Найти в Дзене
Дневник ITшника

Почти каждый гаджет с 75% вероятностью прослушивается. Как узнать что смартфон взломали и кто-то имеет доступ к нему

Оглавление

Ежедневно мы используем телефон для выполнения различных операций с личными данными: оплачиваем покупки и услуги, строим маршруты, делаем фотографии и видеозаписи, сохраняем контакты людей, с которыми общаемся. Особенно важно, что через мессенджеры на телефоне мы ведём личную переписку.

К сожалению, эти данные могут заинтересовать мошенников и других злоумышленников. Но наибольший интерес они представляют для правоохранительных органов. Если вы по какой-либо причине попали в поле их зрения, сотрудники специальных служб в первую очередь будут пытаться получить доступ к вашему телефону. Поэтому важно знать, как распознать попытку взлома или уже состоявшийся взлом, и как защитить свои конфиденциальные данные.

Пояснение

Если речь идёт об удалённом взломе с помощью такого программного обеспечения, как Pegasus, то обнаружить следы атаки обычному пользователю будет сложно. Я исхожу из предположения, что вы не относитесь к тем людям, против которых обычно используют подобное ПО. То есть вы не являетесь владельцем крупного бизнеса, известным журналистом, правозащитником или политиком федерального масштаба.

Для остальных пользователей, как правило, угрозу представляет менее продвинутое, но всё равно опасное программное обеспечение, следы работы которого зачастую можно обнаружить.

Признаки взлома

Если у вас был длительный физический доступ к устройству и вы представляете оперативный интерес для силовиков, стоит предположить, что ваше устройство уже взломано, даже если следов взлома вы не нашли. Спецслужбы имеют доступ к специальным аппаратно-программным комплексам, таким как Celebrate в Израиле или российский "Мобильный Криминалист", которые позволяют обойти встроенную защиту телефона и получить доступ к его содержимому. В некоторых случаях они могут обойти даже самые свежие сборки.

Защититься от этого постфактум не получится. Лучше всего, если ваш основной телефон просто не попадёт в руки людям, которые имеют что-то против Вас.

Теперь поговорим о том, что делать, если вас действительно пытаются взломать удалённо, но с помощью более простых решений, чем Pegasus. Я расскажу, как это можно определить и что нужно делать в таком случае.

Первый признак — это быстрая разрядка батареи без видимых причин. Это нормально, что аккумулятор со временем теряет свою ёмкость, но если вчера телефон держал зарядку целый день, а сегодня требует зарядки на несколько часов раньше, то это повод для беспокойства.

-2

Ещё один признак — увеличение трафика. Если телефон внезапно начал потреблять больше трафика, чем обычно, хотя вы не пользовались никакими приложениями, то это тоже тревожный сигнал. Вы можете проверить статистику использования трафика в настройках телефона.

-3

Третий признак — аномальное поведение приложений и железа. Например, камера включается, когда не должна, или на экране загорается индикатор при включении камеры, хотя вы её не используете. Это может указывать на то, что кто-то пользуется вашей камерой.

-4

Также могут появляться неожиданные уведомления и окна с рекламой, предупреждениями о вирусах или предложениями скачать что-то бесплатно. Переход по таким ссылкам может привести к фишинговым сайтам. Если такие окна появляются в неожиданных местах, например, не в браузере или не в бесплатных приложениях из магазина, а там, где никакой рекламы быть не должно, то это может быть признаком того, что на ваш телефон установлен вредоносный софт.

Четвёртый признак — это получение нежданных кодов двухфакторной аутентификации. Это может означать, что кто-то пытается получить доступ к одной из ваших учётных записей. Если секретный код используется как первый фактор аутентификации, то злоумышленнику ещё предстоит узнать ваш пароль. Если же пароль является первым фактором, то он уже был скомпрометирован, и вход в вашу учётную запись может быть осуществлён только через секретный код. Это серьёзный повод для беспокойства.

-5

Кроме того, если вторым фактором аутентификации является секретный код PSMS, то ваша учётная запись может быть легко скомпрометирована. Например, мошенники могут выпустить дубликат вашей SIM-карты по поддельным документам и через неё перехватывать входящие сообщения. Такие случаи уже были. Спецслужбы могут сделать это ещё проще. Чтобы избежать такой ситуации, я рекомендую заменить SMS-сообщение на более надёжный второй фактор.

Если на вашем телефоне уже установлено шпионское ПО, то секретный код от двухфакторной аутентификации могут утащить и без сим-карты, просто прочитав его из ваших сообщений. В таком случае сама попытка входа может косвенно указывать на то, что ваше устройство скомпрометировано.

В любом случае вам следует сменить пароли от основных учётных записей. Также рекомендуется проверить список активных сессий и отключить неизвестные устройства.

Если вы не можете войти в свои учётные записи и уверены, что правильно вводите пароли, это может означать, что злоумышленнику удалось получить доступ к вашим учётным записям и сменить пароль. В этом случае вам необходимо восстановить контроль над своими учётными записями.

Сначала зайдите в почту, к которой у вас есть доступ, и смените пароль от неё. Затем зайдите в сервис «Доступ», который был скомпрометирован. Для этого нажмите кнопку «Не помню пароль» и сбросьте пароль на новый.

После этого вам нужно понять, был ли ваш телефон скомпрометирован в процессе. Если на взломанной учётной записи не была включена двухфакторная аутентификация, скорее всего, ваш пароль просто был украден или подобран. Если же двухфакторная аутентификация была включена, кто-то мог получить доступ к секретному коду через дубликат сим-карты или взломав ваше устройство.

Помимо видимых признаков, обнаружить вредоносное ПО можно и другими способами, например, по следам, которые остаются в логах устройства. Однако для этого лучше обратиться к специалистам, так как без опыта в соответствующей сфере будет сложно разобраться.

Если Вы просто читаете статью из любопытства, но не замечаете на своём телефоне никаких признаков взлома, это не значит, что можно расслабиться. Безопасность данных — это важно.

Как защитить себя в будущем? Первое и самое важное — это надёжные пароли. Установите все обновления, особенно те, которые исправляют программные уязвимости. Плохие пароли и неустановленные обновления — это как открытые двери для злоумышленников.

Также есть советы из разряда здравого смысла. Не скачивайте приложения с подозрительных сайтов и не заряжайте телефон через зарядные станции в общественных местах.

Приложения из Google Play и App Store проходят минимальную проверку на вредоносное ПО, риски от их установки ниже. Но даже в этом случае полагаться только на защиту магазина не стоит. Устанавливайте только те приложения, которым доверяете.

-6

Если вы нашли признаки взлома и предполагаете, что ваше устройство заражено, как от него избавиться? Вы можете попробовать установить антивирус, но это не всегда помогает. Проще всего сбросить телефон до заводских настроек, предварительно сохранив все важные файлы и контакты. Сброс удалит всё содержимое телефона, включая приложения и большинство вредоносных программ. Но некоторые программы могут пережить эту «чистку огнём». Эффективность этого метода зависит от угрозы. Если вы подхватили случайный вирус, сброс настроек поможет, а если на вас целенаправленно ведёт охоту ФСБ, вероятно, нет.

-7

Если ваш телефон побывал в руках у силовиков, они могли установить сложноудаляемое вредоносное ПО или аппаратную прослушку. Лучше всегда иметь телефон при себе.