Скоро на Android-смартфоны можно будет позвонить с ПК

Позвонить с компьютера на Android-смартфон? Почему бы и нет

Буквально несколько дней назад знаменитая компания Microsoft анонсировала весьма интересный гаджет Surface Duo, который будет работать под управлением Зеленого Робота. Чем изрядно удивила своих поклонников. Мы об этом вам сообщали и для того, чтобы не пропускать подобные материалы в дальнейшем, советуем подписаться на наш канал в Телеграм. Но, как выяснилось, анонс устройства — это не единственный шаг софтверного гиганта в сторону Android. Совсем скоро при помощи обычного персонального компьютера можно будет с легкостью позвонить на смартфон, работающий на Android.

Как позвонить на Android-смартфон с ПК

Windows получает все больше и больше возможностей для интеграции с гаджетами на Android за последние месяцы. Дебютом стало приложение, которое позволяет получать уведомления со смартфона прямо на рабочий стол, а также возможностю набора текста с вашего настольного компьютера и отправку сообщений контактам из записной книжки Android. Также Microsoft неплохо поработала над синхронизацией данных, сделав обмен фото и видео между платформами еще более удобным, чем раньше.

Но на этом Microsoft останавливаться явно не собираются и, как стало известно из анонса на портале blogs.windows, в данный момент разработчики вовсю тестируют свежую сборку Windows 10, которая привнесет еще более интересные функции. Конечно, многочисленные улучшения в работе самой операционной системы тоже будут, но нас интересует нечто другое — новая функция приложения Your Phone («Ваш телефон») позволит принимать звонки, используя микрофон и динамики вашего компьютера, а также «перебрасывать» вызовы между ПК и телефоном. То есть вы можете начать разговор на одном устройстве, а продолжить уже на другом. Это, надо признать, весьма удобно!

Читайте также: Galaxy Fold и Surface Duo нельзя сравнивать. И всё же, что лучше?

Но и это еще не все. Помимо довольно очевидных вещей вроде отклонения входящего вызова с ПК или ответа сообщением, пользователи также получат возможность совершать и исходящие звонки. Пока что не совсем понятно, как это будет реализовано. В частности, не ясно, нужно ли будет «спаривать» телефон с компьютером по примеру Bluetooth-наушников или же понадобится подключать их к одной интернет-сети. Но выглядит новая опция довольно многообещающе. Microsoft утверждают, что можно будет не только звонить контактам из вашей записной книжки, но и набирать номер вручную.

На данный момент вовсю проходит тестирование новой сборки разработчиками и бета-тестерами. Параллельно с этим девелоперы могут добавить и какие-то новые функции, которые можно будет получить в финальной версии обновления. Самого обновления, судя по некоторым данным, стоит ждать уже не так уж и долго — до начала следующего года. Некоторые источники называют в качестве даты возможного релиза первый квартал 2020, но более точной информации на данный момент нет. Остается дождаться официального заявления от самой Microsoft.

Новая критическая уязвимость позволяет взломать смартфон при помощи СИМ-карты

Оказывается, что взломать смартфон можно и посредством обычной СИМ-карты

На страницах нашего сайта мы уже неоднократно писали о различных рода вирусах, «дырах» в системе безопасности и о том, как с ними справиться. И если раньше все подобные сообщения касались, по большей части, приложений и разного рода программного обеспечения, то новая уязвимость, обнаруженная командой AdaptiveMobile Security, куда страшнее. Она работает благодаря эксплойту, использующему ресурсы СИМ-карты и позволяет получить нарушителям доступ к массе параметров смартфона.

Как взломать смартфон при помощи SIM-карты

Обнаруженный эксплойт получил название Simjacker и он работает посредством доступа к среде SIMalliance Toolbox Browser ([email protected] Browser). Если объяснить простыми словами, то [email protected] Browser используется для работы СИМ-карт и входит в состав SIM Tool Kit (STK), среды для настройки работы карточек. Причем если вы думаете, что обезопасить себя можно, перейдя с обычной СИМ-карты на eSIM, то вы ошибаетесь. SIM Tool Kit используется и при разработке eSIM для того, чтобы обеспечить единую «среду» функционирования СИМ-карт обоих видов и во избежание несовместимости компонентов. Зато СИМ-карта не нужна для того, чтобы подписаться на наш Телеграм-канал. Он доступен с любых устройств, подключенных к интернету.

Это интересно: Новая функция Android 10 — находка для шпиона

Правда, поддаваться панике прямо сейчас не стоит. Simjacker работает посредством команд, отправляемых на устройство в виде СМС-сообщений. Поэтому, если вы не получали или не читали подозрительные сообщения с неизвестных номеров, то пока-что вы можете не переживать. Тем не менее, Simjacker позволяет узнать злоумышленникам целый рад параметров: IMEI смартфона, его фактическое местонахождение, язык системы устройства и уровень заряда батареи. Но и это еще не все. После запуска работы Simjacker, хакеры могут отправлять сообщения и совершать звонки, а также загружать вредоносные программы через посещение веб-страниц в браузере.

Сообщения содержат скрытый пакет инструкций Sim Toolkit, который взаимодействует с браузером [email protected] Это приложение, находящееся на SIM-карте, а не на самом телефоне. Таким образом, ни одна из существующих программ по обеспечению безопасности Android или iOS не может блокировать атаку. — заявил Райан Уитвэм, специалист по системе безопасности, в своем сообщении на портале ExtremeTech.

Согласно сообщениям специалистов, уязвимость не зависит от софта самого устройства. Все дело в СИМ-карте и даже смартфоны самых крупных игроков рынка мобильной техники вроде Apple, Samsung, Google и Huawei не застрахованы от возможных атак.

Схема работы эксплойта

Что сделать, чтобы обезопасить себя?

Сейчас данных о том, что делать с обнаруженной угрозой нет, но группа AdaptiveMobile Security, обнаружившая SimJacker, сообщила о результатах своей работы компаниям GSM Аssociation (GSMA) и SIMalliance, потому что эти две ассоциации имеют отношение к более, чем 80% рынка производимых СИМ-карт. Всю информацию о SimJacker эксперты в области системы безопасности обещают раскрыть в октябре 2019 года после тщательного расследования. Но уже сейчас специалисты призывают производителей модифицировать принципы работы СИМ-карт, которые устарели и не меняли свою спецификацию с 2009 года.

Эти Android-приложения воруют ваши деньги. Удалите их

В Google Play масса вредоносного ПО. Главное — научиться его вовремя вычислять

Приложения для Android — это всегда лотерея. В конце концов, никогда не знаешь, с чем столкнёшься при установке той или иной программы, если даже в Google Play то и дело проникают всевозможные трояны, которые выдают себя за доброкачественное ПО, а потом заражают устройства своих жертв. Однако, даже если вы попались на удочку мошенников, никогда не поздно с неё соскочить. Главное — вовремя об этом узнать и лишить авторов вредоносной атаки доступа к своим банковским картам, не дав им и дальше наживаться кровно заработанными деньгами.

В Google Play проникли 24 приложения с вредоносным компонентом под названием Joker, которые продержались несколько месяцев прежде чем модераторы каталога удалили их оттуда. За это время приложения загрузили около полумиллиона пользователей, часть из которых, вероятно, даже не подозревает о том, что столкнулись с мошенническим ПО.

Читайте также: Как распознать фейковые приложения в Google Play Store

Попадая на устройство, Joker запрашивает доступ к сообщениям, чтобы иметь возможность подтверждать транзакции, а затем подписывает свою жертву на платные рассылки. Поскольку атака была ориентирована на жителей примерно 30 стран мира, злоумышленники адаптировали условия подписки для каждого региона в отдельности. В результате для пользователей из Дании услуга, на которую их подписывал Joker, стоила им 50 крон в неделю, тогда как для пользователей из Германии — около 6 евро. Судя по всему, Россия тоже вошла в число атакуемых стран, однако стоимость подписки для россиян неизвестна.

Опасные приложения для Android

  • Advocate Wallpaper
  • Age Face
  • Altar Message
  • Antivirus Security — Security Scan
  • Beach Camera
  • Board picture editing
  • Certain Wallpaper
  • Climate SMS
  • Collate Face Scanner
  • Cute Camera
  • Dazzle Wallpaper
  • Declare Message
  • Display Camera
  • Great VPN
  • Humour Camera
  • Ignite Clean
  • Leaf Face Scanner
  • Mini Camera
  • Print Plant scan
  • Rapid Face Scanner
  • Reward Clean
  • Ruddy SMS
  • Soby Camera
  • Spark Wallpaper

Каких приложений стоит избегать

Как видите, в основном это каталоги изображений рабочего стола, камеры и приложения с фильтрами для состаривания. Мошенники целенаправленно встроили вредоносный компонент в приложения, которые в теории должны пользоваться наибольшей популярностью. Таким образом они могли гарантировать себе, что в их ловушку попадёт наибольшее число пользователей, часть из которых даже не обратит внимания, что с их карт еженедельно списывается определённая сумма.

Подпишись на наш канал в Яндекс.Дзен. Там веселее, чем на сельской свадьбе.

Впрочем, удаление описанных выше приложений подписку, которую они на вас оформили, не отменит. Для этого вам потребуется перейти в Google Play, открыть раздел «Подписки» и проверить, нет ли там абонементов, которые вы совершенно точно не оформляли. Если есть — спокойно отменяйте их и радуйтесь тому, как лихо вы обставили мошенников. Но если незнакомых подписок не обнаружено, а деньги всё равно списываются, обратитесь в свой банк и к сотовому оператору и попросите отменить регулярные платежи. После этого списания должны прекратиться.

Apple рассказала про враньё Google о проблемах безопасности в iOS

Безопасность — ключевая особенность iPhone

Apple нечасто выпускает открытые письма для пользователей, но если уж делает это, значит, на то были веские основания. Как правило, поводом для публикации таких посланий становятся события, которые требуют от компании хоть какой-то реакции. Обычно эти события имеют негативный характер, а потому открытые письма выглядят, скорее, как оправдание. Но иногда в Купертино выпускают такие заявления, цель которых состоит не в защите самой себя, а в дискредитации оппонентов. Так случилось и в этот раз.

На прошлой неделе Google выпустила исследование, в котором рассказала о существовании особых сайтов, которые заражали iPhone вредоносными компонентам. Для этого пользователю было достаточно просто открыть сайт в браузере, как специальный скрипт инициировал автоматическую загрузку вирусного элемента, который впоследствии вёл слежку за жертвой, а также имел возможность копировать все данные из памяти заражённого устройства.

Вредоносные сайты — больше не угроза для iPhone

Через несколько дней после публикации отчёта коллеги из Forbes узнали, что Google намеренно удалила из него часть информации, которая имела определяющее значение для понимания масштабов проблемы. Во-первых, оказалось, что целью вредоносных сайтов были уйгуры — малочисленная народность, проживающая на территории Китая, — а не все пользователи. А, во-вторых, опасности заражения были подвержены не только iPhone, но и смартфоны под управлением Android. Поэтому в Купертино решили прояснить ситуацию.

Читайте также: Безопасность iOS 13.1 поставлена под сомнение

“Во-первых, эта атака имела узконаправленный характер и не была сосредоточена только на пользователях iPhone. На самом деле от заражения пострадали менее десяти сайтов, посещаемость которых ограничивалась в основном только членами уйгурской общины. Кроме того, исследование Google вышло через шесть месяцев после того, как Apple выпустила патчи безопасности, которые устранили возможность заражения. Это могло вызвать ложное впечатление об уязвимости iPhone и спровоцировать у пользователей страх из-за того, что их данные могли быть скомпрометированы, что, конечно, не соответствует действительности. Во-вторых, наша информация свидетельствует о том, что вредоносные сайты осуществляли атаки около двух месяцев, а не двух лет, как утверждалось в докладе. Когда Google обратилась к нам, мы уже работали над исправлением и выпустили обновление всего лишь через 10 дней после того, как сами узнали [о существовании проблемы]”.

Подпишись на наш канал в Яндекс.Дзен. Там ежедневно выходят эксклюзивные материалы, которых нет на сайте.

Лично для меня остаётся загадкой, почему Google решилась на публикацию доклада, в котором не только не упоминается её собственная операционная система, но и передёргиваются факты. Создаётся полное впечатление, что целью поискового гиганта было выставить конкурента на посмешище, указав её пользователям на проблемы в безопасности фирменных устройств компании. Apple же в этой ситуации остаётся только похвалить и посочувствовать, ведь Google является её давним партнёром. А с такими друзьями, как известно, никакие враги не нужны.

Google выпустила экстренное обновление Chrome. Установите его как можно скорее

Уязвимость Google Chrome позволяла устанавливать на компьютеры вирусы

Активная аудитория Google Chrome насчитывает более двух миллиардов человек по всему миру. Несмотря на то что эти люди могут пользоваться браузером поискового гиганта на разных платформах, все они делают это на постоянной основе. Такое количество пользователей, которые рассчитывают на удобную и безопасную работу Chrome, обязывает Google постоянно поддерживать браузер в рабочем состоянии и максимально своевременно устранять все недочёты и уязвимости. Например, как в этот раз.

Новая уязвимость была обнаружена в движке Blink, на базе которого работает Google Chrome. Она открывала вредоносным сайтам возможность устанавливать на уязвимые компьютеры под управлением macOS, Windows, Linux и Chrome OS вирусные программы. Эти программы в свою очередь позволяли злоумышленникам следить за жертвой, копировать информацию с заражённых устройств, а также изменять данные учётных записей и даже создавать новые, подменяя ими уже существующие.

Вредоносные сайты

Согласно официальной информации, к настоящему моменту не было зафиксировано ни одного случая эксплуатации уязвимости, а потому Google рекомендует не переживать, а просто установить последнее обновление безопасности. Оно уже доступно для загрузки пользователям настольной версии браузера, в которой и была обнаружена брешь. А вот владельцам мобильных устройств переживать не стоит – они и так находятся в полной безопасности.

Читайте также: Как отправить ссылку из Google Chrome на другое устройство

Скорее всего, обновление Google Chrome, исправляющее уязвимость, уже было загружено на ваш компьютер автоматически. Браузер делает это, чтобы сэкономить время. Тем не менее, подтверждение установки всегда остаётся за пользователем.

Как обновить Google Chrome

Чтобы завершить процесс обновления, откройте Google Chrome на своём компьютере, перейдите во вкладу контекстного меню (три вертикальных точки в правом верхнем углу) и нажмите на кнопку установки обновления, которая там появилась. После перезагрузки браузера все изменения вступят в силу и вам больше не придётся переживать об опасности заражения.

Google Chrome — безопасность

Довольно примечательно, что уязвимость в Chrome обнаружили не штатные сотрудники Google, которых у неё в избытке, а сторонние исследователи в области безопасности. Они переуступили данные об ошибке в движке Google Chrome, который делал браузер уязвимым для вирусного ПО, за 5500 долларов. Впрочем, в этом нет ничего удивительного, ведь покупать информацию о недоработках своих приложений и сервисов – обычное дело для Google, которая, помимо того, что содержит целый отдел собственных исследователей, ещё и платит хакерам, находящим то, что пропустили штатные сотрудники.

Быстро разряжается батарея? Проверьте наличие этих приложений

Иногда причина быстрой разрядки вовсе не в изношенном аккумуляторе

Магазин приложений Google Play, при всём желании, сложно назвать безопасным местом. В фирменный каталог программ, несмотря на все старания Google, то и дело пробираются различные вредоносные приложения. Для этого мошенники используют крайне изобретательные схемы. И всё ради одной цели — заработать как можно больше денег.

Зловред в Google Play

Специалисты Symantec обнаружили в Google Play сразу два подозрительных приложения. Как следует из заявления экспертов, вредоносные программы маскировались под полезные утилиты, а на самом деле использовали смартфон в фоновом режиме, кликая на различные рекламные объявления без ведома пользователей. Подобное поведение, разумеется, приводило к ускоренной разрядке аккумулятора.

Первое приложение называется «Idea Note: OCR Text Scanner, GTD, Color Notes» и маскируется под самый обычный блокнот. Второе сомнительное приложение получило название «Beauty Fitness: daily workout, best HIIT coach». Эта программа предназначалась (якобы) для занятий спортом и фитнесом — тренировки, подсчёт калорий и многое другое.

Чтобы отвести любые подозрения, мошенники показали чудеса изобретательности. Приложения автоматически определяли, когда смартфон не используется и запускали рекламные ролики и баннеры в фоновом режиме. В некоторых случаях смартфон даже посещал сайты, напичканные рекламой и имитировал поведение обычного пользователя, нажимая по ссылкам.

Примечательно, что реклама могла показываться даже во время активного использования — в этом случае объявления помещались за пределами видимой зоны дисплея, что помогало скрыть её от глаз пользователей.

Впрочем, негативные последствия не заставили себя долго ждать: зараженные смартфоны начали быстро разряжаться, терять в производительности, а в особо запущенных случаях зловред мог заполнить всё свободное хранилище.

Читайте также: Google Play заполонили приложения-подделки для Android

Несмотря на то, что Google удалила эти приложения из фирменного каталога по запросу специалистов, на всякий случай, проверьте свой смартфон на наличие подобных программ — вдруг проблема быстрой разрядки вовсе не в старом аккумуляторе?

Как защититься от вредоносных приложений

Эксперты уверяют, что обезопасить себя и свой смартфон достаточно просто. Нужно лишь отнестись с максимальной осторожностью к неизвестным разработчикам и по возможности избегать установки непроверенных приложений. Казалось бы, такая простая рекомендация, однако ей следует далеко не всё. Лишь за последний год от мошеннических приложений пострадали несколько миллионов людей.

Осторожно: В Google Play появился поддельный Google Play

Какая только гадость не попадает в Google Play

В Google Play много всякого треша и пока от этого никуда не деться. Несмотря на уверения Google в том, что её магазин приложений является самой безопасной платформой дистрибуции ПО для Android, там то и дело находят трояны с десятками и сотнями тысяч загрузок. Добиться такого успеха злоумышленникам нетрудно, достаточно лишь понять, что обычно ищут пользователи, и сыграть на их интересах. Последний тренд – поддельные приложения для обновления Android. Но, когда, казалось бы, ничего хуже быть не может, со дна постучали.

Эксперты компании Quick Heal Lab Security обнаружили в Google Play – что бы вы думали – приложение Google Play. Само собой, эта версия каталога не имеет никакого отношения к Google, а является подделкой, ориентированной на не самых продвинутых пользователей.

Читайте также: Google нашла способ избавить Google Play от вирусов

Примечательно, что фальшивый Google даже имеет свой интерфейс и более 20 приложений, которые, очевидно, являются вирусными. Само собой, их установка не ведёт ни к чему хорошему. Как только они попадают на устройство, они запрашивает права администратора, которые дают им возможность запускать ранее установленные приложения.

Так выглядит фальшивый Google Play

А так выглядит оригинальный Google Play

Чаще всего фальшивки занимается тем, что просто просматривают рекламу в браузере, тем самым снижая автономность заражённого устройства и способствуя более раннему износу батареи, но иногда ещё и анализируют их содержимое.

Как удалить поддельный Google Play

Само собой, когда об этом стало известно, Google удалила подделку из Google Play, но, если вам не посчастливилось столкнуться с ней, просто удалите её. Для этого перейдите в «Настройки» — «Приложения» и в открывшемся окне найдите поддельную версию Google Play. Её основное отличие от оригинала состоит в том, что её вы без труда сможете удалить, а вот настоящий каталог – нет.

Обновление Google Play

Кажется невероятным, чтобы кто-то в здравом уме начал искать Google Play в – извините — Google Play, который уже установлен на смартфон. Но попытка поставить себя на место жертв, попавших на удочку мошенников, позволила понять их мотивацию, а она довольно проста.

Подпишись на наш канал в Яндекс.Дзен. Там каждый день выходят эксклюзивные материалы, которых нет на сайте.

Смотрите: все приложения Google, в том числе системные, обновляются независимо от операционной системы. Тот же Google Play получает редизайн тогда, когда компания заканчивает его проработку, а не когда выпускает новую версию Android. С одной стороны, это удобно, ведь можно более эффективно поддерживать программы и сервисы в актуальном состоянии. Но, с другой, таким образом Google сама провоцирует пользователей искать обновления, чтобы любыми способами получить доступ к новым функциям в числе первых.

Как защититься от вирусов на Android

Впрочем, и у этой проблемы есть решение. Всего-то и нужно, что посадить специально обученных людей на зарплату, которые будут проверять все приложения, публикуемые в Google Play, а не доверять эту работу программным алгоритмам. Именно так и делает Apple, у которой подобные происшествия если и случаются, то не выходят за пределы статистической погрешности. У Google же вирусы и трояны в Google Play – давно стали нормой, к которой даже пользователи успели привыкнуть.

5 мифов об Android, в которые до сих пор верят

Разрушители мифов

Со времен выхода первых версий Android операционная система от Google изменилась до неузнаваемости. Причем обновлению подвергся не только внешний вид операционной системы, но и ее «ядро», поэтому нынешние версии Android способны справляться с множеством задач без помощи посторонних приложений. К сожалению, пользователи Android все еще скачивают бесполезные и даже вредные приложения, помогая зарабатывать недобросовестным разработчикам, поскольку верят в мифы, которые были актуальны несколько лет назад.

Программы для чистки экономят память

Использование оперативной памяти на Android

На самом деле файлы, которые эти приложения считают ненужными, существуют не без причины. Поэтому на форумах полно сообщений, когда программы вроде Clean Master удаляли действительно нужные фотографии, документы и музыку без возможности восстановления. Максимум — такое приложение может почистить кэш, но не более. В остальном принести пользу вам и вашему смартфону такие приложения не способны, лучше остерегайтесь их.

Стороннее приложение может сберечь оперативную память

Ни одно приложение не может улучшить работу вашего смартфона тем, что очистит оперативную память. Можете просто поверить в это, а можете разобраться с тем, как операционная система Android работает с оперативной памятью. Эта платформа предназначена для быстрого доступа к максимально легким приложениям, большинство из которых должны постоянно находиться в полуактивном состоянии для того, чтобы, например, своевременно присылать вам уведомления. Прекратить выполнение таких задач, как Facebook, Viber, Twitter и прочих, нельзя.

Читайте также — Как узнать, какие приложения сильно расходуют интернет

Android сам освобождает оперативную память, закрывая процессы с низким приоритетом, но создавая временный файл, хранящий состояние приложения. Это нужно для быстрого повторного запуска программы. А «Таск-киллер» просто закрывает задачи, которые моментально запускаются снова, потому что так он устроен и именно для этого создан. Наверняка вы уже поняли, что никакой практической пользы в этом нет.

Антивирус защитит Android от взлома

Антивирус для Android

Ничего подобного. Чтобы не словить вирус, достаточно не устанавливать приложения из неизвестных источников. Антивирус просто будет расходовать ресурсы вашего смартфона, да и от целенаправленных атак защитить не сможет. Тем более Google Play и операционная система Android самостоятельно выполняют для вас роль антивируса. Подробнее узнать об этом можно в нашем Телеграм-чате.

Приложения, которые берегут зарядку Android

Android на зарядке

Это еще больший фейк, чем программы для очистки оперативной памяти. Физически невозможно, чтобы запущенное приложение как-то экономило зарядку. Так что если какое-то приложение обещает оптимизировать энергопотребление и продлить время автономной работы вашего смартфона, просто удалите его. Оно не способно справиться с заявленными функциями.

Предустановленные приложения полезны

Возможно, только в некоторых случаях — например, если вам нужно что-то продать сразу после покупки смартфона. Но если посмотреть статистику использования, вы увидите, что большинство из таких программ просто лежит «мертвым грузом». Поэтому если у вас есть такая возможность, удалите ненужные вам предустановленные приложения.

Это лишь некоторые мифы об Android, в которые многие пользователи до сих пор верят. А вы? Пройдите опрос ниже, и узнаем!

Стоит ли заклеивать камеры и микрофоны смартфонов и ноутбуков

Заклеивание камеры и микрофона на ноутбуке, ввод пароля под одеялом, шапочка из фольги – все это до какого-то момента воспринималось как шутка. Даже если кто-то и пользовался подобными методами защиты от слежки, было непринято говорить об этом публично. Поворотным моментом в деле о надежных способах защиты от слежки стала публикация фотографии Марка Цукерберга, сидящего за ноутбуком с наклейками на веб-камере и отверстии микрофона. Это событие придало страдающим то ли от мании преследования, то ли от мании величия людям уверенности, и следовать примеру основателя Facebook стало чуть ли не нормой жизни для очень и очень многих. А тут еще и Роскачество на этот счет высказалось.

Роскачество выпустило список советов по обеспечению безопасности в Сети, в числе которых обнаружилась рекомендация заклеивать объектив фронтальной камеры компьютера и его микрофоны в моменты, когда они не используются. Эксперты ведомства объяснили, что это необходимо для защиты от программ-шпионов, которые могут проникать на устройства пользователей и втайне от них вести за ними слежку, фиксируя все, что они делают на аудио и видео.

Вирусы для iOS

Однако подобные программы существуют не только для компьютеров, но и для смартфонов, уточняют эксперты. По этой причине будет нелишним заклеить и их камеры и микрофоны. На сегодня известно как минимум одно вредоносное приложение, которое угрожает как Android, так и iOS. Речь идет о разработке израильской компании NSO Group под названием Pegasus. Есть версия, что ее в основном используют правительства и спецслужбы для точечной слежки, однако нельзя отказывать Pegasus и в способности шпионить за тысячами пользователей одновременно.

Чем заклеить камеру

Для заклейки рекомендуется использовать непрозрачный скотч или изоленту. Применительно к ноутбукам можно воспользоваться специальной защитной шторкой, которые крепятся на веб-камеру. Однако, уточняют в Роскачестве, особенное внимание следует уделить защите микрофонов. Дело в том, что обычно злоумышленников редко интересует изображение сидящего за компьютером человека. Их привлекает то, о чем будет говорить жертва со своим окружением. Таким образом можно выудить секретную информацию, которую многие предпочитают хранить в секрете.

Как защититься от слежки в интернете

На мой взгляд, описанная методика защиты сильно переоценена. Просвещенная общественность в большинстве своем заклеивает камеры и микрофоны из-за абсолютного непонимания того, как работают их устройства. Злоумышленникам и спецслужбам нет никакого дела до вашей скучающей физиономии перед экраном. Если им нужно получить о вас хоть какую-то информацию, они ее получат, отправив на ваше устройство вирус или программу-шпион, которую не остановят заклеенные «органы чувств». Она все равно найдет, что украсть – от ваших личных фотографий и видео до паролей от социальных сетей, истории браузера, учетных данных банковских аккаунтов и много чего еще, что сможет рассказать о вас больше, чем бытовые разговоры с домочадцами.

Глупо полагать, что злоумышленники не смогут найти способ установить за вами слежку, если даже разряженный в ноль аппарат все еще может передавать данные о вашем местоположении, используя смартфоны окружающих в качестве ретрансляторов сигнала. Поэтому смиритесь: мы живем в эпоху, когда скрыть что-то важное крайне сложно, и клочок скотча — явно не самый полезный инструмент в борьбе за свою конфиденциальность.

А как, по-вашему, есть польза от заклеивания камеры и микрофона? Ответы оставляйте в комментариях или нашем Telegram-чате.

Одна сплошная «дыра» — это про Android. Не верите?

Вы знаете, зачем нужен акселерометр в вашем смартфоне? Это очень широкопрофильный компонент, несмотря на то что его основное предназначение состоит в ориентации в пространстве. Именно благодаря ему смартфон считает шаги, а также понимает, в какой плоскости мы его держим, подстраивая соответствующим образом ориентацию интерфейса. Другое дело, что на этом функциональные возможности акселерометра не ограничиваются, что и доказали исследователи из команды Sophos, научив его подслушивать телефонные разговоры.

Как известно, любой телефонный разговор – это совокупность вибраций, которые издают собеседники, отправляя их в микрофоны своих смартфонов, которые выдают их через динамики. Вроде бы все просто и логично и акселерометр тут совершенно не при чем. Но не тут-то было.

Зачем нужен акселерометр

Как оказалось, акселерометр практически любого смартфона способен считывать даже такие мельчайшие вибрации, как те, что издает динамик смартфона. И, если их сначала записать, а потом дать послушать специально обученным нейронным сетям, они смогут воспроизвести разговор. По словам исследователей, точность распознавания оказалась довольно высокой, позволив разобрать большую часть слов в разговоре. Более того, таким образом удалось воспроизвести не только сам диалог, но и определить пол людей, ведущих беседу.

Читайте также: Сколько денег Google тратит на безопасность Android?

Правда, тут есть несколько нюансов. Во-первых, для подслушивания необходимо специальное ПО, которое и заставит акселерометр считывать вибрации, излучаемые динамиком. А поскольку это приложение еще нужно установить на устройство жертвы, такой способ прослушки очень сильно проигрывает другим вредоносным приложениям, которые записывают разговор напрямую. Во-вторых, целиком записать получится только тот разговор, в котором задействуется именно динамик смартфона. При использовании гарнитуры прослушать разговор выйдет только наполовину, ведя запись жертвы, на устройстве которой установлено записывающее ПО.

Как записывать разговоры на Android

Однако эти нюансы касаются только злоумышленников, тогда как жертве вряд ли есть какое-то дело до того, как именно её прослушивают. Здесь важен сам факт наличия в Android уязвимостей, которые позволяют организовать слежку, задействовав инструментарий, казалось бы, совершенно для этого не предназначенный. В этой ситуации не поможет даже хваленая система рекомендаций, призванная ограничить доступ приложений к пользовательским данным, ведь доступ к акселерометру могут получить совершенно любые приложения, не спросив для этого разрешения.

Подписывайся на наш канал в Яндекс.Дзен. Там ты найдешь больше интересных материалов, чем на сайте.