Вам подарили мобильный телефон? Есть повод задуматься!

Всем еще со школьных времен известна легенда, согласно которой огромный деревянный конь, в котором спрятались ахейские воины, был в качестве подарка внесен в Трою, а ночью ахейцы вышли из коня и впустили в город остальное свое войско. Легенда - легендой, а в наш электронный век слова "троян" и "троянец" стали нарицательными и обозначают программы-вирусы, которые незаметно проникают в компьютеры и ведут в них свою разрушительную деятельность. Увы, потихоньку подбираются они и к мобильным телефонам. Правда, до перепрограммирования аппаратов по эфиру дело пока не дошло, но смена "прошивки" телефона в домашних условиях - факт давно известный.

Снятие SIM-lock и установка новых версий программного обеспечения - это еще цветочки, по сравнению с тем, на что способны отдельные умельцы. Совсем недавно мне удалось поговорить с одним спецом, который утверждал, что уже существуют модифицированные в кустарных условиях аппараты одного известного производителя, которые при звонке с определенного номера не подают никаких оповещающих о поступлении вызова сигналов. Но что самое неприятное для владельца такого "доработанного" мобильного телефона - это то, что, несмотря на отсутствие какой-либо индикации, происходит автоматический ответ на вызов и злоумышленники могут прослушивать все его "нетелефонные" разговоры.

Возможно, что это не вся правда про подобные телефоны-оборотни. Вполне вероятно, что программное обеспечение можно модифицировать и так, что мобильный телефон без ведома его хозяина будет отправлять по запросу третьих лиц, к примеру, список принятых и отправленных SMS-сообщений или же всех набранных на аппарате телефонных номеров. Собственно говоря, ничто не мешает "перешить" аппарат и так, что при звонке он незаметно будет переключаться в режим конференц-связи, что позволит злоумышленникам прослушивать все телефонные разговоры его владельца.

Простому обывателю, конечно, не стоит беспокоиться и видеть в каждом мобильном телефоне контролирующее устройство, а вот неверным супругам и начальникам всех рангов и мастей повод задуматься есть. Поэтому, хотя и говорят, что дареному коню в зубы не смотрят, заглянуть все же стоит, особенно если есть хоть малейшие подозрения.

Для обнаружения несанкционированной работы мобильного телефона можно использовать три метода.

Первый и самый действенный, но срабатывающий, что называется, постфактум - это заказ у оператора и тщательное изучение распечаток с указанием кто, когда и сколько звонил с вашего телефона. Это позволит элементарно выявить все "левые" номера. Еще два способа позволяют косвенно судить о необычном поведении вашего аппарата. На это может указывать более быстрая по сравнению со стандартным режимом работы разрядка аккумулятора. А так же срабатывание всевозможных брелков, предназначенных для световой индикации поступления входящих вызовов при отсутствии какой-либо индикации на телефоне.

Как говорится, береженого - бог бережет.

Тематики: Мобильная связь

Ключевые слова: