5 февраля 2026, 18:15: Телефон на прослушке: кто может за вами шпионить 5 февраля 2026, 18:10: Травмпункты Приморья переведены в режим повышенной готовности 5 февраля 2026, 17:15: Какой будет пенсия, если человек ни дня не работал 5 февраля 2026, 17:05: Завтрашнее резкое похолодание в Приморье будет последним в сезоне 5 февраля 2026, 17:00: Приватизации прописали срок давности: 10 лет дадут на возвращение имущества 5 февраля 2026, 16:30: «Терминатор» - агитатор: допустят ли ИИ к выборам 5 февраля 2026, 16:15: Кто может обратиться за пенсией ещё до наступления пенсионного возраста 5 февраля 2026, 16:00: ДТП, отмена парома, перекрытый спуск: снегопад осложнил транспортное сообщение во Владивостоке (ОБНОВЛЕНО В 17:57) 5 февраля 2026, 16:00: Навались на сырье: озвучено, где Дальний Восток добудет сотни миллиардов 5 февраля 2026, 15:45: 15-килограммовую опухоль удалили пациентке во Владивостоке

Секрет прослушки смартфонов выдал эксперт по кибербезопасности

16 октября 2022, 01:15

Специалист в сфере цифровых технологий рассказал, каким образом смартфон человека может прослушиваться злоумышленниками, сообщает ИА DEITA.RU.

Шамиль Магомедов, заведующий кафедрой «Интеллектуальные системы информационной безопасности» Института кибербезопасности и цифровых технологий РТУ МИРЭА, рассказал в интервью «Прайм», каким образом злоумышленники могут перехватить звонки. Для этого достаточно подключиться к специальной СОРМ-системе, которая официально используется в правоохранительных органах для прослушки граждан. Однако возмущаться не стоит – система применяется в целях обеспечения функций оперативно-розыскных мероприятий. А вот злоумышленники к этой системе могут подключиться незаконно, отмечает эксперт. За это предусмотрена ответственность.

Если злоумышленник располагает номером телефона жертвы, он имеет возможность подключиться к абоненту посредством системы SS7 (Signaling System № 7), предупреждает эксперт. Опуская технические подробности, можно сказать, что злоумышленник становится третьей стороной при конференц-звонке, в который превращается каждый из обычных телефонных разговоров.

Однако для осуществления подобных подключений у третьей стороны должно быть хорошее оборудование, которое приобрести под силу не каждому недоброжелателю. Поэтому чаще всего злоумышленники используют шпионское программное обеспечение. Эксперт предупреждает, что при подозрительной активности некоторых приложений, нужно разобраться в вопросе и удалить приложения, вызывающие подозрения.

Автор: Софья Корф