правило третье. Двухфакторная аутентификация и аппаратные ключи

На всех критически важных аккаунтах должна быть включена двухфакторная аутентификация. Применяйте аппаратные ключи. Они надежнее SMS, которые можно перехватить. Храните сложные и уникальные пароли в специальном менеджере.

Правило четвертое. Регулярная смена паролей

Установите периодичность обновления паролей. Раз в три месяца — для особо важных аккаунтов. Раз в полгода — для остальных. Пароли должны быть разными для разных сервисов.

29.2. Физическая борьба с техническими средствами слежки

Цифровая гигиена не отменяет физического контроля. Техническая слежка часто дополняет цифровую.

Проверка автотранспорта

Каждую неделю проводите осмотр автомобиля клиента. Особое внимание уделяйте:

Днищу. Магнитные трекеры часто крепятся именно туда.

Колесным аркам. Удобное место для быстрой установки.

Багажнику и салону. Под сиденьями, в бардачке, за обшивкой.

Проверка помещений

Перед важными переговорами или размещением клиента в новом отеле проводите осмотр помещения. Используйте специальные приборы:

Детекторы электромагнитного излучения для поиска работающих камер и микрофонов.

Спектральные анализаторы для выявления сложных закладок.

Контроль за умными устройствами

В процессе секретных переговоров отключайте всю технику от электропитания. Недостаточно просто сказать голосовому помощнику «выключись». Нужно выдернуть шнур питания. Любое устройство, подключенное к сети, может быть скомпрометировано.

Кейс: GPS-трекер под бензобаком

Ситуация:

Водитель-телохранитель московского бизнесмена проводил стандартную проверку автомобиля. Осматривая днище с помощью телефона на палке, он заметил небольшую коробочку, скрытую под бензобаком внедорожника. Коробочка была примотана пластиковыми стяжками.

Обнаружение:

18+

Книга предназначена
для читателей старше 18 лет

Бесплатный фрагмент закончился.

Купите книгу, чтобы продолжить чтение.