← Назад

Скрытая слежка через смартфон: как обнаружить и удалить шпионские приложения за 10 минут

Как понять, что за мной следят через телефон: главные признаки

Вы просыпаетесь утром — заряд упал с 80 до 20 % за ночь, хотя смартфон ночовал на тумбочке. Вчера отключили быструю зарядку? Да нет, он нынче греется даже в «спящем» режиме. Если добавить сюда странные СМС с одноразовыми кодами, которые вы не запрашивали, и подозрительно «прыгающий» трафик в настройках мобильного интернета — это не просто баги ОС. Большинство пользователей не знает, но шпионские сталкеры чаще всего входят через:

  • абьюзивные «семейные трекеры», вроде Life360, получившие доступ ко всем контактам;
  • ложные VPN-приложения, которые обещают «ускорить интернет»;
  • подарки-девайсы от бывших: зарядка-передатчик или AirTag в бардачке авто;
  • сервисы «подслушивающие» звонки с «официального по» Google Play.

Российские полицейские статистики не публикуют, но московский центр «АнтиНасилие» фиксирует рост обращений по киберсталкингу на 42 % за последние два года. Ситуация острая, но лечится одной проверкой смартфона. Далее — реальный чек-лист.

Android или iPhone: где слежка реализуется проще?

Миф, что iOS «неуязвима», умер вскоре после появления Pegasus. На практике Android даёт слежке больше абсурдно простых векторов: установить APK из браузера проще, чем тратить стоимость Pegasus в $100 000. iPhone? Да, вредоносные профили конфигурации подменяют DNS-сервер, но для этого нужен физический доступ на пару минут. Любительские споры «яблочники/андроидеры» тут не уместны: обе платформы имеют быстрые проверки, которые важно пройти 1 раз в сезон, а при подозрении — сразу.

Шаг 1. Быстрая проверка без «рута». 2 минуты

Android

  1. Открываем Настройки → Приложения → Диспетчер приложений → Отображение всех (три точки) → Системные процессы. Это секретное меню, куда обычно прячут трояны.
  2. Сортируем по «Использованию данных». В верху списка «сидит» сервис с названием наобум, вроде «SyncAdapterService»? Ставим галочку, жмём Ограничить фоновую активность → Отключить. Если кнопка Отключить не активна — осторожно нажимаем Удалить обновления, затем Отключить.
  3. Меню Безопасность → Разрешения → «Разрешение доступа ко всем файлам». Любое шпионское приложение обязано получить полный доступ к хранилищу. Там нам встретятся PDF-ридеры, фото-редакторы и куча «бесполезных» приложений-парсеров. Снимаем все галочки с тех, имена которых не вспоминаете, кто такие.

iPhone

  1. Настройки → Основные → VPN и управление устройствами. Здесь не должно быть «Профиль MDM корпоративный», если вы не работаете в большом банке. Если вы явно не заключали трудовой договор за границей — удаляем.
  2. Параметры → Конфиденциальность → Аналитика и улучшения → Аналитика iPhone. Здесь показываются логи сбоя даже официальных приложений. Ищем строчки вида «com.spy.soft…» — это явные красные флажки.
  3. Настройки → Аккумулятор. Смотрим, какие приложения жрут энергию фоном. «**Notes?**» за ночь 28 %? Или «Калькулятор», который у вас не запускался месяц — удаляем. На iOS это самое быстрое визуальное отличие левого приложения от правого.

Шаг 2. Два антишпиона за ноль рублей. 4 минуты

Play Маркет забит «антивирусами», которые сами собирают данные. Чтобы не платить за подписки детекторов-розеточек, берём только легальные бесплатные утилиты, которые не просят админ-доступ, не требуют регистрации и не шлют данные в «облако».

  • Hypatia (Android) — бесплатный антивирус от F-Droid. Скачали апк, установили. На старте кликаем «Update database». Через две минуты полезёт сканирование всех приложений, включая скрытые системные. Индикатор VirusTotal укажет файлы, отмеченные красным у 10+ движков. Если находим «spyware» — жмём Uninstall.
  • iVerify (iOS) — открываем App Store, скачиваем, жмём Scan Device. Проходим по пунктам: выявляет фишинг-профили, уязвимые URL-схемы и старые сертификаты. Через 90 секунд получаем зелёный или красный чек-лист.

Дополнительная хитрость: если у вас Root-доступ на Android не получен, Macrodroid позволяет автоматически перезапускать смартфон каждую ночь. Шпионские службы глушатся и теряют root-сессию.

Шаг 3. Быстрая чистка IMEI и привязок. 2 минуты

Когда приложение уничтожено, но подозрение остаётся, нужно проверить «дисклеймер» — сервисы псевдопоиска устройства. Заходим в:

  • Android → Настройки → Безопасность → Найти устройство Google. Смотрим список устройств. Если там висит неизвестный смартфон «AOSP on BullHead», снимаем флажок и удаляем.
  • iPhone → Настройки → AppleID → Найти → Все устройства. Удаляем старую SIM или «iPad им. администратора», если не помните, откуда они.
  • Android → Google Аккаунт → Безопасность → Устройства со входом. Отзываем доступ для всех, кроме текущего.

Также проверяем Mi-аккаунт, Samsung-ключи и прочие скрытые привязки к точкам «поиска устройства».

Шаг 4. Скан «скелетов» в наушниках, авто и смарт-часах. 2 минуты

После стандартного Android/iOS завершите цикл, проверив мелочи:

  • JBL/AirPods в истории Bluetooth-устройств — если дата совпадает с «подарочком», удалите и опять сопрягите.
  • Авто: поставьте телефон на «Airplane-mode», сядьте в машину. Остались ли уведомления «Устройство не подключено к сети»? If да — в бардачке может жить скрытая точка доступа для трекинга.
  • Умные часы: на Samsung Watch, Amazfit и Huawei Watch есть собственный телеметрический сенсор, которому некоторые смарт-родители секретно дают root. Зайдите в Galaxy Wearable → Устройства → Разрешения → Расположение и удалите подозрительные пункты.

Профилактика повторного заражения: 5 правил, которые работают без root

  1. Откажитесь от «любимой» зарядки-нано в кафе. AirPort-киоски и подзарядки в торговых центрах могут параллельно копировать ваши фотографии на OTG-накопитель. Носите хаб USB-C → USB-C + OTG с физическим переключателем «Data-off».
  2. Обязательное двухфакторное подтверждение входа в Telegram/WhatsApp — но не через SMS, с аппаратным токеном (Google Titan или YubiKey).
  3. Ежемесячное обновление системы безопасности: ставьте патч в первый рабочий день его выпуска. Многие эксплойты старше 120 дней.
  4. мультиакаунт в Chrome/Edge. Для шопинга пользуйтесь песочницей «гость», не привязанной к основному Google-идентификатору.
  5. Проверка каждого приложения при установке через Nota. Вы просто делаете длинный тап, выбираете «Поделиться», Nota мгновенно выдаёт дату релиза, количество загрузок и паспорта разрешений.

Когда вызывать спецов и ментов

Если после всего выше трафик в ночи всё равно «ест» по 500 МБ, аккумулятор продолжает греться, а в журнале звонков светятся пятиминутные исходящие «*21*» или «#002#» — это уже «пересылка всего» без вашего ведома. Сделайте:

  • фото журнала звонков;
  • контрольный пробный звонок с другого телефона;
  • сохраните отчёт Hypatia/ivеrifу на флешку;
  • удалите SIM-карту и отайте в СЦ оператора с заявлением «утек трафик»;
  • дайте распечатку экспертам полиции. Такие дела порой обращаются в уголовные по ст. 138 УК РФ.

Итого

Шпионское ПО — не удел террористов и агентов. Зачастую перед вами стоит бывший партнёр, коварный босс или родственник, который «просто хочет знать, где вы». Полная проверка занимает ровно 10 минут, затем — спокойная жизнь без вторичного считывателя данных. Сегодня успела — завтра не ждёт.

← Назад

Читайте также