Как шпионят США?
Не хотел углубляться в тему, однако придется.
Наиболее очевидной и уязвимой частью андроид инфраструктуры являются сервисы гугл. С точки зрения контроля переписки юзеров - это уведомления о новых сообщениях. Они уже содержат в себе текст сообщения и адресата (речь о нешифрованных сообщениях).
Для чтения шифрованных сообщений мессенджера нужны сессионные ключи. Легче всего их вытащить из памяти приложения в процессе его работы. Как вариант - непосредственно из файлов приложения. Это касается телеги, ватсапа, или иного приложения. Обычно приложения используют относительные простые и удобные для взлома форматы данных. Достать инфу из памяти также обычно не представляет собой проблемы. Мессенджер Макс к слову свои данные защищает, хотя глубоко я не копал. Их вытащить будет посложнее.
Также несомненно полезным будет получение ключей конкретного установленного экземпляра приложения. Также из памяти или файлом.
Прочитать память или файлы чужого приложения может ОС Андроид (либо прогруженный код с соответствующими правами).
Простейший способ удаленно прогрузить приложение - зайти в гугл плей маркет и выбрать свой девайс и нужное приложение. В следующий коннект ваш телефон установит выбранное приложение.
Если вы сами способны это сделать, значит и сам гугл с легкостью отправит вам такую задачу. Глупостью было бы предполагать отсутствие варианта скрытого прогруза приложения. Также глупость - предполагать отсутствие доступа у сотрудников соответствующих служб США к данным гугла.
Каждый телефон на постоянной основе собирает и отсылает метаданные - device id, геолокацию, и прочее.
Используя фильтры по геолокации и данным пользователей легко прогрузить нужную задачу на все подходящие девайсы.
Например, всем участникам СВО на территории Украины.
При этом, прогруженная задача может и не быть тотальным трояном. Ей достаточно спереть файлы выбранных приложений, или прислать дамп памяти нужного приложения (или даже конкретный участок памяти). А после выполнения самоудалиться.
Антивирусы не смогут помочь от данной угрозы. Они используют API (функции) ОС Андроид, а нагрузка гугла заведомо выше уровнем.
Анализ трафика также не очень эффективен, т.к. при атаке используются полностью легитимные сервисы и протоколы. Выявить зловреда возможно, но это очень трудоемкая задача.
Для разведок США в общем-то нет нужды "доступа к серверам телеграм". Разве что только для удобства. У них есть вариант получше.
Глупо предполагать отсутствие доступа хохловской разведки к соответствующим возможностям.
Уверенно можно предполагать наличие у хохлов ключей всех известных мессенджеров телефонов людей из зоны СВО.
Не могу ничего утверждать насчет айфонов, но предполагаю наличие аналогичного функционала в их ОС с вероятность 100%.
Источник
Новостной сайт E-News.su | E-News.pro. Используя материалы, размещайте обратную ссылку.
Оказать финансовую помощь сайту E-News.su | E-News.pro
Если заметили ошибку, выделите фрагмент текста и нажмите Ctrl+Enter (не выделяйте 1 знак)










