Защита от отслеживания телефона

В новом «Терминаторе» Сара Коннор убирала телефон в пакетик от чипсов, чтобы враги не могли отслеживать ее перемещения. Наш недавний эксперимент показал, что метод (с некоторыми оговорками) вполне рабочий: парочка фольгированных пакетиков успешно глушит радиосигналы — от сотовых базовых станций, спутников (например, GPS) и беспроводных сетей вроде Wi-Fi или Bluetooth. Но так ли часто через все эти сети шпионят за людьми реальные злоумышленники? Попробуем разобраться.

Слежка через радиосигналы: GSM, GPS, Wi-Fi

Сару Коннор в первую очередь волновал сигнал спутниковой системы позиционирования — GPS. На первый взгляд — логично, ведь именно спутники позволяют определить точное местоположение устройства. Однако в действительности не все так просто.

Можно ли следить за вами через GPS

Для определения своего местоположения сам телефон никакой информации на спутник не передает. Вообще. Система работает только в одну сторону: телефон принимает сигнал от нескольких спутников, анализирует, сколько времени этот сигнал провел в пути, и таким образом вычисляет свои координаты.

Так что следить за кем-то с помощью одного только GPS невозможно. Ведь нужно как-то послать с телефона «шифровку в центр» с координатами, а в стандарте GPS такой возможности не предусмотрено.

Терминатор 6/3: Сара Коннор и пакетик чипсов

Слежка через мобильные сети

А вот с вышками сотовой сети, в отличие от спутников GPS, общение происходит в обе стороны. И хотя определение вашего местоположения — не основная задача сотовой связи, в этом деле она тоже может помочь. Грубо говоря, зная, какая вышка в данный момент обслуживает телефон, можно выяснить, где он находится. Однако получить доступ к этим данным очень сложно.

Недавно исследователи обнаружили довольно интересный способ узнать информацию о ближайшей к телефону вышке — через замысловатую уязвимость SIM-карты, которой можно воспользоваться с помощью обычного компьютера и USB-модема. Однако этот метод требует специальных знаний в области сотовой связи, поэтому применяется он только в дорогостоящих целевых атаках.

К тому же геолокация с помощью сотовых вышек не очень точна: она позволяет определить не точные координаты, а только участок, на котором вы находитесь. И если в городе этот участок сравнительно небольшой (ваше местонахождение можно узнать с точностью до пары сотен метров), то в сельской местности, где сотовых вышек меньше, расстояние между ними может исчисляться километрами — и погрешность в определении местоположения будет тоже огромной.

Слежка через Wi-Fi

Отслеживать ваши перемещения можно и с помощью Wi-Fi — когда вы авторизуетесь в открытой сети, она получает и данные об устройстве, и некоторую информацию о вас. Кроме того, смартфоны отправляют в эфир сведения о себе в поисках доступных сетей, и отслеживать их можно, даже если вы ни к чему не подключались.

Неудобство состоит в том, что шпионить за вашими передвижениями через Wi-Fi можно, только пока вы находитесь вблизи подконтрольных следящему точек доступа. Поэтому такой метод хоть и практикуют, но не для слежки за конкретными людьми, а скорее для общего наблюдения за поведением людей на какой-то ограниченной территории. Например, это делают в некоторых торговых центрах, чтобы на основе данных о посещении тех или иных магазинов подбирать индивидуальные рекламные предложения.

Как на самом деле за вами могут следить: ОС и приложения

Получается, что следить через GPS просто невозможно, через Wi-Fi — слишком неудобно, а через сотовую сеть — дорого и сложно. Впрочем, даже если вы не глава международной корпорации или журналист, занимающийся расследованиями, это не значит, что за вами вообще никто, кроме вездесущих рекламщиков, не следит и не собирается. Например, ваши GPS-координаты, личная переписка и другие данные вполне могут интересовать мнительного начальника или ревнивого партнера. Вот как эти люди на самом деле могут за вами следить.

Взломать аккаунт Apple или Google

По умолчанию ваши данные собирают iOS и Android. Они хранят их в том числе в вашем аккаунте Apple или Google. Если его взломают, то все, что система старательно собирала, попадет в руки злоумышленника. Так что рекомендуем как следует защищать свои аккаунты. Как минимум, задать длинный уникальный пароль и подключить двухфакторную аутентификацию. А заодно можете настроить, какая информация о вас хранится в этих аккаунтах, — например, хранение истории местоположения можно смело отключить.

Просмотреть метаданные, геометки и чекины

К сожалению, иногда сами пользователи существенно облегчают слежку за собой. Например, публикуют в соцсетях фотографии с метаданными — зашитой в файле информацией о снимке: где и когда его сделали, на какую камеру и так далее. Некоторые ресурсы удаляют эти сведения при загрузке фото, но не все. Если вам не повезло, посмотреть историю снимка сможет любой желающий.

Также на руку злоумышленникам сыграют и ваши чекины и вручную проставленные геотеги. Если хотите помешать другим следить за вашими перемещениями, лучше от всего этого отказаться.

Установить на ваш смартфон spyware — программу-шпиона

Существует множество приложений, основная задача которых — собирать и передавать своим хозяевам информацию с вашего устройства. С их помощью можно отслеживать не только ваши передвижения, но и сообщения, звонки и многое другое — конкретный набор данных, которые умеют красть шпионские программы, может варьироваться.

Зловреды проникают на смартфон под видом безобидных приложений или используют уязвимости в системе. Они работают в фоновом режиме и делают все, чтобы не привлекать к себе внимания. Поэтому обычно жертва даже не в курсе, что с ее мобильником что-то не так.

Воспользоваться stalkerware — легальным шпионским ПО

Увы, не все программы для слежки считаются зловредами. Существует легальное шпионское ПО — так называемое stalkerware, или spouseware. Такие приложения часто позиционируют как средства родительского контроля. В некоторых странах подобные шпионские программы законны, в других — имеют неопределенный юридический статус. Они свободно продаются и стоят сравнительно недорого, то есть доступны всем желающим — от подозрительных работодателей до ревнивых партнеров.

Правда, устанавливать их на устройство жертвы нужно вручную. Но это препятствие незначительное, если ваш гаджет легко разблокировать. Кроме того, некоторые поставщики stalkerware продают смартфоны с предустановленным шпионским приложением, которые несложно вручить в качестве подарка или навязать как корпоративное устройство.

По функциональности легальные программы для слежки, как правило, мало отличаются от шпионских зловредов: точно так же работают втихаря и так же сливают все возможные данные вроде координат, переписки в мессенджерах, фотографий и многого другого.

В довершение всех бед, нередко они сливают эту информацию безо всякой заботы о безопасности, так что почитать вашу переписку в WhatsApp или проследить за вашими передвижениями сможет не только тот, кто установил на ваш смартфон шпиона, но и хакер, перехвативший эти данные.

Как защититься от слежки через смартфон

В общем, реальную опасность в плане слежки представляют вовсе не сотовые сети и уж точно не GPS. Гораздо проще и эффективнее следить за человеком через приложение, установленное на его смартфоне. Так что не обязательно полностью уходить в офлайн и надевать на смартфон два пакета из-под чипсов — достаточно как следует защищать свои устройства и аккаунты:

  • Используйте надежные пароли и двухфакторную аутентификацию в ваших учетных записях, особенно таких важных, как Apple ID и аккаунт Google.
  • Защитите свои устройства надежным сложным PIN-кодом и никому его не сообщайте. Никто не сможет установить шпионскую программу на запароленное устройство.
  • Устанавливайте приложения только из официальных магазинов. Хотя иногда сомнительные разработки просачиваются и в Google Play, и в App Store, там их значительно меньше, чем в сторонних источниках.
  • Не давайте мобильным приложениям разрешения, которые представляются вам излишними. Вы всегда можете расширить права программы, когда это потребуется.
  • Используйте надежное защитное решение. Например, Kaspersky Internet Security для Android распознает не только зловредов, но и легальное шпионское ПО, и предупреждает о нем владельца устройства.

Отключить сканирование Wi-Fi + Bluetooth

Отличный способ борьбы с вычислением местоположения — отключение сканирование Wi-Fi и Bluetooth на Android, сообщает 9to5mac.

Когда эти функции активны, телефон может сканировать сети Wi-Fi и устройства Bluetooth поблизости, даже если оба параметра на экране уведомлений показаны как неработающие.

Официально это сделано для повышения точности определения местоположения по GPS.

Обе функции можно отключить. Для этого нужно перейти в «Настройки», выбрать «Местоположение», затем «Сканирование Wi-Fi». А после вернуться в «Местоположение» и выбрать «Сканирование Bluetooth». Нужно установить для этих параметров значение «Выкл.».

Отключить историю местоположений от Google

У Android-смартфонов приложение Google Maps может отслеживать историю перемещений — и даже знает адрес дома и работы пользователя. Кому-то нет до этого никакого дела, но часть владельцев гаджетов считают такие действия нарушением приватности.

Приложение привязано к учетной записи и, по словам разработчика, используется для получения более персонализированных результатов в «Картах», а также для получения более точных рекомендаций на основе мест, которые посещает пользователь.

Можно полностью отключить эту функцию или настроить автоматическое удаление истории местоположений через определенный период — от трех до 36 месяцев.

Чтобы изменить или отключить настройки истории местоположений Google, нужно открыть «Настройки», выбрать «Местоположение», затем нажать «Службы определения местоположения». Там необходимо выбрать «История местоположений Google» и затем пункт «Войти в свою учетную запись Google».

Должна открыться страница «Элементы управления действиями», где можно полностью отключить «Историю местоположений» или прокрутить вниз — и выбрать опцию автоматического удаления данных через заданный период времени.

Отключить все датчики

Возможность быстро отключить многие аппаратные датчики на смартфонах на Android одним касанием отлично подходит в том случае, если пользователь подозревает какое-либо приложение в злоупотреблении параметрами доступа.

Переключатель мгновенно блокирует аппаратные датчики, такие как камера, микрофон, GPS, акселерометр, компас и многое другое.

Для этого необходимо перейти в «Настройки», выбрать пункт «Система», затем «Параметры разработчика». Среди пунктов нужно выбрать «Выключить датчики». Переключатель можно добавить на экран уведомлений.

Отключить передачу данных об использовании и диагностике

Под формулировкой об улучшении ОС Android пользователь может согласиться на передачу диагностической информации и информации об использовании смартфона в Google.

Официально считается, что эта информация полностью анонимна и обычно касается только таких вещей, как уровень заряда батареи, интенсивное использование приложений, а также уровень сигнала сети и соединений Bluetooth.

Но и эту функцию на Android-устройствах можно отключить. Для этого надо перейти в «Настройки», выбрать «Google» и нажать на трехточечное меню в правом верхнем углу, выбрать «Использование и диагностика», а затем отключить переключатель.

Отказаться от персонализации рекламы

Каждый пользователь Android получает поисковую или баннерную рекламу на более чем двух миллионах веб-сайтов, использующих рекламную платформу Google. Эти объявления адаптируются к интересам и часто используемым поисковым запросам, чтобы попытаться сделать объявления более релевантными.

Чтобы отменить отправку этих данных, необходимо выбрать в «Настройках» пункт Google, затем «Реклама» и выбрать профиль учетной записи Google. После этого нужно кликнуть на пункт «Данные и конфиденциальность», выбрать «Настройки рекламы» и нажать «Персонализация рекламы». Именно там можно деактивировать подбор рекламы. Учитывая количество требуемых манипуляций, немногие пользователи могли бы отключить этот функционал самостоятельно.

Отключить точное отслеживание местоположения

Некоторым пользователям регулярно нужны функции отслеживания местоположения для отдельных приложений. Например, при определении места съемки для публикации в Instagram. Но часто приложения требуют доступ к ним на постоянной основе, даже когда оно само не используется.

На смартфонах, обновленных до Android 12, при первом запуске приложения появится всплывающее окно, которое предложит включить или отключить отслеживание.

Также возможность можно отключить через пункт «Местоположение» в «Настройках». Разрешения на отслеживание местоположения будут показаны в виде списка всех установленных приложений с работающей функцией. Отключение функции у некоторых приложений может вызвать проблемы с их работой. Например, у сервисов заказа такси.

Отказаться от приложений с мгновенным запуском

Приложения с мгновенным запуском не требуют установки и работают онлайн. Все действия внутри таких приложений похожи на оформление заказа в браузере.

Однако существует риск, что подобный формат приложений используют и злоумышленники. Подобный функционал позволяет красть личные данные и платежную информацию.

Мгновенные приложения включаются по гиперссылкам. Но на Android есть возможность отключить такой переход. В «Настройках» нужно перейти в «Приложения», выбрать «Приложения по умолчанию», затем пункт «Открытие ссылок» и в нем — «Приложения с мгновенным запуском». Там и устанавливается запрет на их открытие.

Для отмены всех перечисленных выше функций нужно включить параметры разработчика. Это поможет легче и быстрее найти каждую из настроек и функций. Нужно зайти в «Настройки», выбрать пункт «О телефоне» и нажать «Номер сборки». Необходимо тапнуть по нему семь раз и ввести свой PIN-код или графический ключ.

Включить конфиденциальные уведомления

В отличие от семи функций, которые стоит отключить, эту, наоборот, лучше активировать. Экран блокировки не дает доступ к устройству с помощью биометрических данных или кода доступа, но он не является полностью надежным из-за того, как уведомления отображаются по умолчанию.

Обычно уведомления показывают все содержимое: контент и его отправителя. Это дает возможность подсмотреть важную информацию в гаджете постороннему человеку.

Android позволяет скрывать уведомления аналогично тому, как это делает iPhone. Включение осуществляется в разделе «Уведомления» внутри «Настроек». Необходимо выбрать пункт «Конфиденциальные уведомления» и нажать «Вкл».

В последнее время люди обеспокоены безопасностью своих данных и не уверены в надёжности смартфонов. Они стремятся защитить свои файлы и важную информацию. Собрали список полезных приложений, которые помогут обезопасить телефон от вирусов, прослушки, слежки. Вся информация актуальна на момент написания статьи.

Для защиты смартфона от вредоносного ПО и вирусов нужно использовать специальные приложения. Фото: seogift.ru

Как обезопасить телефон от рекламы и вирусов
     Adblocker Browser
     Adblock Plus для Safari
Как защитить телефон ребёнка от взрослого контента
     Kid Security
Как защитить личную информацию с помощью встроенных функций смартфона
     Для Android
     Для iOS
Как зашифровать файлы и приложения на телефоне
     Блокировка приложений на Андроид от InShot Inc
     Folder Lock для iPhone
Как обезопасить телефон от слежки
     Master VPN
Как защититься от прослушки телефона
     Signal
     Wickr Me
Защита от шпионских программ — McAfee Security

Как обезопасить телефон от рекламы и вирусов

Adblocker Browser

Это мобильный браузер со встроенным блокировщиком рекламы. Для чего нужна эта функция? Из-за обилия рекламы на сайтах сами страницы загружаются медленнее, увеличивается сетевой трафик, а батарея разряжается быстрее (в среднем на 20%).

Помимо этого всплывающая реклама может оказаться не просто объявлением с заманчивым предложением, но и замаскированным приложением-шпионом или вредоносной программой. 

Если пользователь специально или случайно нажмёт на такое объявление, то этот вредоносный файл может попасть на устройство.

Мобильный браузер с понятным интерфейсом, который позволяет избавиться от назойливой рекламы. Иллюстрация: Елизавета Чупикова, Фотосклад.Эксперт

В результате производительность смартфона существенно снизится, могут не открываться приложения, а данные (о геолокации, контактах, используемых приложениях и т. д.) передаваться злоумышленникам.

Adblock Browser помогает избавиться от навязчивой рекламы и защищает его конфиденциальность.

Платная версия отличается наличием тёмной темы, возможностью установить пин код на приложение и встроенным впн. Стоит от 260 рублей в месяц. 

Adblock Plus для Safari

Аналогичное приложение для iOS. Оно бесплатное, автоматически встраивается в браузер Safari. С помощью приложения можно обезопасить себя от:

  • вредоносных вирусов;
  • навязчивой рекламы;
  • сэкономить трафик и заряд аккумулятора (т.к. они не будут тратиться на рекламу).

Как защитить телефон ребёнка от взрослого контента

На большинстве смартфонов присутствует Родительский контроль. 

Для телефонов на Android это реализовано через Family Link от Google. Можно связать свой аккаунт и аккаунт ребёнка. В результате родитель может:

  • давать разрешение на скачивание приложений;
  • смотреть, сколько времени ребёнок проводит в каждом из приложений;
  • удалённо заблокировать телефон;
  • отслеживать местоположение.

Находится приложение в Настройках. Достаточно перейти во вкладку «Цифровое благополучие и родительский контроль» (может называться просто «Родительский контроль»). Нужно просто нажать «Настроить» и дальше пошагово подключить сначала детский аккаунт, потом свой, активировать все настройки.

Настроить Родительский контроль просто. Каждый шаг сопровождается подсказками от системы. Иллюстрация: Елизавета Чупикова, Фотосклад.Эксперт

На iPhone есть также встроенная функция, только называется она «Экранное время». Найти нужную вкладку можно в Настройках.

Можно:

  • запретить покупки в iTunes и AppStore;
  • отметить разрешённые приложения, которые будет доступны ребёнку;
  • ограничить веб-контент, доступные книги, игры;
  • указать дневные лимиты на категории приложений.

Но если встроенных приложений недостаточно, можно установить дополнительное.

Kid Security

Платное приложение на Андроид и iOS. Устанавливается на телефон родителя, а на телефон ребёнка устанавливается Tigro chat.

В бесплатной версии на любой операционной системе можно:

  • отслеживать местонахождение;
  • принять сигнал SOS от ребёнка.

Приложение Kid Security яркое, красивое и понятное. Иллюстрация: Елизавета Чупикова, Фотосклад.Эксперт

В платной версии можно:

  • смотреть историю перемещения;
  • подать громкий звуковой сигнал на телефон ребёнка, если не можете его найти;
  • прослушивать, что происходит рядом со смартфоном (не работает на iOS);
  • узнать, сколько времени ребенок проводит за приложениями в телефоне (не работает на iOS — обе функции отключены по требованию компании Apple, поскольку они могут быть использованы для тайной слежки);
  • создавать локации. Например, можно задать локацию «Школа». Как только ребёнок заходит на локацию или покидает её, родителю приходит сигнал.

Стоимость платных услуг начинается от 69 рублей (самое дешёвое — минуты прослушки). Узнать актуальную информацию о приложении, связаться с разработчиками можно через официальный сайт.

Как защитить личную информацию с помощью встроенных функций смартфона

Для Android

На многих телефонах с Android есть встроенная возможность защитить часть приложений. Например, Xiaomi Redmi 9C предлагает защитить 12 (в нашем случае) приложений с помощью специального шифра. 

Чтобы включить эту функцию, нужно:

  • зайти в Настройки;
  • перейти в Приложения;
  • выбрать Защита приложений;
  • нажать «Включить»;
  • отметить галочками приложения, которые нужно зашифровать;
  • придумать графический ключ и подтвердить его;
  • лучше привязать mi аккаунт — будет возможность восстановить пароль в случае утери.

Как работает Защита приложений на Xiaomi. Иллюстрация: Елизавета Чупикова, Фотосклад.Эксперт

Теперь вход во все выбранные приложения будет происходить только после ввода специального графического ключа.

Для iOS

У iOS аналогичной встроенной функции нет. Но для защиты своих данных можно:

  • использовать графический пароль или Touch ID при входе в устройство;
  • настроить двухфакторную проверку на всех приложениях, которые есть на телефоне. Например, на iCloud («Системные настройки» — «Сведения об учетной записи» — «Безопасность» — «Включить двухфакторную аутентификацию»);
  • выбрать, какая информация будет доступна приложениям. Например, если это фоторедактор, то не нужно давать ему доступ к телефонной книге, вызовам или геолокации.

Последние два пункта актуальны и для пользователей Android.

Как зашифровать файлы и приложения на телефоне

Блокировка приложений на Андроид от InShot Inc

Бесплатное приложение на Android, которое позволяет зашифровать контент на своём телефоне. Это значит, что открыть выбранные приложения (например: Галерея, СМС, Журнал вызовов, WhatsApp и т. д.) будет невозможно без специального пароля. Пароль выбирает и устанавливает владелец телефона.

Можно выбрать один из трёх вариантов паролей: разблокировка через отпечаток пальца, через графическую фигуру или пин код. Как только человек выбирает вариант, ему нужно подтвердить отпечаток, фигуру или пароль. После этого программа предлагает выбрать приложения, которые будут зашифрованы. 

Удобное приложение, которое позволит заблокировать от посторонних важные программы. Иллюстрация: Елизавета Чупикова, Фотосклад.Эксперт

Теперь каждый раз, когда нужно открыть это приложение, придётся прикладывать палец, рисовать фигуру или вводить пин код. Функция разблокировки с помощью отпечатка пальца доступна только если такая функция есть в самом телефоне.

Folder Lock для iPhone

Похожее приложение для iOS. Его особенность в том, что оно позволяет не просто установить пароль на нужные папки, а перенести их в само приложение. А уже его можно заблокировать с помощью пин кода, графического пароля, отпечатка пальца, Face ID.

Приложение позволяет хранить:

  • фото и видеофайлы;
  • данные от банковских карт;
  • данные водительского удостоверения;
  • пароли от социальных сетей;
  • зашифрованные заметки.

Есть внутренний зашифрованный браузер, в который можно зайти через приложение.

Из минусов: нет русского языка, интерфейс на английском, есть реклама. Второй недостаток решается покупкой платной версии, которая стоит 400 рублей (навсегда).

Как обезопасить телефон от слежки

Если человек хочет обеспечить безопасное зашифрованное подключение к сети, он использует VPN. Это позволяет сохранять конфиденциальность и обходить локальные ограничения. То, как подключить ВПН на компьютере, планшете и смартфоне, мы уже подробно описывали в другой статье. Сегодня расскажем об ещё одном приложении для Android и iOS.

Master VPN

Простое приложение с понятным управлением. В бесплатной версии доступно 10 локаций. Дизайн у приложения стандартный — на основном экране кнопка подключения. Настройки, выбор сервера, личные данные скрыты в боковом меню.

Что входит в платную версию:

  • установка на 5 устройств;
  • скорость интернета в 10 раз выше, чем в бесплатной версии;
  • отсутствие рекламы;
  • больше доступных серверов.

Цена ежемесячной подписки — от 1 500 рублей, годовой — от 4 800 рублей.

ВПН, который даже в бесплатной версии отлично справляется со своей задачей. Иллюстрация: Елизавета Чупикова, Фотосклад.Эксперт

Как защититься от прослушки телефона

К сожалению, приложений, которые защищают устройство от прослушки, нет. А с проблемой прослушки телефонов регулярно сталкиваются люди во всём мире. Полностью ограничить себя от этого невозможно, но снизить риск реально.

Вот несколько советов:

  • устанавливать только официальные приложения. Из AppStore или Google App;
  • не давать разрешения (например, доступ к микрофону) просто так, если они не нужны для нормальной работы утилиты;
  • отключить автоматические обновления;
  • выключать приложения, которые работают в фоновом режиме;
  • использовать приложения для защиты от шпионского ПО (об одном из них расскажем в следующем блоке);
  • используйте безопасные мессенджеры, которые действительно заботятся о конфиденциальности своих пользователей. О некоторых из них сейчас коротко расскажем.

Signal

Мессенджер, который поддерживают лидеры техно-мира: Илон Маск, Джек Дорси (соучредитель Twitter), Эдвард Сноуден (бывший сотрудник ЦРУ и Агентства национальной безопасности США) и другие.

Простое, удобное и понятное приложение, которое использует отличный протокол шифрования Signal Protocol. Он настолько хорош, что другие компании используют протоколы на его основе (например, WhatsApp).

Приложение с максимально простым интерфейсом и утончённым дизайном. Иллюстрация: Елизавета Чупикова, Фотосклад.Эксперт

Достоинства:

  • бесплатный;
  • самоуничтожающиеся сообщения (пользователь сам выбирает, будут они уничтожаться или нет);
  • сквозное шифрование;
  • нет записи IP адреса;
  • публикуют прозрачные отчёты о проверках безопасности.

Недостатки:

  • нет двухфакторной аутентификации.

Wickr Me

В линейку продукции компании входят платные и бесплатные приложения для частных пользователей и компаний. В этом случае мы говорим о бесплатной версии для частных лиц.

Достоинства:

  • приложение запрещает делать снимки экрана;
  • сквозное шифрование на стороне клиента. Алгоритмы шифрования: AES 256, ECDH521 и RSA 4096 с идеальной прямой секретностью (PFS);
  • нет записи IP адреса;
  • публикуют прозрачные отчёты о проверках безопасности.

Недостатки:

  • самоуничтожающиеся сообщения (у пользователя нет возможности отключить эту функцию. Они будут уничтожаться в любом случае. Можно только выбрать, через сколько они удалятся).

Защита от шпионских программ — McAfee Security

Программа для iOS и Android. Платная (от 2 900 рублей в год), есть пробный период на 30 дней.

Что входит:

  • VPN защита — шифрование сведений о нахождении пользователя;
  • защита от вирусов и программ-шпионов. Если возникает угроза скачивания шпионского ПО, программа предупреждает об этом;
  • есть встроенная функция для поиска и удаления вирусов на смартфоне;
  • отслеживание приложений, которые могут передавать личные данные сторонним сервисам;
  • блокировка опасных сайтов, ссылок, файлов в используемом браузере;
  • проверка Wi-Fi на безопасность. Если смартфон пытается подключиться к небезопасной сети, приложение не допустит такого подключения.

Платное приложение для комплексной защиты смартфона с приятным интерфейсом. Иллюстрация: Елизавета Чупикова, Фотосклад.Эксперт

Безопасные телефоны, градация прослушек, и методы защиты

Проблема «Брони и снаряда» не является исключительной прерогативой одних только военных, во многих сферах идет подобная борьба. Водители борются с ПДД, мозг развивает баннерную слепоту, бюрократы борются со статистикой заболевания коронавирусом.

Информационная безопасность не является исключением, на этом поле боя идет многовековая битва, пусть и не такая шумная, как военные действия, но не менее ожесточенная. Расхожая байка о том, как Натан Ротшильд сделал состояние на основе исключительного доступа к информации, породила крылатую фразу: «Кто владеет информацией — тот владеет миром»..

Значимость информации может быть разной, подавляющее большинство не представляет никакого интереса для окружающих, они не могут извлечь из нее корысть или прибыль, но иногда хочется некоторой конфиденциальности. Не обязательно для того, чтобы скрыть противоправные действия или что-то неприличное: “У меня от государства секретов нет” — любимая фраза для троллинга на тему приватности, а просто потому, что существует частная жизнь и ее очевидное правило: “Это не ваше дело”. А, поскольку смартфон уже давно является неотъемлемой частью человеческой личности («В нем вся моя жизнь!!!11расрас» ), то защита его от посягательств — давно является одной из самых актуальных личных проблем. Это касается как доступа к информации на нем, так и телефонных разговоров. О современных способах защитить свою приватность и будет сегодняшняя статья.

Несколько исторических примеров

Детская игрушка восьмидесятых

Наверное самым известным и простейшим крипто-девайсом — является старый, добрый «исказитель голоса» Традиционный аксессуар шпионских фильмов середины прошлого века, который прикладывался к трубке и превращал человеческий голос в характерное скрежетание, навевающее ужас на зрителей.

Позднее, как и множество других «Гаджетов Джеймса Бонда», схемотехника позволила выпустить устройство в карманном формате, а теперь любой может скачать такое приложение на свой смартфон. Способ скорее шуточный и больше годится для розыгрышей, чем для реального сокрытия информации, но, как минимум, затруднит идентификацию звонящего по голосу. Впрочем, до них уже «добрались», в одном шпионском телесериале был эпизод, где компьютер вычислил алгоритм работы «исказителя» и восстановил исходный голос. Есть ли такие программы на самом деле я не знаю, но звучит вполне правдоподобно.

Довольно долго телефонная связь была исключительно проводной. История помнит множество фактов, когда шпионское оборудование подключалось в разрыв сети и позволяло подслушивать и записывать секретные переговоры. Один из самых знаменитых проектов такого рода — Операция «Золото», был комически безуспешен, по причине того, что советская контрразведка вовремя узнала о готовящемся подкопе под Берлинскую стену, для подключения к телефонным коммуникациям Советской армии и было принято решение использовать этот канал для слива дезинформации.

Представители прессы осматривают обнаруженное место прослушки

Наверняка многие помнят характерные сцены в фильмах, когда злобный шпион прикладывает к особо секретному кабелю загадочную коробочку, которая моментально «примагничивается» к нему или к бетону по которому проложен провод. Коробочка обязательно снабжается коротким цилиндром изображающим антенну и специальным демаскирующим светодиодом, чтобы доброму шпиону было легче ее найти.

Ван Эйк демонстрирует перехват изображения с монитора в соседней комнате

Как это часто бывает — кинематограф далек от реальности, но подобный перехват все же возможен, речь идет о методе Вима ван Эйка. любой электронный компонент излучает в эфир помехи которые модулируются данными: передаваемыми, принимаемыми или обрабатываемыми внутри устройства или по линиям связи. Именно этот способ описан в замечательной книге Нила Сивенсона — «Криптономикон»:

— Давайте прямо сейчас обменяемся ключами, чтобы писать друг другу по электронной почте, — говорит Ли и делает знак помощнику. Тот подбегает к столу и открывает ноутбук. «Что-то что-то Ордо», — говорит Ли на кантонском. Помощник крутит трекбол и щелкает.
Кантрелл бесстрастно смотрит на стол. Садится на корточки, заглядывает под столешницу. Ощупывает край руками.

Рэнди нагибается и тоже заглядывает вниз. Конференц-стол — высокотехнологичный, пронизанный проводами, чтобы гости могли подключать ноутбуки прямо к нему, а не тянуть кабели через всю комнату и не драться из-за розеток. Значит, вся столешница нашпигована проводкой. Кабелей, соединяющих ее с внешним миром, не видно — наверное, они уходят через полые ножки в пустотелый пол. Джон ухмыляется, поворачивается к Ли, качает головой.

— В иных обстоятельствах я бы сказал «да», — отвечает он. — Однако при вашем уровне потребности в безопасности это неподходящее место для обмена ключами.
— Я не собирался пользоваться телефоном, — говорит Ли. — Можно обменяться ключами на дискетах.
Джон стучит по дереву.
— Не важно. Попросите кого-нибудь из ваших сотрудников прочесть про ван-эйковский перехват. Ван Эйк, Вим ван Эйк, человек, который первый это продемонстрировал, — повторяет он программеру, который записывает. Потом, чувствуя, что Ли нужно краткое резюме, добавляет: — Есть способ прочесть внутреннее состояние компьютера, ловя побочное электромагнитное излучение модулей.

Далее по сюжету, описывается процесс расшифровки информации, который осложнен тем, что данные с экрана ноутбука могут перехватывать методом ван Эйка и герой пишет программу зашумляющую экран цифровым мусором имитирующим процесс расшифровки, но настоящую информацию на экран принципиально не выводит. Эксперимент ван Эйка был проделан с обычным ЭЛТ-монитором, а в Криптопномиконе использовался ноутбук, но через несколько лет после выхода книги — подобный перехват тоже был осуществлен в реальности.

Хотя считается, что осуществление перехвата было сделано уже после того, как его сформулировал ван Эйк, о подобной уязвимости телетайпов сообщала Bell Telephone Laboratories еще во времена второй мировой.

Оптические линии тоже не защищены от прослушивания. Наиболее уязвимы разъемы, если они недостаточно светоизолированы то можно считать вспышки сигналов пробивающиеся через соединения. Физический доступ к самой оптоволоконной линии связи тоже дает возможность получить данные не разрушая стекловолокно и не встраиваясь в линию. Теоретически, если извлечь волокно из кабеля и согнуть его до определенного предела, то будет превышена кривизна обеспечивающая угол максимального переотражения сигнала от стенок волокна и часть излучения будет пробиваться за пределы волокна и сигнал можно перехватить.

«Железные» атаки на сотовые телефоны

Теперь давайте вернемся в нашу с вами реальность и посмотрим, какие какие методы прослушки подстерегают обычного пользователя современных смартфонов и как можно от них защититься. Условно их можно разделить на несколько групп: перехват сигнала между телефоном и базовой станцией; внедрение аппаратного или программного «жучка» для получения данных прямо с аппарата; удаленный взлом аппарата для получения контроля над ним.

Технически, телефонный аппарат — это обычный приемник и передатчик, совершенно ничего не мешает принимать сигналы, которыми он обменивается с вышкой и записывать их. Очевидно, что в этом мало практического смысла, потому что данные зашифрованы современными криптостойкими протоколами. Теоретически, есть возможность совместить первый и второй способ атаки, чтобы получить ключи для расшифровки сигнала с мобильного телефона.

Карстен Нол

Немецкий эксперт по криптографии Карстен Нол методично, из года в год, занимается исследованием таких возможностей. Документально подтверждено, что ему несколько раз удавалось внедриться в обмен сотовыми данными и расшифровать телефонные переговоры. Первый раз он сделал это в 2009 году, с помощью атаки на алгоритм шифрования. С помощью волонтеров были рассчитаны Радужные таблицы для криптографического алгоритма A5/1, используемого тогда в сотовых сетях стандарта GSM. Результаты были представлены в докладе на Chaos Communication Congress в 2009 году.

Позднее, в 2010 году, на том же самом хакерском конгрессе, он продемонстрировал перехват, запись и воспроизведение телефонных переговоров с помощью сотовых аппаратов подключенных к компьютеру. Позднее, в 2011 году он показал, на примере переоборудованного телефонного аппарата, возможность подключения к переговорам в сетях стандарта GPRS у операторов, которые или не использовали шифрование совсем (бывало и такое), или использовали алгоритмы «не на полную мощность».

В 2013 году он смог продемонстрировать уязвимость телефонов, в которых использовались СИМ-карты устаревшего образца. На этих картах была цифровая подпись сгенерированная слабым алгоритмом и ее можно было взломать с помощью радужных таблиц. Имея цифровую подпись СИМ-карты можно было отправить на нее сервисное сообщение, которое заставило бы телефон загрузить и выполнить вредоносный код. Даже не смотря на то, что Java-приложения исполняются в «песочнице», они все равно, как минимум, могут посылать СМС сообщения на платные сервисы. Более того, у некоторых производителей карт — песочницы были недостаточно защищены и позволяли получить доступ ко всем функциям и информации на симке.

Сложно сказать, насколько защищены современные протоколы. В стандарте LTE были найдено несколько десятков уязвимостей разного рода. Но, по крайней мере, подобные атаки чрезвычайно сложны и доступны только узкому кругу специалистов высокого класса. Если бы прямой взлом телефонных переговоров был бы очень простым, то в Даркнете давно бы появились инструкции позволяющие любому «скрипт-кидди» подслушивать всех подряд.

В связи с тем, что LTE продвигается как «сотовый интернет для IOT-устройств», появился относительно новый тип угроз — оборудование оператора связи можно «заддосить» и получить над ним частичный контроль. Соответственно, есть угроза создания ботнетов на основе «интернет-утюгов» и погодных станций.

Кроме «хакерских атак» есть и совершенно легальные способы получения доступа к содержимому переговоров, только доступны они не всем — а правительственным организациям и спецслужбам. Речь идет как о всем известной системе СОРМ третьего поколения и «законе Яровой», так и прямом подключении к операторам сотовой связи, в реальном времени. Последний метод используется не часто, но случаи были. При теракте в Норд-Ост, у всех кто жил или работал в районе Дубровки, на экранах мобильников появился значок, сигнализирующий о том, что в сотовой сети полностью отключено шифрование переговоров и они идут практически «прямым текстом». Что интересно, современные операционные системы этой сигнализации не имеют и чтобы узнать о типе шифрования протокола — надо устанавливать специальные приложения.

Еще один сложный и дорогостоящий, но реально работающий способ получить полный доступ ко всем сотовым данным в радиусе работы одной соты — IMSI-ловушки. Это «ложные» базовые станции, которые встраиваются в трафик данных и становится точкой MITM между смартфоном и сотовой вышкой. Алгоритм выбора смартфоном базовой станции устроен таким образом, что он старается подключиться к самой мощной и ближайшей. Естественно, «ложная сота» настраивается так, чтобы ее мощность была выше, чем у настоящих станций. Ничего не подозревающие смартфоны коннектятся к шпионскому устройству и после хендшейка «злоумышленник в погонах» может в реальном времени смотреть и слушать все, что передается: СМС, голосовые разговоры и интернет-трафик, будто бы он является сотовым оператором.

Существование этих станций не тайна, но их использование засекречено и данные о работе с ними простым смертным недоступны. Если где-то проводится спецоперация, никто не станет рассказывать журналистам: «В этом районе действует станция перехвата данных сотовой связи. Спасибо за внимание».

Нельзя забывать и о китайском Золотом Щите. К сожалению, я забыл где читал историю, как русский турист попал в поле зрения китайских спецслужб и картинку уже не найду. Но туристу дали сфотографировать интерфейс Щита доступный полиции. Он похож на типичный сервис онлайн-музыки, только вместо треков там записи телефонных разговоров.

«Софтовые» атаки на сотовые телефоны

Кроме «железных» способов атаки, есть и «софтовые». Обычные (или не очень обычные) программы, устанавливаемые на смартфон и следящие за пользователем. Мир шпионских приложений настолько богат и разнообразен, что это тема для отдельного исследования, ограничимся перечислением основных типов.

Самые распространенные — это программы, которые маскируются под безобидные приложения, хрестоматийный «Фонарик», который просит доступ к звонкам, книге контактов, медиафайлам и интернету, выглядит предельно безобидно, но количество запрашиваемых разрешений — ужасает. Не мало случаев, когда такие программы воровали деньги не только со счетов на оплату связи, но и данные банковских приложений. Хотя, по большей части, они собирают статистику с персональными данными, которые потом продают рекламщикам.

Следующий вариант — шпионские программы которые устанавливаются в тайне от владельца телефона. Например, муж следит за женой или наоборот. Или не очень тайно — наблюдение родителей за своими детьми, ради их безопасности и своего спокойствия. Менее безобидный вариант — злоумышленник внедряет программный жучок на смартфон жертвы с самыми нехорошими намерениями. Один из самых известных примеров, взлом американскими спецслужбами смартфона Ангелы Меркель. Деталей слежки так и не раскрыли, не ясно даже какого типа была прослушка, через «железный» жучок, или программу и, скорее всего, прослушивали старый телефон канцлера: Nokia 6260. Правительство Германии заверило, что современный Blackberry Меркель прослушать нельзя, потому что в нем стоит специальный шифрующий чип. Впрочем, по словам анонимных источников из спецслужб, «чернику» тоже с легкостью можно взломать. Кому тут верить — непонятно.

Наконец последний вид шпионов — программы устанавливаемые производителями смартфонов. Все помнят с чего начался скандал с компанией Huawei? Американцы обвинили компанию в том, что она занимается шпионажем с помощью аппаратных закладок в ее оборудовании. И это не первый случай, когда в серверном оборудовании обнаруживают следящие гипервизоры, их находят уже довольно давно: Китайские закладки: непридуманная история о виртуализации, безопасности и шпионах. Так что, нет дыма без огня и американцы не зря взъелись на Huawei.

Со смартфонами все не настолько плохо, но в операционных системах порой встречаются непонятные программы, которые часто коннектятся к неопознанным китайским серверам и передают туда какие-то данные не связанные с обновлениями прошивок или других системных программ. Может это часть китайского «Старшего брата», которую забывают выпилить при экспорте смартфона или покупке «серого» товара, а может целенаправленная слежка — понять сложно. Но, по большей части, такие модули просто занимаются рекламой, выдавая всплывающие окна посреди экрана или подменяя часть контента в браузерах.

Типы современной защиты

А как же защититься от всех этих страхов и ужасов? Поговорим теперь о противостоянии угрозам нашей частной жизни. Сразу скажу, тут не будет картинок и описаний джеймсбондовских гаджетов, потому что в реальной жизни все гораздо прозаичнее.

Печальная правда в том, что силы очень не равны и возможностей в этой борьбе у простых людей намного меньше, чем у злоумышленников. Не в последнюю очередь потому, что среднестатистический пользователь не является хакером, его технических навыков недостаточно, чтобы самостоятельно противостоять шпионским атакам. Например, множество людей совершенно не задумываются, когда очередной условный «Фонарик» начинает просить слишком много разрешений для своей работы, они не глядя нажимают на подтверждение всех запрашиваемых полномочий. Или, попав на сомнительный сайт — послушно тыкают на все кнопки типа: «Обновить браузер». По большей части, они попадают на очередную платную подписку, но могут заполучить и настоящую шпионскую программу. Больше всего этому подвержены устройства на операционной системе Andriod, но и на смартфонах Apple находили программы, которые собирали слишком много данных о владельцев телефонов.

Способы защиты все те же, что уже не один десяток лет хорошо известны пользователям компьютеров — разнообразные антивирусные программы, внимательность при установке новых приложений и посещении подозрительных сайтов.

Сложнее всего противостоять атакам направленным на протокол сотовой связи. Пользователь практически беззащитен против злоумышленников, которые могут перехватить, записать и расшифровать трафик между телефоном и базовой станцией. Единственный способ — сделать такой перехват бесполезным, зашифровав передаваемые данные, это отлично помогает и от слежки спецслужб, которые могут напрямую подключиться к оборудованию сотовой связи или к записям, которые теперь обязаны вести операторы. Но это вынудит пользователя полностью отказаться от привычных способов связи, а программ, которые предоставляют такую возможность — раз, два и обчелся. По сути, меньше всего скомпрометировали себя: мессенджер Telegram и сервисы типа Zello, которые были явно заблокированы за отказ сотрудничать с правоохранительными органами. Остальные популярные мессенджеры были обделены вниманием русских властей (и не только русских), что вызывает серьезные подозрения в том, что они согласились с ними сотрудничать. Впрочем, само использование Телеги — уже может вызвать подозрения. Как ни печально это признавать, но есть достаточно примеров, когда сотрудники правоохранительных органов требовали показать содержимое смартфонов, на предмет наличия там Телеграма и подписки на интересующие их каналы. Законность таких требований обсуждать бесполезно, но порой задержанные были вынуждены сломать смартфон, чтобы не компрометировать себя. Интересный способ бороться с этим — #ДуровДобавьДвойноеДно, но пока он не получил должной поддержки и распространения. Следует заметить, что «интернет-радиостанции» не оставляют логов в телефоне и доставляют куда меньше проблем в подобных ситуациях.

Если же хочется скрыть свою переписку только от интернет-провайдера и сделать бесполезным логи записываемые благодаря «закону Яровой», достаточно воспользоваться VPN, своим собственным или множеством готовых. Хотя, по большей части, этот способ больше подходит для обхода блокировок. При доступе злоумышленника к смартфону — шифрованный туннель не скроет вашу переписку.

По сути своей, VPN и мессенджеры с оконечным шифрованием — есть пример типичного скремблера, аппаратуры, которая используется спецслужбами уже не один десяток лет, еще со времен распространения проводной телефонии и обычной радиосвязи. Разница в том, что это чисто софтовое решение, доступное любому пользователю современного смартфона.

Специалисты, озабоченные безопасностью переговоров, придумали остроумный способ противодействия одной из самых незаметных атак — поддельной сотовой станции. Есть несколько программ(например EAGLE Security), которые ведут подробный лог наименований всех сотовых вышек, записывая в базу данных их идентификаторы и координаты. Как только появляется новая базовая станция, не попадавшая ранее в этот реестр, и хуже того — перемещающаяся в пространстве, программа бьет тревогу, сигнализируя о том, что телефон подключился к оборудованию, которое может быть шпионским.

Немного проще противостоять угрозам, которые представляют собой софтовые шпионские модули, устанавливаемые в телефон самими пользователями по собственной беспечности или людьми, которые получили доступ к чужому смартфону. Подозрительная активность телефона, слишком быстро разряжающаяся батарея — могут быть косвенными признаками того, что на телефон установлена шпионская программа. Впрочем, это может быть следствием того, что человек сам наставил «жрущих» программ, совершенно не обязательно занимающихся слежкой.

Для предотвращения подобных угроз, может быть достаточно одного из множества антивирусов, названия которых всем хорошо знакомы по общению с самой распространенной операционной системе для компьютеров. Эти программы следят за устанавливаемыми приложениями, анализируют подозрительную активность и предупреждают о большинстве угроз, которым подвергают свой смартфон беспечные пользователи.

Хотя, не все «официальные» приложения, ведут себя хорошо и предсказуемо, из них есть неприятные исключения. Например — клиент Facebook. Эта программа регулярно занимает первые строчки среди неигровых приложений имеющих самый большой объем и высаживающих батарею со страшной скоростью. У меня самого был неприятный опыт общения с этим клиентом, когда сразу после его установки, телефон буквально раскалился и стал что-то куда-то передавать с максимальной возможной скоростью. Несмотря на то, что смарт был рутован и приложения были максимально ограничены в правах, программа явно что-то тянула из моего телефона. За что была безжалостно удалена и впоследствии постоянно выпилывалась из всех прошивок.

«Железная» защита смартфонов

Но далеко не все способны и согласны подвергать свой телефон взлому, которым является открытие загрузчика и установка root-пользователя. У кого-то не хватает технических знаний, кто-то все еще боится “потери гарантии”, кто-то не хочет отказываться от возможностей, которые могут быть утеряны при подобной операции.

Некоторые банковские клиенты отказывались работать на смартфоне, если обнаруживали root, а иногда это лишает возможности «платить телефоном» через NFC. Есть смартфоны, которые практически не подвержены такому взлому, включая всем известный iPhone, джейлбрейк которого становится все сложнее. Другая категория смартов, которые лучше не «хакать» — это аппараты имеющие защиту от злоумышленников, встраиваемую самим производителем. Например, Samsung известна своей системой Knox, которая представляет собой контейнер отделяющий важные данные от остальной системы, доступной для атак. И хотя Knox позиционируется как корпоративная защита для того, чтобы можно было пользоваться личным смартфоном для бизнеса, не заводя для этого отдельный «рабочий» аппарат, никто не мешает хранить в нем критичные для себя личные данные.

Филипп Циммерманн

К сожалению, крупные производители не очень балуют пользователей разнообразием защищенных смартфонов, а небольшие компании или не набирают достаточно денег для запуска компании с кикстартера, или совершают досадные ошибки. К примеру супер пупер защищенный BlackPhone, в создании которого принимал участие сам Циммерман, имел серьезную уязвимость, которая позволяла злоумышленника получить полный контроль над аппаратом, благодаря ошибке в одной из сторонних программ. Авторы программы оперативно выпустили апдейт, но «осадок то остался». Конечно, еще есть смартфоны, которыми пользуются военные или правительственные чиновники, но они широкой публике не доступны и представляют только академический интерес.

Разработчики систем безопасности для смартфонов не обошли вниманием и аппаратные скремблеры, традиционные для проводной техники. Они выпускались, к примеру, в виде беспроводной гарнитуры, которая обеспечивала шифрование голоса еще «до смартфона», у себя внутри.

Естественно, для того, чтобы поговорить с обладателем такого скремблера — надо было иметь свой экземпляр устройства. Распространения такие гарнитуры не получили, по причине высокой цены и необходимости снабжать ими всех абонентов, а компания их выпускающая — полностью переключилась на защищенные смартфоны, по своим функциям схожих с Samsung Knox, выпускаемые, опять же, для военных и просто очень богатых клиентов озабоченных своей безопасностью.

Крипо-анализ

В заключении, пятиминутка нездоровой паранойи.

В сухом остатке — у пользователей очень мало реальных средств для обеспечения безопасности своих переговоров, переписки и личных данных. Более того, практически ни один метод не гарантирует 100% уверенности.

Действия властей и разработчиков могут быть не тем, чем кажутся на самом деле. Простая логика подсказывает, что если РКН взъелся только на Телеграм, значит все остальные, тоже очень популярные мессенджеры охотно сотрудничают с российскими властями и спецслужбами. А недавний «разбан» Телеги может означать то, что мессенджер был вынужден предоставить гарантию доступа к персональным данным и переписке своих пользователей. Более того, классическая теория заговора заставляет предположить, что вся эта двухлетняя эпопея с ковровой блокировкой Тегели — всего лишь успешная операция спецслужб, которую они затеяли для того, чтобы убедить людей в его безопасности и получить свободный доступ ко всему их общению.

Если копать глубже, то окажется, что практически никто не проводил серьезный и прозрачный аудит безопасности ни одного из приложений или аппаратных средств, предназначенных для защиты пользовательских данных или переговоров. Так называемое “открытое тестирование”, когда любому нашедшему уязвимость обещают золотые горы — на деле только красивый лозунг. Потому что серьезные специалисты не станут тратить время на поиск уязвимостей, которых может и правда не оказаться и значит — их время работы остается неоплаченным, а любители, которые наивно надеются разбогатеть, за счет того, что именно им удастся найти серьезный баг — не имеют достаточной квалификации для такого исследования.

Законы, повсеместно принимаемые по мотивам «Патриотического акта» могут не оставлять выбора разработчикам — они вынуждены сотрудничать со спецслужбами. А рассказы о том, что Apple не хотела давать инструменты для разблокировки телефона террориста — удачно запущенная дезинформация. Более того, многие найденные уязвимости типа Heartbleed выглядят так, будто они специально были оставлены как «backdoor» для правительственных служб. А в чемодане соседнего пассажира автобуса — может быть перехватчик ван Эйка, который в реальном режиме времени считывает данные с экранов ближайших смартфонов.

Люди и раньше подозревали о том, что их подслушивают, но только Сноуден подтвердил глобальность масштабов этой слежки.

Топ-4 способа как можно обезопасить себя и защитить смартфон от слежки

По аналитике от Google, память смартфона у среднестатистического пользователя от 60 % до 90 % занята установленными приложениями. Большинство из них для запуска требуют доступ к конкретным функциям смартфона, то есть к камере, памяти или геолокации. Узнайте, собирают ли данные о вас приложения, как они это делают, и возможно ли защитить свой смартфон от слежки.

Какие данные собирает смартфон и для чего

Мобильные телефоны собирают данные из трех источников:

  • из операционной системы;
  • из веб-браузера;
  • из установленных приложений.

Какие данные собирает смартфон

Каждая из этих плоскостей работает несколько по-разному, и результат неоднозначно виден конечному пользователю. В то время как при установке приложения запрашивается разрешение на доступ к разным функциям, не ясно, что и когда они собирают уже запущенные в фоновом режиме.

Отслеживание данных, связанных с операционной системой

Эта плоскость связана с настройкой мобильного устройства, которая включает в себя привязку смартфона к адресу электронной почты, Instagram, Facebook, VK и мессенджерам. При их использовании телефон пользователя привязывается к учетным записям этих программ. Такая интеграция – это «кладезь знаний» о поведении пользователя, его предпочтениях и активности в сети.

Instagram, Facebook, VK

При этом стоит добавить, что, в отличие от веб-браузера, мы не удаляем историю нашей деятельности в приложении социальных сетей, например, очистив файлы cookie или кэш. Эти приложения часто объединяют данные о деятельности на основе идентификационного номера пользователя, уже зарегистрированного в социальном приложении.

Как следствие – ассортимент сайтов и их тематика, которыми интересуется пользователь, активно отслеживаются разработчиками. То, что пользователь сделает позже (например, изменит телефон на новый), также добавляется к отслеживаемой деятельности.

Отслеживание пользователя на основе активности в веб-браузере

В этой плоскости смартфон собирает данные о пользователе на основе страниц и контента, просматриваемого с помощью веб-браузера. Это позволяет компаниям узнать предпочтения пользователей смартфонов и, следовательно, точнее подбирать рекламу для потенциальных клиентов, которые посетили данный сайт.

Отслеживание пользователя на основе установленных приложений

Большинству мобильных приложений для работы требуется разрешение на использование определенных ресурсов телефона. Тем не менее, приложения часто запрашивают доступ к большему количеству разрешений. Кроме того, существует множество приложений для мобильных устройств, которые регистрируют активность пользователей и пересылают ее.

Отслеживание пользователя

Примером такого приложения является Brightest Flashlight Free, альтернативная версия фонарика. Установка и запуск программы завершаются немедленной отправкой информации о пользователе разработчикам.

Шпионский софт и вирусы

Как и компьютеры, смартфоны точно также страдают от вирусов и шпионских программ. Они позволяют другому человеку удаленно контролировать действия на устройстве.

Шпионский софт и вирусы

В большинстве случаев хакер имеет доступ к такой информации, как:

  • историязвонков, включаяномерателефонов, датуидлинувызова;
  • текстовыесообщения, какотправителя, такиполучателя;
  • контакты;
  • историяпросмотренныхвеб-сайтов;
  • геолокациятелефона;
  • фотогалерея;
  • электроннаяпочта.

В более продвинутых случаях, когда установлен «Джейлбрейк» в iPhone или Root в Android, хакер получает доступ к:

  • сообщениямвприложениях, такихкакWhatsApp, Viber, Skype;
  • разговорамнателефоне;
  • использованиюмикрофонателефонадлязаписиокружения.

Симптомы наличия шпионской программы

Учитывая хитрость хакеров, обнаружить их деятельность затруднительно. Симптомов может быть много, поэтому необходимо тщательное наблюдение за «состоянием здоровья» смартфона. Чаще всего среди «симптомов»:

шпионской программы

  • перегревбатареи;
  • некоторыешпионскиепрограммымогутпривестикперегрузкепроцессорателефона;
  • устройствоподключаетсякинтернетубезвашеговедома;
  • постоянныйзапроснавходвApple

А могут ли прослушивать смартфон

Ряд хакерских приложений может занести вирус, который устанавливается на смартфон для доступа к разговорам пользователя. Прослушка позволяет записывать или слушать живые разговоры, проводимые с телефона (часто вместе с прослушиванием окружения), отслеживать отправленные текстовые сообщения и фотографии, получать доступ к контактам и другим данным, хранящимся на устройстве.

Вирус также позволяет отслеживать текущее местоположение смартфона. Современный подслушивающий софт практически незаметен для пользователя, так как работает в фоновом режиме и не оставляет видимых следов.

Как можно обезопасить себя

Существует ряд методов, благодаря которым можно успешно удалить все вирусные и шпионские программы, и защитить смартфон от вероятных кибератак.

Настройки системы и приложений

Начиная с основ, следует отметить, что настройки различаются, в зависимости от модели и производителя смартфона, так как каждый разработчик вносит свои изменения в ОС. Однако это не меняет стандартные параметры безопасности.

Каждый пользователь может воспользоваться доступными средствами безопасности – они настраиваются на вкладке «Настройки». Там можно зашифровать свои учетные записи, загруженные приложения, а также данные и мультимедийные файлы.

Также нужна блокировка экрана с помощью графического ключа, PIN-кода или пароля. Обратите внимание, что единственный способ разблокировать устройство (если был забыт пароль, а смартфон не был привязан к электронной почте) – это сбросить настройки до заводских, что приведет к удалению приложений и файлов.

Выбор защищенных мессенджеров

Не стоит устанавливать и пользоваться мессенджерами от непроверенных разработчиков. Ведь даже если они не станут шпионить, то возможна утечка данных из-за плохой системы безопасности приложения, и ваша информация и переписки попадут к третьим лицам. На данный момент хорошая репутация и безопасность у Telegram, Viber и Signal.

Выбор защищенных мессенджеров

Как обезопасить серфинг в интернете

Для разных ОС алгоритм защиты, в целом, похож, но имеются небольшие различия.

IOS

Вот общие правила для владельцев IPhone:

  1. Блокировать смартфон с помощью считывателя отпечатков пальцев.
  2. Скачивать из App Store только проверенные приложения, у которых много загрузок и отзывов.
  3. Регулярно обновлять iOS.
  4. Настроить функцию Find My iPhone для отслеживания телефона в случае потери и удаления всех личных данных.
  5. Подключаться только к защищенным Wi-Fi-соединениям.
  6. Использовать службу iCloud, которая позволяет хранить резервные копии файлов.

Android

Вот список правил для владельцев смартфонов с ОС Android:

  1. Если нет считывателя отпечатков пальцев, то блокировать с помощью ключа или PIN-кода.
  2. Не скачивать потенциально опасные приложения с Google Play.
  3. Скачивать обновления для Android.
  4. Купить антивирус (например, Avast, Kaspersky, AVG или Norton).
  5. Для удаленного поиска и очистки устройства – установить специальное приложение, например, Android Lost или Anti-Lost.
  6. Загружать в Google Drive все важные файлы.

Защита социальных сетей

Смартфон не подразумевает каких-то особых правил для защиты социальных сетей, они общие для всех устройств. Вот список правил:

Защита социальных сетей

  1. Использовать сложный пароль.
  2. Не давать доступ к своей учетной записи третьим лицам.
  3. Подключаться только с защищенного Wi-Fi-соединения.
  4. Для надежности и удобства не использовать браузер, а скачать приложение социальной сети от разработчика.

Общие меры безопасности

VPN для мобильных устройств, например, NordVPN, поможет скрыть активность пользователя в сети и не позволит приложениям отследить устройство с помощью геолокации. Тем не менее, VPN сам по себе не полностью защитит вас от установки вредоносного ПО или несанкционированного доступа к ресурсам телефона.

VPN

Для повышения безопасности использования смартфонов рекомендуется иметь установленное антивирусное программное обеспечение. В сочетании с VPN оно создает сильный защитный барьер против вредоносных программ и приложений.

Однако имейте в виду, что установка VPN и антивирусного программного обеспечения на мобильном устройстве – это только полдела. Самое важное – это внимательность пользователя, осознанная установка и решение о том, какой доступ стоит разрешать мобильным приложениям. Если какая-либо программа вызывает у нас беспокойство, например, слишком много запросов на доступ к ресурсам смартфона, лучше найти ее более безопасный аналог, предлагающий аналогичные функции.


28.09.2018

Как отключить слежку на телефоне МТС, Мегафон, Билайн и Теле2: коды для Андроида

Смартфон – это маленький компьютер со своей операционной системой и различными модулями. Любое электронное устройство с симкартой отдаёт сотовым вышкам информацию о местонахождении. С уверенностью можно сказать, что каждый телефон – это маячок на карте. Ситуация усугубилась с приходом средств геолокации. Теперь попасть под чужие радары в два раза проще. В этой статье я расскажу, как отключить слежку на телефоне и сделать свою жизнь чуть-чуть приватнее.

Содержание

  • 1 Отключение функции слежения на Андроиде 8
  • 2 Удаленная очистка смартфона: отключаем трекинг
  • 3 Как отключить слежку на телефоне МТС
  • 4 Как отключить слежку за телефоном Мегафон
  • 5 Как отключить слежку на телефоне Билайн
  • 6 Как отключить слежку на телефоне Теле2
  • 7 Как узнать, что за вами следят?
  • 8 Советы по безопасности

Отключение функции слежения на Андроиде 8

Краткая инструкция по деактивации гугловской слежки:

  1. Откройте «Настройки» — «Google» — «Местоположение».
  2. В подразделе «История местоположений» кликните «Выключить историю местоположений». После сохранения настроек телефон перестанет собирать данные о перемещениях. Также нажмите кнопку «Удалить историю», что гарантировано сотрёт все следы.
  3. В категории «Реклама» можно избавиться от персонализированной рекламы.
  4. Если в разделе «Google» кликнуть по надписи «Аккаунт» и перейти на вкладку «Настройки доступа», там предлагается настроить передачу геоданных.

Как отключить слежку на телефоне МТС, Мегафон, Билайн и Теле2: коды для Андроида

Как отключить слежку на телефоне МТС, Мегафон, Билайн и Теле2: коды для Андроида

Удаленная очистка смартфона: отключаем трекинг

Функция «Найти мое устройство» в случае потери телефона помогает отследить его и заблокировать (есть функция очистки внутренней памяти). Её также можно отключить:

  1. В том же меню «Google» есть категория «Безопасность».
  2. Чтобы отключить трекинг, снимите флажок в пункте «Найти устройство».
  3. Можно пойти дальше и получить root-доступ к устройству. Затем установите программу Location Cache, которая покажет карту ваших маршрутов, а также позволит очистить от этой информации телефон и отключить кэширование.

Как отключить слежку на телефоне МТС, Мегафон, Билайн и Теле2: коды для Андроида

Я не буду рассматривать здесь сложные схемы установки специального софта, изменение и модификацию прошивки. Это тема отдельной статьи.

Как отключить слежку на телефоне МТС

Компания МТС переименовала услугу «Локатор» в «МТС Поиск». Теперь старые команды не работают. Получить список актуальных команд можно, если отправить SMS с текстом ‘Помощь МТС Поиск’ на номер 3322.

Вот список команд, который я получил на свой телефон.

  • Разрешить наблюдение: ДА|РАЗРЕШИТЬ ТЕЛЕФОН (например ‘РАЗРЕШИТЬ 79112345678’)
  • Запретить наблюдение: НЕТ|ЗАПРЕТИТЬ ТЕЛЕФОН (например ‘ЗАПРЕТИТЬ 79112345678’)
  • Добавить контакт: ГРУППА ТЕЛЕФОН ИМЯ (например ‘СЕМЬЯ 79112345678 Василий’)
  • Удалить контакт: УДАЛИТЬ ТЕЛЕФОН ИМЯ (например ‘УДАЛИТЬ Василий’)
  • Отключить список наблюдателей: Кто Где Контакт: Где ТЕЛЕФОН|ИМЯ (например ‘где Василий’)
  • Включить или отключить режим невидимки: Невидимка вкл|откл (например ‘невидимка вкл’)
  • Список контактов — Контакты Где все: Где все

Если вы стали жертвой слежения с помощью услуги «МТС Поиск», или возникли такие подозрения, напишите в чат поддержки и они проверят, следят ли за вами на самом деле. К сожалению на сайте оператора есть «руководство пользователя» только для Android-приложения и Web-интерфейса. Всех СМС-команд в свободном доступе нет.

Как отключить слежку за телефоном Мегафон

Аналогично предыдущему оператору, здесь также есть свой список команд, с помощью которых можно определить, кто за вами следит и отменить услугу «Локатор»:

  • SMS c текстом -792ХХХХХХХХна номер 000888 удалит ваш номер из списка доступа следящего;
  • SMS c текстом LISTна номер 000888, покажет список номеров, у которых есть доступ к вашему местоположению;
  • SMS c текстом CLEARна номер 000888 удалит все номера, следящих за вами людей из списка доступа.

*ХХХХХХХХ— номер абонента, которому предоставляется или отменяется доступ.

Как отключить слежку на телефоне МТС, Мегафон, Билайн и Теле2: коды для Андроида

Как отключить слежку на телефоне Билайн

В отличие от других операторов, Билайн прямо указывает на своём сайте, что с помощью услуги «Локатор» можно определять местоположение телефонов с симкартой как самого Билайна, так и «МТС», «Мегафон», «Теле2». Но, к счастью, после согласия отслеживаемого абонента.

Без доступа к вашему телефону (хотя бы один раз) никто не сможет установить слежку.

У Билайна есть удобный онлайн сервис, в котором можно посмотреть не только тех, за кем следите вы, но и ваших шпионов. Немаловажный момент – на корпоративных тарифных планах услуга недоступна.

Если вы не хотите, чтобы кто-то отслеживал ваше местоположение с помощью «Локатора», отправьте слово «СТОП» на номер 5166.

Как отключить слежку на телефоне МТС, Мегафон, Билайн и Теле2: коды для Андроида

Как отключить слежку на телефоне Теле2

По аналогии с вышеперечисленными операторами, у TELE2 также есть свои секретные решения, которые не всегда получится найти на официальном сайте.

USSD код *119*0# позволяет отменить все данные ранее другим абонентам разрешения на поиск и определение вашего местоположения.

Как отключить слежку на телефоне МТС, Мегафон, Билайн и Теле2: коды для Андроида

Как узнать, что за вами следят?

Существуют неочевидные для многих людей способы косвенно понять, что за вашим устройством наблюдают. Также в таблицу включены полезные фишки для безопасности.

Код Описание
*#21# Если на телефоне включена любая переадресация, этот код покажет на экране её статус.
*#62# Показывает куда перенаправляются звонки, СМС и данные.
##002# Отключает все виды переадресаций на телефоне. Рекомендуется использовать перед поездками за границу во избежание лишних денежных трат.
*#06# Показывает IMEI аппарата. Поможет, если телефон украдут. При обращении к правоохранительным органам этот код позволяет отследить устройство.

Советы по безопасности

Следуя нехитрым правилам, вы с вероятностью 99% предотвратите прослушку и хищение данных:

  • Используйте защищённые мессенджеры.
  • Не выкладывайте личные данные в сеть без необходимости. Это касается фотографий, номеров телефона, паспортных данных и других документов.
  • Не оставляйте телефон без присмотра, даже если на нём стоит защита графическим ключом.
  • Не устанавливайте на смартфон «левый» софт. Не переходите по подозрительным ссылкам.
  • Переходите на многофакторную аутентификацию.
  • Не пользуйтесь сайтами, предлагающими услуги по отслеживанию, только если это не оператор связи.

Если информация оказалась полезной – поставьте пять звездочек. В случае отрицательных результатов пишите комментарии, разберемся. Обратная связь важна для развития проекта.

Автор статьи

Закончил ВМРК по специальности техник-механик, работал в компании DEXP, занимаюсь фотографией и диагностикой компьютерной и бытовой техники.

Oцeнитe, пoжaлyйcтa, cтaтью, я cтapaлcя :)

Загрузка…

Владимир Безмалый

Привыкайте, за вами следят. Впрочем, за всеми нами следят! Ваш смартфон – один из самых передовых средств для слежки в этом мире!

После того, как ваше местоположение будет передано компаниям, нет никакого способа удалить эту информацию или получить ее обратно. Лучше всего, чтобы избежать передачи ваших геокоординат сторонним компаниям, заранее предпринять ряд мер.

Прекратите делиться своим местоположением с приложениями.
Самое главное, что вы можете сделать сейчас, это отключить совместное использование местоположения для приложений на вашем телефоне. Это легко сделать без необходимости открывать каждое приложение.

iPhone

Чтобы отключить общий доступ к местоположению, перейдите в Настройки-Конфиденциальность-Службы геолокации. Вы сможете выбрать, когда (Никогда, Спросить в следующий раз, При использовании приложения) делиться своим местоположением для каждого приложения.

Многие приложения, запрашивающие ваше местоположение, например, погода, часто отлично работают и без доступа к геокоординатам. Например, для прогноза погоды в вашем городе, приложение Погода не нуждается в точных геокоординатах.

С недавних пор Apple усложнил получение местоположения для компаний, шпионивших за вашим местоположением с помощью проверки ближайших Bluetooth и Wi-Fi сетей. Для того чтобы воспользоваться этим, убедитесь, что операционная система телефона обновляется.

Отключите идентификатор мобильной рекламы

Ваша онлайн-активность часто связана и отслеживается с помощью мобильного идентификатора рекламы, который является уникальным номером, созданным вашим телефоном и отправленным рекламодателям и создателям приложений.

Поскольку данные о местоположении отправляются вместе с идентификатором рекламы, они могут быть привязаны к другим данным о вас. Вы можете полностью отключить эту функцию в настройках конфиденциальности, ограничивая способы, с которыми компании могут связать вашу деятельность вместе. Конфиденциальность – Реклама – Ограничение трекинга. Кроме того, вы можете раз в квартал сбросить идентификатор.

Android

Чтобы отключить совместное использование местоположения, перейдите в Настройки Биометрии и разрешения безопасности App Местоположение. Вы можете выбрать, следует ли делиться своим местоположением для каждого приложения.

Отключить идентификатор мобильной рекламы

Ваша онлайн-активность часто связана и отслеживается с помощью мобильного идентификатора рекламы, который является уникальным номером, созданным вашим телефоном и отправленным рекламодателям и создателям приложений.

Поскольку данные о местоположении отправляются вместе с идентификатором рекламы, они могут быть привязаны к другим данным о вас. Вы можете полностью отключить эту функцию в настройках конфиденциальности, ограничивая способы, с которыми компании могут связать вашу деятельность вместе.

Запретите Google хранить ваше местоположение

Если у вас есть учетная запись Google, вполне возможно, что компания уже сохранила данные о вашем местоположении, привязанные к вашему аккаунту.
Вы можете запретить Google собирать эту информацию, перейдя в на страницу вашего аккаунта и отключив совместное использование местоположения.
Почему отслеживания местоположения трудно избежать

Ваш мобильный оператор также собирает пинги местоположения в то время как ваш телефон включен, независимо от того, вы следовали вышеуказанным шагам. Телеком-компании США были недавно пойманы на продаже этих данных компаниям, которые затем перепродали его «охотникам за головами», которые использовали его, чтобы найти телефоны в режиме реального времени. С тех пор телекоммуникационные компании обязались прекратить продажу данных, но они все равно собирают их.

Заинтересованы сделать больше, чтобы сохранить свое местоположение для себя? Попробуйте приложение Privacy Pro Smart VPN, которое позволяет пользователям отслеживать приложения и блокировать их от дополнительных форм обмена данными.

Однако реальная защита будет только в том случае, если будут приняты законы, ограничившие то, что компании могут делать с данными, которые они собирают. До тех пор, независимо от того, какие настройки мы выбираем, мы все в опасности.

https://ib-bank.ru/bisjournal/news/14085

Мир сходит с ума и грянет киберапокалипсис. Подпишись на наш Телеграм канал, чтобы узнать первым, как выжить в цифровом кошмаре!

С появлением мобильных телефонов шпионить за людьми стало проще, чем когда-либо. Как защитить себя от утечки данных третьим лицам с вашего смартфона — в 20 советах от РБК Трендов

Кажется, что компании сейчас могут с помощью имеющихся на мобильном устройстве микрофона, фронтальной и обычной камеры прослушать и просмотреть все, что мы говорим или делаем. Например, многие, наверно, не раз замечали рекламу продуктов в социальных сетях, о которых они недавно упоминали рядом со своим устройством.

Кроме того, в наших смартфонах содержится огромное количество конфиденциальных данных, включая личные сообщения, фотографии и банковскую информацию.

Небрежным отношением к вопросу их сохранности могут воспользоваться киберпреступники, сталкеры и ревнивые супруги: с помощью специальных программ можно прослушивать телефонные звонки, получать текстовые сообщения (даже если они были удалены), устанавливать программное обеспечение и получать пароли, а также определять точное местоположение по GPS. Некоторые из так называемых «шпионских ПО» можно установить удаленно, не мешая работе телефона, т.е. вы этого можете даже не заметить.

Что такое фишинг

Как обезопасить смартфон от прослушки

Однако способы защитить свою личную информацию есть. Вот несколько основных приемов.

1. «Би-би-си» не так давно исследовала вероятность появления рекламы в ответ на голосовые подсказки (когда вы говорите что-то рядом с телефоном) и обнаружила, что это вполне возможно. Если приложение запрашивало разрешение на запись звука, а пользователь не заметил упоминание об этом (обычно мелким шрифтом) и не запретил это делать, он добровольно разрешил использовать звук со своего смартфона. Внимательно проверяйте разрешения для каждого нового приложения, отключите доступ к микрофону, а также возможность передавать информацию во внешние сервисы.

2. Устанавливайте приложения только из проверенных источников, не давайте права доступа просто так, если они не нужны для нормального функционирования софта.

Фото:Ravi Sharma / Unsplash


Фото: Ravi Sharma / Unsplash

3. Используйте альтернативные инструменты связи. Во многих случаях сервисы для онлайн-общения, такие как Telegram, могут быть безопаснее, чем обычный телефонный звонок.

4. Выключайте телефон, когда не пользуетесь им. Это нарушит непрерывный доступ к вашим текстовым сообщениям и телефонным разговорам. Некоторые программы-шпионы не позволяют выключить мобильный телефон, и это тоже хороший способ определить, прослушивается ли он.

5. Отключите функцию Bluetooth, когда она не используется. Подключайтесь по Bluetooth только к устройствам тех людей, которых вы знаете.

6. Выключите GPS, когда не используете его.

7. Остановите фоновую работу приложений и все автоматические обновления.

8. Скачайте одно из приложений для защиты от шпионского ПО (например, McAfee Mobile Security, Spyware Detector, Mobile Security and Anti Spy, Lookout и другие).

9. Не оставляйте свой телефон без присмотра и не открывайте подозрительные ссылки в любых сообщениях.

10. Понаблюдайте, насколько быстро разряжается ваш телефон: быстрая разрядка может говорить о прослушке (но не всегда: иногда проблема все-таки в «уставшем» аккумуляторе телефона).

Фото:Steve Johnson / Unsplash


Фото: Steve Johnson / Unsplash

11. Понаблюдайте, не слишком ли нагревается ваш телефон: иногда это происходит из-за его удаленного использования (но причины могут быть и более прозаичными. Например, нагрев при телефонном разговоре — вполне обычное явление: в этот момент устройство находится в процессе активного обмена данных).

12. Попробуйте прислушаться к возможным фоновым шумам во время разговора. Если вы слышите что-то странное, например эхо, щелчки и т.д., возможно, ваш телефон прослушивается

13. Запросите детализацию счета. Если обнаружится, что отправляются сообщения / совершаются телефонные звонки, о которых вы ничего не знаете, свяжитесь с оператором сотовой связи.

14. Иногда помогает сброс телефона до заводских настроек по умолчанию.

15. Самый радикальный шаг — смена стандарта связи с GSM на CDMA или смартфона на простой телефон. Можно вынимать SIM-карту из телефона, когда особенно нужно сохранить конфиденциальность.

16, Для избежания перехвата сообщений можно скачать приложения для шифровки, например, Oversec.

17. В некоторых мессенджерах также можно создавать «секретные чаты», доступные по паролю или удаляющие сообщения по заранее заданному таймеру.

18. Используйте VPN и прокси для работы в интернете.

Фото:Markus Spiske / Unsplash


Фото: Markus Spiske / Unsplash

19. Можно скачать приложение, раздающее фейковый GPS, например, Fake GPS Location (важно: на iPhone официально установить таковое, скорее всего, не получится из-за закрытости системы).

20. Найдите технически подкованного юриста и обратитесь к сотовому оператору, если подозреваете, что вас подслушивают.

Впрочем, иногда устанавливать что-то инородное на телефон, чтобы выяснить информацию о нас, и не надо: большая часть данных уже есть в открытом доступе. Мы добровольно (и иногда — не до конца осознанно) делимся в социальных сетях большим количеством личных сведений о себе, и это внушает не меньше опасений.

Читайте также: Как защититься от кибермошенников — шесть основных схем обмана

  • Защита от излучения мобильного телефона
  • Зачем нужен эпид номер при коронавирусе
  • Защита от звонков на телефон
  • Защита номеров от камер гибдд
  • Защита номера от камер видеофиксации