Дурачить онлайн как на телефоне для компьютера

Обновлено: 04.07.2024

Вот как изменить строку пользовательского агента (чтобы ваш браузер мог выдавать себя за что-то другое) и почему это может быть полезно.

На заре Интернета веб-сайтам было все равно, какой браузер вы используете, потому что большинство страниц были статичными. Но современные динамические веб-сайты часто адаптируются к операционной системе, браузеру или размеру экрана вашего устройства.

Обычно они делают это с помощью фрагмента текста, называемого пользовательским агентом. Итак, давайте рассмотрим, что такое пользовательский агент, что он делает и как заставить ваш браузер выдавать себя за другой браузер или другое устройство.

Что такое пользовательский агент?

Агент пользователя – это строка (строка текста), которую ваш браузер отправляет на веб-сайты при доступе к ним. В основном он служит для того, чтобы сообщить веб-сайту, например, что вы используете браузер Chrome в Windows 10.

При желании вы можете увидеть свой пользовательский агент, посетив такой сайт, как WhatIsMyBrowser.

Пользовательские агенты важны, потому что сайты могут использовать их для изменения контента, который они отправляют в ваш браузер. Например, если вы посещаете большинство современных сайтов в Internet Explorer 6, вы увидите сообщение о том, что вам необходимо обновить браузер для обеспечения надлежащей совместимости. Пользовательские агенты также вступают в игру при просмотре на мобильном устройстве, поэтому веб-сайты знают, что вам нужно показать версию страницы, удобную для мобильных устройств.

Как оказалось, ваш пользовательский агент не является постоянным. Его легко изменить, если знать, где искать, а некоторые расширения позволяют изменить его всего за несколько кликов.

Как изменить свой пользовательский агент

Давайте рассмотрим, как изменить пользовательский агент в основных браузерах. Это позволит обмануть веб-сайты, заставив их думать, что вы используете другой тип компьютера или браузера.

Измените свой пользовательский агент в Chrome

Откройте Инструменты разработчика Chrome, щелкнув правой кнопкой мыши в любом месте и выбрав "Проверить", нажав Ctrl + Shift + I или нажав F12.

В нижней части получившейся панели вы должны увидеть раздел с вкладками Консоль, Условия сети и Что нового. Нажмите Esc, чтобы показать это, если вы его не видите.

На вкладке «Условия сети» снимите флажок «Выбирать автоматически», после чего вы сможете выбрать новый пользовательский агент из списка. Обновите, чтобы обновить страницу с новым агентом.

Обратите внимание, что этот параметр вернется в нормальное состояние, когда вы закроете панель разработчика, и будет применяться только к текущей вкладке.

Для большего контроля воспользуйтесь официальным расширением Google User-Agent Switcher для Chrome. Это позволяет легко переключать агент пользователя, в том числе настраивать определенные сайты на постоянное использование другого агента.

Измените свой пользовательский агент в Firefox

Процесс изменения вашего пользовательского агента в Firefox неуклюж, так как вам нужно вручную вставить новую строку пользовательского агента. Вам лучше использовать надстройку, чтобы легко изменить свой пользовательский агент.

Измените свой пользовательский агент в Microsoft Edge

Microsoft Edge использует настройку, аналогичную Chrome, для изменения пользовательского агента. Нажмите F12 или щелкните правой кнопкой мыши пустое место на странице и выберите «Проверить элемент», чтобы открыть окно инструментов разработчика.

На верхней панели выберите вкладку "Эмуляция". Возможно, вам придется щелкнуть стрелку раскрывающегося списка, чтобы отобразить ее, если она скрыта.

Здесь измените строку агента пользователя, чтобы заставить веб-сайт думать, что вы являетесь кем-то другим. Вы также можете изменить профиль браузера с рабочего стола на Windows Phone, чтобы просматривать мобильную версию веб-страниц. Как и в Chrome, это относится только к текущей вкладке, когда открыта панель инструментов разработчика.

К сожалению, нет расширений, которые легко меняют ваш пользовательский агент для текущей версии Edge. Мы надеемся, что когда выйдет обновленный браузер Microsoft, это изменится.

Измените свой пользовательский агент в Safari

Чтобы изменить свой пользовательский агент, вам нужно включить скрытое меню «Разработка» в Safari. Для этого откройте Safari > «Настройки» и перейдите на вкладку «Дополнительно».

Там установите флажок Показать меню "Разработка" в строке меню.

Затем выберите «Разработка» > «Пользовательский агент» и выберите нужный вариант. Safari даже позволяет вам выбрать «Другое», чтобы указать собственную строку пользовательского агента.

Запрос сайта для ПК на Android и iPhone

Хотя в мобильных версиях Chrome и Safari нет быстрого переключения для смены пользовательского агента, вы можете легко заставить веб-сайты думать, что ваш телефон — это компьютер.

На Android откройте Chrome и нажмите кнопку "Меню" с тремя точками в правом верхнем углу. Установите флажок Сайт для настольных компьютеров, и он перезагрузится, чтобы показать вам полную версию.

В Safari для iOS нажмите кнопку aA слева от адресной строки и выберите «Запросить веб-сайт рабочего стола». Вы найдете ту же опцию в Chrome для iPhone, нажав кнопку «Поделиться» в правом верхнем углу, а затем прокрутив вниз и выбрав «Запросить сайт рабочего стола».

Причины для смены пользовательского агента

Теперь вы знаете, как заставить веб-сайты думать, что вы находитесь на другом устройстве.Но зачем менять пользовательский агент браузера, если можно просто установить другой браузер?

Вот несколько ситуаций, в которых смена пользовательского агента может оказаться интересной, полезной или удобной.

1. Разработка веб-сайта

Если вы разрабатываете веб-сайт (или изучаете разработку веб-сайтов), важно убедиться, что ваш сайт хорошо выглядит и правильно работает в различных браузерах. Хотя замена вашего агента не может удовлетворить все возможные ситуации в реальном мире, она позволяет вам выполнить базовое тестирование за долю времени.

Возможно, вы можете самостоятельно протестировать Chrome, Firefox, Edge и Internet Explorer. Но что, если у вас нет Mac для запуска Safari или планшета для тестирования мобильных версий страницы?

Кроме того, если для вашего сайта важна обратная совместимость, сменить пользовательский агент на IE 8 намного проще, чем вручную устанавливать копии старых браузеров.

В целях повышения эффективности или из-за того, что у вас нет некоторых устройств, необходимых для тестирования вашего сайта, с помощью этого метода легко увидеть, как ваш сайт выглядит в различных браузерах.

2. Просмотр мобильных сайтов при ограниченном количестве подключений

На многих сайтах мобильная версия предлагает уменьшенный объем контента, чтобы уменьшить использование данных мобильными пользователями. Хотя мы рассмотрели, как просмотреть полноценный сайт для настольных компьютеров в мобильном браузере, страницы для настольных компьютеров не так часто предлагают свои мобильные версии.

Изменив свой пользовательский агент, чтобы он действовал как мобильный браузер, вы можете принудительно применить это изменение в следующий раз, когда будете использовать телефон в качестве мобильной точки доступа или работать с ограниченным подключением. Просматривая мобильные версии страниц, вы получаете только самое необходимое и не тратите трафик на мультимедиа или другие крупные объекты.

3. Обойти ограничения браузера

Хотя это и не так часто, как раньше, иногда вы будете сталкиваться с веб-сайтами, которые сообщают вам, что Firefox не работает со страницей, или что вы должны использовать Internet Explorer, или другие подобные предупреждения. Если вы знаете, что сайт нормально работает в любом браузере, который вы используете, вы можете изменить свой пользовательский агент, чтобы обязывать веб-сайт, фактически не меняя браузеры.

Помните, что изменение вашего пользовательского агента на самом деле не изменяет программное обеспечение, которое вы используете, а только то, что ваш браузер сообщает веб-сайту. Таким образом, это не работает, если веб-сайт действительно предназначен только для IE, потому что он использует архаичные элементы управления ActiveX или что-то подобное. Однако сегодня вы вряд ли встретите такие сайты.

4. Улучшенная совместимость с ОС

Еще одна необычная причина переключения пользовательского агента указана в обзорах расширений для переключения пользовательского агента. Некоторые люди объясняют, что используют эти сервисы, чтобы обойти сайты, которые блокируют целые операционные системы.

Хотя на самом деле у сайта нет веских причин блокировать всю ОС, вы можете столкнуться со страницей, которая жалуется на то, что вы используете Linux. Если это произойдет, вы можете просто сказать, что используете Internet Explorer, и сайт будет думать, что вы используете Windows.

Это также может пригодиться, если вы используете устаревшую операционную систему. Те, кто все еще использует устаревший браузер в Windows XP, вероятно, увидят на большинстве веб-сайтов предупреждения о том, что браузер больше не поддерживается. Поскольку Windows 7 осталась позади, это также произойдет, поскольку основные браузеры прекратят ее поддержку.

Мы рекомендуем как можно скорее перейти на современную операционную систему. А пока вы можете попробовать поменять свой пользовательский агент, чтобы выжать немного больше жизни из вашей текущей системы.

5. Увидеть другую точку зрения и повеселиться

Вышеуказанные варианты слишком скучны для вас? Если это так, вы все равно можете использовать переключение агентов просто для развлечения.

Если вы всю жизнь пользовались Windows, вы можете пробежаться по некоторым сайтам и посмотреть, выглядят ли они по-другому при использовании Mac или Linux. Или измените свой пользовательский агент на устаревшую версию Internet Explorer, а затем посмотрите, сколько сайтов все еще поддерживает его. Какие сообщения они отображают и сколько блокируют вас от использования устаревшего браузера?

Некоторые агенты переключения браузера даже позволяют вам выдавать себя за Googlebot, робота, который Google использует для сканирования и индексирования Интернета. Было бы интересно посмотреть, какой контент сайты предоставляют ботам!

Время от времени можно увидеть Интернет с другой точки зрения, даже если вы не можете извлечь из этого большую практическую пользу.

Обманите веб-сайты с помощью нового пользовательского агента

Мы рассмотрели, как заставить ваш браузер выдавать себя за что-то другое, изменив ваш пользовательский агент. Хотя это не то, что вам, вероятно, придется делать часто, иногда это может пригодиться.

Имейте в виду, что пользовательский агент – не единственный способ идентифицировать ваш браузер, поэтому сайты все же могут определить, что вы на самом деле используете. Несмотря на то, что обманывать веб-сайты весело, это не настоящая мера конфиденциальности.

Чтобы лучше защитить себя в Интернете, вам следует начать использовать VPN, если вы еще этого не сделали.


В 2013 году телемаркетолог по имени Саманта Уэст попала в заголовки газет, когда предполагалось, что она может быть роботом. Сможет ли сегодня это сойти с рук настоящему роботу?

Перспектива появления искусственного интеллекта (ИИ), которому сойдет с рук обманывать людей, заставляет экспертов задаться вопросом, не пора ли регулировать телефонные звонки роботов в рамках телемаркетинга.

Венделл Уоллах, автор книги Опасный мастер и старший советник Центра Гастингса, говорит, что могут потребоваться новые законы, поскольку границы между людьми и имитациями человеческой деятельности стираются.

"Если вы в основном умны, вы все равно должны уметь делать выводы, когда разговариваете с ботом", – говорит он. «Но, возможно, это пространство закрывается быстрее, чем мы думаем. Интересно, нужно ли нам сигнализировать, что это не человек?»

Уоллах считает, что может пройти еще некоторое время, прежде чем искусственный интеллект сможет позвонить вам и надолго обмануть вас, заставив думать, что это человек. «Будут всевозможные инверсии грамматики», — говорит он.

Но в 2013 году телепродавщица, назвавшаяся Самантой Уэст, вызвала подозрение у нескольких репортеров журнала Time. Им не потребовалось много времени, чтобы заподозрить, что она может быть роботом. «Что-то было подозрительно», — написали Зик Миллер и Денвер Никс.

«Когда…. На прямой вопрос, была ли она реальным человеком или компьютерным голосом робота, она с энтузиазмом ответила, что она настоящая, с очаровательным смехом. Но затем она провалила еще несколько тестов».

Дальнейшие исследования показали, что человек управляется со сложной голосовой системой Уэста, "очень похожей на машину с дистанционным управлением".

Фирмы используют голосовое программное обеспечение вместо иностранных работников колл-центра, чей акцент может кого-то отталкивать.

Компания Nuance Communications, разрабатывающая голосовое программное обеспечение для колл-центров, утверждает, что эти системы все еще используются… и совершенствуются. "Виртуальные помощники, безусловно, значительно продвинулись вперед по сравнению с 2013 годом, – говорит Себастьян Рив, директор по управлению продуктами.

"Однако важная роль, которую люди играют в разработке виртуальных помощников, стала более совершенной, а не полностью вытесненной ботами, действующими как "одинокие рейнджеры"".

На данный момент Уоллах надеется, что действующие законы и отраслевое самоуправление будут держать ситуацию под контролем. Но он не рискует. Один из его основных проектов — глобальный шаг, направленный на то, чтобы использование роботов и ИИ всегда было во благо.

Новый вариант роботизированного звонка

Многие американские домохозяйства уже получают представление о том, что может быть в магазине, благодаря мошенничеству "ты меня слышишь". Возможно, вы тоже получили этот звонок. Вы отвечаете на звонок, небольшая пауза и женский голос говорит с извиняющимся смехом, что у нее проблемы с гарнитурой. Единственная проблема? Это чат-бот, предназначенный для того, чтобы обманным путем заставить человека на другом конце линии сказать «да», чтобы запись вашего голоса можно было использовать как доказательство того, что вы чего-то хотели, хотя это было очень далеко от истины.

Нет никаких сомнений в том, что современные боты могут очень быстро стать самостоятельными при обработке большого количества запросов, – говорит Рив. И тем более, когда эти вопросы относятся к определенной теме, например, при решении вопросов по обслуживанию клиентов.

Чат-боты для вопросов по обслуживанию клиентов

Примером может служить шведский банковский гигант Swedbank. У него есть виртуальный помощник Nuance по имени Нина. В течение трех месяцев после запуска Нина участвовала в 30 000 чатов в месяц и могла ответить на восемь из 10 вопросов.

Несмотря на это, говорит Рив: «Мы по-прежнему считаем, что наиболее успешными виртуальными помощниками будут те, которые включают в себя искусственный интеллект с участием человека, также известный как управляемый искусственный интеллект. «В этих случаях человек выступает в качестве партнера для бота, чтобы ускорить машинное обучение и, что более важно, убедиться, что он учится «нужным вещам» от людей».

Насколько важным может быть этот процесс обучения, стало ясно в 2016 году, когда Microsoft запустила чат-бота для Twitter под названием Tay.

Tay был создан, чтобы учиться у других пользователей Твиттера, но через несколько часов после запуска Тай уловил комментарии интернет-троллей и начал оскорблять. Microsoft пришлось отключить незадачливого бота.

Такие манипуляции могут помочь умным людям в будущем отличить машины от людей, – говорит Уоллах. «Но, возможно, некоторые из нас хотят быть обманутыми», — говорит он.

Как и связь, показанная в оскароносном фильме Она, некоторые люди могут считать ИИ более реалистичными, чем машины на самом деле. Это может подвергнуть людей опасности быть обманутыми или ограбленными, говорит Уоллах. «Это области реальной потенциальной коррупции».

На данный момент Уоллах надеется, что действующие законы и отраслевое самоуправление будут держать ситуацию под контролем. Но он не рискует. Один из его основных проектов — глобальный шаг, направленный на то, чтобы использование роботов и ИИ всегда было во благо.

Уроки научной фантастики

Писатель-фантаст Айзек Азимов попытался сделать это в литературе со своими «Тремя законами робототехники». Но сделать это на практике намного сложнее, говорит Уоллах, чья книга Машины морали посвящена тому, как научить роботов тому, что хорошо, а что плохо.

«Люди забывают об историях Азимова, так это о том, что почти каждая из них связана с нарушением законов, — говорит Уоллах. "Вместо того, чтобы дать нам формулу, он преподал нам довольно хороший урок о том, почему простая мораль, основанная на правилах, не работает".

Пока не будут обеспечены надлежащие средства защиты, все, что стоит на пути неэтичного ИИ и жертвы из плоти и крови, — это способность последней определить, что значит быть человеком. Итак, что делать, если звонит телефон, а вы не уверены, что это реальный человек на другом конце провода?

Уоллах говорит, что вы должны искать явно человеческий ответ, например, отбрасывая звонящего от их сценария. «Можете ли вы сказать мне, что вы думаете об игре Патриота?» может сработать, говорит он.

мобильная безопасность/обнаружение угроз/анализ трафика

Инструменты

Предполагалось, что революция в области смартфонов предоставит технологической отрасли второй шанс развернуть безопасную вычислительную платформу. Эти новые устройства должны были быть заблокированы и невосприимчивы к вредоносным программам, в отличие от глючных ПК и уязвимых серверов.

Но оказывается, что телефоны — это все еще компьютеры, а их пользователи — люди, а компьютеры и люди всегда будут слабым звеном. Мы поговорили с несколькими экспертами по безопасности, чтобы помочь вам получить представление о наиболее распространенных способах, которыми злоумышленники могут взломать мощные компьютеры в карманах ваших пользователей. Надеемся, это даст вам представление о потенциальных уязвимостях.

7 способов взломать телефон

  1. Социальная инженерия
  2. Вредоносная реклама
  3. Смишинг
  4. Вредоносное ПО
  5. Предварительный текст
  6. Взлом через Bluetooth
  7. Атаки на Wi-Fi с использованием посредника
<р>1. Социальная инженерия
Самый простой способ для любого хакера взломать любое устройство — это открыть дверь самому пользователю. Конечно, добиться этого легче, чем сделать, но это и есть цель большинства форм атак с использованием социальной инженерии.

Операционные системы для смартфонов, как правило, имеют более строгие режимы безопасности, чем ПК или серверы, а код приложения работает в изолированном режиме, что предотвращает повышение привилегий и захват устройства. Но у этой хваленой модели безопасности, в которой мобильным пользователям необходимо предпринять позитивные действия, чтобы код получил доступ к защищенным областям операционной системы телефона или памяти, есть недостаток: это приводит к обилию всплывающих сообщений, которые многие из нас научиться отключаться. «Приложения на мобильных устройствах разделяют разрешения, чтобы защитить пользователя от мошеннических приложений, имеющих доступ к вашим данным бесплатно для всех», — говорит Каталино Вега III, аналитик по безопасности в Kuma LLC. "Подсказка становится знакомой: "Вы хотите разрешить этому приложению доступ к вашим фотографиям?""

«Это действительно добавляет всего один шаг между предоставлением этого доступа к приложению», — продолжает он. «И из-за того, как пользовательский опыт обусловил принятие большинства подсказок в качестве ворот для доступа к функциям, большинство пользователей просто разрешат приложению доступ ко всему, что оно запрашивает. Я думаю, что это может быть то, в чем мы все виноваты в какой-то момент точка."

<р>2. Вредоносная реклама

Одним из наиболее важных векторов такого рода вводящих в заблуждение диалоговых окон являются так называемые "вредоносные объявления", которые дополняют инфраструктуру, разработанную для экосистемы мобильной рекламы, будь то в браузере или в приложении.

"Цель – заставить вас нажать на рекламу, – – говорит Чак Эверетт, директор по защите интересов кибербезопасности в Deep Instinct. – «Они пытаются заманить вас чем-то, что заставит вас щелкнуть, прежде чем вы подумаете, — рефлекторной реакцией или чем-то, что выглядит как предупреждение или предупреждение». По его словам, цель состоит в том, чтобы «попытаться напугать вас или соблазнить нажать на ссылку».

Одним из примеров, который он приводит, была игра Durak, которая уговаривала пользователей разблокировать свои телефоны Android, заставляя их отключать функции безопасности и устанавливать другие вредоносные приложения. Durak был далеко не каким-то изворотливым приложением, загружаемым не по назначению, он был доступен на официальном рынке Google Play. «67% всех вредоносных приложений были загружены из магазина Google Play, и только 10% поступили с альтернативных сторонних рынков», — объясняет он. «Потребители в Google Play в значительной степени полагаются на отзывы других пользователей, независимо от того, безопасно приложение или нет. Это не работает.В отличие от этого, говорит он, "Apple тщательно проверяет каждое приложение в своем магазине приложений, что сокращает количество доступных приложений, но значительно сокращает количество приложений, которые, как сообщается, являются вредоносными".

<р>3. Смишинг

Еще один вектор, который злоумышленники используют для того, чтобы передать своим жертвам эту важнейшую перехватываемую ссылку, — это текстовые SMS-сообщения с совершенно другим набором приемов социальной инженерии; эта практика известна как SMS-фишинг или смишинг, и она зацепит как доверчивых, так и влиятельных людей.

«Киберпреступники могут использовать SMS-фишинг несколькими способами, в зависимости от их намерений и целей, — говорит Расмус Холст, директор по финансовым операциям Wire. «Если цель состоит в том, чтобы установить вредоносное ПО на устройство, то обычно прикрепляется файл, сопровождаемый сообщением, которое пытается убедить пользователя щелкнуть и загрузить его. Например, киберпреступники могут выдать себя за доверенное лицо, например, за работодателя или менеджера, сотрудник для просмотра вложенного документа, устраивая ловушку для занятой и ничего не подозревающей жертвы.Два года назад телефон Джеффа Безоса был взломан после того, как он скачал один видеофайл с доверенного лица.В некоторых случаях хакеры использовали эксплойты нулевого дня мобильных браузеров могут отправить вредоносный файл на телефон без согласия пользователя, если он нажмет на ссылку."

<р>4. Вредоносное ПО

Если хакер не может обманом заставить вас нажать кнопку и непреднамеренно снизить барьеры безопасности вашего телефона, он может найти кого-то, кто уже сделал это преднамеренно, взломав его телефон. Многие считают, что джейлбрейк позволяет пользователям лучше настраивать свое устройство и устанавливать приложения по своему выбору из неофициальных источников, но по своей природе он ослабляет строгую изолированную программную среду безопасности, которая удерживает смартфоны заблокированными.

"Хакеры создают приложения, которые могут заинтересовать пользователей, например бесплатный VPN, с намерением загрузить вредоносное ПО на устройства ничего не подозревающих пользователей", – говорит Дэвид Шенбергер, основатель и директор по инновациям Eclypses. «После того как эти вредоносные приложения загружаются на устройство, они определяют, было ли это устройство рутировано или взломано, и если это так, они крадут личную информацию и другие конфиденциальные данные. После взлома устройства операционная система становится скомпрометированной, что позволяет легкий доступ к паролям, чатам или другим входным данным, таким как банковская или платежная информация."

<р>5. Предлог

Наконец, если пользователь добровольно не откажется от управления своим устройством, злоумышленник может проникнуть через его голову к оператору мобильной связи. Возможно, вы помните скандал в британских СМИ середины 2000-х годов, когда таблоиды использовали так называемые методы «блэггинга» для доступа к мобильным ящикам голосовой почты знаменитостей и жертв преступлений. В этом процессе, также известном как предлог, злоумышленник собирает достаточно личной информации о своей жертве, чтобы правдоподобно выдавать себя за нее при общении со своим оператором мобильной связи и, таким образом, получает доступ к учетной записи жертвы.

Таблоиды охотились за сенсациями, но преступники могут использовать те же приемы, чтобы нанести еще больший ущерб. «В случае успешной проверки злоумышленник убеждает оператора телефонной связи передать номер телефона жертвы на принадлежащее ему устройство, что называется заменой SIM-карты», — говорит Адам Конке, менеджер по информационной безопасности в Infosec Institute. . «Звонки, текстовые сообщения и коды доступа — например, коды двухфакторной аутентификации, которые ваш банк или финансовые провайдеры отправляют на ваш телефон через SMS, — теперь достаются злоумышленнику, а не вам».

<р>6. Взлом через Bluetooth

Существует пара векторов беспроводных атак, которые хакеры могут использовать для взлома телефонов, не заставляя никого отказываться от разрешений. Оба требуют физической близости к цели, но иногда их можно осуществить в общественных местах. «Соединение Bluetooth — одно из слабых мест смартфона, и хакеры часто используют специальные методы для подключения к устройствам, работающим по Bluetooth, и их взлом», — говорит Александр Маклаков, эксперт по технологиям и безопасности и ИТ-директор MacKeeper. "Это распространенный метод взлома, потому что многие люди не отключают Bluetooth-соединение. Если Bluetooth-соединение не регулируется, хакеры могут подобраться к вашему смартфону и взломать его без предупреждения".

<р>7. Атаки на Wi-Fi через посредника

Еще один потенциальный вектор атаки на беспроводную сеть — это атака на сеть Wi-Fi по схеме "злоумышленник посередине". «Многие люди склонны подключать свои смартфоны к бесплатному общедоступному Wi-Fi всякий раз, когда у них есть возможность», — объясняет Питер Балтазар, эксперт по кибербезопасности и технический писатель MalwareFox.com. «Эта привычка может привести к серьезным проблемам, поскольку умные хакеры могут перехватить соединение и проникнуть в телефон». Перехватывая сообщения, хакеры могут получить огромное количество информации, даже не взяв под контроль телефон пользователя. (Коммуникации, использующие TLS 1.3, гораздо сложнее перехватить таким образом, но этот протокол еще не получил повсеместного распространения.)

Они взломали, что теперь?

Каков следующий шаг злоумышленника после того, как он воспользуется одним из описанных выше методов, чтобы завладеть смартфоном? По словам Каллума Дункана, директора Sencode Cybersecurity, в то время как операционные системы для смартфонов в конечном счете являются производными от Unix-подобных систем, злоумышленник, которому удалось взломать систему, окажется в совершенно другой среде, чем ПК или сервер.

"Большинство приложений взаимодействуют с операционной системой и другими приложениями посредством вызовов API", — объясняет он. «Ядра для iOS и Android настолько сильно отличаются от всего, что напоминало бы их основу Unix, что совместно использовать эксплойты было бы почти невозможно. Командные строки существуют для обоих устройств, но доступны только на самом высоком уровне привилегий для обоих устройств и обычно могут получить доступ, но выполнить рутирование или джейлбрейк устройства."

Но то, что это сложно, не означает, что это невозможно. «Эксплойты такого типа действительно существуют», — говорит Дункан. «Эскалация привилегий будет ключом к этому процессу, и обойти встроенные механизмы безопасности будет сложно, но любой злоумышленник, имеющий возможность запускать код на устройстве пользователя, делает именно это — запускает код на устройстве пользователя — поэтому, если он умный достаточно, чтобы они могли заставить это устройство делать все, что им заблагорассудится."

«Самы инструменты, созданные для целей разработки, упрощают злоумышленнику извлечение, взаимодействие или даже изменение такого рода данных, например abd для Android или iExplorer или plutil для iOS», — продолжает она. «Стандартные утилиты можно использовать для проверки любых файлов базы данных, скопированных с устройства, и если нам понадобится расшифровка, есть такие инструменты, как Frida, для запуска скриптов для расшифровки сохраненных значений».

Тупые, как воры

Мы не хотим преувеличивать простоту всего этого. Большинство пользователей не делают джейлбрейк своих телефонов, не щелкают по ссылкам и не предоставляют расширенные привилегии хитрым приложениям. Даже когда хакерам удается закрепиться на устройстве, встроенные в iOS и Android меры безопасности часто блокируют их работу.

Возможно, в большей степени, чем какой-либо конкретный метод, описанный здесь, способ взлома смартфона заключается в чистой решимости. «Злоумышленники создают повторяемые и автоматизированные модели, которые подбирают и подглядывают под каждым углом мобильного приложения или новой версии операционной системы в надежде найти слабое место», — объясняет Хэнк Шлесс, старший менеджер по решениям для безопасности в Lookout. "Как только они обнаруживают уязвимые места, они пытаются использовать их в своих интересах как можно быстрее, прежде чем будет выпущено исправление".

И если вы не можете понять, как взломать мобильный телефон, может быть, вы сможете найти друга, который может помочь. «Обмен информацией между киберпреступниками чаще всего происходит либо в даркнете, либо в группах на зашифрованных чат-платформах, таких как Telegram», — говорит Шлесс. «Более крупные группы, например те, которые поддерживаются национальными государствами, поощряются к обмену кодом и эксплойтами друг с другом в надежде, что коллективные усилия помогут создать более успешные вредоносные кампании». Хорошим парням тоже нужно делиться информацией, потому что у них явно много работы.

Почему я сдался в Google

Почему я отказался от телефонов Google Pixel

Лучшие ноутбуки для прямых трансляций : лучший в целом, самый портативный и многое другое

Лучшие ноутбуки для прямых трансляций: лучший в целом, самый портативный и т. д.

Хотите транслировать свой игровой процесс? У нас есть лучшие ноутбуки для потоковой передачи от популярных брендов, таких как Asus, Acer HP и MSI.

Обзор Asus ROG Maximus Z690 Extreme: великолепная роскошная материнская плата

Обзор Asus ROG Maximus Z690 Extreme: великолепная роскошная материнская плата

Материнская плата Asus Maximum Z690 Extreme раздвигает границы хай-энда, предлагая мощную функциональность и экономию бюджета.

Гейб Ньюэлл прятался в пасхальном яйце Windows 1.0 36 лет

Гейб Ньюэлл 36 лет прятался в пасхальном яйце Windows 1.0

Вы, наконец, можете выбрать, где Xbox игры находятся на вашем ПК, но там

Наконец-то вы можете выбирать, где на ПК будут храниться игры для Xbox, но есть одна загвоздка

Да, наконец-то вы можете управлять местом хранения игр для Xbox на жестком диске, но вам все равно придется еще какое-то время следить за объемом данных.

 Лучшие предложения для ноутбуков: лучший выбор от бюджетного до экстремального

Лучшие предложения для ноутбуков: от бюджетных до экстремальных

Мы находим лучшие предложения на ноутбуки, ноутбуки, игровые ноутбуки и Chromebook для вашего удовольствия от покупки ПК в 2022 году.

Возьмите легкий Samsung Galaxy Tab A7 Lite всего за 120 долларов

Купите легкий Samsung Galaxy Tab A7 Lite всего за 120 долларов США

 Сюрприз! Intel только что выпустила мир

Сюрприз! Intel только что без предупреждения выпустила самый быстрый в мире игровой чип

Сегодня утром компания Intel совершенно неожиданно представила процессор Core i9-12900KS, разогнавшись до невероятно высокой частоты Turbo Boost до 5,5 ГГц. Игра началась, Ryzen 7 5800X3D.

Поддержите Украину с помощью этого замечательного комплекта Humble Bundle

Поддержите Украину этим набором Humble Bundle

 Какой Wi-Fi-роутер больше всего похож на злобный инопланетный космический корабль?» /><br /></p>
<h3>Какой маршрутизатор Wi-Fi больше всего похож на злобный космический корабль пришельцев?</h3>
<p>В последнее время дизайн игровых маршрутизаторов стал очень привычным. Пришло время разобраться, какие из них похожи на космические корабли.</p>
<p><img class=

Обзор Asus TUF Gaming VG28UQL1A: этот 4K-монитор отлично работает с консолями

Монитор Asus TUF Gaming VG28UQL1A обеспечивает кристально чистое изображение 4K и множество портов (включая HDMI 2.1), но пахнет HDR.

Смотреть Microsoft

Посмотрите, как DirectStorage от Microsoft сокращает время загрузки компьютерных игр до секунды

Видео о предстоящей игре Forspoken демонстрирует, насколько быстрой может быть технология Microsoft DirectStorage на твердотельных накопителях M.2, твердотельных накопителях SATA и традиционных жестких дисках.

Гики Marvel и Halo понравится Xbox Game Pass Ultimate

Поклонникам Marvel и Halo понравятся новые бесплатные бонусы Xbox Game Pass Ultimate

Microsoft добавила месячную пробную версию Paramount+ к привилегиям Xbox Game Pass Ultimate, а также пробные версии для архива цифровых комиксов Marvel Unlimited, Hulu без рекламы, Spotify и многого другого.

Ускоренная версия FSR 2.0 от AMD: 5 вещей, которые нужно знать геймерам на ПК

FSR 2.0 будет выглядеть лучше, но требует более мощной видеокарты. Вот ключевые факты о технологии AMD FidelityFX Super Resolution 2.0, представленной на GDC 2022.

 Играть в Skyrim на Chromebook через Steam — круто (когда-то) /><br /></p>
<h3>Играть в Skyrim на Chromebook с помощью Steam — это круто (после запуска)</h3>
<p>Мы протестировали альфа-версию Steam для Chromebook и остались очень довольны.</p>
<p><img class=

Геймеры тратят на графические процессоры Nvidia на 300 долларов больше, даже без спекулянтов

Nvidia сообщила инвесторам, что геймеры на ПК тратят гораздо больше денег на обновление графических карт в зависимости от рекомендованной производителем розничной цены

Купите Norton 360 Deluxe, наш любимый антивирус, всего за 18 долларов США

Как найдите ключ восстановления для вашего зашифрованного ПК с Windows 11

Как найти ключ восстановления для зашифрованного ПК с Windows 11

Скорее всего, Microsoft автоматически зашифровала ваш компьютер во время установки. Но не беспокойтесь — этот ключ следует надежно хранить. Вот где его найти.

Этот Asus VivoBook за 430 долларов станет отличным повседневным ноутбуком

Этот Asus VivoBook за 430 долларов станет отличным ноутбуком для повседневного использования

Staples продает версию Asus VivoBook 15 за 430 долларов США с процессором Core i5, 12 ГБ ОЗУ и 256 ГБ встроенной памяти.

Обзор Firewalla Gold: мощная защита домашней сети в крошечном корпусе

Обзор Firewalla Gold: мощная защита домашней сети в крошечном корпусе

Маршрутизатор Firewalla Gold обеспечивает легко настраиваемый и мощный контроль над домашней сетью, от сопротивления атакам до выявления внутренних угроз устройства и блокировки рекламы и сайтов для взрослых.

Вы можете загружать и устанавливать приложения на свой iPhone и телефон Android, даже не находясь рядом с ним. Это колдовство? Это не колдовство. Это интернет. И настройка практически не требует усилий.

На Android

Если у вас есть телефон Android, вы можете быстро и легко удаленно устанавливать приложения на свой телефон без необходимости возиться с какими-либо настройками. Посетите магазин Google Play со своего компьютера и войдите в систему, используя учетную запись Google, связанную с вашим телефоном. Затем найдите приложение, которое хотите установить, и перейдите на страницу его информации, а затем нажмите кнопку Установить для этого приложения.


Выберите устройство, на которое хотите установить приложение, и нажмите Установить.

После того как вы нажмете Установить, вы увидите окно, в котором указано, какие разрешения требуются приложению (например, для доступа к вашим контактам или подключения к Интернету), а также а также раскрывающийся список устройств, связанных с вашей учетной записью Google. Выберите из этого списка телефон или планшет, на который вы хотите установить приложение, и нажмите Установить. Через несколько секунд на телефоне начнется установка приложения.

Довольно просто, правда? Еще бы.

На iOS


Переключите этот переключатель…

В iOS 7 есть похожая функция, но сначала нужно убедиться, что она включена. Чтобы проверить, откройте приложение Настройки, прокрутите вниз и нажмите iTunes & App Store. Здесь найдите раздел «Автоматические загрузки», затем переведите ползунок Приложения во включенное положение (тумблер станет зеленым). Если вы хотите, чтобы обновления загружались на ваш телефон автоматически, также установите переключатель Обновления во включенное положение.


… затем загрузите свое приложение. Оно появится на главном экране вашего iPhone через несколько секунд после того, как вы купите его на своем компьютере.

Затем откройте iTunes на своем Mac или ПК, затем перейдите в iTunes Store и войдите в систему, используя Apple ID, связанный с вашим телефоном. Перейдите в App Store и найдите приложение, которое хотите загрузить. Нажмите кнопку Загрузить — на нем будет указана цена приложения, и через несколько секунд оно будет загружено на ваш компьютер и телефон.

В Windows Phone 8

Настройка телефона Windows для удаленной установки приложений аналогична процессу для iOS. Для начала перейдите в приложение "Настройки" на своем телефоне и выберите из списка Найти мой телефон. Затем найдите флажок Отправлять приложения на мой телефон с помощью push-уведомлений (не SMS) и нажмите на него, если он еще не установлен.


Теперь перейдите в магазин Windows Phone, затем наведите указатель мыши на Исследуйте мой телефон в правом верхнем углу и войдите в учетную запись Microsoft, связанную с вашим телефоном. Найдите приложение, которое хотите установить, и нажмите кнопку Купить или Установить (название кнопки зависит от того, платное приложение или бесплатное).

После этого магазин Windows Phone выберет ваше устройство по умолчанию и через несколько секунд установит на него это приложение.

Читайте также: