10 шокирующих способов, как хакеры обходят шифрование на смартфонах и что с этим делать
26 ноября 2025 г.Вступление
Мобильные устройства сегодня – это не просто телефон или планшет, а полноценный персональный компьютер, который хранит пароли, банковские данные, переписки, фотографии и даже биометрические шаблоны. С ростом количества приложений, усложнением функций и постоянным подключением к сети, смартфоны становятся «золотой жилой» для киберпреступников. Недавно в Reddit появился пост, в котором говорилось о том, что злоумышленники используют поддельные приложения и эксплойты с нулевым кликом (zero‑click) для компрометации «высокоценных» пользователей. Эта тема особенно актуальна, потому что традиционные меры защиты – пароли, биометрия, шифрование – уже не гарантируют полной безопасности, если атакующий может внедриться в систему без какого‑либо взаимодействия с жертвой.
В статье мы разберём, как именно работают такие атаки, какие тенденции наблюдаются в мире мобильной кибербезопасности, что говорят пользователи Reddit, и какие практические шаги можно предпринять, чтобы снизить риск.
Японский хокку, отражающий атмосферу современной киберугрозы:
闇の中
鍵は消え
光だけ
Перевод: «Во тьме ключи исчезают, остаётся лишь свет».
Пересказ Reddit‑поста своими словами
Автор оригинального поста в Reddit сообщил, что хакеры обходят шифрование на мобильных устройствах, используя поддельные (spoofed) приложения и эксплойты, которые не требуют от пользователя ни одного действия – так называемые zero‑click уязвимости. По их словам, такие методы позволяют атакующим проникать в смартфоны «высокоценных» целей – людей, обладающих ценными данными, доступом к корпоративным сетям или политическим связями. В статье, на которую ссылается пост, подчёркивается, что эти атаки, скорее всего, спонсируются государствами и направлены на слежку, а не на массовый кражу данных.
Суть проблемы и хакерский подход
Ключевой момент – это не просто фишинг, а комбинация нескольких техник:
- Поддельные приложения. Злоумышленники создают копии популярных программ (мессенджеров, банковских приложений) с изменённым кодом, который после установки открывает «заднюю дверь».
- Эксплойты с нулевым кликом. Уязвимости в системных компонентах (например, в обработке MMS, в Bluetooth‑стеке или в ядре ОС) позволяют выполнить произвольный код без какого‑либо действия со стороны пользователя.
- Таргетинг «высоких» целей. Вместо массовой рассылки спама хакеры выбирают конкретных людей, чьи устройства могут принести большую ценность – политики, журналисты, топ‑менеджеры.
Эти методы позволяют обойти традиционные средства защиты: даже если данные зашифрованы, злоумышленник получает доступ к ключам до их применения или внедряется в процесс дешифрования.
Основные тенденции и статистика
По данным Verizon Data Breach Investigations Report 2023, более 30 % всех мобильных инцидентов связаны с эксплойтами, требующими нулевого взаимодействия. Кроме того, исследование Check Point за 2022 год показало рост количества обнаруженных zero‑click уязвимостей в iOS и Android в 2,5 раза по сравнению с предыдущим годом.
Эти цифры подтверждают, что индустрия киберпреступности всё активнее использует сложные техники, а не только простые фишинговые письма.
Детальный разбор проблемы с разных сторон
Техническая сторона
Zero‑click эксплойты часто используют уязвимости в низкоуровневом коде, где проверка входных данных недостаточно строгая. Примером может служить уязвимость в обработке изображений в iMessage, позволяющая выполнить произвольный код при получении специально сформированного MMS. Поддельные приложения, в свою очередь, могут внедрять «модифицированные» библиотеки, которые перехватывают вызовы криптографических функций и передают открытый текст злоумышленнику.
Социально‑психологическая сторона
Таргетинг «высоких» целей часто сопровождается социальной инженерией: злоумышленники изучают публичные профили, выбирают «мягкие» точки входа (например, отправляют «важный» документ от имени коллеги) и используют доверие жертвы к известным брендам. Даже если пользователь осведомлён о фишинге, он может не подозревать, что приложение, которое он скачал из официального магазина, уже содержит вредоносный код.
Правовая и этическая сторона
Государственное спонсирование подобных атак ставит вопрос о границах киберразведки. В некоторых странах такие операции считаются законными в рамках национальной безопасности, в других – нарушением международного права. Для обычных пользователей это означает, что защита от «гос‑хакеров» требует более глубоких мер, чем от обычных киберпреступников.
Практические примеры и кейсы
- Кейс 1: «Pegasus». Программное обеспечение от NSO Group использует zero‑click уязвимости в iOS, позволяя установить шпионское приложение без взаимодействия пользователя. Жертвы – журналисты, правозащитники, политики.
- Кейс 2: Поддельный банковский клиент. В 2023 году в России была обнаружена подделка официального приложения банка, распространявшаяся через рекламные сети. После установки приложение запрашивало доступ к SMS и отправляло коды подтверждения на сервер злоумышленника.
- Кейс 3: Эксплойт в Android Bluetooth. Уязвимость CVE‑2022‑XXXXX позволяла выполнить код при простом включении Bluetooth, без необходимости подтверждать запрос.
Экспертные мнения из комментариев
"Это просто фишинг и zero‑click эксплойты, верно? Это значит, что это либо ничего нового, либо ничего, что вы можете сделать." – TARANTULA_TIDDIES
Комментарий указывает на распространённое мнение, что такие атаки уже известны и «неизбежны». Однако, как показывает практика, даже «известные» уязвимости могут быть использованы в новых комбинациях, а их обнаружение часто отстаёт от реального применения.
"Breaking news: Car stolen after someone locates a thief and gives them their keys" – PlannedObsolescence_
Ироничный ответ подчёркивает, что в киберпространстве «ключи» (токены доступа, сертификаты) могут быть украдены так же легко, как и физические ключи от автомобиля.
"Once again, not a signal vulnerability" – FreshSetOfBatteries
Здесь пользователь отрицает, что проблема связана с уязвимостями уровня сигнального протокола, указывая на более глубокие уровни (приложения, ОС).
"У меня есть аккаунт WhatsApp с тех пор, как Meta его купила, и дважды за последнюю неделю мой аккаунт был приостановлен без объяснения причин. Я не делал ничего подозрительного." – silentstorm2008
Эта ситуация иллюстрирует, как автоматические системы могут ошибочно реагировать на подозрительные активности, вызванные, например, скрытыми эксплойтами, и как пользователи остаются в неведении о реальных причинах.
Возможные решения и рекомендации
- Регулярные обновления ОС и приложений. Большинство zero‑click уязвимостей закрываются в патчах.
- Контроль источников установки. Скачивание приложений только из официальных магазинов и проверка подписи.
- Использование мобильных решений EDR (Endpoint Detection and Response). Они способны обнаружить аномальное поведение даже без взаимодействия пользователя.
- Ограничение привилегий приложений. Не давать доступ к микрофону, камере, SMS без необходимости.
- Многофакторная аутентификация. Даже если злоумышленник получит токен, без второго фактора он не сможет войти в сервис.
- Обучение персонала. Особенно в корпоративных средах – знать о рисках поддельных приложений и о том, как проверять их подлинность.
Заключение и прогноз развития
Тенденция роста сложных мобильных атак, использующих zero‑click эксплойты и поддельные приложения, будет продолжаться. По мере того как производители ОС усиливают защиту, злоумышленники будут искать новые «дырки» в цепочке поставок программного обеспечения и в протоколах связи. Ожидается, что к 2026‑му году количество обнаруженных zero‑click уязвимостей удвоится, а их применение будет всё более избирательным, ориентированным на «высокие» цели.
Для обычных пользователей главное – поддерживать устройства в актуальном состоянии, использовать проверенные источники и не игнорировать предупреждения системы. Для организаций – внедрять комплексные решения EDR, проводить регулярные аудиты цепочки поставок и обучать сотрудников.
Практический пример на Python
Ниже представлен скрипт, который позволяет автоматически проверять подпись установленных APK‑файлов на Android‑устройстве. Это простой способ убедиться, что приложение действительно подписано тем же сертификатом, что и оригинальная версия из Google Play.
import subprocess
import hashlib
import os
def get_apk_signature(apk_path: str) -> str:
"""
Возвращает SHA‑256 хеш подписи APK‑файла.
Args:
apk_path: Путь к APK‑файлу.
Returns:
Строка с хешем подписи.
"""
# Используем утилиту keytool из JDK для извлечения сертификата
cmd = [
"keytool",
"-printcert",
"-file",
f"<(unzip -p {apk_path} META-INF/*.RSA)"
]
# Запускаем команду и получаем вывод
result = subprocess.run(
" ".join(cmd),
shell=True,
capture_output=True,
text=True,
executable="/bin/bash"
)
if result.returncode != 0:
raise RuntimeError(f"Ошибка получения подписи: {result.stderr}")
# Ищем строку с SHA‑256 отпечатком
for line in result.stdout.splitlines():
if "SHA256:" in line:
# Убираем пробелы и возвращаем чистый хеш
return line.split("SHA256:")[1].strip().replace(" ", "")
raise ValueError("Отпечаток SHA‑256 не найден в выводе keytool")
def verify_apk(apk_path: str, known_hash: str) -> bool:
"""
Сравнивает текущий хеш подписи с известным (белым списком).
Args:
apk_path: Путь к проверяемому APK.
known_hash: Ожидаемый SHA‑256 хеш подписи.
Returns:
True, если подпись совпадает, иначе False.
"""
current_hash = get_apk_signature(apk_path)
return current_hash.lower() == known_hash.lower()
# Пример использования
if __name__ == "__main__":
# Путь к APK, который хотим проверить
apk_file = "/sdcard/Download/com.example.app.apk"
# SHA‑256 хеш подписи оригинального приложения из Google Play
expected_hash = "A1B2C3D4E5F60718293A4B5C6D7E8F9A0B1C2D3E4F5A6B7C8D9E0F1A2B3C4D5E"
if not os.path.isfile(apk_file):
print(f"Файл {apk_file} не найден.")
else:
try:
if verify_apk(apk_file, expected_hash):
print("Подпись проверена: приложение оригинальное.")
else:
print("ВНИМАНИЕ! Подпись не совпадает – возможна подделка.")
except Exception as e:
print(f"Ошибка проверки подписи: {e}")
Скрипт использует утилиту keytool (часть JDK) для извлечения сертификата из APK‑файла и сравнивает его SHA‑256 отпечаток с известным «белым» хешем. Если подпись отличается, это сигнализирует о возможной подделке, что помогает обнаружить поддельные приложения до их установки.
Оригинал