Поставить жучок в мобильный телефон. Современные методы прослушки телефонов. Как прослушивают мобильные телефоны

Каждый имеет мобильный телефон. Телефон может служить не только пользой, но и во вред, сдавая злоумышленникам информацию о владельце: прослушка телефона раскроет тайну, которая может стоить дорого. В статье будет рассказано о двух доступных способах прослушки мобильных телефонов. Материал предоставлен компанией “7spy” - прослушка мобильных телефонов , легальный и не дорогой способ.

1. Прослушка мобильного с помощью GSM приемника

В 2007 году специалист по информационной безопасности Карстен Нол на пресс-конференции в Германии сообщил и показал на примере, что он взломал 64 битный код шифрования сигнала GSM и показал, как можно прослушать мобильный телефон. Способ заключается в перехвате сигнала диапазона GSM это 900 - 1800 мГц, расшифровке его и преобразования в звук для прослушивания.

Итак, для прослушки мобильного понадобится GSM приемник и инструмент Kraken. В качестве GSM приемника можно использовать мобильный телефон Motorolla C123 - ведь каждый мобильный это приемо-передатчик. Захват эфира происходит через телефон Motorolla C123, а расшифровка трафика программой Kraken (радужные таблицы). Для расшифровки принятого трафика понадобится компьютер с мощной видео картой, так как весь процесс расшифровки 64 битного метода шифрования ложится на процессор видео карты. После перехвата и расшифровки трафика, необходимо преобразовать его в звуковой формат для прослушивания через специальный GSM аудио кодек.

По сути это простейший пример профессионального пассивного комплекса по перехвату GSM стоимость которого на серых рынках сотни тысяч долларов. Конечно, данное устройство нельзя отнести к устройству с одной кнопкой “прослушать мобильный” - так как здесь есть ряд неудобств. Домашнему или офисному компьютеру понадобятся недели, а то и месяца, чтобы расшифровать сигнал. А один телефон позволит слушать только один примерно из восьмидесяти каналов.

Не факт, что разговоры будут проходить именно в том канале, который вы сканируете. Чтобы разобраться с GSM архитектурой нужно быть как минимум инженером GSM сетей. Без специальных знаний ничего не получится. Впрочем, данный комплекс либо для энтузиастов, либо для базы под построение специальных комплексов, но не как не для профессионального шпионажа.

2. Прослушка мобильного телефона программой 7spy

Следующий способ прослушки телефона - это программа 7spy. К главному недостатку можно отнести то, что для установки программы необходим физический доступ к телефону который нужно прослушать. Этот программный модуль работает только на смартфонах Android, IOS, Symbian и BlackBerry.

После инсталляции программы 7spy на наблюдаемый телефон она работает в фоновом режиме и ждет звонка с определенного заранее заданного номера для подключения к конференции и прослушивания разговоров. Программа отправляет скрытые SMS на контролирующий номер, для уведомления о начале вызова. Получив SMS можно узнать, когда начинать прослушивание. Кроме прослушивания разговоров в программе также есть и функция удаленного включения микрофона для прослушки окружения. Такая прослушка работает также как и GSM жучек. При звонке с заранее заданного номера программа снимает трубку, но на экране ничего не высвечивается, а мелодия вызова не играет. Этот комплекс также нельзя отнести к профессиональным. Но вполне подойдет для контроля своих несовершеннолетних детей или супруга\супруги с их согласием. Автор: http://7spy.ru/

Раньше так называемая прослушка мобильных телефонов была доступна лишь представителям спецслужб. В настоящее время технологии не стоят на месте, и прослушку на телефон может установить и обычный человек для своих целей.

Для чего чаще всего используется прослушка сотового?

Зачастую прослушка сотового используется компаниями в том случае, если есть подозрение в утечке информации, для проверки надежности партнера по бизнесу, некоторые граждане ведут прослушку с целью удостовериться в супружеской верности, контролировать своих детей и их передвижения, и многое другое.

На данный момент есть несколько методов ведения прослушки телефона. Среди самых популярных называется метод создания транзитной базовой станции и метод перехвата данных через канал наземной передачи. Первый метод основан на том, что телефон при осуществлении разговоров ищет базовую станцию, у которой наибольший уровень сигнала, и при этом наибольшее количество тайм-слотов. При создании такой станции сигнал с прослушиваемого телефона будет идти на нее. Конечно, прослушка сотовых телефонов таким методом имеет ряд недостатков. Базовая станция должна находиться как можно ближе к прослушиваемому устройству, для ее создания необходимы значительные средства, так как создать такой прибор из подручных материалов дома крайне проблематично, и необходима работа многих квалифицированных специалистов в лаборатории.

Второй способ является более простым. В сотовой связи происходит шифровка передаваемых данных на пути от телефона к ближайшей базовой станции в радиочастотном такте передачи, а дальше все данные отправляются в незашифрованном виде. Такая прослушка через сотовый нуждается в доступе к оператору.

Вышеперечисленные методы позволяют осуществлять прослушку без непосредственного контакта с телефоном прослушиваемого. Есть и другие методы, которым для установления прослушки необходимы определенные манипуляции с телефонным аппаратом прослушиваемого. Это может быть установка жучка в аппарат или же установка специальной программы. Возможна ли прослушка сотовых телефонов бесплатно ? Вполне, если есть возможность установить программу на нужный аппарат. Среди наиболее популярных программ для прослушки – ShadowGuard.ru.

Какие возможности предлагает это ПО?

Прослушка разговоров по телефону;
перехват СМС-сообщений;
прослушка пространства около конкретного мобильного телефона;
определение местонахождения конкретного аппарата.

Есть ли вариант, что скачанное по запросу "программа для прослушки сотового " ПО не будет работать на конкретном телефоне? Конечно, такой вариант есть. Но для большинства моделей телефонов и смартфонов программа отлично работает, и абонент даже не догадывается о ее наличии в собственном телефоне.

Прослушка мобильного доступна в настоящее время и рядовым гражданам. Достаточно найти в интернете программы для прослушки сотовых телефонов и скачать их. Далее выбрать момент для установки ПО на нужный аппарат. Разговоры не только прослушиваются, но и записываются. С современными программами можно постоянно быть в курсе всех разговоров и перемещений интересующего абонента.

Экология познания. Каким образом можно прослушивать разговоры по мобильным телефонам, возможно ли защититься от подобного рода атак и как абоненту определить, что его телефон прослушивается? В свете последних шпионских скандалов эти вопросы вновь выходят на повестку дня. AIN.UA попросил украинских мобильных операторов рассказать, что делать в таких случаях.

Каким образом можно прослушивать разговоры по мобильным телефонам, возможно ли защититься от подобного рода атак и как абоненту определить, что его телефон прослушивается? В свете последних шпионских скандалов эти вопросы вновь выходят на повестку дня. AIN.UA попросил украинских мобильных операторов рассказать, что делать в таких случаях.

Что удивительно, многие участники рынка ответить на подобные вопросы оказались не в состоянии - полноценный ответ мы получили только от «МТС Украина». Life:) не ответил на запрос вообще, а в «Киевстаре» заявили, что оператор не является экспертом в подобных вопросах, потому посоветовали обратиться за комментариями к представителям госслужб. Помимо ответов МТС, мы использовали информацию о прослушке из открытых источников.

Как операторы защищают свои сети

Технология GSM изначально разрабатывалась и внедрялась с учетом требований государственных органов по уровню защищенности. Для поддержания этой безопасности, большинство государств мира запрещают использовать и продавать мощные шифраторы, скремблеры, криптооборудование, равно как очень защищенные технологии общедоступной связи. Сами же операторы связи защищают свои радиоканалы путем шифрования, используя для этого достаточно сложные алгоритмы. Выбор криптоалгоритма осуществляется на этапе установления соединения между абонентом и базовой станцией. Что касается вероятности утечки информации абонента с оборудования операторов, то в МТС утверждают, что она сводится к нулю из-за сложности и контролируемости доступа к объектам и оборудованию.

Как можно «слушать» телефоны

Существует два метода прослушивания абонентов - активный и пассивный. Для пассивного прослушивания абонента потребуется применение дорогостоящего оборудования и специально подготовленного персонала. Сейчас на «сером» рынке можно купить комплексы, с помощью которых можно прослушивать абонентов в радиусе 500 метров, их стоимость начинается от нескольких сотен тысяч евро. Выглядят они так, как на картинке справа. В интернете без труда можно найти описание таких систем и принципа их работы.

Производители такого оборудования утверждают, что система позволяет отслеживать GSM-разговоры в реальном времени, основываясь на доступе к SIM-карте объекта или базе данных оператора сотовой связи. Если же такового доступа нет, то разговоры можно прослушивать с задержкой, в зависимости от уровня шифрования, используемого оператором. Система также может являться частью передвижного комплекса для отслеживания и прослушивания движущихся объектов.

Второй способ прослушивания - это активное эфирное вмешательство в протоколы управления и аутентификации с помощью специальных мобильных комплексов. Такое оборудование, несмотря на кажущуюся простоту (по сути, это пара модифицированных телефонов и компьютер), может стоить от нескольких десятков до сотен тысяч долларов. Работа с такими комплексами требует высокой квалификации обслуживающего персонала в области связи.

Принцип действия такой атаки следующий: мобильный комплекс за счет более близкого местонахождения к абоненту (до 500 м) «перехватывает» сигналы для установления соединения и передачи данных, замещая ближайшую базовую станцию. Фактически комплекс становится «посредником» между абонентом и базовой станцией со всеми вытекающими отсюда проблемами безопасности.


«Поймав» таким образом абонента, этот мобильный комплекс может выполнить любую функцию по управлению соединением абонента, в том числе, связать его с любым, нужным злоумышленникам номером, установить «слабый» криптоалгоритм шифрования либо вообще отменить шифрование для данного сеанса связи и многое другое.

В качестве примера такого прослушивания можно привести события начала этого года в центре Киева. Во время массовых протестов против режима Януковича, толпа захватила машину с сотрудниками СБУ, из которой велась «прослушка» частот раций и телефонов митингующих. Как выглядит такое оборудование - хорошо видно на картинке.

Есть еще третья возможность для прослушивания разговоров и перехвата трафика мобильного абонента. Для этого на смартфон жертвы нужно установить вирусное ПО. При установке вредоносного программного обеспечения злоумышленники могут «самостоятельно» выбрать или отменить вовсе алгоритм шифрования, несанкционировано передать (или уничтожить) конфиденциальную информацию абонента и многое другое.

Как определить, что телефон прослушивается

Как рассказали AIN.UA в «МТС Украина», напрямую определить, прослушивается ли в данный момент телефон, невозможно, но получить косвенное подтверждение некоторой вероятности этого можно. Многие модели старых кнопочных телефонов даже отображали специальную иконку (закрытый либо открытый замочек), которая демонстрировала, используется в данный момент шифрование разговора или нет.

В современных телефонах такая функция не предусмотрена. Однако для смартфонов есть специальные приложения, которые могут сообщать пользователю о конфигурации настроек текущего сеанса связи, в том числе - передается ли его речь открыто или с использованием алгоритма шифрования. Вот некоторые из них:

EAGLE Security

Мощная программа для защиты телефонов от прослушивания. Она позволяет предотвратить подключение к ложной базовой станции путем проверки сигнатур и идентификаторов базовых станций. Кроме того, она отслеживает расположение станций, и если какая-то базовая станция перемещается по городу, либо периодически пропадает со своего места, она отмечается как подозрительная и программа уведомляет об этом пользователя. С помощью программы можно также получить полный список приложений, которые имеют доступ к микрофону и видеокамере телефона, а также запретить доступ нежелательного ПО к камере.

Darshak

Программа помогает отслеживать любую подозрительную активность сотовой сети, в том числеSMS, которые отправляются без ведома пользователя. Программа также оценивает защищенность сети в режиме реального времени, показывает, какие алгоритмы используются для шифрования разговора и многое другое.

Android IMSI-Catcher Detector

Еще один программный комплекс, который позволяет защитить смартфон от подключения к ложным базовым станциям. Правда у него есть небольшой минус - приложение отсутствует в Google Play и с его установкой придется немного повозиться.

CatcherCatcher

CatcherCatcher так же, как и Android IMSI-Catcher Detector позволяет отличить настоящую базовую станцию от ложной.

Кроме того, в МТС рекомендуют использовать приложения для безопасности, в том числе и для шифрования разговоров. Например, среди анонимных веб-браузеров можно отметить Orbot или Orweb. Существуют также приложения для шифрования телефонных разговоров,фотоснимков и множество защищенных мессенджеров. опубликовано

Присоединяйтесь к нам в

Здравствуйте! Приветствую Вас на страницах своего блога, посвящённого безопасности мобильных телефонов! Задумывались ли вы о том, насколько возможно прослушивание мобильного телефона бесплатно, со стороны постороннего человека? Сможет ли любой установить в ваш смартфон специальное приложение, открывающее неограниченный доступ к любой информации из памяти устройства? Ответ найдёте в этой статье, поскольку меня данный вопрос тоже сильно заинтересовал. В самом конце представленного материала будет ссылка на полезное видео. Можете сразу переходить туда, если весь текст читать не хочется.

Что касается подобных программ, то в Интернете их встречается множество. Я решил проверить, действительно ли такие приложения работают. Прослушивать мобильный телефон бесплатно обещают многие, но что мы видим на самом деле? Попадается один лохотрон! Я пересмотрел большое количество софта, но ничего реально работающего просто не встретил. Зато попался на глаза интересный сервис, предоставляющий возможности резервного копирования информации. Именно о нём далее и расскажу.

Универсальность сервиса заключается в поддержке большого количества приложений, с которых можно собирать историю переписок. Кому это будет полезно? Да кому угодно, поскольку от случайной утери смартфона нельзя быть застрахованным. Если вы используете телефон для делового общения и служебных переписок, полезно регулярно создавать резервную копию. Данный сервис способен выполнять такие операции самостоятельно, в полностью автоматическом режиме!

Я установил специальное приложение в Android, которое собирает и архивирует данные, а затем пересылает их на сервер. Там есть личный кабинет, доступ в который ни одно постороннее лицо получить не сможет. Только человек, установивший и настроивший приложение. Что касается поддерживаемого софта, то там есть клиенты практически для всех социальных сетей и месседжеров! Вконтакте, Facebook, Одноклассники, Мой Мир, WhatsApp, Skype, Viber, ICQ – далеко не полный перечень.

А что будет, если подобное приложение вам установит посторонний человек? Бесплатное прослушивание мобильного телефона станет возможным просто за счёт того, что записи разговоров сохраняются в резервной копии. И совершенно не важно, будет это описанное выше приложение, или какое-то другое, но с теми же функциями. Антивирусы такой софт не блокируют, поскольку вирусного кода в нём нет. Да и защита от удаления не даст избавиться от программы стандартными средствами мобильной ОС.

Я понял одно: следует относиться к своему мобильнику внимательнее! Не оставляйте его без присмотра в офисе, не передавайте малознакомым людям! А что касается описанного сервиса, то далее приводится ссылка на полезное видео. В нём я расскажу о том, как правильно установить программу и настроить её. Но помните, что пользоваться таким приложением на чужом мобильнике нельзя! Личная жизнь – это конфиденциально, да и мало какому владельцу телефона подобное понравилось бы.

Возможности приложения: чтение переписки SMS, MMS, Вконтакте (официальное приложение и Kate Mobile), Одноклассники, Facebook, Мой Мир@mail.ru, ВСети.by, Twitter, Hangouts, Google+, WhatsApp, Skype, Viber, Hangouts (бывший Google Talk), Агент@mail.ru, ICQ, IM+ и IM+Pro, AIM, Jabber, MSN, MySpace, Yahoo! и Я.Онлайн (Яндекс Чат), Email переписку Gmail и Почта@mail.ru, просматривать посещенные сайты в браузерах Chrome, Opera, Firefox. Получить доступ к списку звонков и местонахождению телефона. Это малая часть всех возможностей. Весь

Видео руководство по установке для любого телефона:

Видео руководство по установке на телефон с ROOT правами:

Инструкция по установке и настройке:

  1. Заводим личный кабинет по этой ссылке: «Завести личный кабинет» (просто регистрируемся там).
  2. Заходим по этой ссылке: «Войти в личный кабинет на сайте» и вводим Email и пароль, которые указали пре регистрации.
  3. Жмем кнопку: «Добавить телефон»
  4. Заполняем все поля которые просят ввести. Заполняем правильно как там написано, иначе не будет работать.
  5. Жмем кнопку «Сохранить».
  6. Читаем инструкцию которая появилась после нажатия кнопки «Сохранить»
  7. Устанавливаем на телефон, (тот с которого нужно получить информацию) приложение, и настраиваем его согласно инструкции, которую вы должны будете прочитать на шаге 6.
  8. Приложение установлено. Все хорошо. Разработчики пишут, что надо подождать не менее часа, чтоб данные начали поступать в ваш личный кабинет который вы завели на шаге 1. В нашем случае данные пришли через 4 часа. Задуманное удалось! Желаю успехов.

Самый явный способ - официальная прослушка со стороны государства.

Во многих странах мира телефонные компании обязаны обеспечить доступ к линиям прослушивания телефонных каналов для компетентных органов. Например, в России на практике это осуществляется технически через СОРМ - систему технических средств для обеспечения функций оперативно-розыскных мероприятий.

Каждый оператор обязан установить на своей АТС интегрированный модуль СОРМ.

Если оператор связи не установил у себя на АТС оборудование для прослушки телефонов всех пользователей, его лицензия в России будет аннулирована. Аналогичные программы тотальной прослушки действуют в Казахстане, на Украине, в США, Великобритании (Interception Modernisation Programme , Tempora) и других странах.

Продажность государственных чиновников и сотрудников спецслужб всем хорошо известна. Если у них есть доступ к системе в «режиме бога», то за соответствующую плату вы тоже можете получить его. Как и во всех государственных системах, в российском СОРМ - большой бардак и типично русское раздолбайство. Большинство технических специалистов на самом деле имеет весьма низкую квалификацию , что позволяет несанкционированно подключиться к системе незаметно для самих спецслужб.

Операторы связи не контролируют, когда и кого из абонентов слушают по линиям СОРМ. Оператор никак не проверяет, есть ли на прослушку конкретного пользователя санкция суда.

«Берёте некое уголовное дело о расследовании организованной преступной группы, в котором перечислены 10 номеров. Вам надо прослушать человека, который не имеет отношения к этому расследованию. Вы просто добиваете этот номер и говорите, что у вас есть оперативная информация о том, что это номер одного из лидеров преступной группы», - говорят знающие люди с сайта «Агентура.ру».

Таким образом, через СОРМ вы можете прослушать кого угодно на «законных» основаниях. Вот такая защищённая связь.

2. Прослушка через оператора

Операторы сотовой связи вообще безо всяких проблем смотрят список звонков и историю перемещений мобильного телефона, который регистрируется в различных базовых станциях по своему физическому расположению. Чтобы получить записи звонков, как у спецслужб, оператору нужно подключиться к системе СОРМ.

Российским правоохранительным органам ставить трояны нет особого смысла, разве только требуется возможность активировать микрофон смартфона и вести запись, даже если пользователь не разговаривает по мобильному телефону. В других случаях с прослушкой отлично справляется СОРМ. Поэтому российские спецслужбы не слишком активно внедряют трояны. Но для неофициального использования это излюбленный хакерский инструмент.

Жёны шпионят за мужьями, бизнесмены изучают деятельность конкурентов. В России троянский софт повсеместно используется для прослушки именно частными клиентами.

Троян устанавливается на смартфон различными способами: через поддельное программное обновление, через электронное письмо с фальшивым приложением, через уязвимость в Android или в популярном программном обеспечении типа iTunes.

Новые уязвимости в программах находят буквально каждый день, а потом очень медленно закрывают. Например, троян FinFisher устанавливался через уязвимость в iTunes , которую Apple не закрывала с 2008-го по 2011-й. Через эту дыру можно было установить на компьютер жертвы любой софт от имени Apple.

Возможно, на вашем смартфоне уже установлен такой троян. Вам не казалось, что аккумулятор смартфона в последнее время разряжается чуть быстрее, чем положено?

6. Обновление приложения

Вместо установки специального шпионского трояна злоумышленник может поступить ещё грамотнее: выбрать приложение, которое вы сами добровольно установите на свой смартфон, после чего дадите ему все полномочия на доступ к телефонным звонкам, запись разговоров и передачу данных на удалённый сервер.

Например, это может быть популярная игра, которая распространяется через «левые» каталоги мобильных приложений. На первый взгляд, обычная игра, но с функцией прослушки и записи разговоров. Очень удобно. Пользователь своими руками разрешает программе выходить в интернет, куда она отправляет файлы с записанными разговорами.

Как вариант, вредоносная функциональность приложения может добавиться в виде обновления.

7. Поддельная базовая станция

Поддельная базовая станция имеет более сильный сигнал, чем настоящая БС. За счёт этого она перехватывает трафик абонентов и позволяет манипулировать данными на телефоне. Известно, что фальшивые базовые станции широко используются правоохранительными органами за рубежом.

В США популярна модель фальшивой БС под названием StingRay.



И не только правоохранительные органы используют такие устройства. Например, коммерсанты в Китае часто применяют фальшивые БС для массовой рассылки спама на мобильные телефоны, которые находятся в радиусе сотен метров вокруг. Вообще в Китае производство «фальшивых сот» поставлено на поток, так что в местных магазинах не проблема найти подобный девайс, собранный буквально на коленке.

8. Взлом фемтосоты

В последнее время в некоторых компаниях используются фемтосоты - маломощные миниатюрные станции сотовой связи, которые перехватывают трафик с мобильных телефонов, находящихся в зоне действия. Такая фемтосота позволяет записывать звонки всех сотрудников компании, прежде чем перенаправлять звонки на базовую станцию сотовых операторов.

Соответственно, для прослушки абонента требуется установить свою фемтосоту или взломать оригинальную фемтосоту оператора.

9. Мобильный комплекс для дистанционной прослушки

В данном случае радиоантенна устанавливается недалеко от абонента (работает на расстоянии до 500 метров). Направленная антенна, подключённая к компьютеру, перехватывает все сигналы телефона, а по окончании работы её просто увозят.

В отличие от фальшивой фемтосоты или трояна, здесь злоумышленнику не нужно заботиться о том, чтобы проникнуть на место и установить фемтосоту, а потом убрать её (или удалить троян, не оставив следов взлома).

Возможностей современных ПК достаточно, чтобы записывать сигнал GSM на большом количестве частот, а затем взломать шифрование с помощью радужных таблиц (вот описание техники от известного специалиста в данной области Карстена Ноля).

Если вы добровольно носите с собой универсальный жучок, то автоматически собираете обширное досье на самого себя. Вопрос только в том, кому понадобится это досье. Но если понадобится, то получить его он сможет без особого труда.