2 года назад

Когда наступила эпоха высоких технологий, то среди нас появилось немало очень мнительными людей. Мы говорим о тех из них, что боятся слежки и прочих действий, которые надо считать неправомерными. Вот почему даже совсем не бедные люди частенько применяют в качестве инструмента коммуникации обычную кнопочную звонилку, а не дорогущий  iPhone 14 Pro Max, к примеру. 

ВАЖНО! Насколько можно считать оправданным такой подход? Правда ли, что кнопочный телефон сложнее взломать, если кто-то вдруг задумал украсть ваши персональные данные или задумал следить за вами? Этим проблемам и посвящена данная статья.

Как осуществляется взлом 

Действительно ли кнопочный телефон сложнее взломать? Фото 0

Главное оружием всякого криминального элемента – это невнимательность пользователя. Ведь именно он, а не кто-то другой может установить себе на смартфон сомнительные приложения. Таким образом мошенники получают доступ к камере и микрофону, а также к геолокации и прочим данным, которые хранятся в гаджете.

ВАЖНО! Если осознаешь это, то можешь предположить, что телефон с кнопками – это более безопасное средство коммуникации. 

Прежде всего, отметим, что многие модели данного типа не имеют GPS и камеры. Они также не предоставляют вам возможности погулять по глобальной сети. Выход в Интернет отсутствует. А еще такие модели не поддерживают закачку стороннего софта. И это не позволяет взломать устройство, чтобы потом похитить важную информацию.

Но здесь необходимо сделать предупреждение для пользователей. Да, телефон ваш может быть простым и незамысловатым. И все-таки на таком устройстве, тем не менее, может обнаружиться шпионское программное обеспечение. Правда, практика много раз доказывала, что это касается лишь тех устройств, у которых малоизвестные производители. В частности, Nokia в подобном никогда замешана не была.

Действительно ли кнопочный телефон сложнее взломать? Фото 1

Но даже в том случае, когда вы приобрели надежный кнопочный телефон от известного бренда, часто избежать слежки вы все равно не сможете. Сотовым операторам и без шпионского ПО хорошо известны данные вашего устройства. И они находятся на бессрочном хранении на их серверах. 

ВАЖНО! Но и это еще не все. Сотовые операторы также могут без проблем отследить местоположение телефона. Это делается элементарно по сигналам вышек сотовой связи. Если говорить о букве закона, то никто кроме правоохранительных органов не имеет права запрашивать подобные сведения. Однако не будем забывать о том, что мы живем в то время, когда базы данных достаточно легко покупаются. А потому изначально нужно исходить из того, что вам выпадет не самый лучший вариант.

Здесь также будет уместным вспомнить о ФЗ № 374 и 375. Их приняла Государственная Дума РФ в 2016 году. Согласно этим законам интернет-провайдеры должны хранить пользовательский трафик и по запросу правоохранительных органов осуществлять передачу сведений о нем.

Какие нежелательные функции можно выделить

Действительно ли кнопочный телефон сложнее взломать? Фото 2

Если говорить о вредоносной активности телефонов, то ее можно поделить на 3 группы.

- Отправка СМС и выход в глобальную сеть для того, чтобы «отследить продажи»

Самая безобидная функция, которая обычно не наносит какого-либо материального урона мобильному счету. Гаджет, не спрашивая пользователя, отсылает SMS на какой-то российский номер или прорывается в Интернет и передает IMEI телефона и IMSI симки какому-либо частному лицу или неустановленной организации.

ВАЖНО! Данные передаются либо один раз до того, как произошел сброс гаджета в заводское состояние, либо постоянно, когда вытаскиваешь батарею.

- Троян, отправляющий СМС на короткие платные номера 

Для этого вирус предварительно загружает текст и номер с сервера через глобальную сеть. Это опция, систематически списывающая деньги со счета мобильного номера. 

ВАЖНО! Кроме того, что мобильное устройство часто автоматически и тайком пробирается в интернет (а это само по себе ведет к расходу денег на непакетных тарифах), оно же отправляет платные СМС-ки на короткие номера, осуществляет перехват подтверждающей СМС и шлет текст подтверждения в ответ.

- Алгоритм, который перехватывает входящие СМС-ки 

Предоставляет возможность криминальному элементу применять ваш номер телефона для того, чтобы пройти регистрацию на онлайн-ресурсах, которые запрашивают подтверждение через СМС. Телефон время от времени находит выход в Интернет и принимает команды с сервера, а результат их выполнения опять возвращается на сервер.

Как обнаружить вредоносную активность

Действительно ли кнопочный телефон сложнее взломать? Фото 3

Прежде всего, проверить детализацию у сотового оператора. Этот способ доступен каждому из нас. Просто необходимо всего лишь вставить рабочую SIM карту в телефон, включить его. А потом он пусть отлеживается 24 часа. Лишь после этого необходимо проверить детализацию, побывав в онлайн-кабинете своего оператора. 

ВАЖНО! Данный способ предоставляет вам возможность определить факты выхода в интернет (без адресов и содержимого, которое передается), отправки СМС-ки и номер его получателя, а также точное время этих действий, которые были выполнены. 

С помощью детализации нетрудно понять, есть ли в мобильнике нежелательная функциональность, но на какие-то подробности рассчитывать не нужно.

А вот анализ прошивки телефона — способ, который требует не только затрат, но больших познаний в устройстве телефона и методах обратной разработки программного обеспечения. Зато данный метод предоставляет возможность провести детальный анализ вредоносных функций прошивки, а также удалить их.

Действительно ли кнопочный телефон сложнее взломать? Фото 4

Есть три этапа анализа прошивки:

- Получить дамп из телефона или найти и скачать прошивку в интернете.
- Распаковать сжатые части прошивки, если в этом есть необходимость.
- Вручную исследовать код прошивки.

Довольно простой и универсальный способ дампа прошивки одновременно является затратным или опасным. Это, когда применяешь так называемые «боксы», то есть аппаратно-программные комплексы от сторонних разработчиков, применяемые для того, чтобы прошить и восстановить обширный модельный ряд телефонов. 

Еще пятнадцать лет назад боксы были весьма востребованы, поскольку каждый производитель телефонов имел свой кабель, свой способ подключения к ПК в режиме сервисного обслуживания. И потому нередко нужно было подключаться к контактным панелям (падам) в отсеке с аккумуляторами. 

ВАЖНО! У современных телефонов в подобном обычно нет необходимости. И актуальные «боксы» –  это только особое программное обеспечение, которое может выполнять все действия с помощью USB-подключения.

Какие действия предпринять?

Действительно ли кнопочный телефон сложнее взломать? Фото 5

Исследование, которое проводил сайт habr.com, показало, что все же немало простых телефонов с кнопками, которые предлагают нам на отечественном рынке, имеют нежелательные недокументированные функции. 

Они, например, способны автоматически отправлять СМС-ки либо выходить в сеть для того, чтобы передавать информацию о факте покупки и применения гаджета (передавая IMEI телефона и IMSI SIM-ки). 

ВАЖНО! Попадаются модели, у которых есть встроенный вирус-троян, и он отправляет платные СМС-ки на короткие номера. Они загружаются с сервера. Также встречаются девайсы с настоящим бэкдором (алгоритмом), который пересылает входящие СМС-ки на вредоносные сервера.

Мобильных телефонов сегодня очень много. Проверить их все нереально. Однако есть смысл соблюдать элементарные правила, и тогда риски будут существенно снижены.

Помните, что есть смысл приобретать лишь проверенные мировые бренды. Скажем, это могут быть кнопочные телефоны Nokia, которые не содержат вредоносной функциональности, но и стоимость их в 2-4 раза дороже по сравнению с малоизвестными аналогами. 

ВАЖНО! Читайте о том, что пишут пользователи в своих отзывах. Есть смысл приобрести проверенную версию, которая давно продается на рынке и имеет хорошую репутацию, чем подвергать себя риску с сомнительными новинками. 

Резонным будет отслеживать по детализации оператора, как ведет себя новый телефон после покупки в первые сутки. И помните о том, что всегда можно обратиться в Роспотребнадзор и к производителю, если вдруг выявили непонятную активность своего гаджета.