Вводная картинка
Реклама

В смартфонах миллионов людей стоят приложения-невидимки. Как они следят за ними?

11:16, 4 января 2024
erid: 2RanykH9wbN

Сотни арестованных членов мафиозных кланов, изменяющие своим женам мужья, спешащие на автобусную остановку школьники — что у них может быть общего? Многие пользователи смартфонов даже не догадываются о том, что в их гаджетах живут десятки невидимых приложений. Некоторые из них могут играть на стороне добра, другие становятся причиной колоссальных финансовых потерь. «Лента.ру» совместно с онлайн-кинотеатром Okko рассказывает, какие виды невидимых приложений можно встретить на своем устройстве, какие из них могут быть особенно опасны и как можно себя от них защитить.

Мыслить, как преступник

8 июня 2021 года стало черным днем для сотен человек по всему миру. Двери их особняков выносили таранами, спецназ брал под контроль каждую точку их складов, машины с их помощниками останавливали до зубов вооруженные люди. В этот день силовики в рамках спецоперации «Троянский щит» арестовали более 800 человек в самых разных точках планеты — в Австралии, Новой Зеландии, Нидерландах, Швеции, Великобритании, Соединенных Штатах и в других странах.

Кто-то в страхе, а кто-то с чуть большим принятием своей судьбы ложился по команде на пол, позволял себя сфотографировать, а потом давал показания, которые лягут в основу сотен уголовных дел. Все эти люди — главы картелей и их ближайшие подручные, члены итальянской и албанской мафии, торговцы оружием из Юго-Восточной Азии и ответственные за перевозку тысяч тонн наркотиков ежегодно. Кто-то из них имел дела друг с другом, но многие даже не подозревали, кто эти люди, с которыми они будут фигурировать в одном списке к вечеру этого дня.

Но у них все же было кое-что общее. Каждому из них были знакомы четыре буквы — Anom, а одноименный смартфон с установленным на нем одноименным же мессенджером неизменно находили на месте задержания

Странные смартфоны, на которые нельзя скачивать новые приложения, напоминающие по своей функциональности допотопную технику начала 2000-х, стоили больших денег. Купившие его преступники после загрузки видели несколько банальных программ и калькулятор. А в нем — главная ценность гаджета: одно нажатие открывало самый защищенный мессенджер в мире, которым пользовались больше тысячи криминальных авторитетов по всему миру. Зашифрованные сообщения, невозможность отследить координаты или вычислить настоящее имя владельца — такая новинка не могла не понравиться черным рынкам.

Более
800
членов преступных группировок

стали жертвами приложений-невидимок, использованных в операции «Троянский щит»

Но наибольшим ее поклонником был Хакан Айик — выросший в Австралии наркобарон турецкого происхождения с двумя паспортами. В те минуты, когда спецназ штурмовал дома его партнеров по мафии, Айик по счастливой для него случайности оказался в Турции, а потому избежал ареста в июне 2021 года. Он уже понимал, что его наркоимперии нанесен удар, оправиться от которого будет непросто. Изъятая в Австралии партия его героина потянула на 50 миллионов долларов, но чистая годовая прибыль всего картеля могла достигать 1,5 миллиарда долларов.

Айик, любитель всего, что зашифровано, корил себя за эту черту. Именно он вовсю активно продвигал Anom на рынке последние три года, узнав о нем от случайного партнера по бизнесу. Не знал он только одного: что любимая его игрушка, верой и правдой служившая интересам бизнеса несколько лет, — разработка ФБР США, попавшая в криминальные круги усилиями внедренных агентов под прикрытием. В итоге было продано 1200 копий (в какой-то момент технологи ФБР не успевали за спросом), а сами преступники активно обсуждали в «секретных» чатах маршруты перевозки тонн наркотиков, планировали совершение наемных убийств и продажу колоссальных партий оружия.

$ 1,5
млрд

ежегодно зарабатывал картель Хакана Айика

Anom, приложение-невидимка, которое должно было принести много пользы силам зла, но вместо этого причинило им непоправимый ущерб. Однако чтобы «потрогать руками» такие приложения вовсе не обязательно быть на связи с ведущими мафиозными кланами мира. Они есть практически в каждом устройстве и далеко не всегда несут исключительно вред.

Невидимые приложения изобрели корпорации

Многие россияне напуганы перспективой установки на их устройства невидимых для них приложений. О необходимости регулярно проверять смартфоны и планшеты постоянно твердят эксперты по информационной безопасности, а в новостях периодически смакуют очередную громкую историю про слежку за пользователем со стороны больших корпораций или киберпреступников.

Но на самом деле такие невидимки когда-то задумывались как помощники человека, а раньше многих других появились системные приложения. Да, строго говоря, они не так уж и невидимы, потому что не пытаются скрываться от хозяина устройства, а сам он, скорее всего, дал добро на их установку, ставя согласие под лицензионным соглашением, либо же они и вовсе были предустановлены на смартфоне. Однако это не отменяет того, что подавляющее число обычных людей понятия не имеет, какие запущенные в фоновом режиме системные службы обеспечивают стабильность работы того или иного устройства.

Они синхронизируют данные, обновляют информацию, управляют уведомлениями и обслуживают другие приложения. Например, системные службы операционных систем могут автоматически обновлять программы, избавляя пользователя от собственноручной проверки состояния десятков приложений, а еще они собирают статистику использования устройства, чтобы улучшать его производительность и функциональность.

Однако, несмотря на их пользу, работающие в фоновом режиме приложения вызывают опасения в контексте приватности пользователей. Некоторые из них могут незаметно собирать данные о пользовательской активности без ведома владельца устройства

О том, что эти опасения — не просто элемент теории заговора, свидетельствуют многие исследования. Одно из наиболее свежих было проведено учеными из университетов Шотландии и Великобритании. В нем идет речь о смартфонах OnePlus, Xiaomi, Redmi, Oppo и Realme, которые якобы собирают куда большее количество сведений о пользователях, чем заявляют. Более того, исследование потоков информации, отправленной с устройств, зафиксировало, что различные данные передаются не только производителю, но и поставщикам приложений, и операторам связи.

Среди передаваемых данных — идентификаторы устройств (IMEI, MAC-адрес), идентификаторы местоположения (координаты GPS), профили пользователей (номер телефона, шаблоны использования приложений, телеметрия приложений) и социальные связи (история и время звонков, СМС, контактные телефоны). В совокупности эта информация создает серьезные риски деанонимизации пользователей и слежки за ними

совместное исследование ученых из университетов Эдинбурга и Дублина

Добрые шпионы

Впрочем, часть приложений передает подобные данные пусть и тайком от владельца устройства, но во благо ему. Наиболее популярная категория таких программ — ПО для родительского контроля. Оно позволяет в режиме реального времени отслеживать множество деталей, например геолокацию, что может быть крайне полезно в экстренных ситуациях. Кроме того, такие программы могут фильтровать контент в интернете, блокируя доступ к определенным веб-сайтам, приложениям или видео, ограждая ребенка от нежелательной информации.

С помощью таких программ родители могут отслеживать, в каких приложениях, когда и сколько времени проводит их чадо, блокировать нежелательные контакты и даже просматривать переписку ребенка

Со временем разработчики поняли, что ПО, подходящее для незаметного отслеживания перемещений и действий ребенка, подойдет и для тех, кто хочет проверить на верность мужа или жену, делового партнера или просто понравившуюся девушку. Интернет пестрит ссылками на такие разработки, но зачастую они не проходят этическую цензуру официальных магазинов приложений. А потому доступны для скачивания только на сторонних сайтах, где, конечно, вместе с самой программой можно подцепить еще и вредоносное ПО.

Исключения — легальные программы, которые часто уже предустановлены на устройства. Они дают увидеть местоположение любого другого устройства, подключенного к конкретной учетной записи. Это поможет не только найти смартфон, потерявшийся где-то в квартире, но и отследить украденный.

Без невидимок не было бы киберпреступности

Но, конечно, то, что можно использовать в мирных целях, рано или поздно найдет себе применение на стороне зла. Если говорить очень грубо, то любой вредонос, который незаметным образом проникает на смартфон или планшет, устанавливается и старается остаться там максимально длительное время, не привлекая к себе никакого внимания.

Но существуют и более открытые способы распространения такого ПО, а его попаданию на устройство нередко способствуют методы социальной инженерии

Например, киберпреступники создают приложения, которые кажутся полезными или привлекательными для пользователей (например, игры или утилиты), но на самом деле содержат вредоносный код. Они могут красть персональные и финансовые данные, перехватывать доступ к камере и микрофону или делать смартфоны частями ботнетов — больших сетей зараженных устройств, которые применяются для DDoS-атак на крупный и средний бизнес или госорганизации без ведома настоящих владельцев.

Кроме того, злоумышленники могут создавать фальшивые копии популярных приложений банков или ретейлеров, мессенджеров и социальных сетей, а еще госорганов, чтобы в дальнейшем распространять их через непроверенные источники. Обманутые таким образом пользователи, установив приложение, предоставят киберпреступникам доступ к своим личным данным и учетным записям. Впрочем, скачивание из официального магазина тоже не всегда безопасно. Например, в конце 2022 года эксперты Центра цифровой экспертизы Роскачества обнаружили фишинговые приложения среди менеджеров паролей в популярном магазине Google Play.

«Хотя, по заявлениям Google, количество вредоносного контента сокращается год от года, у пользователей Play Market остается высокая вероятность скачать и установить себе на смартфон троянскую программу», — отметили в Роскачестве, добавив, что большая часть из 50 исследованных менеджеров паролей в Google Play оказалась фишинговыми приложениями, крадущими пароли пользователей.

Впрочем, в корпорации Google действительно пытаются реагировать на угрозы. Не так давно там в очередной раз усилили защиту магазина приложений, объяснив это «ростом полиморфного вредоносного ПО», то есть как раз вредоносных программ-невидимок, которые сложно обнаружить как усилиями рядового пользователя, так и даже с помощью антивирусных программ. Всего же защита Google Play ежедневно сканирует около 125 миллиардов приложений на уровне их исходного кода в поисках элементов, заложенных киберпреступниками.

Шпионаж в пользу государства

Нередко невидимые приложения служат достижению еще более неблаговидных целей, чем поимка мужа на измене. Самая громкая история последних лет связана с Pegasus — мощным кибероружием, разработанным израильской компанией NSO Group. Изначально оно задумывалось как ПО для удаленного мониторинга, борьбы с криминалом и терроризмом.

Но со временем превратилось в инструмент шпионажа за ведущими политиками, оппозиционными журналистами и общественными деятелями. Pegasus позволяет получить доступ абсолютно ко всем данным на устройстве, а также умеет самостоятельно включать микрофон и камеру.

Масштаб заражения сложно определить наверняка, однако клиентами NSO Group были десятки государств по всему миру. Даже список известных жертв, в который входят около 200 человек, оказался достаточно внушительным. В него вошли журналисты, главы отделов и руководители Associated Press, Reuters, CNN, Financial Times, The Economist, The New York Times, France 24. Среди политиков Pegasus нашли на устройствах президента Франции Эммануэля Макрона, главу Евросовета Шарля Мишеля, глав еще двух государств, десять премьер-министров и даже одного монарха.

Это омерзительное программное обеспечение — прямо-таки весьма красноречиво пакостное. Нет ничего плохого в создании технологий, которые позволяют собирать данные; иногда это необходимо. Но человечество находится не на том этапе, когда мы можем обладать столь большой властью, запросто доступной кому угодно

Тимоти Саммерсэкс-сотрудник одной из американских спецслужб

Правда, в NSO Group заявили, что их продукт предназначен исключительно для использования правоохранительными и разведывательными органами в борьбе с криминалом и терроризмом.

Как найти невидимое приложение на своем устройстве

Во многих случаях обнаружить приложение-невидимку, которое приносит вред владельцу устройства, самостоятельно не удастся, так как они достаточно хорошо умеют маскироваться, в том числе под системные процессы. Тем не менее стоит хотя бы установить программу-антивирус, которая поможет найти подозрительное ПО. Иногда для этого потребуется провести полное сканирование, которое займет некоторое время.

Кроме того, стоит обратить внимание на любую необычную активность гаджета. Например, он может сильно греться в моменты, когда им никто не пользуется. Нередко владельцы получают странные уведомления от программ, которые им незнакомы. Могут встречаться запросы на предоставление доступа к данным, которые очевидно не нужны конкретной программе для корректной работы. Важная деталь — резкое снижение производительности и скорости работы, а также быстрая разрядка батареи.

Третий шаг — полная проверка выданных разрешений всем приложениям, какие только удастся найти в перечне установленных программ

Еще два варианта — сугубо профилактические, но они снизят шансы на проникновение нежелательного ПО на устройства. Необходимо всегда обновлять операционную систему и отдельные программы до последних версий, поскольку они могут содержать исправления уязвимостей, которые попытаются использовать в своих интересах злоумышленники. И, наконец, стоит ограничить установку из ненадежных источников.

А разобраться в том, чего больше — добра или пользы — приносит невидимое или спрятанное ПО и чем рискуют люди, установившие его на свои гаджеты, можно, посмотрев сериал «Оффлайн». Второй сезон захватывающего триллера уже доступен в онлайн-кинотеатре Оkko.

Реклама
Рекламодатель ООО «Окко»
ВО 18+

Вы погружаетесь в оффлайн
Лента добра деактивирована.
Добро пожаловать в реальный мир.