10 шокирующих способов, как хакеры обходят шифрование на смартфонах и что с этим делать

26 ноября 2025 г.

Вступление

Мобильные устройства сегодня – это не просто телефон или планшет, а полноценный персональный компьютер, который хранит пароли, банковские данные, переписки, фотографии и даже биометрические шаблоны. С ростом количества приложений, усложнением функций и постоянным подключением к сети, смартфоны становятся «золотой жилой» для киберпреступников. Недавно в Reddit появился пост, в котором говорилось о том, что злоумышленники используют поддельные приложения и эксплойты с нулевым кликом (zero‑click) для компрометации «высокоценных» пользователей. Эта тема особенно актуальна, потому что традиционные меры защиты – пароли, биометрия, шифрование – уже не гарантируют полной безопасности, если атакующий может внедриться в систему без какого‑либо взаимодействия с жертвой.

В статье мы разберём, как именно работают такие атаки, какие тенденции наблюдаются в мире мобильной кибербезопасности, что говорят пользователи Reddit, и какие практические шаги можно предпринять, чтобы снизить риск.

Японский хокку, отражающий атмосферу современной киберугрозы:

闇の中  
鍵は消え  
光だけ

Перевод: «Во тьме ключи исчезают, остаётся лишь свет».

Пересказ Reddit‑поста своими словами

Автор оригинального поста в Reddit сообщил, что хакеры обходят шифрование на мобильных устройствах, используя поддельные (spoofed) приложения и эксплойты, которые не требуют от пользователя ни одного действия – так называемые zero‑click уязвимости. По их словам, такие методы позволяют атакующим проникать в смартфоны «высокоценных» целей – людей, обладающих ценными данными, доступом к корпоративным сетям или политическим связями. В статье, на которую ссылается пост, подчёркивается, что эти атаки, скорее всего, спонсируются государствами и направлены на слежку, а не на массовый кражу данных.

Суть проблемы и хакерский подход

Ключевой момент – это не просто фишинг, а комбинация нескольких техник:

  • Поддельные приложения. Злоумышленники создают копии популярных программ (мессенджеров, банковских приложений) с изменённым кодом, который после установки открывает «заднюю дверь».
  • Эксплойты с нулевым кликом. Уязвимости в системных компонентах (например, в обработке MMS, в Bluetooth‑стеке или в ядре ОС) позволяют выполнить произвольный код без какого‑либо действия со стороны пользователя.
  • Таргетинг «высоких» целей. Вместо массовой рассылки спама хакеры выбирают конкретных людей, чьи устройства могут принести большую ценность – политики, журналисты, топ‑менеджеры.

Эти методы позволяют обойти традиционные средства защиты: даже если данные зашифрованы, злоумышленник получает доступ к ключам до их применения или внедряется в процесс дешифрования.

Основные тенденции и статистика

По данным Verizon Data Breach Investigations Report 2023, более 30 % всех мобильных инцидентов связаны с эксплойтами, требующими нулевого взаимодействия. Кроме того, исследование Check Point за 2022 год показало рост количества обнаруженных zero‑click уязвимостей в iOS и Android в 2,5 раза по сравнению с предыдущим годом.

Эти цифры подтверждают, что индустрия киберпреступности всё активнее использует сложные техники, а не только простые фишинговые письма.

Детальный разбор проблемы с разных сторон

Техническая сторона

Zero‑click эксплойты часто используют уязвимости в низкоуровневом коде, где проверка входных данных недостаточно строгая. Примером может служить уязвимость в обработке изображений в iMessage, позволяющая выполнить произвольный код при получении специально сформированного MMS. Поддельные приложения, в свою очередь, могут внедрять «модифицированные» библиотеки, которые перехватывают вызовы криптографических функций и передают открытый текст злоумышленнику.

Социально‑психологическая сторона

Таргетинг «высоких» целей часто сопровождается социальной инженерией: злоумышленники изучают публичные профили, выбирают «мягкие» точки входа (например, отправляют «важный» документ от имени коллеги) и используют доверие жертвы к известным брендам. Даже если пользователь осведомлён о фишинге, он может не подозревать, что приложение, которое он скачал из официального магазина, уже содержит вредоносный код.

Правовая и этическая сторона

Государственное спонсирование подобных атак ставит вопрос о границах киберразведки. В некоторых странах такие операции считаются законными в рамках национальной безопасности, в других – нарушением международного права. Для обычных пользователей это означает, что защита от «гос‑хакеров» требует более глубоких мер, чем от обычных киберпреступников.

Практические примеры и кейсы

  • Кейс 1: «Pegasus». Программное обеспечение от NSO Group использует zero‑click уязвимости в iOS, позволяя установить шпионское приложение без взаимодействия пользователя. Жертвы – журналисты, правозащитники, политики.
  • Кейс 2: Поддельный банковский клиент. В 2023 году в России была обнаружена подделка официального приложения банка, распространявшаяся через рекламные сети. После установки приложение запрашивало доступ к SMS и отправляло коды подтверждения на сервер злоумышленника.
  • Кейс 3: Эксплойт в Android Bluetooth. Уязвимость CVE‑2022‑XXXXX позволяла выполнить код при простом включении Bluetooth, без необходимости подтверждать запрос.

Экспертные мнения из комментариев

"Это просто фишинг и zero‑click эксплойты, верно? Это значит, что это либо ничего нового, либо ничего, что вы можете сделать." – TARANTULA_TIDDIES

Комментарий указывает на распространённое мнение, что такие атаки уже известны и «неизбежны». Однако, как показывает практика, даже «известные» уязвимости могут быть использованы в новых комбинациях, а их обнаружение часто отстаёт от реального применения.

"Breaking news: Car stolen after someone locates a thief and gives them their keys" – PlannedObsolescence_

Ироничный ответ подчёркивает, что в киберпространстве «ключи» (токены доступа, сертификаты) могут быть украдены так же легко, как и физические ключи от автомобиля.

"Once again, not a signal vulnerability" – FreshSetOfBatteries

Здесь пользователь отрицает, что проблема связана с уязвимостями уровня сигнального протокола, указывая на более глубокие уровни (приложения, ОС).

"У меня есть аккаунт WhatsApp с тех пор, как Meta его купила, и дважды за последнюю неделю мой аккаунт был приостановлен без объяснения причин. Я не делал ничего подозрительного." – silentstorm2008

Эта ситуация иллюстрирует, как автоматические системы могут ошибочно реагировать на подозрительные активности, вызванные, например, скрытыми эксплойтами, и как пользователи остаются в неведении о реальных причинах.

Возможные решения и рекомендации

  • Регулярные обновления ОС и приложений. Большинство zero‑click уязвимостей закрываются в патчах.
  • Контроль источников установки. Скачивание приложений только из официальных магазинов и проверка подписи.
  • Использование мобильных решений EDR (Endpoint Detection and Response). Они способны обнаружить аномальное поведение даже без взаимодействия пользователя.
  • Ограничение привилегий приложений. Не давать доступ к микрофону, камере, SMS без необходимости.
  • Многофакторная аутентификация. Даже если злоумышленник получит токен, без второго фактора он не сможет войти в сервис.
  • Обучение персонала. Особенно в корпоративных средах – знать о рисках поддельных приложений и о том, как проверять их подлинность.

Заключение и прогноз развития

Тенденция роста сложных мобильных атак, использующих zero‑click эксплойты и поддельные приложения, будет продолжаться. По мере того как производители ОС усиливают защиту, злоумышленники будут искать новые «дырки» в цепочке поставок программного обеспечения и в протоколах связи. Ожидается, что к 2026‑му году количество обнаруженных zero‑click уязвимостей удвоится, а их применение будет всё более избирательным, ориентированным на «высокие» цели.

Для обычных пользователей главное – поддерживать устройства в актуальном состоянии, использовать проверенные источники и не игнорировать предупреждения системы. Для организаций – внедрять комплексные решения EDR, проводить регулярные аудиты цепочки поставок и обучать сотрудников.

Практический пример на Python

Ниже представлен скрипт, который позволяет автоматически проверять подпись установленных APK‑файлов на Android‑устройстве. Это простой способ убедиться, что приложение действительно подписано тем же сертификатом, что и оригинальная версия из Google Play.


import subprocess
import hashlib
import os

def get_apk_signature(apk_path: str) -> str:
    """
    Возвращает SHA‑256 хеш подписи APK‑файла.
    
    Args:
        apk_path: Путь к APK‑файлу.
        
    Returns:
        Строка с хешем подписи.
    """
    # Используем утилиту keytool из JDK для извлечения сертификата
    cmd = [
        "keytool",
        "-printcert",
        "-file",
        f"<(unzip -p {apk_path} META-INF/*.RSA)"
    ]
    # Запускаем команду и получаем вывод
    result = subprocess.run(
        " ".join(cmd),
        shell=True,
        capture_output=True,
        text=True,
        executable="/bin/bash"
    )
    if result.returncode != 0:
        raise RuntimeError(f"Ошибка получения подписи: {result.stderr}")

    # Ищем строку с SHA‑256 отпечатком
    for line in result.stdout.splitlines():
        if "SHA256:" in line:
            # Убираем пробелы и возвращаем чистый хеш
            return line.split("SHA256:")[1].strip().replace(" ", "")
    raise ValueError("Отпечаток SHA‑256 не найден в выводе keytool")

def verify_apk(apk_path: str, known_hash: str) -> bool:
    """
    Сравнивает текущий хеш подписи с известным (белым списком).
    
    Args:
        apk_path: Путь к проверяемому APK.
        known_hash: Ожидаемый SHA‑256 хеш подписи.
        
    Returns:
        True, если подпись совпадает, иначе False.
    """
    current_hash = get_apk_signature(apk_path)
    return current_hash.lower() == known_hash.lower()

# Пример использования
if __name__ == "__main__":
    # Путь к APK, который хотим проверить
    apk_file = "/sdcard/Download/com.example.app.apk"
    
    # SHA‑256 хеш подписи оригинального приложения из Google Play
    expected_hash = "A1B2C3D4E5F60718293A4B5C6D7E8F9A0B1C2D3E4F5A6B7C8D9E0F1A2B3C4D5E"
    
    if not os.path.isfile(apk_file):
        print(f"Файл {apk_file} не найден.")
    else:
        try:
            if verify_apk(apk_file, expected_hash):
                print("Подпись проверена: приложение оригинальное.")
            else:
                print("ВНИМАНИЕ! Подпись не совпадает – возможна подделка.")
        except Exception as e:
            print(f"Ошибка проверки подписи: {e}")

Скрипт использует утилиту keytool (часть JDK) для извлечения сертификата из APK‑файла и сравнивает его SHA‑256 отпечаток с известным «белым» хешем. Если подпись отличается, это сигнализирует о возможной подделке, что помогает обнаружить поддельные приложения до их установки.


Оригинал
PREVIOUS ARTICLE
NEXT ARTICLE