Действительно ли кнопочный телефон сложнее взломать?
Когда наступила эпоха высоких технологий, то среди нас появилось немало очень мнительными людей. Мы говорим о тех из них, что боятся слежки и прочих действий, которые надо считать неправомерными. Вот почему даже совсем не бедные люди частенько применяют в качестве инструмента коммуникации обычную кнопочную звонилку, а не дорогущий iPhone 14 Pro Max, к примеру.
ВАЖНО! Насколько можно считать оправданным такой подход? Правда ли, что кнопочный телефон сложнее взломать, если кто-то вдруг задумал украсть ваши персональные данные или задумал следить за вами? Этим проблемам и посвящена данная статья.
Как осуществляется взлом
Главное оружием всякого криминального элемента – это невнимательность пользователя. Ведь именно он, а не кто-то другой может установить себе на смартфон сомнительные приложения. Таким образом мошенники получают доступ к камере и микрофону, а также к геолокации и прочим данным, которые хранятся в гаджете.ВАЖНО! Если осознаешь это, то можешь предположить, что телефон с кнопками – это более безопасное средство коммуникации.
Прежде всего, отметим, что многие модели данного типа не имеют GPS и камеры. Они также не предоставляют вам возможности погулять по глобальной сети. Выход в Интернет отсутствует. А еще такие модели не поддерживают закачку стороннего софта. И это не позволяет взломать устройство, чтобы потом похитить важную информацию.
Но здесь необходимо сделать предупреждение для пользователей. Да, телефон ваш может быть простым и незамысловатым. И все-таки на таком устройстве, тем не менее, может обнаружиться шпионское программное обеспечение. Правда, практика много раз доказывала, что это касается лишь тех устройств, у которых малоизвестные производители. В частности, Nokia в подобном никогда замешана не была.
Но даже в том случае, когда вы приобрели надежный кнопочный телефон от известного бренда, часто избежать слежки вы все равно не сможете. Сотовым операторам и без шпионского ПО хорошо известны данные вашего устройства. И они находятся на бессрочном хранении на их серверах.ВАЖНО! Но и это еще не все. Сотовые операторы также могут без проблем отследить местоположение телефона. Это делается элементарно по сигналам вышек сотовой связи. Если говорить о букве закона, то никто кроме правоохранительных органов не имеет права запрашивать подобные сведения. Однако не будем забывать о том, что мы живем в то время, когда базы данных достаточно легко покупаются. А потому изначально нужно исходить из того, что вам выпадет не самый лучший вариант.
Здесь также будет уместным вспомнить о ФЗ № 374 и 375. Их приняла Государственная Дума РФ в 2016 году. Согласно этим законам интернет-провайдеры должны хранить пользовательский трафик и по запросу правоохранительных органов осуществлять передачу сведений о нем.
Какие нежелательные функции можно выделить
Если говорить о вредоносной активности телефонов, то ее можно поделить на 3 группы.- Отправка СМС и выход в глобальную сеть для того, чтобы «отследить продажи»
Самая безобидная функция, которая обычно не наносит какого-либо материального урона мобильному счету. Гаджет, не спрашивая пользователя, отсылает SMS на какой-то российский номер или прорывается в Интернет и передает IMEI телефона и IMSI симки какому-либо частному лицу или неустановленной организации.
ВАЖНО! Данные передаются либо один раз до того, как произошел сброс гаджета в заводское состояние, либо постоянно, когда вытаскиваешь батарею.
- Троян, отправляющий СМС на короткие платные номера
Для этого вирус предварительно загружает текст и номер с сервера через глобальную сеть. Это опция, систематически списывающая деньги со счета мобильного номера.
ВАЖНО! Кроме того, что мобильное устройство часто автоматически и тайком пробирается в интернет (а это само по себе ведет к расходу денег на непакетных тарифах), оно же отправляет платные СМС-ки на короткие номера, осуществляет перехват подтверждающей СМС и шлет текст подтверждения в ответ.
- Алгоритм, который перехватывает входящие СМС-ки
Предоставляет возможность криминальному элементу применять ваш номер телефона для того, чтобы пройти регистрацию на онлайн-ресурсах, которые запрашивают подтверждение через СМС. Телефон время от времени находит выход в Интернет и принимает команды с сервера, а результат их выполнения опять возвращается на сервер.
Как обнаружить вредоносную активность
Прежде всего, проверить детализацию у сотового оператора. Этот способ доступен каждому из нас. Просто необходимо всего лишь вставить рабочую SIM карту в телефон, включить его. А потом он пусть отлеживается 24 часа. Лишь после этого необходимо проверить детализацию, побывав в онлайн-кабинете своего оператора.ВАЖНО! Данный способ предоставляет вам возможность определить факты выхода в интернет (без адресов и содержимого, которое передается), отправки СМС-ки и номер его получателя, а также точное время этих действий, которые были выполнены.
С помощью детализации нетрудно понять, есть ли в мобильнике нежелательная функциональность, но на какие-то подробности рассчитывать не нужно.
А вот анализ прошивки телефона — способ, который требует не только затрат, но больших познаний в устройстве телефона и методах обратной разработки программного обеспечения. Зато данный метод предоставляет возможность провести детальный анализ вредоносных функций прошивки, а также удалить их.
Есть три этапа анализа прошивки:- Получить дамп из телефона или найти и скачать прошивку в интернете.
- Распаковать сжатые части прошивки, если в этом есть необходимость.
- Вручную исследовать код прошивки.
Довольно простой и универсальный способ дампа прошивки одновременно является затратным или опасным. Это, когда применяешь так называемые «боксы», то есть аппаратно-программные комплексы от сторонних разработчиков, применяемые для того, чтобы прошить и восстановить обширный модельный ряд телефонов.
Еще пятнадцать лет назад боксы были весьма востребованы, поскольку каждый производитель телефонов имел свой кабель, свой способ подключения к ПК в режиме сервисного обслуживания. И потому нередко нужно было подключаться к контактным панелям (падам) в отсеке с аккумуляторами.
ВАЖНО! У современных телефонов в подобном обычно нет необходимости. И актуальные «боксы» – это только особое программное обеспечение, которое может выполнять все действия с помощью USB-подключения.
Какие действия предпринять?
Исследование, которое проводил сайт habr.com, показало, что все же немало простых телефонов с кнопками, которые предлагают нам на отечественном рынке, имеют нежелательные недокументированные функции.Они, например, способны автоматически отправлять СМС-ки либо выходить в сеть для того, чтобы передавать информацию о факте покупки и применения гаджета (передавая IMEI телефона и IMSI SIM-ки).
ВАЖНО! Попадаются модели, у которых есть встроенный вирус-троян, и он отправляет платные СМС-ки на короткие номера. Они загружаются с сервера. Также встречаются девайсы с настоящим бэкдором (алгоритмом), который пересылает входящие СМС-ки на вредоносные сервера.
Мобильных телефонов сегодня очень много. Проверить их все нереально. Однако есть смысл соблюдать элементарные правила, и тогда риски будут существенно снижены.
Помните, что есть смысл приобретать лишь проверенные мировые бренды. Скажем, это могут быть кнопочные телефоны Nokia, которые не содержат вредоносной функциональности, но и стоимость их в 2-4 раза дороже по сравнению с малоизвестными аналогами.
ВАЖНО! Читайте о том, что пишут пользователи в своих отзывах. Есть смысл приобрести проверенную версию, которая давно продается на рынке и имеет хорошую репутацию, чем подвергать себя риску с сомнительными новинками.
Резонным будет отслеживать по детализации оператора, как ведет себя новый телефон после покупки в первые сутки. И помните о том, что всегда можно обратиться в Роспотребнадзор и к производителю, если вдруг выявили непонятную активность своего гаджета.
Действительно ли кнопочный телефон сложнее взломать?
Когда наступила эпоха высоких технологий, то среди нас появилось немало очень мнительными людей. Мы говорим о тех из них, что боятся слежки и прочих действий, которые надо считать неправомерн...
Ваши действия, когда не функционирует клавиатура на ноутбуке
Не всегда техника работает так, как надо. Скажем, может не реагировать часть кнопок на клавиатуре ноутбука. Более того, клавиатура может полностью не работать. Что должен предпринять пользова...
Основные ошибки, которые допускают, когда выбирают мультиварку
Мультиварка – прибор непростой, если у него множество функций и встроенных рецептов. Казалось бы, ошибок при выборе устройства быть не должно, то есть любая мультиварка сможет вам п...
Есть ли вред для здоровья человека от индукционной плиты
Среди тех, кто намеревается пробрести современную индукционную плиту, есть и такие, которые всерьез задумываются над тем, действительно ли она наносит вред здоровью человека?




