Под колпаком: как, кто и зачем следит за нами через смартфоны

erid: 2SDnjcjDGxK
Под колпаком: как, кто и зачем следит за нами через смартфоны
Под колпаком: как, кто и зачем следит за нами через смартфоны
01.03.2024

Смартфоны прочно вошли в нашу жизнь, открыв широчайшие возможности для общения, работы и развлечений. Однако многие даже не задумываются о том, что любимый гаджет может быть настоящим шпионом и следить за своим владельцем. В статье расскажем, как смартфоны шпионят за нами, кто может стоять за слежкой и как обезопасить себя от чужого контроля.

Как смартфоны шпионят за нами

Смартфоны буквально нашпигованы информацией о владельцах. Здесь и банковские счета, переписки, личные фото, видео, аудиосообщения, геолокации и прочее. Поэтому существует много вариантов слежки за телефоном — шпионское ПО, вполне легальные приложения или осознанно оставленные бэкдоры, сделанные производителем телефонов для собственных нужд или более глобальных целей (спецслужбы, правительство и т. д.). Рассмотрим подробнее возможные варианты шпионажа.

Отслеживание местоположения

Современные телефоны используют различные технологии для отслеживания местоположения, чтобы предоставить нам различные удобства и функции:

  1. GPS — смартфоны оснащены встроенным GPS-приемником, который может использоваться для определения точного географического положения. GPS основывается на приеме сигналов от спутников и позволяет устройству определить свое местоположение с высокой точностью.
  2. Wi-Fi — если на телефоне включен поиск Wi-Fi, он передает в эфир свой MAC-адрес и другие служебные данные. Устройства, находящиеся поблизости могут распознать ваш смартфон. Но фактически слежкой это трудно назвать. Максимум кто-то будет знать, что устройство находится рядом с точкой доступа. Обычно такая информация интересует владельцев развлекательных и торговых центров для маркетинговых целей. Так можно узнать, сколько человек посещает конкретный магазин, как часто человек возвращается и т. д.
  3. Bluetooth — устройства с включенной функцией Bluetooth также могут использоваться для определения местоположения. Телефон обменивается данными о bluetooth-устройствах вблизи, таких как наушники или смарт-часы, и может использовать эту информацию для определения приблизительного положения.
  4. Мобильное приложение для слежки за телефоном — некоторые приложения запрашивают доступ к местоположению устройства, чтобы предоставлять более персонализированные и функции, а по факту просто отслеживают положение конкретного смартфона. Но есть специализированные приложения для получения данных о месте нахождения конкретного телефона в реальном времени. Подобные приложения условно делятся на три категории: родительский и семейный контроль, а также поиск телефона.

Получить доступ к геолокации человека может даже ревнивый супруг или супруга, воспользовавшись функционалом легитимных приложений, например – некоторых мессенджеров. Однако, гораздо критичнее когда у злоумышленника есть доступ к микрофону и камере жертвы.

Запись аудио и видео

В том, что смартфоны подсматривают и подслушивают, легко убедиться. Наверняка каждый замечал такое — поговорили о чем-то по телефону, например, о замене сантехники или о том, куда поехать в отпуск, и тут же в браузере появляется реклама унитазов или тропических отелей.

Причем это могут быть вполне безобидные приложения, которые при установке просят доступ к камере, микрофону и другим техническим возможностям смартфона. Но одно дело, если, например, доступ к микрофону запрашивает голосовой помощник, а другое — если это калькулятор или фонарик. В такой ситуации стоит задуматься, нужно ли предоставлять доступ и вообще устанавливать это приложение.

Иван Король

Разработчик бизнес-коммуникатора Anwork

С ростом цифровых технологий и расширением цифровых услуг в повседневной жизни обычных пользователей векторы атак на смартфоны становятся все более изощренными. Хакеры находят уязвимости системы, человеческие ошибки в работе с системами и придумывают новые пути, по которым могут скомпрометировать мобильное устройство.

Одним из таких векторов являются вредоносные приложения. Мошенники могут создавать приложения, которые кажутся полезными, но на самом деле шпионят за пользователем, собирая личные данные и передавая их злоумышленнику. При помощи фишинга злоумышленники могут отправлять поддельные сообщения или электронные письма с целью получить доступ к учетным данным или другой конфиденциальной информации пользователя.

Мошенники используют вредоносные ссылки в электронных сообщениях, социальных сетях или других онлайн-платформах для заражения устройства пользователя вредоносным программным обеспечением. Набирают обороты взломы учетных записей: злоумышленники могут использовать слабые пароли, нейросети, чат-боты или методы аутентификации, чтобы получить доступ к учетной записи пользователя и получить доступ к личным данным.

Но отказ в доступе не всегда оберегает от прослушки и подсматривания. Крупные корпорации зачастую делают это без разрешения пользователей. Например, в 2019 году Apple признала, что много лет прослушивала телефоны для улучшения Siri. В том же году в подобном несанкционированном прослушивании признался и Google. Цель вполне безобидная — улучшения распознавания языков. Но пользователям, чьи разговоры слушали на протяжении долгого времени, от этого не легче.

Сбор информации

Иногда шпионаж не ограничивается только сведениями о местоположении, прослушкой или подсматриванием. Если кому-то нужен полный контроль над телефоном, в ход идет шпионское вредоносное ПО. С его помощью можно следить за передвижениями человека, читать или удалять личные сообщения, прослушивать звонки, красть пароли, узнавать о планах и т. д. И главная задача преступников — установить ПО на смартфон жертвы. Обычно в ход идут фейковые приложения или загрузка вредоносов по ссылкам.

Однако не только разработки киберпреступников помогают собирать информацию о жертве через смартфон. Иногда вполне легальное ПО, разработанное для спецслужб и правительств, начинает работать на стороне зла. Яркий пример — ПО Pegasus от израильской NSO Group. Программа разрабатывалась для отслеживания преступников, но ее жертвами стали журналисты, политики, студенты и даже текущий президент Франции, Макрон. При этом жертвы не устанавливали компрометирующих приложений и не открывали подозрительных ссылок. Шпионское ПО в их телефоны попадало с помощью «невидимых» сообщений iMessage, уведомления о которых даже не показывались владельцам телефонов.

Среди схожих программ можно выделить Reign и Predator также от израильских стартапов QuaDream и Cytrox. По сути, эти компании — эксплойт брокеры. За большие и очень большие деньги они покупают у исследователей уязвимости, например, iOS-устройств, и на их основании штампуют свое шпионское ПО.

Возможно именно такое ПО стоит за скандалом 2023 года, когда всплыла правда о некой разведывательной акции американских спецслужб. Для этого «втемную» использовались iOS-устройства — в iPhone сотрудников компаний внедрялся шпионский модуль и спецслужбы получали всю нужную им информацию.

Кому нужен такой шпионаж

Выгодоприобретателей от шпионажа можно условно разделить на несколько категорий:

  • близкие люди — следят для своего успокоения или по другим вполне безобидным причинам;
  • производители смартфонов — собирают телеметрию для эффективной обратной связи и улучшения продукта (а как на самом деле и для чего — история умалчивает);
  • разработчики предустановленных приложений — получают самую разную информацию о владельцах смартфонов — от идентификаторов до показателей активности в разных приложениях;
  • киберпреступники — преследуют противоправные цели и используют полученные данные для шантажа, получения прибыли и т. д.

При этом киберпреступников можно разделить на две группы — хакеры-одиночки и APT-группы, проводящие масштабные сетевые атаки.

Андрей Ефимов

Инженер департамента информационной безопасности ИМБА ИТ

Смартфон может быть лакомой целью для разного рода злоумышленников, которые могут строить атаки как через простые векторы атак, так и с использованием высокотехнологичных методов, характерных для профессионального шпионажа и деятельности APT-групп (группы целенаправленных продвинутых угроз).

Векторы атаки для обычных пользователей могут включать в себя:

  • Создание и распространение вредоносных приложений, то есть злоумышленники могут создавать приложения, которые кажутся полезными, но на самом деле содержат вредоносный код, позволяющий им получить доступ к данным на устройстве.
  • Разнообразные фишинговые атаки — электронные письма или сообщения, маскирующиеся под официальные уведомления от сервисов, могут содержать ссылки на вредоносные веб-сайты или файлы для установки шпионского ПО на смартфон.
  • Устаревшее программное обеспечение также таит в себе высокие риски, так как может содержать уязвимости, которые злоумышленники используют для взлома устройства.
Что касается APT-групп, они могут использовать эксклюзивные уязвимости или эксплойты для взлома смартфонов, проникновения в защищенные системы и дальнейшего сбора информации. Профессиональные шпионы также могут обладать специализированными инструментами и навыками для извлечения данных из мобильных устройств, даже если те защищены паролями или шифрованием. Также они могут осуществлять сложные атаки на сеть для перехвата трафика со смартфона или внедрения вредоносных программ в сеть, к которой подключено устройство.

Но кто бы ни стоял за шпионажем и какие бы цели ни преследовал, без согласия владельца смартфона — это нехорошая затея. А так как желающих получить доступ к чужим данным огромное количество, пользователям нужно знать, как убрать слежку за телефоном.

Как защититься от слежки

Чтобы обезопасить себя от чужих любопытных глаз и ушей, сначала нужно убедиться, что телефон действительно «под колпаком».

Сергей Полунин

Руководитель группы защиты инфраструктурных ИТ-решений компании «Газинформсервис»

Любая странность в поведении смартфона должна намекать на наличие постороннего ПО в операционной системе. Конечно, это не всегда так, но проверка не повредит. С одной стороны, полезно установить специальное антивирусное средство для смартфона и регулярно проверять свое устройство на наличие посторонних приложений и подозрительных действий. С другой стороны – если вы видите, что смартфон греется, включает камеру без вашего разрешения или пытается активировать микрофон, то это уже повод отключиться от всех сетей и заняться чисткой вашего устройства.

Кроме нагревания и хаотичного включения камеры и микрофона, признаком наличия шпионского ПО может быть:

  • снижение скорости и производительности;
  • повышенный расход батареи и трафика;
  • появление приложений, которые владелец телефона не устанавливал;
  • постоянный перегрев гаджета;
  • странные сообщения, письма, всплывающая реклама;
  • помехи во время звонка.

Любые отклонения от нормальной работы смартфона — повод задуматься и провести превентивный удар по шпионским программам. Для этого достаточно установить на смартфон антивирусную программу и просканировать устройство.

Юрий Шабалин

Генеральный директор Стингрей Технолоджиз

Защититься достаточно просто:

  • не устанавливать неизвестные приложения из сомнительных источников;
  • не переходить по ссылкам с неизвестных номеров и не допускать появления сомнительного программного обеспечения на своём устройстве;
  • тщательно следить за разрешениями, которые запрашивает приложение, и не выдавать ненужных и подозрительных;
  • как ни странно, может помочь установка антивируса на устройстве — они могут потенциально подсветить проблемные или подозрительные приложения;
  • обращать внимание на индикаторы устройства, которые сообщают о доступе какой-либо программы к сенсорам устройства (камера, микрофон, геопозиция и т. д.);
  • периодически проводить чистку устройства, удалять неиспользуемые приложения и смотреть на отчёт по использованию сервисов, обращая внимание на нетипичное поведение приложений.
Ну а для разработчиков приложений совет один: учитывайте, что на данные вашего приложения могут покушаться злоумышленники и, может быть, следующая версия вируса будет нацелена именно на вас. Так что тщательно следите за тем, что и как вы храните на устройстве, каким образом зашифрованы данные и заботьтесь о безопасности своих приложений.

Эти простые правила помогут предотвратить слежку по номеру телефона онлайн. Также не стоит оставлять телефон без присмотра в общественных местах или доверять его посторонним людям. Всего за несколько минут на смартфон можно установить шпионское ПО, которое будет сливать всю информацию преступникам.

Заключение

Смартфон знает о своем владельце практически все, поскольку всегда находится рядом с ним. Зачастую пользователь даже не знает, что у его устройства есть условно-легитимная возможность собирать данные, а у производителя (или разработчиков приложений) – возможность анализировать эти данные или передавать их третьим лицам.

Теми же функциями, которые используют разработчики, могут воспользоваться и злоумышленники для персональной слежки за конкретным человеком, с целью шпионажа или последующего шантажа. 


Популярные публикации

Комментарии 0