Популярные антивирусы-стукачи и как они это делают
Пользователи многих популярных антивирусных систем сталкивались с тем, что программа собирает данные и предлагает отправлять разработчикам отчет. При этом мало кто задумывался о том, что именно отправляется.
Так, стало известно, что Avast самостоятельно собирает информацию о посещении сайтов в интернете и после этого продает информацию маркетологам. Осуществляется такая сделка через дочернюю компанию Jumpshot. После продажи покупателям открывается список всех кликов на просторах сети.
Проданные данные не имеют связи с именами, IP-адресами или электронными ящиками реальных людей, но содержат номер – идентификатор устройства, который сохраняется до момента удаления программы. Разработчики гарантируют анонимность проданных данных, но все-таки сохраняется возможность связать клики в сети с отдельными лицами, опираясь на определенные события.
При установке программных продуктов Avast каждый пользователь сам соглашается делиться данными, не акцентируя на этом внимание. При этом передачу данных с компьютера можно контролировать
В настройках антивируса вполне реально удостовериться в том, что программа будет отслеживать и передавать, соответственно, все это можно запретить.
Стоит отметить что, устанавливая бесплатные программные продукты, не стоит ждать 100% надежности. Скорее всего, антивирус бесплатный, только потому, что шпионит за пользователями, охотно продавая собранные данные сторонними организациями. То есть не все бесплатное – действительно «бесплатное».
Не загружайте на телефон какие попало приложения: общий совет
«Приобретайте мобильные приложения только в официальных магазинах», — объясняет он, имея в виду GooglePlay и Apple store.
Купив приложение, советует специалист, обращайте пристальное внимание, какими правами обладает новая программа, причем проверяйте это регулярно. Если приложение проявляет подозрительную активность, отключите доступ к тем или иным функциям, которые не требуются для правильной его работы
Если приложение проявляет подозрительную активность, отключите доступ к тем или иным функциям, которые не требуются для правильной его работы.
Также перед покупкой неплохо для начала провести небольшое исследование. Барлоу рекомендует проверить, сколько отзывов у приложения, прежде чем загружать его. В идеале все, что вы добавляете в свой телефон, должно быть проверено тысячами человек.
Компьютерная мышь
Всем известно, что компьютеры могут следить за нами, но большинство людей не верят в шпионские возможности таких устройств, как клавиатура или мышь. Тем не менее даже это безобидное устройство может быть использовано для слежки.
В 2012 году сингапурский работодатель шпионил за своими сотрудниками с помощью различных устройств, в том числе калькуляторов, будильников и компьютерных мышей.
Мыши-шпионы ничем не отличались от своих обычных собратьев, за исключением того, что были оснащены микрофонами и сим-картой. Работодатель имел возможность позвонить мышке по телефону и записать любой разговор в приделах 10 метров.
Мобильные приложения-шпионы
Чаще всего для шпионажа используются приложения, позволяющие определить местоположение объекта слежки, отследить набираемые номера, перехватить смс сообщения и т.д. Примером таких приложений являются SpyMaster, FlexiSpy, Neo-Call Spy и многие другие. Широкое распространение эти приложения приобрели в качестве «родительского контроля», а также контроля за супругом (супругой). Как вы понимаете, этим их применение не заканчивается. Для сбора сведений такие приложения могут устанавливаться на мобильное устройство удаленно и шпионить за его владельцем, не выдавая своего присутствия.
Помимо вышеописанных функций приложения-шпионы могут записывать разговоры, перехватывать все приложения, запускаемые на устройстве, копировать адресную книгу и пароли, набирать удаленно текстовые сообщения или совершать исходящие вызовы и даже изменять функциональность мобильного устройства. Как видите, безопасность планшета или смартфона для вашей личной информации не слишком высока. Андроид приложения следят за пользователями особенно часто.
Что же с этим всем делать?
Если после прочтения статьи у вас появилось желание больше никогда не выходить в Сеть из своего дома, не пользоваться бесплатным Wi-Fi или вовсе достать из шкафа старый кнопочный телефон – можем сказать сразу, что все это не поможет.
Сейчас даже сотовые операторы способны определить ваше местонахождение с точностью до нескольких метров, а камеры видеонаблюдения мгновенно анализировать фотографии в интернете, даже если они были размещены там много лет назад. И вся эта информация может продаваться и покупаться. Зная, кто и как собирает о вас информацию, вы можете частично влиять на ее количество и качество.
Что можно сделать:
- Регулярно удалять все cookies в ручном режиме или же активировать в своем браузере режим «инкогнито». С телефона это сделать сложнее, так как пока подобный сервис реализован только в виде пробных версий для узкого круга браузеров.
- Использовать при серфинге и общении в интернете специальные программы: анонимайзеры и прокси. Это потребует времени на настройку и может привести к замедлению работы приложений и загрузки сайтов, а также ограничит возможности по скачиванию и открытию файлов. Адреса подобный прокси-сервисов регулярно блокируют и в этом случае всю процедуру придется пройти заново.
- Настройте в Google параметры конфиденциальности: перейдите в раздел «Данные и персонализация» – «Отслеживание действий», отключите «Историю приложений и поиска», «Историю местоположений» и любой другой раздел из списка. Также можно внести корректировки в раздел «Настройки рекламных предпочтений».
Но не стоит питать иллюзий: полностью избавиться от тотальной слежки сейчас практически невозможно. Если только лишить себя абсолютно всех достижений цивилизации, уйти в тайгу и надеть шапочку из фольги!
Поделиться
Класснуть
Поделиться
Твитнуть
Please enable JavaScript to view the comments powered by Disqus.
Как защитить телевизор
Есть пять простых правил, которые помогут вам снизить вероятность утечки данных и взлома смарт-телевизора.
1. Удалите все лишнее. Проще говоря — отключите все ненужные услуги. Если вы используете внешнее устройство для стриминга шоу и фильмов, например, Google Chromecast, Apple TV, Roku или Amazon Fire TV Stick, отключите все стриминговые сервисы на Смарт ТВ. Можно сделать наоборот: использовать Смарт ТВ в качестве менеджера стриминга и избавиться от внешних устройств.
2. Используйте VPN. VPN-сервисы хранят ваши стриминговые привычки в секрете.
Маркус Блант, СЕО VeePN, сервиса для онлайн-защиты конфиденциальности:
VPN шифрует интернет-трафик и передает его через промежуточный сервер в любую локацию по вашему выбору. Он маскирует ваш IP-адрес и заменяет его на любой другой, выбранный вами. Это также означает, что вы можете получить доступ к гео-ограниченному контенту, например, от Netflix, Hulu, Amazon Prime Video и BBC iPlayer. Более того, шифрование означает, что никто — даже ваш интернет-провайдер — не сможет отследить вашу активность.
3. Будьте осторожны с микрофонами. Если ваш смарт-телевизор оснащен микрофоном для управления Alexa или Amazon, и вы не планируете его использовать — выключите его. Проверьте, позволяет ли ваш телевизор активировать голосовой помощник нажатием кнопки. В противном случае будьте осторожны с тем, что вы говорите рядом со своим телевизором.
4. С камерами — аналогичная ситуация. Если вы не можете выключить камеру, но не хотите постоянно быть как на ладони, кусок изоленты может решить вопрос. Доступны и более элегантные приспособления.
5. Подключите Smart TV к вторичной сети. Создайте отдельную сеть для своих телевизоров и устройств IoT. Большинство современных роутеров позволяют создавать вторичную сеть с собственным SSID и паролем. Настройка отдельной сети может потребовать времени и усилий. Игра стоит свеч: хакеру будет сложно перейти с уязвимого смарт-телевизора на ноутбук или телефон, подключенный к той же сети.
Технологии идут все дальше и дальше, становясь более интуитивными, когнитивными, предиктивными. Телефоны, планшеты, ноутбуки и телевизоры знают о нас все: не только программу на сегодняшний вечер, но что мы, возможно, захотим посмотреть через неделю. Вы, наверное, замечали: стоит вам в разговоре произнести название бренда, как браузеры и приложения тут же выдают соответствующую рекламу. Повод задуматься, не так ли?
Для тех, кто ничего не боится, у нас есть отличная подборка недорогих умных телевизоров. Не хотите, чтобы за вами следили? Берите самые простые модели без всяких наворотов.
DoorDash (как пример зарубежного популярного приложения, опасного для пользователя)*
*Сервис доставки еды, которым пользуются свыше 18 млн потребителей.
Томашек рекомендует как можно скорее удалить приложение, но это не значит, что, удалив его, вы решите проблему на корню.
«К сожалению, некоторые приложения могут использовать так называемые «удаленные трекеры», которые в основном предупреждают разработчика приложения, что пользователь удалил приложение, — объясняет он. — Хотя приложение больше не сможет отслеживать вас или собирать ваши данные, вы можете заметить, что на вашем телефоне повсюду появляются рекламные объявления о приложении, которое вы удалили, пытаясь побудить вас загрузить его снова».
3 самых честных антивируса
Зная о том, что многие антивирусы шпионят, следует помнить, что также есть честные программы, обеспечивающие полную безопасность. Так, честными программами можно считать антивирус Касперского, Windows Defender от Microsoft и Malwarebytes. Анализируя эти продукты, эксперты пришли к выводу, что они не отслеживают интернет активность, не содержат вредоносных дополнений и более того, помогают выследить и удалить опасные системные продукты.
Kaspersky
Антивирусная компания Kaspersky считается самой известной. За годы существования программное обеспечение завоевало доверие миллионов пользователей. Несмотря на многочисленные подозрения в продаже компанией пользовательских данных, руководство смогло опровергнуть обвинения и принять меры, повышающие прозрачность антивируса.
Компания предлагает несколько платных пакетов, которые способны обеспечить максимальную защиту гаджетов. Антивирус защищает сеть, и компьютер в реальном времени, подходя даже неопытным пользователям. Дополнительно менеджер паролей сообщит, если один из пользовательских шифраторов будет слишком прост, помогая сгенерировать максимально надежную комбинацию.
Windows Defender
Windows Defender достаточно редко используется пользователями, поскольку мало кто знает о его достоинствах. Антивирус является частью программного обеспечения и не требует сторонней установки. Этот бесплатный инструмент обеспечивает максимальную защиту от различных вирусов, программ-вымогателей и прочего зараженного ПО.
Но вот что не может оставаться незамеченным, так это система родительского контроля. Defender содержит целый комплекс различных фильтров для защиты детей. Сама по себе программа достойна внимания, но требует детального изучения возможностей.
Malwarebytes
Совсем недавно Malwarebytes был лишь дополнением к другим антивирусным системам, которое находило и удаляло вредоносное ПО. И сейчас есть возможность использования премиум-версии для самостоятельной защиты в режиме реального времени.
Проведенные тесты подтвердили, что антивирус имеет почти идеальные показатели обнаружения и способен обеспечить высшую степень защиты ПК
Также современное ПО оборудовали многими полезными функциями, что не менее важно
В целом, прежде чем использовать платную или бесплатную версию антивирусной системы, следует убедиться в том, что она не будет шпионить. Не стоит покупать ПО бездумно, ведь даже дорогие программы могут воровать данные.
Усовершенствованная защита от слежения Firefox
Firefox всегда хвастался тем, что был на вашей стороне. Они имеют строгие политики конфиденциальности и на самом деле соответствуют им.
Если вы никогда не путались с настройками браузера Firefox, скорее всего, вы уже охвачены. При первой загрузке браузера он автоматически блокирует сторонние файлы cookie для отслеживания.
Вы узнаете, что расширенная защита отслеживания Firefox активируется, когда вы посещаете сайт и видите значок щита (значок «i») рядом с URL-адресом
Обратите внимание, что именно так вы можете определить, отслеживает ли вас сайт или нет
Теперь, если вы являетесь постоянным пользователем Firefox и хотите убедиться, что эта функция включена, выполните следующие действия:
- Нажмите на три горизонтальные линии в правом верхнем углу экрана.
- Перейти к защите конфиденциальности и нажмите кнопку уровня защиты
- Выберите пользовательский.
- Нажмите на стрелку рядом с Cookies.
- Установите флажок для сторонних трекеров.
4 технология цифрового опознавания
Технология распознавания номерных знаков используется во всем мире, как правило, для поимки незастрахованных водителей и преступной деятельности на дорогах. Однако в 2015 году бывший помощник главного констебля в Великобритании заявил, что полицейские силы потенциально злоупотребляют программным обеспечением, и среди британской общественности возникла обратная реакция. Тони Портер даже зашел так далеко, что сказал, что количество камер, установленных для отслеживания номерных знаков, было “одним из крупнейших сборщиков данных в мире!”
Многие частные компании также используют технологию распознавания лиц на своих предприятиях. Эта технология была широко использована правоохранительными органами во всем мире в течение некоторого времени с причинами, начиная от возможности найти конкретного человека в толпе, чтобы помочь в борьбе с мошенничеством избирателей и терроризмом.
Определение местоположения устройства по уровню его энергопотребления
Современные мобильные операционные системы позволяют приложениям получать информацию о количестве потребляемой устройством энергии. Доступ к этой информации не требует прав привилегированного пользователя.
При определении местоположения устройства используется тот факт, что расход аккумулятора смартфона изменяется в зависимости от расстояния до вышек сотовой связи. Чем больше это расстояние, тем больше энергии телефон тратит на поддержание связи с вышкой. Это один из вариантов того, как можно вычислить местоположение телефона.
Безусловно, общие данные об энергопотреблении смартфона недостаточно информативны из-за множества факторов, влияющих на потребление энергии аккумулятора, например, запущенные приложения и службы. Однако, современные алгоритмы позволяют провести анализ полученных данных и успешно определить местоположение объекта шпионажа.
Как все это происходит?
Поисковики и другие сервисы, собирающие ваши персональные данные, в первую очередь анализируют cookies, которые накапливаются по мере посещения каждого сайта и каждой из его страниц. Отдельные сервисы могут одновременно сохранять до 1 миллиарда cookies.
Удалить их можно вручную в любом из браузеров или же через специальные разделы в антивирусных программах. Не будем здесь приводить конкретные методики – их легко найти в Сети (подобрать именно для вашего браузера).
Парсинг
Однако и в отсутствии доступа к cookies, слежка будет продолжаться. Продвинутые программисты направо и налево пишут специальные программы для так называемого парсинга – сбора информации при помощи ботов. Такой способ рассчитан на анализ социальных сетей, комментариев на сайтах и форумах, геометок и пр. Услуги подобных ботов активно продаются: любой желающий может составить свою базу по определенным параметрам. Например, перечень незамужних девушек до 30 лет, день рожденья которых выпадает на следующий месяц.
Еще одним источником для получения персональных данных длительное время были операторы стационарной и мобильной связи. Они вполне официально продавали сводный интернет-траффик своих пользователей (по незащищенным соединениям). Однако с 2015 года подобный вид заработка для них был запрещен Роскомнадзором.
Wi-Fi
Даже просто прогуливаясь по городу или сидя в кафе вы продолжаете быть объектом слежки. Происходит это в том случае, если у вас установлен автоматический поиск и подключение к бесплатным точкам Wi-Fi. Роутеры кафе и магазинов фиксируют идентификатор вашего телефона, даже если вы к нему еще не подключились. А значит – менеджер ресторана или элитного бутика может точно определить, кто именно к ним зашел, сколько времени провел и было ли это откликом на ранее показанный рекламный ролик.
Где главные риски?
Многие Smart TV поддерживают голосовой поиск и имеют встроенные вебкамеры для видеочата и игр. Эти функции дали нам возможность использовать телевизоры по-новому. Новшества пришли в наборе с уязвимостями. Дай в чужие руки микрофон и веб-камеру — и вы уже объект слежки. Согласно статье The Verge, ЦРУ создало инструмент под названием «Плачущий ангел», который может превратить некоторые микрофоны в устройство для удаленного прослушивания. Здесь Wikileaks подробно рассказывает, как превратить Samsung Smart TV в микрофон для записи в режиме реального времени.
Телевизор может заразиться вирусами. Сегодня телевизионные вирусы — редкость
Однако, беря во внимание скорость развития хакинга, возможно, все изменится довольно скоро. Если вы ввели данные карты для проката фильмов или покупки игр, а также для доступа к финансовым или медицинским услугам через телевизионные приложения или веб-браузер — вирус станет для вас серьезной проблемой.
9 умные телевизоры
Если у вас есть телевизор, подключенный к Интернету, он не только записывает то, что вы смотрите и когда вы его смотрите, но даже есть возможность, что кто-то может буквально наблюдать за вами.
Многие умные телевизоры имеют микрофоны и даже камеры, встроенные в них. Если на сервере, на котором работает ваш набор, есть какое-либо нарушение безопасности, другие могут шпионить за вашими действиями. Нарушения безопасности были поставлены под сомнение, в основном из-за телевизоров, подключенных к серверам без тщательной проверки безопасности, поэтому ваши данные могут быть легко украдены, или шпионские и другие подобные программы могут быть отправлены обратно на ваш телевизор.
3 программы лояльности супермаркетов
Супермаркеты используют свои карты лояльности клиентов и схемы, чтобы отслеживать наши покупки, видеть, что мы покупаем, а затем бомбардировать нас множеством предложений и специальных предложений. Для интернет покупателей они гарантируют, что когда вы входите на их сайты, продукты и предложения, которые отражают ваш интерес, находятся на таким обрзом, чтобы вы видели их в первую очередь.
Что может стать сюрпризом, так это то, как эти данные могут быть использованы после того, как супермаркеты закончат с этим. В 2012 году, например, правительство Великобритании планировало поделиться данными, собранными супермаркетами в попытке контролировать торговые привычки и использовать информацию, по их утверждению, для борьбы с ожирением. Людям, которые были идентифицированы как покупающие слишком много нездоровой пищи или даже слишком много алкоголя, будут предложены советы по образу жизни и здоровому образу жизни.
Автомобиль
Автомобили шпионят за нами. Речь идет не только о самых современных и интеллектуальных моделях, но и об обычном автотранспорте. Почти каждый автомобиль содержит регистратор данных. Он записывает всю информацию о транспортном средстве, включая его местоположение, среднюю скорость, состояние дороги и предпочтительный маршрут его владельца. Вся собранная информация автоматически отправляется производителям.
Они утверждают, что данные используются для изучения поведения транспортных средств во время аварии, что позволяет модифицировать модели. Эта информация также предоставляется правоохранительным органам для выяснения причин несчастных случаев на дороге.
Какие факты могут подтвердить ваши слова?: как ответить на вопрос собеседовани
Как создавать из трендов осени наряды в офис: правила и советы
Знайте, чего хотите, и добивайтесь: как сохранить зарплату при смене карьеры
Но нет гарантии, что производители не могут использовать полученную информацию для других целей. Большинство автолюбителей даже не догадываются, что за ними постоянно следят собственные автомобили.
Кто может шпионить за нами в Интернете
Как мы указали, есть много людей, заинтересованных в сборе наших данных, которые могут быть в Интернете. Мы собираемся посмотреть, кто является основными действующими лицами, которые могут поставить под угрозу нашу конфиденциальность.
Трекеры веб-сайтов
Трекеры веб-страниц несомненно, являются одними из основных, которые могут поставить под угрозу нашу конфиденциальность и шпионить за нами. В основном они собирают информацию о сайтах, которые мы посещаем, о времени, которое мы проводим на веб-сайте, о том, где мы зарегистрировались, о том, что мы купили …
Эти трекеры могут быть полезны для предоставления нам результатов, адаптированных к нашему местоположению, вкусам и т. Д. Но они также могут поставить под угрозу нашу конфиденциальность. Например, они могут продать эту информацию третьим лицам.
социальные медиа
Социальные сети сетей широко используются пользователями Интернета. Они служат для связи с друзьями и семьей, информируют нас, загружают изображения или видео … Но мы также должны помнить, что это тип платформы, на которой наши данные могут быть раскрыты.
Этот тип услуг может собирать информацию о страницах, которые мы просматриваем, о том, кого мы добавили в качестве контактов, где мы находимся, какие сайты мы посетили … В конце концов, мы можем разместить много данных.
Программы, которые мы используем
Но мы также можем установить какую-то программу, в которую добавлено дополнительное программное обеспечение, с единственной целью — шпионить за нами. Это может быть источником дохода для некоторых бесплатных программ.
Сети, к которым мы подключаемся
С другой стороны, беспроводные сети, к которым мы подключаемся, или, точнее, те, которые ими управляют, могут служить для шпионажа. Они также могут собирать информацию о пользователях, оборудовании, которое они используют, сайтах, которые они просматривают, службах, которые они открыли …
Роботы-пылесосы
Роботы-пылесосы являются интересным изобретением, которое удобно использовать в доме. Не многие знают, что они могут шпионить за хозяевами. Некоторые модели способны сделать подробную карту дома во время работы.
Разработчик утверждает, что карта нужна для того, чтобы ориентироваться в пространстве. Однако робот имеет возможность поделиться схемой квартиры с другими интеллектуальными устройствами.
Разработчик не объясняет, зачем эта функция встроена в пылесос. Он настаивает на том, что подключение прибора через Интернет необходимо для интегрирования с цифровым помощником Google.
Некоторые модели из Китая оснащены Wi-Fi и камерами ночного видения с возможностью поворота на 360°. Такой пылесос может быть легко взломан хакерами и превращен в эффективное шпионское устройство.
Что нужно для полного перехода России на безнал, рассказал экономист
Не только Лев и Рыбы: 3 знака зодиака, которые боятся тяжелой работы
Так клиенты больше доверяют: причины вести маркетинг на простом языке
«И все-таки, может ли владелец WiFi-точки видеть, какие сайты я посещаю?»
Да, определенно может.
Если вы просматриваете HTTPS-сайты, то владелец WiFi-точки сможет видеть лишь адреса сайтов, которые вы открываете, но не содержимое, которое вы просматриваете и загружаете.
То есть, если вы хотите открыть Gmail, то владелец WiFi увидит только то, что вы открываете Gmail. Он не увидит, какие письма вы открываете и что в них написано.
Однако если вы посещаете сайты с простым HTTP, то ситуация будет совсем иной. Поскольку шифрования нет, владелец WiFi может использовать сниффер пакетов (например, Wireshark), и повторно скомпилировать информацию из пакетов данных. Если ему это удастся, то он сможет увидеть, какие веб-страницы вы открывали и какой контент просматривали.
И кстати, если на вашем рабочем месте или в учебном заведении используется IDS (Intrusion Detection System, или «система обнаружения вторжений»), которая поддерживает SSL, то специалиста IT-отдела теоретически могут взломать SSL-трафик и перехватить запросы при помощи собственной системы выдачи сертификатов. Если это случится, то IT-отдел сможет отслеживать весь ваш трафик.
И вот еще что — некоторые маршрутизаторы фактически хранят логи IP-адресов, которые вы посещаете. В таком случае владелец WiFi-точки может просто ознакомиться с логами и узнать, какие сайты вы открывали.
Что конкретно может видеть администратор WiFi-сети?
Вот список информации, которую владельцы WiFi-точек могут увидеть, если вы используете их сеть:
- Название каждого веб-сайта, который вы открывали;
- Адреса компаний, которые показывали вам рекламу;
- Какие веб-страницы вы посещали, какие файлы скачивали и какой контент загружали (в случае посещения HTTP-сайтов);
- Когда вы подключались к интернету;
- Как долго вы были онлайн;
- Сколько времени вы проводите на определенных сайтах;
- Кому вы звонили через интернет;
- Люди, с которыми вы обменивались текстовыми сообщениями в сети;
- Содержимое ваших сообщений, если вы используете незашифрованные мессенджеры;
- Какие приложения вы используете, как часто вы их используете и когда вы их используете.
В целом, список вполне сопоставим с тем, что видит ваш интернет-провайдер.
6 смартфоны
Если у вас есть смартфон—а у большинства из нас он есть—вы можете не осознавать, насколько он на самом деле умный или объем данных, которые он хранит о ваших физических движениях, ваших поисках и просто о каждом другом действии. Чем более продвинутыми становятся эти телефоны, тем больше информации доступно для компаний, чтобы использовать их так, как они считают нужным. На некоторых телефонах можно даже отследить чьи-то перемещения за последний год.
Каждый раз, когда новое приложение загружается на ваш телефон, скорее всего, он хранит информацию о вас и для доступа к указанному Приложению, вы даете ему разрешение на это. Большинство телефонных компаний утверждают, что информация хранится исключительно на устройстве и не передается на какое-либо внешнее запоминающее устройство. Как вы можете себе представить, некоторые люди подозревают, что это является не полностью точным.
Можете ли вы шпионить за мной с помощью камеры мобильного телефона?
Ответ дают многочисленные исследователи безопасности: «Если в определенном оборудовании есть встроенная камера, вполне возможно, что кто-то — будь то правительство страны или 19-летний подросток с достаточными знаниями — сможет получить к нему доступ, чтобы шпионить за ним. пользователь в любое время ».
Сегодня есть даже разные шпионские программы разработан специально для взломать камеру мобильного устройства без пользователь понимает это. Это вдвойне плохая новость, поскольку, с одной стороны, подтверждено, что почти любой может получить доступ, чтобы увидеть нас через камеру телефона, и, с другой стороны, что технические возможности, необходимые для взлома телефона жертвы и использования его компонентов, чтобы знать то, что мы делаем, резко сократилось.