0

Как взломать телефон зная номер

Содержание

Степан Зайцев

12 ноября 2015

Некоторое время назад в Интернете была популярна «разводка» в виде «программы для пробивки мобильного номера». Где-то ее предлагали бесплатно скачать, где-то продавали за деньги, где-то она была «реализована» в виде онлайн-сервиса – итог был в любом случае один: зараженный трояном компьютер или утечка средств с мобильного счета через платную подписку или другие подобные относительно честные способы. Наученные горьким опытом и комментариями сотовых операторов пользователи практически уверовали в то, что создание такой программы невозможно физически.

Тем не менее взломать сотовую сеть и определить местоположение абонента, прочитать его SMS, подслушать разговоры и даже украсть со счета деньги с помощью USSD-запроса не просто, а очень просто. Компания Positive Technologies выпустила отчет о безопасности сетей сотовой связи; проведенное ею исследование наглядно демонстрирует, что подобные «фокусы» доступны даже начинающему хакеру.

Типичное предложение услуг на одном из форумов

Никаких «шпионских штучек» (хотя, по данным Сноудена, именно этими способами пользовалось АНБ для слежки за людьми по всему миру) для этого не потребуется. Тем более что сами спецслужбы в них и не нуждаются: все сети и так подключены к СОРМ, поэтому все ваши разговоры и переписка, а при проведении разыскных мероприятий – и местоположение вполне доступны соответствующим органам и без взломов. А вот то, что доступ к вашей персональной информации может получить фактически любой школьник – не самая хорошая новость.

Спрос на услуги есть, цена доступная практически каждому

Главная уязвимость находится в протоколах сигнализации ОКС-7 (в западной литературе называется SS7), разработанных в конце 1970-х годов и принятых в 1981-м. Тогда это был прорыв в плане безопасности, потому что для сигнализации (то есть для передачи служебных команд во время установления телефонного соединения) стал использоваться отдельный канал, физически недоступный абоненту. До этого все команды в виде тоновых сигналов передавались прямо в линию и, например, на основе недокументированных функций старых протоколов удалось реализовать АОН на аналоговых АТС: телефонный аппарат отправлял запрос номера и получал от станции ответ. Изначально это было придумано для междугородных АТС, чтобы после набора восьмерки на городской АТС можно было понять, кому выставлять счет за разговор. Однако использование для сигнализации того же канала, что и для разговора, позволило определять номера кому угодно, а особенно продвинутым – и вовсе разговаривать по межгороду за чужой счет путем спуфинга запросов номера.

«Но сигнальный канал же недоступен для абонента!» — скажете вы. Однако дело в том, что в начале 2000-х годов была разработана спецификация SIGTRAN, позволяющая передавать команды ОКС-7 по IP-сетям. И получилось так, что незащищенные протоколы (ведь их разработчики исходили из того, что до сигнального канала никто физически не доберется, поэтому сочли нецелесообразным все усложнять) оказались в общедоступных IP-сетях, и теперь достаточно только компьютера с подключением к Интернету и нехитрого ПО: авторы отчета использовали Linux-систему с установленным SDK для формирования пакетов SS7. Вся идея взлома строится на том, что система не проверяет источник пакета (еще раз: по логике разработчиков, он физически не может появиться извне), поэтому обрабатывает команды злоумышленника точно так же, как и легитимные, позволяя полноценно «вклиниться» и реализовать атаку типа man-in-the-middle. Фильтровать эти пакеты невозможно, потому что нельзя достоверно установить их легитимность.

Схема подключения для атаки через ОКС-7

Впрочем, немного огорчим кулхацкеров, уже собравшихся похулиганить, не вставая с дивана: для проведения атак недостаточно установить нужное ПО, эмулирующее оборудование оператора. Нужно еще и подключение в качестве оператора, которое, однако, легко купить на черном рынке: в ряде стран, где операторскую лицензию выдают кому попало, подобный «бизнес» процветает, а для успешной атаки не важно, из какой страны ваш «оператор»: заплатил за доступ к шлюзу – и атакуй абонента в любой точке мира. Блокировка пакетов ОКС-7 из-за рубежа в данном случае не спасет, потому что приведет к невозможности работы роуминга и международной связи. Кроме того, получить доступ к сети оператора можно, например, и путем взлома фемтосоты. И наконец, можно вообще быть гуманитарием и просто заказать услугу. Например, ее под брендом SkyLock предлагает компания Verint.

В рамках сервиса SkyLock можно купить подключение напрямую к оператору через IP-SEC

Прежде чем перейти к описанию самих атак, напомним о том, как устроены сети мобильной связи. У вас есть номер. Например, +79992128506. Это MSISDN (Mobile Subscriber Integrated Services Digital Number). Он не хранится в SIM-карте, как многие думают. В SIM-карте хранится другой идентификатор – IMSI (International Mobile Subscriber Identity), который передается в сеть только во время регистрации абонента. Это 15-значное число вида 250115556667778, в котором 250 – код страны, 11 – код оператора, а остальные 10 цифр – внутренний уникальный номер данной SIM-карты (MSIN, Mobile Subscriber Identification Number). Именно IMSI используется для идентификации абонента внутри сотовой сети, то есть для совершения каких-либо операций с номером.

Информация о соответствии IMSI и MSISDN (то есть у какого абонента какая SIM-карта) хранится в базе данных, именуемой HLR (Home Location Register), причем таких баз может быть несколько – именно поэтому, например, при попытке поменять SIM-карту на новую в салоне оператора может не оказаться SIM-карт именно для вашего номера, так как IMSI имеющихся SIM-карт могут быть уже занесены в другую HLR. При этом для каждого из сегментов сети (коммутаторов) используется аналогичная база данных VLR (Visitor Location Register) — ее отличие заключается в том, что данные в ней хранятся временно, копируясь из HLR при появлении абонента именно в этой части сети. В VLR также хранятся данные о текущем местоположении абонента (чтобы знать, через какую базовую станцию ему направлять входящий звонок и сообщение), настройки переадресации и тому подобное. Всеми этими данными пользуется для своей работы коммутатор, он же MSC (Mobile Switching Center).

В сервисе SkyLock местоположение любого абонента указывается на карте: интерфейс понятен любому, весь взлом выполняет программа

Итак, как же происходит взлом? Изначально у злоумышленника есть только номер телефона (MSISDN). Чтобы что-то с ним сделать, нужно получить IMSI. Это можно сделать путем формирования запроса на доставку SMS-сообщения из нашей внешней «сети», эмулируемой на компьютере. В этом случае домашняя сеть сообщает в ответ на запрос адрес MSC/VLR, которыми в данный момент обслуживается абонент: эти данные необходимы для того, чтобы узнать, дома абонент или в роуминге, и если в роуминге, то в какой сети, чтобы в этом случае направлять SMS уже непосредственно туда (с голосовым вызовом так не получится, потому что он всегда проходит через MSC домашней сети — и тот уже определяет, как маршрутизировать вызов дальше). При этом происходит и передача IMSI, поскольку он также необходим для маршрутизации. После этой нехитрой процедуры мы имеем IMSI для управления параметрами «учетной записи» абонента, адрес HLR, в котором эти параметры хранятся, а на сладкое – в какой стране жертва сейчас находится.

Схема атаки для получения IMSI

Теперь можно получить запрос точного местоположения абонента: атакующий, зная текущий MSC/VLR, отправляет туда запрос о том, какой базовой станцией обслуживается абонент с таким-то IMSI. В ответ приходит уникальный идентификатор БС, по которому через открытые базы данных можно узнать, где она находится, и с точностью до пары сотен метров найти абонента — так же, как определяют местоположение смартфоны с выключенным GPS.

Схема атаки для определения местоположения абонента

Почему бы теперь не похулиганить? Давайте сообщим в HLR о том, что абонент зарегистрировался в роуминговой сети: передадим IMSI и адрес нового MSC/VLR. Теперь никто не сможет жертве ни позвонить, ни отправить SMS: домашняя сеть переадресует запросы в никуда, при этом абонент будет по-прежнему зарегистрирован в сети и ничего не заподозрит.

Схема атаки для блокировки доступности жертвы

Кстати, а зачем отправлять звонки и SMS в никуда? Не пропадать же добру! Давайте укажем свой MSC/VLR — и весь трафик будет направлен нам! Например, таким образом можно собрать одноразовые SMS-пароли для двухфакторной авторизации в различных сервисах, а это создает почти что неограниченные возможности для кражи денежных средств и учетных записей. А можно просто читать всю SMS-переписку, причем жертва даже не заподозрит, что за ней следят. Дело в том, что SMS требует от MSC/VLR подтверждения его доставки, и если его не отправлять (у нас же не настоящая сеть, а эмуляция, можно получить сообщение, но сказать, что не получали), а вместо этого перерегистрировать абонента на «настоящий» MSC, то через несколько минут будет предпринята еще одна попытка доставки сообщения и оно поступит адресату. То есть одно и то же SMS будет отправлено два раза: сначала вам, потом ему.

Схема атаки для перехвата SMS-сообщений, адресованных жертве

Как известно, USSD-запросы всегда работают и в роуминге, позволяя проверять баланс, подключать разные услуги и тарифные опции. Сымитировав USSD-запрос от VLR к HLR (тут нужен MSISDN, адрес HLR и собственно сам запрос в виде комбинации цифр, звездочек и решеток), можно, например, инициировать перевод средств с одного счета на другой. У некоторых операторов для подтверждения этой операции используется SMS-авторизация, но SMS перехватывать мы с вами только что научились.

Схема атаки с отправкой USSD-запросов от имени жертвы

Изменив параметры учетной записи абонента в VLR, в частности адрес биллинговой системы, злоумышленник может перехватить запрос на тарификацию исходящего вызова — в нем будет виден номер абонента, которому пытается позвонить жертва. Теперь этого абонента тоже можно сделать жертвой: тот же способ, что и для перехвата SMS, позволит переадресовать вызов на номер злоумышленника, а уже он инициирует конференц-связь с настоящим абонентом, тихо подслушивая разговор. Входящие вызовы, соответственно, прослушать можно тем же способом, но без необходимости эмулировать биллинговую систему. Все эти процедуры проходят за несколько секунд, и никто из собеседников не заподозрит, что между ними есть кто-то третий. Кроме того, можно перенаправить трафик не для прослушивания, а в какой-нибудь дорогой сервис вроде «секса по телефону» и тому подобных: это можно неплохо монетизировать, так как плата за соединение будет списываться со звонящих.

Схема атаки с прослушкой разговоров абонента

Наконец, с помощью ОКС-7 можно устроить настоящую DoS-атаку на коммутатор, которая приведет к невозможности принимать входящие вызовы у всех абонентов, находящихся в зоне его обслуживания. Для этого нужно знать, что при регистрации в VLR выделяется временный роуминговый номер, который нужен, чтобы MSC знал, куда именно направлять вызов. К общеупотребительному понятию роуминга (международного или внутрисетевого) роуминговый номер имеет весьма отдаленное отношение. Он выделяется и в домашней сети: несмотря на то, что MSC и VLR, как правило, объединены, по стандарту GSM это два независимых логических элемента сети, и между ними все равно происходит обмен сигнальными сообщениями. Так вот, если массово отправлять запросы на выделение роуминговых номеров, то их пул закончится, и «настоящим» абонентам никто не сможет дозвониться из-за перегрузки коммутатора.

Схема DoS-атаки на коммутатор

Что же делать? Пока можем рассказать лишь о том, «как страшно жить»: решения для защиты в основном сводятся к мониторингу атак для выявления подозрительной активности по вышеописанным сценариям — это позволяет выборочно блокировать определенные запросы. Между тем операторы стараются не афишировать наличие уязвимостей: на их бизнес возможности взлома практически не влияют, а абонентам можно посоветовать все-таки не вести по телефону конфиденциальных переговоров и не полагаться на SMS для авторизации. Кроме того, для подобных целей лучше приобрести отдельную SIM-карту, номер которой не будет знать никто из вашего круга общения.

Степан Зайцев

12 ноября 2015

Некоторое время назад в Интернете была популярна «разводка» в виде «программы для пробивки мобильного номера». Где-то ее предлагали бесплатно скачать, где-то продавали за деньги, где-то она была «реализована» в виде онлайн-сервиса – итог был в любом случае один: зараженный трояном компьютер или утечка средств с мобильного счета через платную подписку или другие подобные относительно честные способы. Наученные горьким опытом и комментариями сотовых операторов пользователи практически уверовали в то, что создание такой программы невозможно физически.

Тем не менее взломать сотовую сеть и определить местоположение абонента, прочитать его SMS, подслушать разговоры и даже украсть со счета деньги с помощью USSD-запроса не просто, а очень просто. Компания Positive Technologies выпустила отчет о безопасности сетей сотовой связи; проведенное ею исследование наглядно демонстрирует, что подобные «фокусы» доступны даже начинающему хакеру.

Типичное предложение услуг на одном из форумов

Никаких «шпионских штучек» (хотя, по данным Сноудена, именно этими способами пользовалось АНБ для слежки за людьми по всему миру) для этого не потребуется. Тем более что сами спецслужбы в них и не нуждаются: все сети и так подключены к СОРМ, поэтому все ваши разговоры и переписка, а при проведении разыскных мероприятий – и местоположение вполне доступны соответствующим органам и без взломов. А вот то, что доступ к вашей персональной информации может получить фактически любой школьник – не самая хорошая новость.

Спрос на услуги есть, цена доступная практически каждому

Главная уязвимость находится в протоколах сигнализации ОКС-7 (в западной литературе называется SS7), разработанных в конце 1970-х годов и принятых в 1981-м. Тогда это был прорыв в плане безопасности, потому что для сигнализации (то есть для передачи служебных команд во время установления телефонного соединения) стал использоваться отдельный канал, физически недоступный абоненту. До этого все команды в виде тоновых сигналов передавались прямо в линию и, например, на основе недокументированных функций старых протоколов удалось реализовать АОН на аналоговых АТС: телефонный аппарат отправлял запрос номера и получал от станции ответ. Изначально это было придумано для междугородных АТС, чтобы после набора восьмерки на городской АТС можно было понять, кому выставлять счет за разговор. Однако использование для сигнализации того же канала, что и для разговора, позволило определять номера кому угодно, а особенно продвинутым – и вовсе разговаривать по межгороду за чужой счет путем спуфинга запросов номера.

«Но сигнальный канал же недоступен для абонента!» — скажете вы. Однако дело в том, что в начале 2000-х годов была разработана спецификация SIGTRAN, позволяющая передавать команды ОКС-7 по IP-сетям. И получилось так, что незащищенные протоколы (ведь их разработчики исходили из того, что до сигнального канала никто физически не доберется, поэтому сочли нецелесообразным все усложнять) оказались в общедоступных IP-сетях, и теперь достаточно только компьютера с подключением к Интернету и нехитрого ПО: авторы отчета использовали Linux-систему с установленным SDK для формирования пакетов SS7. Вся идея взлома строится на том, что система не проверяет источник пакета (еще раз: по логике разработчиков, он физически не может появиться извне), поэтому обрабатывает команды злоумышленника точно так же, как и легитимные, позволяя полноценно «вклиниться» и реализовать атаку типа man-in-the-middle. Фильтровать эти пакеты невозможно, потому что нельзя достоверно установить их легитимность.

Схема подключения для атаки через ОКС-7

Впрочем, немного огорчим кулхацкеров, уже собравшихся похулиганить, не вставая с дивана: для проведения атак недостаточно установить нужное ПО, эмулирующее оборудование оператора. Нужно еще и подключение в качестве оператора, которое, однако, легко купить на черном рынке: в ряде стран, где операторскую лицензию выдают кому попало, подобный «бизнес» процветает, а для успешной атаки не важно, из какой страны ваш «оператор»: заплатил за доступ к шлюзу – и атакуй абонента в любой точке мира. Блокировка пакетов ОКС-7 из-за рубежа в данном случае не спасет, потому что приведет к невозможности работы роуминга и международной связи. Кроме того, получить доступ к сети оператора можно, например, и путем взлома фемтосоты. И наконец, можно вообще быть гуманитарием и просто заказать услугу. Например, ее под брендом SkyLock предлагает компания Verint.

В рамках сервиса SkyLock можно купить подключение напрямую к оператору через IP-SEC

Прежде чем перейти к описанию самих атак, напомним о том, как устроены сети мобильной связи. У вас есть номер. Например, +79992128506. Это MSISDN (Mobile Subscriber Integrated Services Digital Number). Он не хранится в SIM-карте, как многие думают. В SIM-карте хранится другой идентификатор – IMSI (International Mobile Subscriber Identity), который передается в сеть только во время регистрации абонента. Это 15-значное число вида 250115556667778, в котором 250 – код страны, 11 – код оператора, а остальные 10 цифр – внутренний уникальный номер данной SIM-карты (MSIN, Mobile Subscriber Identification Number). Именно IMSI используется для идентификации абонента внутри сотовой сети, то есть для совершения каких-либо операций с номером.

Информация о соответствии IMSI и MSISDN (то есть у какого абонента какая SIM-карта) хранится в базе данных, именуемой HLR (Home Location Register), причем таких баз может быть несколько – именно поэтому, например, при попытке поменять SIM-карту на новую в салоне оператора может не оказаться SIM-карт именно для вашего номера, так как IMSI имеющихся SIM-карт могут быть уже занесены в другую HLR. При этом для каждого из сегментов сети (коммутаторов) используется аналогичная база данных VLR (Visitor Location Register) — ее отличие заключается в том, что данные в ней хранятся временно, копируясь из HLR при появлении абонента именно в этой части сети. В VLR также хранятся данные о текущем местоположении абонента (чтобы знать, через какую базовую станцию ему направлять входящий звонок и сообщение), настройки переадресации и тому подобное. Всеми этими данными пользуется для своей работы коммутатор, он же MSC (Mobile Switching Center).

В сервисе SkyLock местоположение любого абонента указывается на карте: интерфейс понятен любому, весь взлом выполняет программа

Итак, как же происходит взлом? Изначально у злоумышленника есть только номер телефона (MSISDN). Чтобы что-то с ним сделать, нужно получить IMSI. Это можно сделать путем формирования запроса на доставку SMS-сообщения из нашей внешней «сети», эмулируемой на компьютере. В этом случае домашняя сеть сообщает в ответ на запрос адрес MSC/VLR, которыми в данный момент обслуживается абонент: эти данные необходимы для того, чтобы узнать, дома абонент или в роуминге, и если в роуминге, то в какой сети, чтобы в этом случае направлять SMS уже непосредственно туда (с голосовым вызовом так не получится, потому что он всегда проходит через MSC домашней сети — и тот уже определяет, как маршрутизировать вызов дальше). При этом происходит и передача IMSI, поскольку он также необходим для маршрутизации. После этой нехитрой процедуры мы имеем IMSI для управления параметрами «учетной записи» абонента, адрес HLR, в котором эти параметры хранятся, а на сладкое – в какой стране жертва сейчас находится.

Схема атаки для получения IMSI

Теперь можно получить запрос точного местоположения абонента: атакующий, зная текущий MSC/VLR, отправляет туда запрос о том, какой базовой станцией обслуживается абонент с таким-то IMSI. В ответ приходит уникальный идентификатор БС, по которому через открытые базы данных можно узнать, где она находится, и с точностью до пары сотен метров найти абонента — так же, как определяют местоположение смартфоны с выключенным GPS.

Схема атаки для определения местоположения абонента

Почему бы теперь не похулиганить? Давайте сообщим в HLR о том, что абонент зарегистрировался в роуминговой сети: передадим IMSI и адрес нового MSC/VLR. Теперь никто не сможет жертве ни позвонить, ни отправить SMS: домашняя сеть переадресует запросы в никуда, при этом абонент будет по-прежнему зарегистрирован в сети и ничего не заподозрит.

Схема атаки для блокировки доступности жертвы

Кстати, а зачем отправлять звонки и SMS в никуда? Не пропадать же добру! Давайте укажем свой MSC/VLR — и весь трафик будет направлен нам! Например, таким образом можно собрать одноразовые SMS-пароли для двухфакторной авторизации в различных сервисах, а это создает почти что неограниченные возможности для кражи денежных средств и учетных записей. А можно просто читать всю SMS-переписку, причем жертва даже не заподозрит, что за ней следят. Дело в том, что SMS требует от MSC/VLR подтверждения его доставки, и если его не отправлять (у нас же не настоящая сеть, а эмуляция, можно получить сообщение, но сказать, что не получали), а вместо этого перерегистрировать абонента на «настоящий» MSC, то через несколько минут будет предпринята еще одна попытка доставки сообщения и оно поступит адресату. То есть одно и то же SMS будет отправлено два раза: сначала вам, потом ему.

Схема атаки для перехвата SMS-сообщений, адресованных жертве

Как известно, USSD-запросы всегда работают и в роуминге, позволяя проверять баланс, подключать разные услуги и тарифные опции. Сымитировав USSD-запрос от VLR к HLR (тут нужен MSISDN, адрес HLR и собственно сам запрос в виде комбинации цифр, звездочек и решеток), можно, например, инициировать перевод средств с одного счета на другой. У некоторых операторов для подтверждения этой операции используется SMS-авторизация, но SMS перехватывать мы с вами только что научились.

Схема атаки с отправкой USSD-запросов от имени жертвы

Изменив параметры учетной записи абонента в VLR, в частности адрес биллинговой системы, злоумышленник может перехватить запрос на тарификацию исходящего вызова — в нем будет виден номер абонента, которому пытается позвонить жертва. Теперь этого абонента тоже можно сделать жертвой: тот же способ, что и для перехвата SMS, позволит переадресовать вызов на номер злоумышленника, а уже он инициирует конференц-связь с настоящим абонентом, тихо подслушивая разговор. Входящие вызовы, соответственно, прослушать можно тем же способом, но без необходимости эмулировать биллинговую систему. Все эти процедуры проходят за несколько секунд, и никто из собеседников не заподозрит, что между ними есть кто-то третий. Кроме того, можно перенаправить трафик не для прослушивания, а в какой-нибудь дорогой сервис вроде «секса по телефону» и тому подобных: это можно неплохо монетизировать, так как плата за соединение будет списываться со звонящих.

Схема атаки с прослушкой разговоров абонента

Наконец, с помощью ОКС-7 можно устроить настоящую DoS-атаку на коммутатор, которая приведет к невозможности принимать входящие вызовы у всех абонентов, находящихся в зоне его обслуживания. Для этого нужно знать, что при регистрации в VLR выделяется временный роуминговый номер, который нужен, чтобы MSC знал, куда именно направлять вызов. К общеупотребительному понятию роуминга (международного или внутрисетевого) роуминговый номер имеет весьма отдаленное отношение. Он выделяется и в домашней сети: несмотря на то, что MSC и VLR, как правило, объединены, по стандарту GSM это два независимых логических элемента сети, и между ними все равно происходит обмен сигнальными сообщениями. Так вот, если массово отправлять запросы на выделение роуминговых номеров, то их пул закончится, и «настоящим» абонентам никто не сможет дозвониться из-за перегрузки коммутатора.

Схема DoS-атаки на коммутатор

Что же делать? Пока можем рассказать лишь о том, «как страшно жить»: решения для защиты в основном сводятся к мониторингу атак для выявления подозрительной активности по вышеописанным сценариям — это позволяет выборочно блокировать определенные запросы. Между тем операторы стараются не афишировать наличие уязвимостей: на их бизнес возможности взлома практически не влияют, а абонентам можно посоветовать все-таки не вести по телефону конфиденциальных переговоров и не полагаться на SMS для авторизации. Кроме того, для подобных целей лучше приобрести отдельную SIM-карту, номер которой не будет знать никто из вашего круга общения.

Что делать, если вы хотите получить доступ к данным на чьем-то смартфоне, но знаете только используемый на нем номер телефона? Или же вы хотите незаметно проследить за определенным абонентом?

Существуют специальные приложения для хакинга мобильного телефона. Они позволяют проследить за мобильным устройством в дистанционном режиме.

По каким причинам у людей может возникнуть необходимость «взломать» чей-то смартфон?

Самая распространенная причина — желание родителей проследить за тем, где проводит время их ребенок и с кем он общается. Это не гиперопека, а естественное стремление защитить ребенка от потенциальных опасностей в Интернете.

Кроме того, хакинг телефона может понадобиться, чтобы уличить неверного супруга во лжи.

Есть много разных вполне конструктивных причин для слежки за смартфоном. Сегодня количество мобильных приложений для хакинга зашкаливает, но не все из них в равной мере эффективны и надежны. Некоторые приложения вообще представляют собой «пустышки».

В этой статье мы расскажем о том, как «хакнуть» чей-то смартфон по его телефонному номеру с помощью 7 лучших приложений для хакинга телефона.

Часть 1: Возможен ли вообще хакинг телефона по его номеру?

Table of Contents

Взломать смартфон, зная только привязанный к нему телефонный номер, сложно — но возможно.

Чтобы получить доступ к данным на смартфоне, вам придется взять его в руки и установить на него приложение-«шпион». После этого вы сможете просматривать разнообразные данные, хранящиеся на этом телефоне.

Но если вы хотите проследить за смартфоном iPhone, можете считать, что вам повезло. Вы можете установить специальное приложение на свой собственный телефон, а затем указать в нем логин и пароль аккаунта iCloud владельца айфона. Вуаля! Вы готовы следить за ним.

В этой статье мы подготовили для вас пошаговое руководство по хакингу мобильного телефона.

Часть 2: 7 лучших приложений-хакеров смартфона в 2019 году

Приложение для хакинга смартфона №1 — Cocospy

Cocospy — лучшее «хакерское» приложение из всех существующих на сегодняшний день. С его помощью вы можете узнать текущее местонахождение смартфона, получить доступ к смскам и чатам и т.д.

Более того, это приложение считается самым надежным. Количество пользователей Cocospy в разных странах мира исчисляется миллионами человек!

Cocospy можно использовать для хакинга смартфонов с операционными системами Android и iOS.

В случае с Android, вам нужно получить физический доступ к смартфону и установить на него приложение Cocospy.

Если вы хотите «хакнуть» айфон, то вам не понадобится даже брать его в руки. Большинство «хакерских» приложений требуют взлома прошивки iPhone, но для работы с Cocospy вам нужно только знать параметры для входа в учетную запись iCloud владельца этого айфона.

Еще раз подчеркнем, что при использовании приложения Cocospy вам не понадобится ни взламывать оригинальную прошивку Apple, ни устанавливать приложение на iPhone. Достаточно выяснить логин и пароль iCloud владельца айфона!

Cocospy работает абсолютно незаметно как с Android, так и с iOS. После установки приложение функционирует в невидимом фоновом режиме, не разряжая при этом телефон слишком быстро.

Главное — не забудьте сразу же удалить иконку Cocospy с экрана смартфона после установки приложения.

У Cocospy миллионы пользователей в почти 200 странах мира, и среди них очень много родителей, которые используют это приложение для слежения за местонахождением своих детей.

Функции Cocospy:

  1. Определите текущее местонахождение телефона с данным номером. Данные ежесекундно обновляются.
  2. Отслеживайте историю перемещений телефонного номера, чтобы узнать, где бывал его владелец в течение дня.
  3. Геофенсинг. С помощью этой функции вы можете установить виртуальное «ограждение» вокруг определенной территории. Если интересующий вас номер телефона покинет пределы указанной территории, вам придет уведомление об этом.
  4. Если хотите, вы также можете получить доступ к аккаунтам Instagram, Facebook, Snapchat, Telegram, WhatsApp, принадлежащим владельцу этого номера.
  5. Доступ к информации обо всех телефонных звонках — кто звонил и когда, и как долго длился разговор. Можно также прочитать все текстовые сообщения на телефоне.

Как «хакнуть» номер мобильного телефона с помощью другого телефона?

Шаг 1: Создайте учетную запись на веб-сайте Cocospy.

Шаг 2: Для Android — Получите доступ к телефону и установите на него приложение Cocospy. Взлом прошивки проводить не нужно!

Шаг 3: Для iPhone (без взлома прошивки) — Просто укажите логин и пароль учетной записи iCloud владельца данного айфона.

Шаг 4: Войдите в свой личный кабинет Cocospy и обратите внимание на панель инструментов в левой части экрана. С ее помощью вы сможете получить всю интересующую вас информацию о смартфоне.

Создайте учетную запись Cocospy бесплатно или попробуйте демо-версию приложения >>

«Хакерское» приложение для телефона №2: Spyzie

Spyzie — еще одно хорошее приложение для «хакинга» смартфона. С точки зрения функциональности и особенностей процесса установки, они с Cocospy похожи.

Почему же Spyzie на втором месте рейтинга, а не на первом? Потому, что у Spyzie меньше количество пользователей и, соответственно, меньше отзывов.

Как и в случае с Cocospy, вы можете использовать Spyzie для хакинга телефонных номеров как на iPhone, так и на смартфонах с ОС Android. Если вы пытаетесь «взломать» смартфон с Android, вам нужно получить доступ к нему и установить приложение.

Однако если вы хотите «хакнуть» iPhone, вам достаточно знать параметры входа в учетную запись iCloud его владельца. Указав их в приложении, вы сможете дистанционно следить за айфоном.

Знаете, что еще нам нравится в Spyzie? После установки на смартфон приложение автоматически удаляет с его экрана свою иконку. Таким образом, у вас нет шанса забыть замести свои следы, и ваш шпионаж будет на 100% незаметным.

Возможности приложения Spyzie:

  1. Читайте все полученные, отправленные и даже удаленные с телефона сообщения с метками даты и времени. Можно дистанционно заблокировать возможность общаться с конкретными абонентами из адресной книги смартфона.
  2. Получите доступ к журналам регистрации звонков с метками даты и времени, а также адресную книгу с номерами телефонов и именами абонентов.
  3. Просмотрите историю браузера — посещенные веб-страницы, закладки и т.д.
  4. Если вы проведете взлом оригинальной прошивки смартфона, то сможете получить доступ к аккаунтам в соцсетях и мессенджерах. Вам откроются все сообщения, отправленные или полученные в Instagram, WhatsApp, Facebook Messenger, Telegram и т.д.
  5. При условии проведения взлома прошивки телефона, вы также сможете воспользоваться одним из самых эффективных инструментов Spyzie — так называемым кейлоггингом («keylogging»). С помощью этой функции можно получить любые пароли, которые набирает на клавиатуре владелец телефона.

Как проникнуть в чей-то смартфон, зная только номер телефона?

  1. Создайте свой аккаунт на веб-сайте spyzie.com.
  2. Укажите требуемые данные о смартфоне, за которым вы хотите следить, в том числе название его модели и имя пользователя.
  3. Для iPhone — Если вы взломаете прошивку айфона, то сможете установить на него приложение Spyzie для iPhone. Если вы не хотите проводить взлом прошивки, нужно будет указать логин и пароль для входа в аккаунт iCloud на этапе настройки приложения.
  4. Для Android — проведите взлом оригинальной прошивки телефона и установите на него приложение Spyzie для Android.
  5. Войдите в свой личный кабинет Spyzie и начните следить за телефонным номером онлайн.

Рекомендуем прочесть обзор Spyzie или попробовать демо-версию приложения >>

«Хакерское» приложение №3: FlexiSPY

FlexiSPY — приложение, предлагающее ряд очень «крутых» функций. Например, есть возможность прослушивать телефонные разговоры, записывать телефонные разговоры и т.д. Почему же тогда это приложение только на третьем месте рейтинга? Есть пара причин:

  • У него нет версии без взлома прошивки. Вам ПРИДЕТСЯ взломать прошивку айфона, чтобы получить данные с него.
  • Это самое дорогое приложение в данном сегменте. У большинства приложений-«хакеров» даже премиум-пакет подписки намного дешевле базового пакета FlexiSPY.

Продвинутые функции приложения FlexiSPY:

  1. Незаметно подключитесь к телефонному разговору — как будто вы участвуете в конференц-звонке, но остаетесь невидимым для остальных участников.
  2. Записывайте телефонные разговоры в режиме реального времени. Можно даже настроить эту функцию так, чтобы звонки с определенных номеров записывались автоматически.
  3. В рамках пакета «Extreme» доступна функция взлома пароля — «Password Cracker». С ней можно узнать все пароли для аккаунтов в соцсетях даже без кейлоггинга.

Как «хакнуть» номер телефона онлайн?

  1. Купите пакет подписки, выбрав его исходя из необходимых вам функций и срока действия.
  2. Возьмите интересующий вас смартфон, проведите взлом прошивки и установите на него FlexiSPY.
  3. Введите данные, необходимые для доступа к этому смартфону.
  4. Готово! Теперь вы можете дистанционно следить за телефоном с помощью FlexiSPY.

Трекер для мобильного телефона №4 — BeenVerified

BeenVerified — отличный сайт-трекер для смартфона. Он не только определяет местонахождение мобильного телефона, но и предоставляет ряд других ценных данных о его владельце. В отличие от Cocospy, сайт BeenVerified позволяет провести «разведку» в отношении ЛЮБОГО номера телефона.

С помощью BeenVerified можно:

  1. Узнать имя, возраст и другие личные данные абонента.
  2. Определить его текущее местонахождение.
  3. Узнать все предыдущие зарегистрированные адреса, связанные с этим человеком.
  4. Узнать его адреса электронной почты.
  5. Получить данные о других телефонных номерах, которые могут ему принадлежать.
  6. Просмотреть все его профили в соцсетях.
  7. Просмотреть все выложенные в открытый доступ фотографии этого человека.

Как проследить за номером мобильного телефона с помощью BeenVerified?

  1. Зайдите на веб-сайт BeenVerified.
  2. Введите в строку поиска телефонный номер (с дополнительным кодом, если нужно).
  3. Кликните на иконку «Start Search» («Начать поиск»).
  4. Подождите немного.

Процедура поиска данных и формирования отчета занимает буквально минуту. Пожалуй, единственный минус BeenVerified — то, что этот метод предоставляет вам зарегистрированный адрес владельца телефонного номера, однако не предоставляет координат его текущего местонахождения.

Трекер мобильного телефона №5 — Spokeo

Веб-сайт Spokeo очень похож на вышеупомянутый BeenVerified. У него такой же принцип работы и аналогичные базовые функции.

Spokeo позволяет:

  1. Узнать имя и фамилию звонящего вам человека.
  2. Собрать любые другие доступные личные данные.
  3. Узнать, какие еще номера телефонов зарегистрированы на этого человека.
  4. Получить информацию обо всех прошлых зарегистрированных адресах.
  5. Получить данные о членах его семьи.
  6. Узнать адреса электронной почты этого человека.
  7. Проверить, не имел ли он проблем с законом в прошлом.

Как отследить мобильный номер с помощью Spokeo?

  1. Зайдите на официальный веб-сайт Spokeo.
  2. Укажите в строке поиска 10-значный номер телефона, о котором вы хотите навести справки.
  3. Кликните «Send» («Отправить»).
  4. Подождите, пока сформируется отчет.

Как и BeenVerified, этот веб-сайт очень простой в использовании. Но он, к сожалению, не предоставляет данных о фотографиях владельца номера или о его профилях в соцсетях.

Spokeo также не определяет GPS-координаты текущего местонахождения телефонного номера, а только ищет зарегистрированные адреса. Чтобы проследить за текущим местоположением смартфона, лучше воспользуйтесь приложением Cocospy.

Слежение за мобильным телефоном онлайн с функцией определения координат №6 — Verispy

VeriSpy похож на сайты BeenVerified и Spokeo, но он кое в чем превосходит их. Предыдущие «хакерские» веб-сайты используются обычными людьми, в то время как Verispy полезен и для профессионалов.

От вас требуется только указать в строке поиска нужный номер мобильного телефона и нажать на кнопку «Access Records» («Получить доступ к данным»).

Особенности Verispy:

  1. VeriSpy на 100% конфиденциален. Никто не узнает, что вы за кем-то шпионили.
  2. Этим сайтом удобно пользоваться с любого устройства — ноутбука, планшета, телефона.
  3. Verispy собирает достаточно подробные данные о владельце телефонного номера. Достаточно сказать, что среднестатистический отчет состоит из 17 страниц.
  4. VeriSpy может предоставить вам следующую информацию:
    • Имя и фамилия звонящего.
    • Его зарегистрированный адрес — текущий и предыдущие.
    • Email-адреса, зарегистрированные на это имя или на этот номер телефона.
    • Все связанные с ним телефонные номера.
    • Данные о любых проблемах с законом.
    • Данные об ордерах на арест на его имя.
    • Информация о банкротстве, если эта процедура проводилась.
    • Информация о любых поданных на него жалобах.
    • Данные о конфискации имущества.
    • Свидетельство о рождении.
    • Свидетельства о браке и о разводе.

    Функции сайта VeriSpy не ограничиваются этим. В целом, он предоставляет вам разнообразную информацию, на основании которой можно сделать выводы о человеке.

    Главный недостаток у этого сайта такой же, как и у Spokeo и BeenVerified — он не поможет вам выяснить, где находится звонящий вам человек непосредственно в момент звонка.

    Онлайн-трекер номера телефона №7 — GPS Cell Phone Locator

    GPS Cell Phone Locator несколько проигрывает на фоне вышеупомянутых «хакерских» веб-сайтов. По сути, он выполняет только одну основную функцию, а именно определяет GPS-координаты телефона.

    Зато вы можете следить за перемещениями интересующего вас смартфона в режиме 24/7. Именно поэтому мы включили его в свой список трекеров.

    GPS Cell Phone Locator можно использовать в качестве дополнения к веб-сайтам, которые собирают детальную информацию о владельце телефонного номера, однако не идентифицируют его координаты в текущий момент времени.

    Как следить за номером мобильного телефона с помощью GPS Cell Phone Locator?

    1. Зайдите на официальный веб-сайт GPS Cell Phone Locator.
    2. Укажите интересующий вас номер телефона (с дополнительным кодом).
    3. В номере телефона не должно содержаться прочерков (-), и не забудьте добавить код страны.
    4. Кликните на кнопку «Start Tracking Now» («Начать слежение»)
    5. Вы получите GPS-координаты текущего местонахождения телефона, а также информацию о зарегистрированном адресе проживания его владельца.

    Итоги

    Теперь вы знаете лучшие способы проследить за мобильным номером онлайн. Анонимные звонки больше не застанут вас врасплох!

    Если вам названивают с рекламой каких-то товаров, можете подать жалобу на этих людей. А если кто-то пытается таким образом разыграть вас, вы сможете выяснить имя и личные данные этого шутника.

    Каждый из перечисленных нами «хакерских» инструментов имеет свои особенности. Поэтому делать выбор нужно исходя из ваших целей и потребностей.

    Так, приложение Cocospy идеально подходит для слежения за перемещениями телефонного номера, который вам знаком. Веб-сайты BeenVerified и Spokeo ищут в Интернете все доступные данные о владельце незнакомого вам номера.

    Сайт VeriSpy включает в отчет о результатах поиска данные о проблемах с финансами и законом. А сайт GPS Cell Phone Locator подойдет для тех, кому просто нужно узнать текущие GPS-координаты мобильного телефона.

    Если у вас есть какие-то вопросы или советы, пожалуйста, оставьте комментарий к этой статье.

    Читайте также:  Как включить мобильный интернет на телефоне самсунг

    admin

    Добавить комментарий

    Ваш e-mail не будет опубликован. Обязательные поля помечены *