Некоторое время назад был опубликован подробный обзор безопасности пяти простейших мобильных телефонов, продающихся в рознице по цене от 600 до 1500 рублей. Их еще часто называют «звонилками» или «бабушкофонами» — потому что часто такие аппараты покупают для пожилых родственников, которые не хотят или не могут осваивать новую технику с сенсорным экраном. Также подобные телефоны используются как запасной мобильник «на всякий случай», а кто-то, возможно, считает, что такое устройство безопаснее, чем полноценный компьютер, которым является любой современный смартфон на базе Android.
Собственно, последний аргумент в обзоре и опровергается: как выяснилось, из пяти исследованных телефонов четыре содержат скрытую функциональность. Два телефона передают данные при первом включении, сообщая кому-то персональную информацию покупателя телефона. Еще два аппарата не только «сообщают кому надо», но и могут по-тихому подписывать абонента на платный контент, общаясь через Интернет с командным сервером организаторов данной схемы.
Зараженные «бабушкофоны»
Автор исследования дает очень интересную информацию о методике анализа прошивок таких простых устройств. Эти технические вводные могут быть интересны тем, кто пожелает повторить исследование самостоятельно. Мы не будем на этом подробно останавливаться, а поговорим о результатах анализа.
Итак, два из пяти исследованных телефонов при первом включении отправляют куда-то информацию о пользователе. Непонятно, кому именно передаются данные — производителю, дистрибьютеру, разработчику прошивки или еще кому-то. Для чего именно это используется, тоже не очень-то ясно. Но можно предположить, что такие данные могут оказаться полезными, например, для отслеживания продаж и контроля над распространением партий устройств в разных странах. Звучит не очень опасно, плюс можно привести аргумент, что абсолютно все смартфоны тоже отправляют какую-то телеметрию.
Однако стоит помнить о том, что крупные производители смартфонов стараются анонимизировать собираемые данные, и обычно более-менее понятно, куда они передаются. Здесь же неизвестно кто получает достаточно чувствительную информацию владельца аппарата без его ведома. Один из исследованных кнопочных телефонов передает серийный номер телефона, данные о стране активации, информацию о прошивке, используемом языке, а также идентификатор базовой станции, по которому можно установить примерное местоположение покупателя устройства.
Более того, сервер, собирающий эти данные, никак не защищен, так что информация, по сути, доступна любому желающему. В этом примере есть еще один интересный нюанс: данные передаются через Интернет, в то время как пользователь может даже не знать, что устройство способно подключаться к Сети. Так что, помимо прочего, это может привести к ненужным тратам на мобильный трафик — который к тому же может стоить дороже обычного, ведь вряд ли кто-то станет подключать «бабушкофон» к тарифу с пакетом дешевого трафика.
А вот другой кнопочный телефон помимо передачи пользовательских данных может еще и напрямую красть средства со счета своего владельца. Анализ прошивки показал, что он связывается по Интернету с командным сервером и может выполнять поступающие с него инструкции. Например, отправлять SMS на платный номер и блокировать сообщения о списании средств.
У следующей исследованной модели вредоносная функциональность еще шире. Здесь автор обзора цитирует рассказ пользователя такого телефона: используя его номер, совершенно посторонний человек зарегистрировался в Telegram. Как это могло произойти? Регистрация почти в любом мессенджере предполагает ввод телефонного номера, на который приходит SMS с кодом подтверждения. Судя по всему, телефон перехватывает данное сообщение, отправляет код подтверждения «куда надо» и скрывает всю эту деятельность от владельца. В отличие от просто непредвиденных расходов, такой сценарий грозит реальными проблемами с законом, если зарегистрированная на номер ничего не подозревающего абонента учетная запись будет использоваться в криминальных целях.
Что делать, если кнопочные телефоны не безопасны?
Отличие современных дешевых устройств от бюджетных аппаратов десятилетней давности заключается в том, что даже в самой копеечной схеме теперь можно реализовать доступ к Интернету. Даже если телефон в остальном чист, один этот момент может стать неприятным открытием: купили специально, чтобы мобильник не выходил в Сеть, а он все равно выходит.
Ранее тот же исследователь разбирал прошивку другого кнопочного телефона. Вредоносной функциональности в нем не обнаружилось, зато нашлось меню подписок на гороскопы и демо игр, которые можно разблокировать в полные версии через платные SMS. То есть денег на счете можно лишиться случайно, но вполне законно, когда на телефоне, который был специально куплен как вариант «без Интернета и приложений», ваш пожилой родственник или ребенок нажмет в меню не туда, куда надо. Это еще один пример того, что самый бюджетный телефон может нести в себе возможности, которых от него не ожидают.
Особенность истории с «зараженными» мобильниками заключается в том, что «лишние фичи» часто добавляются производителем или дилером еще в Китае, так что дистрибьютер в стране приобретения телефона может вообще не подозревать о проблеме. Дополнительно осложняет дело тот факт, что кнопочные телефоны продаются мелкими партиями, их моделей огромное количество, и трудно отличить нормальный мобильник от «подпорченного» — разве что самостоятельно разбирать и анализировать прошивку. Но позволить себе качественный контроль прошивок, очевидно, могут далеко не все дистрибьютеры.
В связи с этим возникает вопрос: а не проще ли все же купить Android-смартфон? Конечно, тут дело зависит от бюджета — к сожалению, самые дешевые смартфоны могут иметь похожие вредоносные привычки. Но если деньги позволяют купить аппарат, хотя бы и простой, но от известного производителя, то это может быть более разумным шагом. Тем более, если вы выбираете кнопочный телефон не из-за цены, а чтобы было «просто, надежно, без скрытой функциональности». Потому что потенциальные проблемы кнопочного устройства контролировать крайне нелегко. А вот риски Android контролировать можно, надежный антивирус с этим справится.
Что касается пожилых родственников, у автора этой статьи есть личный опыт телефонизации старшего поколения. Иногда это и правда может даваться нелегко: если человек в возрасте привык отвечать на звонок, открывая телефон-раскладушку, переучить его на работу с сенсорным экраном не факт что получится. Но попробовать стоит — ведь есть и позитивные примеры, когда родственник относительно легко «пересаживался» на смартфон, осваивая мессенджеры и видеозвонки. И еще потом благодарил за то, что ему открылся совершенно новый мир, о котором он раньше не имел никакого понятия.
Существуют ли телефоны, которые не прослушиваются и не отслеживаются?
Многие пользователи так или иначе хотят сохранить в тайне свои данные, переговоры и прочее. И потому неизбежно возникает вопрос, существуют ли телефоны, которые защищены от прослушивания со стороны абонентов и даже спецслужб. Давайте же поговорим на эту важную тему подробнее.
Существуют ли защищенные от прослушки телефоны, и что это за аппараты
История «взлома» телефонных линий в явном виде ведет свои истоки с 1993-1995 годов. Тогда уже существовали первые массовые сотовые телефоны, а сеть стандарта GSM запустили годом ранее, в 1992-м. С этого момента началось противостояние спецслужб и хакеров.
На сегодняшний день существует множество защищённых телефонов, однако они используют массовые программные и аппаратные решения, а в их прошивках то и дело находят различные уязвимости.
Поэтому очевидно, что ни один из серийных девайсов на сегодня не может обеспечить высокий уровень защиты.
Причина проста — есть уязвимости в стандарте GSM, в SIM-картах и так далее. И хотя для взлома требуется дорогостоящее оборудование, по сути, если вас захотят взломать и прослушать, это вполне реально сделать.
Само собой, в интернете рекламируются различные «хакерские» телефоны, но это зачастую слабые устройства, которые хоть и могут обеспечить защищённую связь, но более ни на что не годятся.
Если же вас по-прежнему интересуют самые защищенные аппараты, то за всю историю их существования стоит выделить такие модели, как:
- TopSec GSM на базе кнопочной трубки Siemens с крипто-чипом и опциональным шифрованием за 2,7 тыс. USD;
- швейцарское устройство HC-2413 со скремблирующим элементом в нижней части аппарата и 128-битным крипто-ключом;
- шведский телефон Sectra Tiger нулевого года выпуска, шифрующийся в диапазоне 56-256 разрядов за целых 5 тыс. USD.
Как узнать, что телефон на прослушке
Если вы думаете, что ваш телефон прослушивают, подтвердить это можно косвенными способами. Например, если вы согласились на использование функции «МТС-Локатор», за вами могут следить.
Примечательно, что она показывает только ваше местоположение. К тому же, подобный функционал достаточно просто отключить.
Также за вами могут следить, если вы устанавливали на смартфон пиратские программы или же на него попали вирусы. При этом подтвердить сам факт слежки будет сложно, но если с вашего счёта пропадут деньги, а номер вдруг окажется подписанным на платные услуги, почти наверняка за вами следят (помните, что подобными приемами не брезгуют и многие операторы).
Помимо прочего, на потенциальную возможность слежки может указывать чрезмерный нагрев аккумулятора и смартфона непосредственно во время его эксплуатации (а не только при быстрой зарядке), торможение в работе программ и так далее. И не забывайте, что аналогичные проявления можно наблюдать в том случае, если на устройстве майнят криптовалюту.
Другое дело, если прослушка идёт со стороны оператора, ведь отследить её нельзя в принципе. Современные технологии позволяют делать это незаметно и максимально эффективно.
При этом от такой прослушки не спасут даже хваленые кнопочные телефоны, на которых нельзя установить программу-шпиона. Правда, к записям оператора имеют доступ только спецслужбы. Если вы их не интересуете — вам нечего бояться.
Отметим, что чаще всего используется именно метод прослушки через оператора.
Ведь по «закону Яровой» именно у компании, предоставляющей услуги связи, хранится переписка, записи переговоров и прочее. Так что это самый простой способ получить информацию, даже без необходимости взламывать защиту телефона и ставить шпионский софт.
Можно ли избежать прослушки, не меняя устройство
Само собой, у многих возникает вопрос о том, можно ли избежать прослушки не меняя телефон. И, к счастью, такая возможность есть, хотя для ее использования следует выполнить несколько условий.
Для этого:
- Установите антивирус на телефон и проверьте его. Это позволит понять, разряжает ли телефон обычный рекламный троянец или майнер, или же за вами следят.
- Измените все пароли от соцсетей, банковских аккаунтов и так далее. Если вы не преступник, то чаще всего именно эти данные интересуют хакеров.
- Постарайтесь использовать длинные пароли не менее 10 символов, и не храните их в телефоне.
- Если вам есть что скрывать, не пользуйтесь обычными телефонными переговорами и СМС. Для этого лучше использовать мессенджеры со сквозным шифрованием, прослушать которые уж точно не удастся. Также можно использовать стеганографию, скрывая сообщения в изображениях, передавая пароли по другим каналам.
- Проверьте наличие переадресации. Для этого можно использовать GSM-коды.
Таким образом, можно узнать о слежке и эффективно избавиться от неё. Правда, как уже сказано выше, это вряд ли поможет тем, за кем действительно начали следить. Впрочем, в этом случае вы явно не будете искать рецепты от слежки в интернете.
Подводя итоги стоит отметить, что стопроцентно защищённых от прослушки телефонов не существует. Да, теоретически подобный аппарат можно собрать самому, если хорошо разбираться в электронике, однако реальная практическая необходимость такого устройства остаётся под большим вопросом.
Загрузка…
Защита собственных данных становится всё более актуальной проблемой. И пока большинство людей борются со сбором информации о себе, проводимым ради таргетированной рекламы, некоторые задумываются о прослушке телефонов. А существует ли такое устройство, которое никакие сотрудники ФСБ и прочих служб не смогут прослушать? Ответ не так прост.
Как прослушивают телефоны
Для начала разберёмся, как в принципе могут прослушивать телефоны. Есть несколько методов прослушки:
- СОРМ. Это абсолютно легальный, но приватизированный властью метод прослушки звонков всех операторов. СОРМ расшифровывается как «система оперативно-розыскных мероприятий». Каждого оператора связи обязывают установить соответствующее железо и софт, а затем по первой просьбе спецслужб предоставлять к ней доступ. Если компания отказывается, то ей попросту не выдают лицензию (или аннулируют имеющуюся);
- сигнальная сеть SS7. Система сигнализации №7 — это одна из главных уязвимостей мобильной связи. Хакер с достаточным уровнем навыка из любой точки мира может подключиться к SS7 любого оператора и выбрать номер абонента, которого он желает прослушивать. Все дальнейшие звонки пользователя (как входящие, так и исходящие) будут проходить по незаметной конференц-связи с хакером в качестве третьего участника. Он может записывать прослушиваемые разговоры. Этот метод незаконен и используется для мошеннических целей, однако отследить злоумышленника получается далеко не всегда;
- троянское приложение. Самый простой способ прослушать телефон конкретного человека, который используют не только хакеры, но и вполне обычные люди (например, особо ревнивые). Для того необходимо получить доступ к этому смартфону хотя бы на 15–20 минут, чтобы загрузить в него шпионский софт. Все дальнейшие звонки и сообщения будут записываться и отправляться злоумышленнику. Самое популярное приложение из этого рода — FinFisher (другое название — FinSpy). Известно, что в 2011 году его использовало правительство Египта в ходе Арабской войны.
FinFisher выпускают также программы для сбора информации с ПК
Мы не будем подробно останавливаться на том, как распознать прослушку. Вы сможете об этом прочитать во многих других статьях. Теперь же сосредоточимся на том, как телефон может защититься от прослушки.
Телефоны, которые нельзя прослушать
Теперь мы вооружились знанием о самых популярных методах прослушки. Как же от них защититься?
СОРМ
От СОРМ защиты, казалось бы, нет. Если вы будете совершать звонок, вы в любом случае передадите данные оператору связи, а тот в любом случае будет обязан предоставить их спецслужбам. Но что, если обойти оператора стороной и подключиться прямо к спутнику? К счастью, это возможно — вы можете купить спутниковый телефон. Звонки со «спутника» на «спутник» либо со «спутника» за границу российские спецслужбы проследить не смогут. А если вы позвоните со «спутника» на обычный стационарный или мобильный телефон, то личность вашего собеседника, может, и будет раскрыта, но ваша — нет.
Такой телефон обойдётся вам в 35–50 тысяч рублей минимум, но у него есть несколько плюсов (с точки зрения анонимности):
- для покупки сим-карты не требуют документы;
- номер можно выбрать любой. Большинство россиян выбирают, например, префиксы, схожие с реальными российскими, чтобы было меньше вопросов;
- отследить такой звонок практически невозможно;
- связь со спутника идёт с задержкой, а потому голос владельца такого девайса искажается. Так что даже если звонок перехватят ФСБ или другие службы, они вряд ли смогут с помощью фонетической экспертизы уточнить вашу личность.
SS7
Простая, но довольно эффективная защита от прослушки через SS7 — шифрование исходящих данных. Хакер может и подключится к вашему телефону, да вот расшифровать данные у него вряд ли получится. Для шифрования специализированные телефоны используют крипто-чипы или скремблеры, которые генерируют сложные ключи. У этого метода есть одна особенность — ваши зашифрованные звонки сможет принимать только человек с таким же телефоном (либо аналогичным по методу шифрования). Это означает, что защитить свои разговоры с бабушкой в деревне можно, лишь подарив ей такой же телефончик.
Рассмотрим несколько моделей таких телефонов:
- TopSec GSM. Этот телефон от немецкой компании представляет собой Siemens S35, усовершенствованный специальным крипто-чипом. Шифрованием можно управлять (точнее, включать и выключать) в меню телефона. Шифрование проводится таким образом, что зашифрованные GSM-пакеты данных воспринимаются сетью как и обычные;
- HC-2413. Этот телефон обладает более вытянутым корпусом — это неспроста. Внизу у него располагается скремблер, который и отвечает за шифрование звонков. Аппарат использует 128-битный ключ — этого достаточно для защиты от большинства злоумышленников;
- Sectra Tiger. Этот телефон использует 256-битные ключи для создания защищённого канала связи по GSM. Правда, производитель поставляет его только в промышленных масштабах и только государственным организациям. О выпуске «гражданских» моделей пока не известно.
Троян
Троянское приложение — самый простой способ прослушать вас. К счастью, ему и противостоять проще всего. Здесь даже не требуются дорогостоящие мобильники — обычные старые кнопочные телефоны (не смартфоны) уже надёжно защищены от такого способа прослушки. Разработчики таких приложений обычно выпускают «в мир» готовые версии программ для самых популярных платформ — а именно iOS, Android, Blackberry, Windows Phone. К тому же им требуется выход в интернет для передачи данных. Если ваш телефон к интернет-сети не подключён, то и данные ваши злоумышленник не получит.
Конечно, здесь речь идёт о самых простых версиях шпионских программ, которые при должном усердии любой пользователь найдёт в открытом доступе в сети. Если говорить о более сложных и продуманных приложениях, то защита окажется не такой простой — но здесь дело не в «железе» смартфона, а в его софте.
На этом небольшой ликбез по защите от прослушки закончен. Теперь вы имеете общее представление о том, какие телефоны могут противостоять самым распространённым методам прослушивания звонков.
- Распечатать
Оцените статью:
- 5
- 4
- 3
- 2
- 1
(33 голоса, среднее: 3.1 из 5)
Поделитесь с друзьями!
Фото: портал мэра и правительства Москвы/Дарья Мясина
Руководитель аналитического центра Zecurion Владимир Ульянов рассказал Москве 24, что прослушиваться могут не только современные смартфоны. В опасности находятся и владельцы кнопочных телефонов.
Желающий прослушать разговоры обычно устанавливает на смартфон человека специальное приложение, говорит Ульянов. Иногда оно может отображаться в списке установленных программ, а иногда – быть скрытым, уточняет специалист.
Заметить такой хитрый программный жучок без особых технических знаний и того, чтобы покопаться внутри операционной системы смартфона, будет проблематично. Для большинства среднестатистических пользователей это будет, скорее всего, не под силу.
Владимир Ульянов
руководитель аналитического центра Zecurion
На кнопочном телефоне нет операционной системы, поэтому программа прослушивания там просто не установится, продолжает специалист. Однако туда можно встроить отдельный жучок, предупреждает эксперт. «Нужно будет получить физический доступ к устройству. Придется разбирать весь аппарат и вставлять туда физически жучок, который будет уже прослушивать», – рассказывает Ульянов.
Таким образом, обнаружить прослушку в кнопочном телефоне можно, просто разобрав его, указал он. «Такие вещи встраиваются гораздо сложнее и только если у злоумышленника есть большое желание и возможности», – отмечает эксперт.
В случае со смартфонами некоторые пользователи пытаются определить прослушку по косвенным признакам. По словам эксперта, если гаджет нагревается и быстро разряжается, это еще не говорит о том, что он прослушивается.
«Это может быть один из индикаторов, но опираться на него не стоит. На практике гораздо чаще это свидетельствует о том, что некорректно настроен телефон, может, слишком большое количество приложений запущено или установлено. Исходя из статистики, в большинстве случаев это все-таки свидетельство того, что пользовательские устройства немного подтормаживают из-за обслуживания», – заключил специалист.
Ранее управляющий партнер коммуникационного агентства B&C Марк Шерман заявил, что не следует обсуждать конфиденциальные сведения, если рядом находится смартфон. В том числе речь идет о финансовых вопросах. Специалист напомнил про феномен, при котором после обсуждения какой-либо темы пользователи замечают контекстную рекламу схожей направленности.
Читайте также
- Эксперт рассказал об опасности использования режима инкогнито в браузерах
- Эксперты назвали способы увеличения скорости интернета
Ещё больше новостей – в телеграм-канале «Москва 24». Подписывайтесь!
Мобильный телефон — это универсальный жучок, который человек постоянно и добровольно носит с собой. Идеальное устройство для круглосуточной слежки и прослушивания. К радости спецслужб и хакеров, большинство людей даже не подозревают, насколько легко подключиться к каналу связи и прослушать их разговоры, прочитать СМС и сообщения в мессенджерах.
JET-связь
Сим-карты JET обеспечивают безопасную и безлимитную связь по всему миру.
1. СОРМ — официальная прослушка
Самый явный способ — официальная прослушка со стороны государства.
Во многих странах мира телефонные компании обязаны обеспечить доступ к линиям прослушивания телефонных каналов для компетентных органов. Например, в России на практике это осуществляется технически через СОРМ — систему технических средств для обеспечения функций оперативно-розыскных мероприятий.
Каждый оператор обязан установить на своей АТС интегрированный модуль СОРМ.
Если оператор связи не установил у себя на АТС оборудование для прослушки телефонов всех пользователей, его лицензия в России будет аннулирована. Аналогичные программы тотальной прослушки действуют в Казахстане, на Украине, в США, Великобритании (Interception Modernisation Programme) и других странах.
Продажность государственных чиновников и сотрудников спецслужб всем хорошо известна. Если у них есть доступ к системе в «режиме бога», то за соответствующую плату вы тоже можете получить его. Как и во всех государственных системах, в российском СОРМ — большой бардак и типично русское раздолбайство. Большинство технических специалистов на самом деле имеет весьма низкую квалификацию, что позволяет несанкционированно подключиться к системе незаметно для самих спецслужб.
Операторы связи не контролируют, когда и кого из абонентов слушают по линиям СОРМ. Оператор никак не проверяет, есть ли на прослушку конкретного пользователя санкция суда.
«Берёте некое уголовное дело о расследовании организованной преступной группы, в котором перечислены 10 номеров. Вам надо прослушать человека, который не имеет отношения к этому расследованию. Вы просто добиваете этот номер и говорите, что у вас есть оперативная информация о том, что это номер одного из лидеров преступной группы», — говорят знающие люди с сайта «Агентура.ру».
Таким образом, через СОРМ вы можете прослушать кого угодно на «законных» основаниях. Вот такая защищённая связь.
2. Прослушка через оператора
Операторы сотовой связи вообще безо всяких проблем смотрят список звонков и историю перемещений мобильного телефона, который регистрируется в различных базовых станциях по своему физическому расположению. Чтобы получить записи звонков, как у спецслужб, оператору нужно подключиться к системе СОРМ.
По новым российским законам операторы будут обязаны хранить аудиозаписи разговоров всех пользователей от полугода до трёх лет (о точном сроке сейчас договариваются). Закон вступает в силу с 2018 года.
3. Подключение к сигнальной сети SS7
Зная номер жертвы, возможно прослушать телефон, подключившись к сети оператора сотовой сети через уязвимости в протоколе сигнализации SS7 (Signaling System № 7).
Специалисты по безопасности описывают эту технику таким образом.
Атакующий внедряется в сеть сигнализации SS7, в каналах которой отправляет служебное сообщение Send Routing Info For SM (SRI4SM), указывая в качестве параметра телефонный номер атакуемого абонента А. В ответ домашняя сеть абонента А посылает атакующему некоторую техническую информацию: IMSI (международный идентификатор абонента) и адрес коммутатора MSC, который в настоящий момент обслуживает абонента.
Далее атакующий с помощью сообщения Insert Subscriber Data (ISD) внедряет в базу данных VLR обновлённый профиль абонента, изменяя в нем адрес биллинговой системы на адрес своей, псевдобиллинговой, системы. Затем, когда атакуемый абонент совершает исходящий вызов, его коммутатор обращается вместо реальной биллинговой системы к системе атакующего, которая даёт коммутатору директиву перенаправить вызов на третью сторону, опять же подконтрольную злоумышленнику. На этой третьей стороне собирается конференц-вызов из трёх абонентов, два из которых реальные (вызывающий А и вызываемый В), а третий внедрён злоумышленником несанкционированно и может слушать и записывать разговор.
Схема вполне рабочая. Специалисты говорят, что при разработке сигнальной сети SS7 в ней не было заложено механизмов защиты от подобных атак. Подразумевалось, что эта система и так закрыта и защищена от подключения извне, но на практике злоумышленник может найти способ присоединиться к этой сигнальной сети.
К сети SS7 можно подключиться в любой стране мира, например в бедной африканской стране, — и вам будут доступны коммутаторы всех операторов в России, США, Европе и других странах. Такой метод позволяет прослушать любого абонента в мире, даже на другом конце земного шара. Перехват входящих СМС любого абонента тоже осуществляется элементарно, как и перевод баланса через USSD-запрос.
4. Подключение к кабелю
Из документов Эдварда Сноудена стало известно, что спецслужбы не только «официально» прослушивают телефоны через коммутаторы связи, но и подключаются напрямую к оптоволокну, записывая весь трафик целиком. Это позволяет прослушивать иностранных операторов, которые не дают официально установить прослушивающее оборудование на своих АТС.
Вероятно, это довольно редкая практика для международного шпионажа. Поскольку на АТС в России и так повсеместно стоит прослушивающее оборудование, нет особой необходимости в подключении к оптоволокну. Возможно, такой метод имеет смысл применять только для перехвата и записи трафика в локальных сетях на местных АТС. Например, для записи внутренних переговоров в компании, если они осуществляются в рамках локальной АТС или по VoIP.
5. Установка шпионского трояна
На бытовом уровне самый простой способ прослушать разговоры пользователя по мобильному телефону, в Skype и других программах — просто установить троян на его смартфон. Этот метод доступен каждому, здесь не требуются полномочия государственных спецслужб или решение суда.
За рубежом правоохранительные органы часто закупают специальные трояны, которые используют никому не известные 0day-уязвимости в Android и iOS для установки программ. Такие трояны по заказу силовых структур разрабатывают компании вроде Gamma Group (троян FinFisher).
Российским правоохранительным органам ставить трояны нет особого смысла, разве только требуется возможность активировать микрофон смартфона и вести запись, даже если пользователь не разговаривает по мобильному телефону. В других случаях с прослушкой отлично справляется СОРМ. Поэтому российские спецслужбы не слишком активно внедряют трояны. Но для неофициального использования это излюбленный хакерский инструмент.
Жёны шпионят за мужьями, бизнесмены изучают деятельность конкурентов. В России троянский софт повсеместно используется для прослушки именно частными клиентами.
Троян устанавливается на смартфон различными способами: через поддельное программное обновление, через электронное письмо с фальшивым приложением, через уязвимость в Android или в популярном программном обеспечении типа iTunes.
Новые уязвимости в программах находят буквально каждый день, а потом очень медленно закрывают. Например, троян FinFisher устанавливался через уязвимость в iTunes, которую Apple не закрывала с 2008-го по 2011-й. Через эту дыру можно было установить на компьютер жертвы любой софт от имени Apple.
Возможно, на вашем смартфоне уже установлен такой троян. Вам не казалось, что аккумулятор смартфона в последнее время разряжается чуть быстрее, чем положено?
6. Обновление приложения
Вместо установки специального шпионского трояна злоумышленник может поступить ещё грамотнее: выбрать приложение, которое вы сами добровольно установите на свой смартфон, после чего дадите ему все полномочия на доступ к телефонным звонкам, запись разговоров и передачу данных на удалённый сервер.
Например, это может быть популярная игра, которая распространяется через «левые» каталоги мобильных приложений. На первый взгляд, обычная игра, но с функцией прослушки и записи разговоров. Очень удобно. Пользователь своими руками разрешает программе выходить в интернет, куда она отправляет файлы с записанными разговорами.
Как вариант, вредоносная функциональность приложения может добавиться в виде обновления.
7. Поддельная базовая станция
Поддельная базовая станция имеет более сильный сигнал, чем настоящая БС. За счёт этого она перехватывает трафик абонентов и позволяет манипулировать данными на телефоне. Известно, что фальшивые базовые станции широко используются правоохранительными органами за рубежом.
В США популярна модель фальшивой БС под названием StingRay.

1 / 0

2 / 0
И не только правоохранительные органы используют такие устройства. Например, коммерсанты в Китае часто применяют фальшивые БС для массовой рассылки спама на мобильные телефоны, которые находятся в радиусе сотен метров вокруг. Вообще в Китае производство «фальшивых сот» поставлено на поток, так что в местных магазинах не проблема найти подобный девайс, собранный буквально на коленке.
8. Взлом фемтосоты
В последнее время в некоторых компаниях используются фемтосоты — маломощные миниатюрные станции сотовой связи, которые перехватывают трафик с мобильных телефонов, находящихся в зоне действия. Такая фемтосота позволяет записывать звонки всех сотрудников компании, прежде чем перенаправлять звонки на базовую станцию сотовых операторов.
Соответственно, для прослушки абонента требуется установить свою фемтосоту или взломать оригинальную фемтосоту оператора.
9. Мобильный комплекс для дистанционной прослушки
В данном случае радиоантенна устанавливается недалеко от абонента (работает на расстоянии до 500 метров). Направленная антенна, подключённая к компьютеру, перехватывает все сигналы телефона, а по окончании работы её просто увозят.
В отличие от фальшивой фемтосоты или трояна, здесь злоумышленнику не нужно заботиться о том, чтобы проникнуть на место и установить фемтосоту, а потом убрать её (или удалить троян, не оставив следов взлома).
Возможностей современных ПК достаточно, чтобы записывать сигнал GSM на большом количестве частот, а затем взломать шифрование с помощью радужных таблиц (вот описание техники от известного специалиста в данной области Карстена Ноля).
Если вы добровольно носите с собой универсальный жучок, то автоматически собираете обширное досье на самого себя. Вопрос только в том, кому понадобится это досье. Но если понадобится, то получить его он сможет без особого труда.