Как самостоятельно защитить телефон от прослушки

С появлением мобильных телефонов шпионить за людьми стало проще, чем когда-либо. Как защитить себя от утечки данных третьим лицам с вашего смартфона — в 20 советах от РБК Трендов

Кем осуществляется прослушка смартфона

Установить прослушку на мобильный можно при помощи программного обеспечения. Для этого нужно просто скачать и установить программный продукт. Конечно, сделать это легко при отсутствии хозяина смартфона. Далее начинается сама прослушка. Пользоваться ей можно через свой мобильный телефон или через удаленный сервис, установив на нем личный кабинет.

Вообще, существует два способа прослушки – активный и пассивный. Пассивный вариант прослушки предусматривает покупку очень дорогого оборудования. Сейчас такой комплекс стоит от нескольких сот тысяч рублей. Радиус действия такого устройства около пятисот метров.

Активный способ, на первый взгляд, намного проще и подразумевает наличие сотового и компьютера. Такой комплекс становится посредником между абонентом и базовой станцией. Он, так сказать вытесняет сигнал базовой станции и перемещает его на себя. Для работы с ним требуется специально обученный персонал.

Перехват СМС

Тут два основных положения. Во-первых, не давайте никому смартфон/телефон, а если и даёте — не забудьте установить гостевой режим (если у вас LG) или пароль на доступ к своим данным. Люди ведь любопытные по своей природе… Что касается СМС непосредственно, то одним из самых выгодных вариантов является шифровка. Для Android это Secret Message, для iOS — iCrypter. Разумеется, есть и другие альтернативы этим приложениям, но окончательный выбор остаётся за вами. Помимо этого можно свести общение по СМС к минимуму, используя соцсети. Или, что надёжнее всего, чаще встречаться вживую.

Прослушка телефона Андроид: как найти

Для начала – нужно найти злополучную иконку среди сотен других. Если на телефоне установлено приложение для прослушки или записи разговоров, обнаружить его достаточно сложно. Программы скрыты глубоко в системных файлах, и, скорее всего, переименованы. Нужно хорошо знать файлы системы, чтобы «на глаз» определить шпиона.

Антивирус в этом случае помогает не часто (хотя мы и рекомендуем просканировать телефон), ведь этот тип приложения не относится к вредоносным. Например, полный пакет Касперского может помочь, а вот лайт-версии бессильны.

Обратитесь в пункт меню «Настройки». Найдите там подпункт «Приложения» и вкладку «активные сейчас» или «Запущенные». В этой вкладке перечислены все активные в данный момент программы (также загляните в пункт «Системные приложения»).

Как проверить на прослушку?

  1. В момент разговора пользуйтесь наушниками, чтобы улавливать посторонние звуки и одновременно следить за экраном.
  2. Как только что-то покажется вам подозрительным, проверяйте активные приложения.
  3. Если злоумышленник использует для копирования или подслушивания звонков программу, она появится в диспетчере задач устройства.

Если звонок слушают без программ, может помочь выписка от мобильного оператора. Сравните с фактическими стоимость вызовов, расход трафика, количество групповых звонков.

Советы Шалтай-Болтая

The Insider также попросил группу «Анонимный интернационал» ответить на пару вопросов, связанных с информационной безопасностью.

a9cd7d695d67e7ea49eac59acdea638b_i-2— Можно ли говорить, что какие-то модели смартфонов более уязвимы для вскрытия, какие-то менее?

—  Да, многое зависит от модели и ПО на данной модели. Как правило наиболее уязвимо старое необновляемое ПО или новое еще «сырое».

—  При вскрытиях вы чаще атакуете смартфоны, либо вам достаточно адреса электронной почты, аккаунта и т.п.?

— При физическом доступе к устройству снять с него информацию гораздо удобнее чем при удаленном доступе. Но получение физического доступа это уже больше оперативная работа, чем техническая.

—  Как вы оцениваете: какие мессенджеры более уязвимы для вскрытия, какие — менее?

— Уязвимы все. Так как в любом случае мессенджером пользуется человек, а человеческий фактор никто не отменял. С технической точки зрения наименее уязвимы на наш взгляд это threema и telegram

— Всегда ли Ваши операции успешны? Были ли ситуации, когда Вы пытались вскрыть чью-то почту, а она оказывалась слишком хорошо защищена?

—  Это обыденный рабочий момент. Так бывает чаще, чем когда «успешно». Не смотрите фильмы про «гениальных хакеров». Хорошо если «успешными» будут процентов двадцать.

—  Вообще насколько затратна, длительна «среднестатистическая» операция по вскрытию чужой почты, аккаунта или смартфона? Кому в России стоит опасаться такого рода атак?

—  От часа до полугода. Затраты понятие растяжимое. Но если бюджет позволяет, то можно попробовать различные способы, включая целые мероприятия по получению физического доступа к устройству. Всем тем, кому есть, что скрывать. Хотя, конечно, мало просто владеть инсайдерской информацией, необходимо уметь с ней работать. Есть распространенное выражение «Кто владеет информацией тот владеет миром». Мы бы его перефразировали – «Миром владеет тот, кто может работать с полученной информацией».

Шпионский софт и вирусы

Как и компьютеры, смартфоны точно также страдают от вирусов и шпионских программ. Они позволяют другому человеку удаленно контролировать действия на устройстве.

Шпионский софт и вирусы

В большинстве случаев хакер имеет доступ к такой информации, как:

  • историязвонков, включаяномерателефонов, датуидлинувызова;
  • текстовыесообщения, какотправителя, такиполучателя;
  • контакты;
  • историяпросмотренныхвеб-сайтов;
  • геолокациятелефона;
  • фотогалерея;
  • электроннаяпочта.

В более продвинутых случаях, когда установлен «Джейлбрейк» в iPhone или Root в Android, хакер получает доступ к:

  • сообщениямвприложениях, такихкакWhatsApp, Viber, Skype;
  • разговорамнателефоне;
  • использованиюмикрофонателефонадлязаписиокружения.

Симптомы наличия шпионской программы

Учитывая хитрость хакеров, обнаружить их деятельность затруднительно. Симптомов может быть много, поэтому необходимо тщательное наблюдение за «состоянием здоровья» смартфона. Чаще всего среди «симптомов»:

шпионской программы

  • перегревбатареи;
  • некоторыешпионскиепрограммымогутпривестикперегрузкепроцессорателефона;
  • устройствоподключаетсякинтернетубезвашеговедома;
  • постоянныйзапроснавходвApple

Блокировка установки сторонних приложений

Зачастую программы-шпионы просачиваются в смартфон с разрешения владельца вместе с устанавливаемыми приложениями. С помощью настроек телефона можно обезопасить себя от самых наглых программ. Что для этого нужно сделать:

  1. В «Настройках» зайти в пункт «Безопасность».
  2. В подразделе «Администрирование устройства» выбрать «Неизвестные источники» и снять галочку или передвинуть ползунок в неактивное положение.

Такой алгоритм действует на смартфонах с Андроид версией 7 и старше. Для более молодых моделей телефонов с обновленной ОС путь немножко удлинится:

  1. В «Настройках» перейти в пункт «Приложения и уведомления».
  2. В самом низу списка найти «Расширенные настройки», а в них – «Специальный доступ».
  3. Внутри последнего подраздела найдется «Установки неизвестных приложений».
  4. Передвинуть ползунок влево.

Можно еще включить функцию родительского контроля, если у вас есть Google-аккаунт. Правда, она не гарантирует полноценной защиты.

Местоположение

Тут всё банально. Ваше местоположение довольно легко можно узнать через включенный GPS-приёмник на смартфоне и чуть сложнее — через оператора и SIM-карту. Более того, даже если ваш телефон выключен, точку вашей дислокации со средней точностью всё равно можно будет найти. Выход очевиден: если конфиденциальность вам настолько важна, вынимайте SIM-карту из телефона, когда желаете оставаться незаметными.

Впрочем, для GPS есть ещё одно решение — неверные координаты. Существуют особые приложения, которые эмулируют ваше местоположение где-угодно, хоть в Риме, хоть в Париже. То есть там, где нужно вам. Для Android это Fake gps, для iOS — Fake-A-Location.

Признаки прослушки телефона

Обнаружить прослушку на своем телефоне (особенно на смартфоне), достаточно сложно. Тем более, прослушиваться мобильное устройство может даже, будучи выключенным. Но, существует несколько признаков, по которым можно выявить наличие прослушивания.

  1. Неизвестные помехи. Смартфон начинает фонить, без видимых на то причин. Во время разговора, слышны посторонние голоса, телефон потрескивает.
  2. Очень быстро разряжается батарея, особенно, если в течение дня Вы мало пользуетесь своим гаджетом.
  3. Если выключенный телефон, остается долгое время теплым.
  4. Снижается привычная скорость интернета.
  5. Идет фоновый звук, если поднести мобильник к включенным колонкам.

Это не стопроцентные признаки. Однако, заметив их, можно немножко забеспокоиться.

Не отключать блокировку телефона

Ни в коем случае нельзя отключать блокировку телефона, особенно если телефон бывает в людном месте без присмотра. Например, в офисе. Или если у вас есть привычка забывать свои вещи в такси, в гостях, за стойкой бара. Отключенная блокировка позволяет без применения шпионских программ или с их помощью моментально скопировать всю информацию, хранящуюся в памяти гаджета. Сообщения, пароли, поисковые запросы, фото и видео – все утечет в чужие руки.

Хакеры могут все

Роскачество поделилось любопытной статистикой. Оказывается, уже за первую половину 2021 года число инцидентов с использованием шпионского программного обеспечения в нашей стране выросло на 20 процентов.

Такие программы позволяют злоумышленникам просматривать ваши личные фотографии, скачанные файлы и переписку, записывать ваши разговоры через микрофон и наблюдать за вами при помощи камеры гаджета. Некоторые из таких приложений даже позволяют удаленно контролировать устройство жертвы. А уж вскрыть аккаунт в социальной сети и вовсе легче легкого.


Фото: mediasole.ru

Вредоносное ПО сложно поставить под контроль закона, ведь разработчики часто выдают его, например, за программы родительского контроля, а они абсолютно легальны.

И все же есть небольшой нюанс. По-настоящему профессиональные хакерские программы стоят очень и очень дорого. Как раз потому, что их сложно обнаружить и нейтрализовать. Такое ПО не будут применять в бытовых случаях, например, при подозрениях измены супруга. А более дешевые сталкеровские программы обнаружить можно, даже самостоятельно. Для этого надо знать, что искать.

Как защититься от слежки через смартфон

В общем, реальную опасность в плане слежки представляют вовсе не сотовые сети и уж точно не GPS. Гораздо проще и эффективнее следить за человеком через приложение, установленное на его смартфоне. Так что не обязательно полностью уходить в офлайн и надевать на смартфон два пакета из-под чипсов — достаточно как следует защищать свои устройства и аккаунты:

  • Используйте надежные пароли и двухфакторную аутентификацию в ваших учетных записях, особенно таких важных, как Apple ID и аккаунт Google.
  • Защитите свои устройства надежным сложным PIN-кодом и никому его не сообщайте. Никто не сможет установить шпионскую программу на запароленное устройство.
  • Устанавливайте приложения только из официальных магазинов. Хотя иногда сомнительные разработки просачиваются и в Google Play, и в App Store, там их значительно меньше, чем в сторонних источниках.
  • Не давайте мобильным приложениям разрешения, которые представляются вам излишними. Вы всегда можете расширить права программы, когда это потребуется.
  • Используйте надежное защитное решение. Например, Kaspersky Internet Security для Android распознает не только зловредов, но и легальное шпионское ПО, и предупреждает о нем владельца устройства.

Комбинации цифр для проверки прослушки

Полезные для проверки телефона команды, которые помогут зафиксировать излишнюю стороннюю активность (простым набором на главном экране):

  1. *#21#вызов – список переадресации звонков, сообщений и т.д.,
  2. ##002#вызов – удаляет все номера для переадресации звонка,
  3. *#33#вызов – сервисы для вашего мобильного,
  4. *#06#вызов – уникальный номер IMEI телефона.

Эти команды безопасны для вашего телефона. Позволяют время от времени проверять есть ли изменения, которые пропустила антипрослушка для Андроид, антивирус и прочие программы.

1 Звезда2 Звезды3 Звезды4 Звезды5 Звезд

(

3

оценок, среднее:

4,33

из 5)

loading.gif

Загрузка…

Устанавливайте проверенные приложения

Чаще всего программы-шпионы проникают в смартфон при установке через браузер. Если же пользоваться официальным приложениями Play Market и AppStore, риск значительно снижается.

«Железная» защита смартфонов

Но далеко не все способны и согласны подвергать свой телефон взлому, которым является открытие загрузчика и установка root-пользователя. У кого-то не хватает технических знаний, кто-то все еще боится “потери гарантии”, кто-то не хочет отказываться от возможностей, которые могут быть утеряны при подобной операции.

e-5tq9kfjozobzqvsvdgjlpupio.png

Некоторые банковские клиенты отказывались работать на смартфоне, если обнаруживали root, а иногда это лишает возможности «платить телефоном» через NFC. Есть смартфоны, которые практически не подвержены такому взлому, включая всем известный iPhone, джейлбрейк которого становится все сложнее. Другая категория смартов, которые лучше не «хакать» — это аппараты имеющие защиту от злоумышленников, встраиваемую самим производителем. Например, Samsung известна своей системой Knox, которая представляет собой контейнер отделяющий важные данные от остальной системы, доступной для атак. И хотя Knox позиционируется как корпоративная защита для того, чтобы можно было пользоваться личным смартфоном для бизнеса, не заводя для этого отдельный «рабочий» аппарат, никто не мешает хранить в нем критичные для себя личные данные.

ki69kx7ttg46gwu-hvav6dfjyco.png

Филипп Циммерманн

К сожалению, крупные производители не очень балуют пользователей разнообразием защищенных смартфонов, а небольшие компании или не набирают достаточно денег для запуска компании с кикстартера, или совершают досадные ошибки. К примеру супер пупер защищенный

BlackPhone

, в создании которого принимал участие сам

Циммерман

, имел серьезную

уязвимость

, которая позволяла злоумышленника получить полный контроль над аппаратом, благодаря ошибке в одной из сторонних программ. Авторы программы оперативно выпустили апдейт, но «осадок то остался». Конечно, еще есть смартфоны, которыми пользуются военные или правительственные чиновники, но они широкой публике не доступны и представляют только академический интерес.

Разработчики систем безопасности для смартфонов не обошли вниманием и аппаратные скремблеры, традиционные для проводной техники. Они выпускались, к примеру, в виде беспроводной гарнитуры, которая обеспечивала шифрование голоса еще «до смартфона», у себя внутри.

8kdd08krbhwodijgjudiimflmds.png

Естественно, для того, чтобы поговорить с обладателем такого скремблера — надо было иметь свой экземпляр устройства. Распространения такие гарнитуры не получили, по причине высокой цены и необходимости снабжать ими всех абонентов, а компания их выпускающая — полностью переключилась на

защищенные смартфоны

, по своим функциям схожих с Samsung Knox, выпускаемые, опять же, для военных и просто очень богатых клиентов озабоченных своей безопасностью.

Блок камеры бесплатно

В Интернете часто существует множество теорий о том, что мобильные камеры являются предпочтительным инструментом хакеров для слежки и вымогательства многих пользователей, на самом деле, многие случаи уже подсчитаны. Чтобы избежать серьезных неприятностей, у нас есть это приложение для полностью заблокировать как переднюю, так и заднюю камеры , предотвращая их активацию.


Camera Block Free — Защита от шпионского и вредоносного ПО

Цена: бесплатно

Крипо-анализ

В заключении, пятиминутка нездоровой паранойи.

В сухом остатке — у пользователей очень мало реальных средств для обеспечения безопасности своих переговоров, переписки и личных данных. Более того, практически ни один метод не гарантирует 100% уверенности.

Действия властей и разработчиков могут быть не тем, чем кажутся на самом деле. Простая логика подсказывает, что если РКН взъелся только на Телеграм, значит все остальные, тоже очень популярные мессенджеры охотно сотрудничают с российскими властями и спецслужбами. А недавний «разбан» Телеги может означать то, что мессенджер был вынужден предоставить гарантию доступа к персональным данным и переписке своих пользователей. Более того, классическая теория заговора заставляет предположить, что вся эта двухлетняя эпопея с ковровой блокировкой Тегели — всего лишь успешная операция спецслужб, которую они затеяли для того, чтобы убедить людей в его безопасности и получить свободный доступ ко всему их общению.

Если копать глубже, то окажется, что практически никто не проводил серьезный и прозрачный аудит безопасности ни одного из приложений или аппаратных средств, предназначенных для защиты пользовательских данных или переговоров. Так называемое “открытое тестирование”, когда любому нашедшему уязвимость обещают золотые горы — на деле только красивый лозунг. Потому что серьезные специалисты не станут тратить время на поиск уязвимостей, которых может и правда не оказаться и значит — их время работы остается неоплаченным, а любители, которые наивно надеются разбогатеть, за счет того, что именно им удастся найти серьезный баг — не имеют достаточной квалификации для такого исследования.

nxyodvdd6evqdjw_gzbuqh94wwy.png

Законы, повсеместно принимаемые по мотивам «Патриотического акта» могут не оставлять выбора разработчикам — они вынуждены сотрудничать со спецслужбами. А рассказы о том, что Apple не хотела давать инструменты для разблокировки телефона террориста — удачно запущенная дезинформация. Более того, многие найденные уязвимости типа

Heartbleed

выглядят так, будто они специально были оставлены как «backdoor» для правительственных служб. А в чемодане соседнего пассажира автобуса — может быть перехватчик ван Эйка, который в реальном режиме времени считывает данные с экранов ближайших смартфонов.

Люди и раньше подозревали о том, что их подслушивают, но только Сноуден подтвердил глобальность масштабов этой слежки.

qci6xwvdkkw8pybe0cr3vbltriq.png

oug5kh6sjydt9llengsiebnp40w.png

3piw1j3wd_cgmzq9sefgferaumu.png
Понравилась статья? Поделиться с друзьями:
Добавить комментарий

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: