Найти в Дзене
Не баг, а фича

👁 Кто следит за тобой через вебку: скрытые разрешения, которые пора удалить

Камера смартфона или ноутбука — это идеальный шпион. Она всегда рядом, всегда смотрит и никогда не моргает. Миллионы пользователей даже не подозревают, что их личная жизнь давно превратилась в прямую трансляцию для посторонних. И речь идет не о фантастических хакерах из голливудских блокбастеров, а о банальной невнимательности. Виной всему — программы, которым вы когда-то сами разрешили доступ к микрофону и камере, а потом благополучно забыли об этом. Проблема современного цифрового мира — «мертвые» разрешения. Установка утилиты для смены фона на видеозвонке пару лет назад, забытое приложение для видеоредактора, или программа родительского контроля, которая висит в системе мертвым грузом. Они не спят. Они ждут. Ждут, когда вы отведете взгляд от экрана, чтобы начать свою невидимую работу. Статистика пугает: более 60% пользователей Android и Windows никогда не чистят список приложений, имеющих доступ к периферии. Это как оставить ключи от квартиры под ковриком и уехать в отпуск, написав
Оглавление

Камера смартфона или ноутбука — это идеальный шпион. Она всегда рядом, всегда смотрит и никогда не моргает. Миллионы пользователей даже не подозревают, что их личная жизнь давно превратилась в прямую трансляцию для посторонних. И речь идет не о фантастических хакерах из голливудских блокбастеров, а о банальной невнимательности. Виной всему — программы, которым вы когда-то сами разрешили доступ к микрофону и камере, а потом благополучно забыли об этом.

Проблема современного цифрового мира — «мертвые» разрешения. Установка утилиты для смены фона на видеозвонке пару лет назад, забытое приложение для видеоредактора, или программа родительского контроля, которая висит в системе мертвым грузом. Они не спят. Они ждут. Ждут, когда вы отведете взгляд от экрана, чтобы начать свою невидимую работу.

Статистика пугает: более 60% пользователей Android и Windows никогда не чистят список приложений, имеющих доступ к периферии. Это как оставить ключи от квартиры под ковриком и уехать в отпуск, написав на двери мелом «Ключи под ковриком».

👀 Больше полезных материалов о цифровой гигиене ищите здесь:
📱 MAX (бывший Telegram): https://max.ru/bugfeature
📬 Telegram-канал «Не баг, а фича»: https://t.me/+mahA5qMKb5lhMzZi
Подписывайтесь, чтобы не пропустить инструкции, которые сохранят ваши данные и нервы! Там выходят эксклюзивные гайды, которых нет в открытом доступе.

Сегодня проведем ревизию. Разберем конкретные программы, которые чаще всего становятся «троянским конем» для вашей приватности. Если увидите их в списке — удаляйте без сожаления.

1. 🎥 ManyCam: Виртуальный шпион под видом студии

Что это? ManyCam — это популярное программное обеспечение, которое позволяет использовать различные эффекты в видеозвонках, накладывать виртуальный фон, транслировать видео с рабочего стола и переключаться между несколькими источниками видео. Сервис активно используется для стримов на образовательных платформах, в Skype и Zoom, когда хочется добавить профессиональный вид или просто развлечь аудиторию.

Почему оно в списке? Основная опасность ManyCam заключается в том, что оно работает как прослойка между вашей физической камерой и программами, которые пытаются к ней обратиться. После установки ManyCam регистрирует себя в системе как виртуальное устройство захвата видео. По умолчанию, если не залезать в тонкие настройки и не отключать автозагрузку, драйвер ManyCam висит в памяти постоянно. Даже если вы закрыли программу, её фоновые службы могут оставаться активными.

-2

В истории с ManyCam было несколько инцидентов, связанных с уязвимостями в старых версиях. Злоумышленники, получив удаленный доступ к компьютеру (или через вредоносное ПО, которое подгружает библиотеки), могли активировать именно драйвер ManyCam, а не родную камеру, потому что он менее защищен и не показывает стандартный индикатор работы (зеленый светодиод), характерный для большинства ноутбуков. Современные версии программы стали безопаснее, но риск остается: вы даете разрешение на доступ к видео одному приложению, а оно транслирует картинку во все остальные, которые этого разрешения даже не запрашивали.

Как защититься? Если вы не занимаетесь профессиональными трансляциями со сложной графикой, стандартные функции Windows (смена фона в Zoom) работают и без ManyCam. Лучшее решение — полное удаление. Если программа нужна по работе, после каждого сеанса использования заходите в настройки и вручную отключайте автозагрузку служб ManyCam.

2. 📱 Cleaner Master (и аналогичные «чистильщики»): Мусорка с двойным дном

Что это? Cleaner Master — это классический представитель класса «оптимизаторов» и «ускорителей» для Android. Миллионы скачиваний, иконка с метелкой, обещание освободить память, почистить кэш и убить фоновые процессы. Интерфейс яркий, анимация приятная, пользователь сразу видит «освобождено 500 МБ» и чувствует удовлетворение.

Почему оно в списке? Это хрестоматийный пример программы, которая просит слишком много прав. Для своей работы Cleaner Master запрашивает доступ ко всему: к файлам, к камере, к микрофону, к контактам и, что самое страшное, к наложению поверх других окон. Официально — чтобы показывать плавающую кнопку быстрой очистки. Неофициально — чтобы в любой момент, когда вы открываете браузер или приложение банка, видеть, что происходит на экране.

В 2019-2020 годах ряд подобных утилит попали в скандалы с накруткой рекламы и сбором данных о геолокации даже тогда, когда Wi-Fi и GPS были отключены. Приложение использовало данные с камеры? Формально нет, оно их не передавало в открытом виде. Но оно отслеживало, какие приложения вы открываете, сколько времени проводите в соцсетях и когда ставите телефон на зарядку. Эти данные продавались рекламным сетям с точностью до секунды.

Чем грозит доступ к камере? Допустим, вы дали Cleaner Master доступ к камере «для создания сканов документов» (многие чистильщики добавляют функцию сканера в свой арсенал). После этого вы сворачиваете уборщика и открываете мессенджер. Теоретически, ничто не мешает приложению в фоне инициировать съемку. Антивирусная защита Android часто молчит, так как приложение действует в рамках выданных пользователем прав. Результат — случайные фото с передней камеры в моменты, когда вы читаете личные сообщения, могут быть проанализированы и отправлены на сервера разработчика.

Вердикт: Современные смартфоны на Android 11+ и выше отлично чистятся встроенными средствами. Функция «Освободить место» в настройках памяти делает то же самое, но без шпионских функций. Cleaner Master и его аналоги — первое, что стоит отправить в корзину.

3. 🔍 AirDroid: Удаленное управление, ставшее удаленной угрозой

Что это? AirDroid — мощнейший инструмент для управления Android-смартфоном с компьютера. Позволяет просматривать уведомления, отвечать на СМС, передавать файлы по Wi-Fi и даже видеть экран телефона в реальном времени. Идеально для тех, кто много работает за ПК и не хочет постоянно хвататься за телефон. Есть веб-версия, десктопный клиент и мобильное приложение.

Почему оно в списке? Сама концепция AirDroid предполагает полный доступ к устройству. Чтобы программа работала корректно, ей нужны права на отображ поверх других окон (для управления), доступ к камере (для функции удаленного поиска телефона или съемки окружения) и к микрофону. Проблема в том, что, однажды настроив AirDroid для работы по локальной сети дома, многие забывают отключить удаленный доступ из интернета.

Случаи из практики: В настройках AirDroid есть опция «Разрешить удаленный доступ через веб». Если пользователь включает её и ставит простой пароль, это как открыть дверь ломом. Злоумышленники сканируют порты и подбирают пароли к аккаунтам AirDroid. Получив доступ, они получают полный контроль над камерой смартфона. Причем индикатор работы камеры на экране телефона может не загореться, если доступ осуществляется через фирменные протоколы AirDroid, так как приложение работает системно и «забирает» видео напрямую.

Даже если интернет-доступ отключен, на многих версиях программы после обновления настройки сбрасывались, и доступ активировался вновь. Человек ходит с телефоном в кармане, а его задняя камера в этот момент делает снимки каждые 5 минут и отправляет их на сервер, если телефон ловит Wi-Fi.

Как быть? Если вам нужен AirDroid для разовой перекидки файлов, лучше использовать временные решения вродте FTP-сервера или SHAREit (но о нем позже). Если же без AirDroid не обойтись, необходимо зайти в настройки безопасности самого приложения и установить двухфакторную аутентификацию, а также вручную запретить фоновую активность в настройках батареи телефона, чтобы программа гарантированно «засыпала».

4. 📸 SHAREit (и ему подобные): Быстрый обмен с медленными последствиями

Что это? SHAREit когда-то был стандартом де-факто для передачи файлов между телефонами без интернета. Работает по Wi-Fi Direct, создает точку доступа, скорость огромная. Очень популярен в странах СНГ и Азии. Интерфейс дружелюбный, часто предустановлен производителями.

Почему оно в списке? Проблема SHAREit в политике монетизации. Приложение стало настолько популярным, что разработчики начали добавлять в него всё, что можно: игры, ленту новостей, музыкальный плеер, рекомендации видео. Чтобы показывать пользователю «интересный контент», приложению нужно знать о пользователе всё. SHAREit требует доступ к местоположению (даже если вы просто передаете фото кота), к списку звонков и, конечно, к камере.

Где тут шпионаж? Доступ к камере обосновывается функцией «Сканер QR-кодов» для быстрого соединения. Это удобно. Но в старых версиях SHAREit (до 2021 года) была обнаружена уязвимость, позволяющая сторонним приложениям на том же телефоне перехватывать управление камерой через API SHAREit. То есть вредоносная программа не лезла в ядро Android, она просто стучалась в SHAREit, а тот, думая, что это его собственный модуль, открывал камеру и сливал видео.

Более того, даже в актуальных версиях SHAREit продолжает собирать телеметрию о том, какие файлы вы передаете. Если вы отправили другу фото с паспортом, это фото (в виде хеша или уменьшенной копии) может уйти на сервера для анализа. Официально — для улучшения антивирусной защиты, неофициально — база данных лиц и документов собирается.

Решение: Удалить. Для передачи файлов между Android и Android давно есть Nearby Share (от Google) — вшито в систему, работает быстро, не требует сторонних программ. Для передачи с ПК на телефон можно использовать Telegram Desktop или обычный USB-кабель. Поверьте, 2 минуты с проводком сохранят годы приватности.

5. 🗣️ Записывалки звонков (Call Recorder): Свидетели, которые слишком много болтают

Что это? Приложения для автоматической записи телефонных разговоров. Огромная категория утилит, особенно популярная среди бизнесменов и журналистов. Позволяют сохранить важные детали переговоров, записать разговор с банком или просто оставить памятный звонок от бабушки.

-3

Почему оно в списке? Чтобы записывать разговор, приложение должно иметь доступ к микрофону постоянно. Это аксиома. Но Android устроен так, что стандартными средствами записать разговор по сотовой сети (голос с линии) очень сложно. Большинство записывалок идут на хитрость: они записывают звук с микрофона телефона во время разговора. Качество ужасное, но суть не в этом.

Проблема в том, что многие дешевые записывалки из неофициальных магазинов или с агрессивной рекламой после установки продолжают слушать микрофон даже тогда, когда вы не разговариваете по телефону. Разрешение-то выдано! Программа может в фоне активировать запись, когда уровень шума превышает пороговое значение (вы начали говорить с коллегой в кабинете), и сохранять файл. Потом, при подключении к Wi-Fi, эти файлы уходят разработчику.

Почему это страшно? Представьте, что такое приложение есть у вас в телефоне год. Оно записало сотни часов вашей жизни: обсуждение зарплаты на кухне, ссоры с близкими, диктовку паролей другу в голосовом сообщении, чтение документов вслух. Это золотая жила для шантажистов и коллекторов.

Даже если приложение официальное (например, Cube ACR), оно часто использует обходные пути API, которые Google периодически закрывает. В погоне за функциональностью разработчики просят права на специальные возможности (спец. возможности) — это самый опасный уровень доступа в Android, позволяющий читать уведомления и нажимать кнопки за вас.

Вывод: Запись звонков — опасная игра. Если вам критически важно фиксировать разговоры, используйте диктофон в старом добром автономном режиме, включив его на громкую связь. Или записывайте разговоры через второе устройство. Любое приложение, имеющее доступ к микрофону вне вашего контроля — потенциальный шпион.

6. 👁️ Системы умного дома (приложения камер): Родной глаз, глядящий в замочную скважину

Что это? Приложения для управления IP-камерами, роботами-пылесосами с функцией фото, умными дверными звонками (например, от брендов типа Xiaomi (приложения Mi Home), TP-Link Tapo, Hikvision и прочих). Установив такое приложение, пользователь может смотреть, что происходит у него в квартире, находясь в командировке.

Почему оно в списке? Здесь ситуация самая парадоксальная. Вы сами платите за то, чтобы шпионить за собой. Скандалы с умными камерами происходят регулярно: то база данных пользователей оказывается в открытом доступе в облаке, то сторонние разработчики находят уязвимость и подключаются к трансляции без пароля.

Механизм слежки: Вы ставите камеру в детской, чтобы следить за няней. Приложение на вашем телефоне имеет полный доступ к этой камере. Если телефон заражен трояном или вы перешли по фишинговой ссылке, злоумышленник получает удаленный доступ к вашему смартфону. Далее он не ломает облако Xiaomi, он просто открывает приложение Mi Home на вашем телефоне через удаленный доступ и смотрит, что делает ваш ребенок. Индикатор работы камеры на корпусе самой камеры может и не загореться, так как команда пришла от официального приложения.

-4

Вторая проблема — это сами облачные сервисы китайских или американских производителей. Технически сотрудник компании, имеющий доступ к серверам, может просматривать архивы, если они хранятся не на карте памяти, а в облаке. Многие пользователи даже не читают лицензионное соглашение, где черным по белому написано: «Мы можем собирать данные с устройств для улучшения качества услуг».

Как защититься? Не ставить камеры в спальнях и ванных. Точка. Для коридора или детской (если очень надо) используйте камеры, которые пишут только на карту памяти, и отключайте удаленный доступ через интернет на роутере, подключаясь к ним только по VPN через домашнюю сеть. Но VPN — это отдельная сложная тема, а правило простое: если устройство имеет глаз и подключено к глобальной сети, рано или поздно этот глаз может посмотреть кто-то чужой.

Итог: Как провести ревизию прямо сейчас?

Не нужно ждать взлома. Достаточно 10 минут, чтобы обезопасить себя на 90%.

  1. Android: Зайди в Настройки → Приложения → Разрешения приложений → Камера. Посмотри на список. Если там есть программа, которой доступ к камере не нужен по определению (торрент, калькулятор, фонарик, чистильщик) — запрети или удали ее.
  2. Windows: Пуск → Параметры → Конфиденциальность и защита → Камера. Посмотри, какие приложения имеют доступ. Удали из списка все, кроме Skype, Zoom (или тех, что реально используешь для звонков).
  3. iPhone: Настройки → Конфиденциальность и безопасность → Камера. Та же логика. Если приложение для редактирования фото не требует камеры постоянно — отключи. Включится, когда откроешь — разрешит снова.
💡 Не останавливайся на этом! Подпишись, чтобы всегда держать руку на пульсе технологий:
📱 MAX: https://max.ru/bugfeature
📬 Telegram: https://t.me/+mahA5qMKb5lhMzZi
Там выходят гайды по взлому (в смысле, по защите от взлома) и обзоры фич, о которых молчат производители.