Вы находитесь на странице: 1из 100

Привет.

На связи Пират. Прошло полтора года с момента выхода первой части моего
авторского материала по Анонимности и Безопасности. Было успешно продано
несколько сотен копий материала, который до сих пор активно
распространяется среди аудитории различных проектов. Позитивный отклик
дал мне сильнейшую мотивацию на открытие своего детективного агентства
(Pirate Agency), и на продолжение материала.

За полтора года много чего изменилось. Контроль над людьми стал сильнее,
системы безопасности многих сервисов стали лучше, а оперативники стали
умнее. Всем, кто изучил первую часть материала повезло, теперь пользователи
знают многое. Настало время расширить свои знания!

Если ты, Уважаемый читатель, не знаком со мной, то сейчас самое время


представиться. Я основатель и бывший главный владелец крупнейшего проекта
на тему инфобизнеса и разоблачений мошенников в этой сфере –
OPENSSOURCE. Адреса площадок – https://openssource.biz /
https://openssource.info. Я имею огромный опыт за плечами и большой стаж
работы в различных темах.

В 2019 году я закрыл свой старый Telegram-канал и сделал новый, только для
активных пользователей старого канала. Но немного позже я снова словил
вдохновение и теперь канал открыт для всех желающих. Буду ли я его
закрывать для новых пользователей – пока не знаю. Подписка на канал дает мне
мотивацию работать дальше, а также каждый пользователь канала получает
приятный бонус в виде дополнительного лимита на мой авторский бот по
открытию скрытого содержимого (хайдов) с других аналогичных ресурсов.
Инструкцию можно найти на канале.

• Бот хайдов: https://t.me/eliteos_bot


• Мой личный канал (название старого канала, там ссылка на
вступление на новый): https://t.me/piratech
Перед тем, как ты начнешь изучать информацию, я настоятельно рекомендую
изучить первую часть материала, которая доступна бесплатно на моем
канале по ссылке: https://t.me/piratech/10

В этой части я дам обновленную информацию первого тома, а также поделюсь


многим интересным. Поэтому, открой первую часть, чтобы быть в курсе всего,
о чем я рассказываю. Что-то будет дублироваться здесь из первой части,
говорю сразу.

Данный материал будет полезен абсолютно всем, кто сидит в Интернете.


Возможно (скорее всего) некоторые вещи, которые написаны здесь, ты уже
знал. Но я советую тебе выполнить все рекомендации, если ты доверился мне и
сейчас читаешь данный материал. Я не расскажу тут секреты взломов сайтов,
личности. Я дам тебе ту информацию, которую можно и нужно применить на
практике, чтобы спать спокойно.

Автором данного материала являюсь не только я. Моими соавторами


выступили: Мефодий Келевра и Действующий Сотрудник МВД. Выполняй
все рекомендации по порядку, ничего не пропускай, потому что в нашей сфере
важная каждая мелочь.

В данном материала будет реклама, но я публично заявляю, что ни один сервис,


который я рекомендую, не платил мне за это. Я рекомендую тебе пользоваться
лучшими и проверенными сервисами, чтобы избежать проблем, сохранить
время, нервы и деньги.

Я не рекомендую тебе нарушать законы страны, где ты живешь. Но


пренебрегать безопасностью не стоит. Лучше обезопаситься в самом начале,
чем потом разгребать последствия. В материале я буду обращаться к тебе на
«ты», так нам будет проще взаимодействовать друг с другом. Информацию по
поводу бонусов ты найдешь в конце материала.

Приятного изучения.
Глава 1. От Пирата.

Дополнение первой части материала

Практически все подписчики моего канала знают, что я выступаю за защиту


своей личности в Интернете. Именно защитив свою личность в сети, вы
получаете 90% безопасности. Если все следы максимально запутаны и ниточки,
которые ведут к вам, где-то обрываются – значит вы в безопасности. Каждый
человек, которого когда-нибудь задерживали, прокалывался на каком-нибудь
незначительном моменте. Например, человек когда-то оставил где-то свой
личный телефон, IP, почту. Или же человек ведет свою деятельность в
интернете, не разделяя личный и рабочий профиль. Допустим, вы ведете
коммерческий топик на теневом форуме и продаете там доступ к банковским
базам данных, и с этого же устройства зашли послушать музыку Вконтакте или
посмотреть не зашла ли она в онлайн, в таком случае – это большой прокол.
Когда вас разрабатывают – проверяют абсолютно все версии, как можно на вас
выйти. Делают массу запросов, другими словами, ищут, за что можно
зацепиться. У вас может быть полностью защищено устройство, вы можете
использовать несколько VPN, использовать Sphere (браузер-антидетект), но
какой в этом смысл, если вы спалили где-то свой номер?

Как защитить мобильное устройство на базе Android, расскажет Мефодий во


второй главе материала. Я расскажу вам основы защиты личности (чего не
было в первой части) и еще несколько моментов. Именно используя комплекс
мер по защите себя, вы сможете добиться результата.

После выхода первой части материала, многие пользователи стали


интересоваться, являются ли надежными сервисы по хранению паролей,
которые находятся в онлайне? Это всеми известный LastPass и его аналоги.
Дело в том, что ваши пароли хранятся в базе данных сервиса, а значит, это
априори не является безопасным. Были найдены уязвимости в сервисах, а
значит, данные пользователей под угрозой. Ведь все, что создал человек, можно
взломать. Поэтому, вариант хранить пароли в KeePassX остается надежным до
сих пор и будет надежный всегда. Да, отчасти это не совсем удобно постоянно
запускать программу, но лучше потратить несколько секунд своего времени,
чем потом менять пароли и бояться, что ваши данные попали в руки к
злоумышленникам. Как настроить хранилище для хранения паролей, написано
в первой части. В первой части во главе с созданием хранилища было написано
про хранение ключа и базы в DropBox. Некоторые говорят, что это не особо
безопасно. Соглашусь, но, если настроить доступ к DropBox – ничего не будет.
Главное, поставить сложный пароль на хранилище. Для повышенной
безопасности, храните ключ и базу на USB устройстве.

Электронная почта:

Здесь все остается без изменений. Если хотите, чтобы ваши данные были в
безопасности, ни в коем случае не используйте почтовые сервисы, которые
находятся на территории СНГ, а особенно в России 😉

Приведу пример, почему не стоит использовать Российские почтовые


сервисы. Допустим, у вас есть крупный сайт, который приносит вам деньги.
Доступ к домену, серверу (хостингу) привязан к почте Российского провайдера.
Что можно сделать, зная ваш почтовый адрес? На рынке теневых услуг
достаточно сервисов, которые предоставляют доступ к почтовым ящикам на
российских провайдерах.

Допустим, у вас почтовый ящик на Яндексе. Чтобы получить доступ к


вашему ящику, достаточно иметь ~40 тысяч рублей и немного терпения.
Делается зеркало (каким образом, говорить не буду), и с момента установки
зеркала, вся ваша почта находится в руках у злоумышленника. Все письма,
которые вы получаете, автоматически дублируются в ящик злоумышленника.
Обнаружить зеркало невозможно. Кто знает, вдруг именно ваша почта сейчас
читается третьим лицом в выжидании удобного момента, чтобы оставить вас
ни с чем? Если вы используете почту от Яндекса – срочно уходите оттуда.

Допустим, у вас почтовый ящик на Mail.Ru. Чтобы получить доступ к


вашему ящику, достаточно обратиться в специализированный сервис, который
подберет под ваш уровень безопасности метод взлома. Это может быть фейк,
архив данных, взлом через восстановление доступа. Далее схема работы по
аналогии, как с Яндексом. Тоже самое касается и других почтовых ящиков на
Российских сервисах.

Если вы привязали к почтовому ящику российский мобильный номер, задача


взломщика и злоумышленника упрощается в разы. Узнать привязанный номер
к почтовому ящику не составляет особого труда, далее путем восстановления
доступа к номеру телефона уводится почта (и не только). Про российские
номера мы поговорим немного позже.

Безопасно ли использовать Gmail для привязки доступов? Да, если в


настройках не указан российский номер. Узнать, какой номер привязан к
Gmail, путем пробива информации и запросами нельзя, но это можно сделать
через пробив вашей личности, в том числе номеров, а дальше дело техники.
Используете Gmail – не используйте российские номера. Украинские номера
тоже под вопросом (смотрите главу с номерами). Лучше всего использовать
номер Европы или Великобритании. Такие номера восстановлению не
подлежат.

А что же с Protonmail? Все тоже самое, только это немного безопасней, чем
Gmail. В Protonmail есть дополнительный пароль, не зная его, доступа к ящику
вы не получите. Использовать привязку к номерам СНГ не рекомендуется. Как-
то специалист по безопасности Vektor T13 заявил, что Protonmail сотрудничает
с правоохранительными органами. Все верно, как и любой почтовый сервис.
Protonmail подчиняется законодательству Швейцарии. По запросу
правоохранительных органов этой страны, переписку могут выдать без всяких
проблем. По запросу других стран сервис не выдает доступ. Возможно, есть
какие-то исключения. Россия в список этих стран не входит. Используя данный
почтовый сервис, вспомните, а нарушаете ли вы законодательство Швейцарии?
Если нет – проблем быть не должно. На Protonmail безопасно держать домены
и использовать почту для сайтов. Это всяко надежней, чем любой Российский
почтовый сервис.

На теневом рынке существует масса услуг, в том числе и по блокировке


почтовых ящиков. К сожалению, от этого защититься никак нельзя. У моего
знакомого, точнее коллеги, на заказ блокировали почтовые адреса, в том числе
и Protonmail, но на такую атаку тратили огромные деньги. Я думаю, что вам это
не грозит. Заблокировать можно все, что угодно. Если даже вы поднимите свой
почтовый сервис на собственном сервисе, у вас могут заблокировать домен или
сервер.

Безопасно ли иметь собственный почтовый сервер? Безусловно да. Но,


чтобы пользоваться данным сервером безопасно, чтобы все письма доходили
до вас и до получателей, этот сервер необходимо настроить. Наше агентство
Pirate Agency занимается данным вопросом за небольшую сумму денег. Все
покупатели материала получат большую скидку на данную услугу. Об этом вы
сможете узнать в разделе с бонусами. Я не стал рассказывать о настройке
безопасного почтового сервиса в материале, так как эта информация является
эксклюзивной. Необходимо делать тонкую настройку сервера и его
безопасности. Но мы без проблем сможем оказать данную услугу для вас. Все
показать и всему обучить.

Не забывайте использовать разные почтовые адреса под разные сервисы. Это


очень важно. Об этом было написано в первой части материала.

Личность и настройка собственной безопасности:

Не стоит пренебрегать собственной безопасностью, даже если вы ничем таким


не занимаетесь. Ваша безопасность должна быть на уровне. Если вы захотите
чем-то заняться и уже где-то наследили, дальнейшие действия по защите будут
бесполезны. Поэтому, заранее и сразу продумывайте все моменты по этому
поводу. Если у вас есть личность на данный момент, и вы хотите что-то начать
делать, лучше создайте новую личность и разделите личную и рабочую зону.
Это займет больше времени, но зато будет безопасней. Многие пользователи,
которые приходят ко мне на консультацию, имеют критические пробелы в
личности. Достаточно проанализировать профили, достать нужную
информацию, и цепочка рушится. На консультациях я подробно разбираю
личность каждого человека (если это необходимо), указываю на пробелы и
помогаю их закрыть, либо создать новую личность.


Что делать, если на вас вышли:

Не паниковать. Если вас разрабатывают, на этот процесс вы повлиять не


сможете, но вы сможете запутать следы и свернуть свою деятельность до того,
как вас задержат. На вас могут выйти по различным поводам, самый
популярный из них – вас кто-то сдал. Об этом рассказывает полицейский в
своей главе. О том, что против вас ведутся розыскные мероприятия, вы можете
даже и не знать. Но если у вас есть чуйка, либо какие-то факты, что вы в
разработке – сворачивайте свою деятельность. Запросите удаление профилей
на форумах, удаление своих рабочих тем. Удалите свои почты, Telegram и все,
что к вам ведет. Возможно, это будет глупо, но, поверьте мне, это вас может
спасти. Много моих знакомых, как только чувствуют, что что-то неладное,
сразу удаляют аккаунты в Telegram и создают новые. Это совершенно
нормально. Например, когда я чувствую, что что-то не так, я в срочном порядке
избавляюсь от своего ноутбука и покупаю новый такой же. И мне приятно
пользоваться новым девайсом и чувствую себя безопасно. Даже если у меня
изымут устройство, там ничего не будет. А, соответственно, никаких
доказательств против меня тоже нет. Я рекомендую вести рабочую
деятельность с ноутбука, так как от него проще всего избавиться. А также раз
в полгода – год менять устройство на новое. Будьте параноиками, это может
вас спасти.
Если вы понимаете, что наказание неизбежно, обзаведитесь хорошим
адвокатом. Адвокат должен быть у каждого, кто занимается чем-то
незаконным. У всех моих знакомых и коллег есть адвокат, даже у меня. Про
адвоката более подробно расскажет полицейский в своей части.

Юридические моменты:

Это будет самая короткая глава в моем материале. В России очень много
тонкостей в законодательстве и попросту все знать невозможно. В России есть
такое агентство, как «Корнев и Партнеры». Основатель ведет на YouTube
собственный канал:

https://www.youtube.com/channel/UCJefcLFjxLFRVMJslYOXuHw

На канале разбираются все популярные моменты. Очень интересно и подробно.


Рекомендую подписаться и посмотреть ролики, чтобы быть в курсе событий,
так сказать. Но, прошу заметить, в конце каждого ролика, ведущий
рекламирует свои услуги. Вы можете на это не обращать внимание, но, если у
вас есть лишние деньги – можете воспользоваться и их услугами, только
прочитайте отзывами. Распространенная практика у данного агентства – это
адвокатский депозит. Я не знаю точную стоимость на данный момент, но по
последним данным это стоило от 200 тысяч российских рублей за полгода. То
есть, вы платите эти деньги, с вами заключают договор, и, если с вами что-то
случается, ваш личный адвокат приезжает к вам в любое время суток. Стоит
ли тратить такие деньги на такую услугу, если вы ничем таким не занимаетесь
– смотрите сами, но лично я бы не стал этого делать. К адвокатам не стоит
приходить и говорить «я занимаюсь мошенничеством в Интернете, мне нужна
защита». Всегда придумывайте, как это можно обыграть. Например «Я веду
предпринимательскую деятельность в Интернете и мне нужна защита». В Pirate
Agency есть интересная услуга, благодаря которой вы можете узнать, есть ли
на вас открытые уголовные дела. Поиск идет по всей России, а цена небольшая.
Обращайтесь, поможем каждому. Обратите внимание, услуга доступна только
в России.

Примеры реальных поисков людей в Интернете и пробив информации:

Все поиски людей основываются на логике и креативности. Достаточно найти


что-то, за что можно зацепиться. Это можно быть ФИО, номер телефона (в
основном), адрес, почта, социальные сети. Зная что-то из этого о человеке,
можно получить полное досье и даже больше.

Например, в наше агентство обратился человек с просьбой найти мошенника,


который шантажирует его жену. Вводных данных не было вообще никаких,
только логин Telegram, который не бился ни по каким базам. Было принять
решение втереться в доверие к мошеннику и пообщаться с ним с профиля
жены. Когда было дано согласие перевести деньги, он дал номер виртуальной
карты QIWI, по которой, в теории, можно было сделать пробив остальной
информации, но это долго. Пришлось прикинуться «дурочкой» и сказать, что
деньги не переводятся. На что он дал номер карты Сбербанка. Как правило,
такие вот мошенники очень глупые и он дал номер своей карты (прокол),
дальше уже дело техники. Ситуацию решили.

Недавно мы работали по одному интересному заказу, о котором я могу


рассказать с разрешением заказчика тут. Заказчику необходимо было найти
Администратора площадки со сливами информационных продуктов. Не
удивляйтесь, каждый имеет свой интерес. Заказчиком выступал один крупный
автор. Мы не стали отказывать в заказе, с Администратором площадки я не был
знаком (иначе бы отказал). Никаких данных, которые привели бы к
Администратору не было, все было скрытно. Помните историю на моем канале
про крупного мошенника в этой сфере?

Кто еще не видел, настоятельно рекомендую почитать, вы поймете, как


важно оставаться параноиком и никому не доверять, ведь сегодня ваш друг
может стать завтра предателем:
https://telegra.ph/Razoblachenie-krupnogo-moshennika-v-sfere-slivov-
informacionnyh-produktov-po-sovmestitelstvu-kumira-mnogih-polzovatelej-06-16

Вернемся к заказу. Я вспомнил, что некоторое время назад обнаружил в


сервисе Mail.Ru интересную особенность, о которой даже никто и не
догадывался, только самые внимательные. В основном, все данные ресурсы
загружают материалы на облако от Mail. Но место в облаке быстро
заканчивается, в таком случае, Администратор покупает дополнительное
место. Если использовать анонимную карту – этого будет достаточно, но это
не совсем так. Как вы знаете, часть Вконтакте, принадлежит Mail.Ru. Из-за
неопытности владельцев ресурсов, при оплате тарифа на Mail.Ru, если вы в
браузере были авторизованы Вконтакте, ваши аккаунты связываются, и вы
вряд ли об этом догадывались.

Почта может быть на выдуманные данные, но какой в этом смысл, если


параллельно вы используете Вконтакте, вкладка которого может быть
закрыта. Перед оплатой внимательно проверьте, если вы авторизованы –
выйдите из сервиса (не на самом Вконтакте), а на окне с оплатой, кликнув по
стрелке.
Данную информацию, кто оплачивал, сотрудник Mail.Ru предоставил по
официальному запросу полиции. Данные были переданы заказчику. Таким
образом могут спалиться не только Администраторы теневых площадок, но и
организаторы различных складчин. Если вы хоть раз оплачивали и не вышли
из ВК, а на следующий раз вышли – это уже бесполезно, в базе вы уже есть.
Проще сменить аккаунт и надеяться, что пронесет 😎

Как видите, достаточно найти любые вводные данные, которые были когда-то
засвечены. Многие пользователи Telegram думают, что, если они сейчас
поставят любой номер, который находится за пределами России, это их спасет,
но это далеко не так. Многие из вас, когда только регистрировались в Telegram,
использовали свои реальные номера и вы даже могли не догадываться о том,
что когда-то начнете вести какие-то дела с вашего профиля. Меняя номер в
Telegram, вы не удаляете старый уже с готовых баз. Многие на этом моменте
палятся. Запомните: Новое дело – новый аккаунт!

Во всех (почти) сервисах по пробиву информации, имеются свои сотрудники в


различных структурах, которые выдают информацию по одной цене, а сервис
продает с наценкой. Цены +- одинаковые. Но дело в том, что многие сервисы
работают только по шаблону: дали данные – пробили – отдали заказчику, и они
не умеют мыслить и выстраивать логические цепочки. Мы занимаемся именно
работой с логикой. Если где-то нет данных, мы пойдем по другому пути,
главное, чтобы заказчик остался довольным.

Пробивается абсолютно все, особенно в России. Нет ничего невозможного и


скрыться никак нельзя. В Украине ситуация немного получше, так как можно
пробить только номера, сделать детализацию, сделать анкету (аналог
Российского паспорта) и пробить Приватбанк. Другие структуры практически
недоступны. В Беларуси возможности ограничены, практически никто (кроме
нас и еще некоторых сервисов, ряд из них работает через нас) данные по
Беларуси не выдает. По Беларуси возможно получить данные паспорта, анкету,
данные владельца номера операторов МТС и А1, а также ГИБДД. Остальные
услуги имеют премиальный характер и обсуждаются отдельно. Например, в
Беларуси и Украине у нас есть свои сотрудники, которые работают только с
нами.

Что касается взломов. Здесь рынок достаточно большой. В основном,


используют фейки. Защититься от этого просто – не стоит вводите данные
нигде, кроме официальных сайтов. Но есть случаи, когда жертва умная и
использование фейка – это пустая трата времени. Тогда на помощь приходит
восстановление номера телефона, который предварительно узнается. Отлично
восстанавливаются номера МТС, Билайн, Мегафон. С остальными
операторами могут быть трудности, но нет ничего невозможного. Раньше
можно было через поддержку оператора через Вконтакте установить
переадресацию, сейчас сделать это проблематично. Но на рынке появились
сервисы, которые через своих сотрудников делают переадресацию за 15 тысяч
рублей по закупочной цене. Если взломщику необходимо увести доступ к
странице Вконтакте, проще сделать переадресацию, чем восстановление,
потому что у некоторых операторов стоит холд на прием СМС на сутки после
замены СИМ. Схема такая: делается переадресация на другой номер –
делается запрос на восстановление – принимается звонок – уводится страница
– снимается переадресация. Все просто. Можно ли защититься от такого?
Можно, не использовать Российский номер.

Восстанавливаются ли номера Украины? Да, еще легче, чем Российские. В


Украине любой человек может зайти в салон, сказать, что потерял телефон,
назвать номер, его попросят назвать последние вызовы (предварительно
пробивается) и выдают новую СИМ. Это работает только с номерами, которые
официально ни на кого не зарегистрированы. Обычно, эти номера покупаются
в ларьках по 50 гривен. А теперь задайте себе вопрос, насколько безопасен
такой номер? 😊

Восстанавливаются ли номера Беларуси? Нет, на рынке таких услуг нет. В


Беларуси должен это делать лично владелец номера.

Я думаю, моя мысль понятна. Используете Российский номер – меняйте его


на номер другой страны. Желательно, чтобы был 1 номер под 1 социальную
сеть.

Если я есть в базах, возможно ли оттуда удалиться? Нет, нельзя.


Необходимо создать новую личность, а про старую забыть.

Если вам необходима помощь в поиске какой-нибудь информации (не


только по СНГ), пробив, взлом, расследование любых дел и преступлений,
вы можете обратиться к профессионалам своего дела, то есть, к нам Pirate
Agency:
https://openssource.info/threads/pirateagency-detektivnye-uslugi-poisk-informacii-
ljuboj-slozhnosti-v-kratchajshie-sroki.74978/

Виртуальные номера:

Про использование виртуальных номеров я подробно рассказывал в первой


части материала. У многих пользователей возникли трудности с регистрацией
на Zadarma. Многих попросту не верифицировали, а дропы, которые
использовались для регистрации, оказались уже засвеченными или не смогли
удовлетворить отдел верификации. Кто-то смог зарегистрироваться и улететь
в бан. Zadarma подходит под белые цели, но зачастую номера там могут быть
уже где-то использованные, в основном, Telegram. Что же делать?

Да, сейчас будет реклама, без этого никуда. Если вам необходима новая
личность, я помогу вам в этом. За чистыми надежными виртуальными
номерами, которые можно использовать под любые цели, можно обратиться к
нам. Совсем скоро будет готов полноценный сайт с личным кабинетом, но пока
подключение ведется в ручном режиме.

Ознакомиться с информацией и стоимостью на некоторые направления


можно на этой странице:

https://taplink.cc/pirate_agency/p/2f9776/

Каждому покупателю материала я предоставлю скидку на обслуживание


номеров при оплате от 3 месяцев. Схема работы простая: Вы пишите
менеджеру и называете направление, которое необходимо – у вас уточняют
информацию – оплачиваете – получаете номер с переадресацией на почту –
пользуетесь.

Прием СМС можно организовать на почту в реальном времени (почту


рекомендую использовать от Protonmail), также на ваш сервер (достаточно
домена и хостинга, но это не особо удобно), а также на мобильный телефон.
Найти ваш конечный номер телефона невозможно, наш оператор не выдает
никаких данных, а все запросы на выдачу информации поступают напрямую
нам. Но я рекомендую остановиться на приеме СМС с переадресацией на почту.
С недавнего времени мы подключили звонки на номера практически по всем
направлениям. Переадресацию звонков можно настроить на ваш мобильный
номер, но прошу обратить внимание, что это платная услуга, так как VOIP
трафик покупаем мы. Стоимость уточняйте у менеджера, но это, как правило,
несколько центов за минуту. Также можно настроить прием звонков напрямую
в Telegram – это бесплатно. Когда идет вызов, он в режиме реального времени
переадресовывается в ваш Telegram:

Отвечаете на звонок и общаетесь. Это безопасно.

Прошу обратить внимание:

Операторы записывают все разговоры по закону. Записать можно все, но если


вы используете виртуальный номер, то вас никак не идентифицировать. Если
только вы не напишете в показаниях, что это ваш номер. По-другому никак его
с вами не связать, так как номер не привязан ни к какой БС, поэтому вычислить
невозможно. Только если вы не скажете собеседнику, что вы находитесь у
метро Сокольники, например.

Самое дешевое и рабочее направление – это Украина. Там работают и СМС


и звонки. Эти номера идеально подойдут для создания новой личности, а также
для полноценного использования.

Также у нас есть еще и исходящие звонки, но об этом менеджер может


рассказать каждому по запросу.

Я никого не принуждаю использовать наши номера, но за эти номера я могу


поручиться, так как это многолетний опыт проверок и работы. Вы можете
вполне себе использовать любой другой сервис, только, главное, чтобы он
находился вне Российской Федерации.

Регистрация анонимного Telegram:

Многим пользователям для создания личности и работы в Интернете,


необходим Telegram. Как создать анонимный Telegram я рассказывал в первой
части материала. Сейчас ситуация немного поменялась. На вас могут выйти при
использовании виртуального номера, но только если вы используете различные
сервисы СМС-активаций. Дело в том, что все сервисы записывают данные
оплаты, входа в личный кабинет и так далее. Если вы решили создать
анонимный аккаунт, обязательно выбирайте сервис активаций, где есть
пополнение через Bitcoin, а также используйте VPN (об этом рассказывал в
первой части). Далее рекомендую поменять номер.

После того, как вы зарегистрировали новый аккаунт, сразу же в настройках


аккаунта запретите поиск по номеру телефона:
Сделать это необходимо сразу, желательно, в течение 10 минут, чтобы ваш
профиль не попал в базы. Далее уже производите настройки под себя.

Чтобы сэкономить время на оплату и регистрацию через сторонние сервисы,


используйте наш, мы сохраняем конфиденциальность своих клиентов.

Простой и недорогой способ поиска информации о людях:

Если вам необходимо сделать поиск по различным базам, вы можете сначала


попробовать данный вариант. Некоторое время наши коллеги (крупный сервис
по пробиву) создали продукт «Глаз Бога», который работает в виде бота
Telegram. Бот имеет огромные возможности поиска. Бот работает по подписке,
раньше он работал бесплатно, но всем хочется кушать. Вы можете поиграться,
попробовать поискать кого-нибудь, если вам это необходимо. Если в боте нет
какой-либо информации, например, фотографий, я не рекомендую туда
загружать эти данные и пополнять базы данных. Также я думаю, что вы не
додумаетесь пробивать себя и загружать туда свои фотографии со своих
аккаунтов 🤔

Возможности бота:

Бот имеет простой и понятный интерфейс, а также чат участников, где вам
смогут оказать поддержку.

Ссылка на бот: https://eyegod.info/partner/1037502167

Ссылка партнерская. Я не вижу ваших данных, мне интересно посмотреть на


активность.
Если вам необходим поиск любой сложности свежей информации по
различным базам, добро пожаловать к нам, к тому же, для покупателей
действуют скидки 😎

Настройка анонимного и безопасного рабочего места:

Если вы занимаетесь не особо белыми делами, я настоятельно рекомендую не


хранить никаких файлов на своем компьютере, а также не вести со своего
устройства никаких дел. Но как же тогда работать? На помощь придут
виртуальные сервера (не машины, которые находятся на вашем ПК).

Этот вариант работы требует вложений, но это того стоит. Все ваши данные
находятся на виртуальной рабочей машине. По сути, вы получите рабочее
устройство на Windows, которое находится где-то далеко от вас.

Первым делом необходимо определиться с локацией. Тут все зависит от ваших


потребностей и финансовых возможностей. Самый простой и недорогой
вариант – Нидерланды. Вам необходимо взять VDS на Windows Server 2012.
Есть вариант взять Windows Server 2016, где будет красивое оформление, но
это ест много памяти, а это деньги за ресурсы.

Под небольшие задачи я беру VDS у провайдера http://vds.sh/

При регистрации не забывайте использовать новую личность, VPN и


оплату с анонимной карты или Яндекса. Оператор не проверяет введенные
данные заказчика и плательщика, поэтому, укажите не свои, но
правдоподобные. Можете указывать данные своей новой личности.

У провайдера есть конфигуратор и локация в Нидерландах.


Я рекомендую сервер за 1450 рублей, если кто-то будет брать его у данного
провайдера. Оперативной памяти должно быть минимум 4 GB, а ядер, чем
больше, тем лучше. Жесткий диск уже под ваши потребности.

После заказа на вашу почту придут данные для входа. Через подключение к
удаленному рабочему столу необходимо зайти на сервер. Делать это нужно
строго через VPN, а после каждой работы с сервером очищать у себя на ПК
логи входа.

После подключения у вас будет доступен один браузер – это всеми любимый
Internet Explorer. Перед тем, как вы скачаете нормальный браузер, необходимо
отключить настройки усиленной безопасности, иначе система не даст вам
скачать другой браузер. Я рекомендую скачать Opera, так как этот браузер не
особо ест ресурсы.

Отключить усиленную безопасность браузера можно по этой инструкции:

https://1cloud.ru/help/windows/kak_otkljuchit_konfiguraciju_usilennoj_bezopasno
sti_internet_explorer_windows_server_2012

Далее скачивайте необходимое ПО для работы. Списка ПО у меня нет, все


индивидуально, но стандартные – это:

• Браузер, например, Opera


• Бесплатный браузер The Sphere: https://sphere.tenebris.cc/
• Notepad++
• Любой софт, который заблокирует экран под пароль
• CCleaner
• Любой софт для очистки логов на сервере
• Любой софт для создания резервной копии (при необходимости)

Я не рекомендую особо нагружать рабочее место. Устанавливать драйвера и


программы для воспроизведения звука и видео не нужно, многие провайдеры не
дают эту возможность.

Теперь у вас есть собственный рабочий сервер, который необходимо


продлевать в срок. Если, допустим, через месяц вы захотите перенести работу
на другую локацию, заблаговременно возьмите сервер у другого провайдера и
сделайте все по аналогии.

На эти сервера можно запросто установить Zennoposter для работы, чтобы не


использовать мощность своего ПК.

Браузер Linken Sphere:

Если вы работаете над чем-то не особо легальным, данный браузер просто


необходим для работы. Возможно, вам хватит возможностей бесплатного
браузера. Но кому-то требуется больше возможностей, поэтому, вы можете
воспользоваться платной версией продукта. По данной ссылке для
регистрации Вы получите 15% скидку на любой тариф:

https://ls.tenebris.cc/registration?promocode=LS_PIRATE

Обзор браузера я делал в первой части материала. До использования


рекомендую ознакомиться.

Работа с деньгами. Вывод денежных средств:

В первой части материала я подробно разобрал эту тему. По-прежнему


рекомендую использовать AdvCash. Не забывайте о том, что все банковские
карты, которые вы покупаете, необходимо раскачивать, в том числе и
кошельки.

В последнее время, Яндекс Деньги, которым все любят пользоваться, стал


принадлежать Сбербанку и часто блокировать счета. Если раньше практически
любая блокировка снималась после общения с технической поддержкой, то
есть, в 90% случаев вас отправят в офис для написания заявления. Если,
допустим, кошелек использовался на дропа, который не может подтвердить
личность, его можно продать на теневом форуме за процент, во всех остальных
случаях рекомендую попытался разблокировать счет самостоятельно.

Про QIWI настоятельно рекомендую забыть. Причины, думаю, объяснять не


стоит.

Бывают случаи, когда денег много и необходимо их безопасно вывести. В таком


случае необходимо воспользоваться услугами профессионалов. На рынке
существует множество предложений, в том числе обмены в офисах Москва
Сити. Но я считаю, что это сомнительно. Ничего не мешает вас ограбить после
сделки, да и не факт, что эти люди не сотрудничают с полицией. В нашем
агентстве есть люди, которые занимаются безопасным обменом Bitcoin –
наличные (перевод на карту) и наоборот. Человек работает уже несколько лет
и имеет безупречную репутацию. Оставлять контакты публично я не буду,
кому необходимо – напишите менеджеру @pirate_manager и мы поделимся
контактом. Bitcoin – наличные возможно сделать только от 3000 долларов.
Меньшую сумму могут сделать переводом на карту с небольшой комиссией. Я
сам работаю с данным человеком долгое время и чувствую себя безопасно 🤙

Остальная информация по работе с кошельками и картами доступна в


первой части материала, ничего не поменялось.

Где можно взять надежные карты для вывода денежных средств? Наш
арбитр на форуме имеет свой сервис уже несколько лет. Рекомендую
воспользоваться его предложением:
https://openssource.info/forums/debetovye-karty-ot-bankman-lider-rynka.162/
Также там можно найти и дропов под любые цели. Человек имеет репутацию и
депозит на соседнем теневом ресурсе.

Где брать проверенных людей для работы:

Единичные контакты сторонних людей на этот раз я решил не давать. На нашем


форуме https://openssource.info присутствует реклама различных сервисов и
людей, которые проверены временем. Это баннерная реклама, реклама в
статистике новых публикаций, а также в тематических разделах «Продам» и
«Услуги». Внимательно читайте отзывы и не забывайте пользоваться Гарант-
Сервисом.

Если вам необходим поиск/пробив информации любой сложности в


кратчайшие сроки, вы можете воспользоваться нашим сервисом:

https://openssource.info/threads/pirateagency-detektivnye-uslugi-poisk-informacii-
ljuboj-slozhnosti-v-kratchajshie-sroki.74978/

Если вам необходима консультация на тему информационной


безопасности, я лично готов оказать ее:

https://openssource.info/threads/individualnye-konsultacii-na-temu-
informacionnoj-bezopasnosti-ot-pirateagency.88455/

Если вам необходим надежный виртуальный номер на длительный срок,


вам к нам:
https://openssource.info/threads/nadezhnye-virtualnye-nomera-dlja-priema-sms-i-
zvonkov-na-dlitelnyj-srok-ot-pirateagency.88457

ЗАКЛЮЧЕНИЕ:

Вот и подошел к завершению втором том по безопасности от Пирата. Я дал


комментарии к некоторым важным моментам из первой части и разобрал
несколько новых моментов. Следите за безопасностью своей личности, не
допускайте проколов (даже самых незначительных), будьте параноиками.
Подпишитесь на мой Telegram-канал, там вы сможете получать интересную
информацию, а также наблюдать за выходом новых проектов, в том числе и
нашего Pirate VPN, который будет безопасным и дешевым. Я окажу поддержку
каждому покупателю материала, если это будет необходимо. Информацию по
бонусам вы найдете в конце материала. Актуальную ссылку на мой личный
канал вы сможете найти на @piratech (вбейте в Telegram или перейдите по
ссылке).

На этом я заканчиваю свою часть, и мы постепенно переходим к главе от


Мефодий Келевра.

⚡ Всем спасибо за внимание, увидимся!


Глава 2. От Мефодий Келевра.

Hack Time Господа, Миф на связи.

Для тех, кому я не знаком, позвольте мне представиться. Миф, он же Мефодий


Келевра. Более 10 лет я занимаюсь различными проблемами информационных
сетей, безопасности девайсов PC, Android, тестированием на проникновение.
Веду личный канал в телеграмме «Нетипичный ИБ»:

https://t.me/tmgroupsecurity где делюсь своими мыслями, анонсами уроков,


мануалами и многим другим. Рекомендую подписаться, чтобы оставаться в
курсе всех событий.

Так же у меня есть Youtube-канал:


https://youtube.com/mchannelone/

Также же я являюсь инструктором на площадке Udemy:


https://www.udemy.com/user/kelevra-mefodiy/

И просто хороший человек ☺

Еще в 2017 году я выпустил видео курс «Secure Phone & Pentest Phone» в
котором затронул тему безопасности Android. Понял, насколько в зачатках
находится эта тема и что люди совсем не подозревают на что способен
смартфон в их кармане.

В этом мануале использовались мои наработки и наработки моего


товарища «Быдло Jazz» (https://t.me/tvoijazz), которого я уважаю безмерно,
как специалиста, можете подписаться на его канал и тоже черпать полезную
информацию по Android.
ВСТУПЛЕНИЕ:

И зачем все это нужно?

Если ты задаешь вопрос зачем мне это нужно, то ты уже на правильном пути.
Но позволь мне начать.

Когда я в далеком 2012 году рассказывал сисадминам в аэропорту об ARP


спуфинге, который можно сделать с обычного Android смартфона с root, на
меня смотрели как на умолишеного. Но разум быстро появился, когда я через
csploit (или что-то другое уже, толком не помню), увел куки социальных сетей
сотрудников аэропорта, на меня посмотрели другими глазами.

2020 год на дворе. Вектор угрозы пришел откуда его совсем не ждали.
Смартфоны стали не то, что частью нашей жизни, они стали руками и ногами
наших жизней (у некоторых даже и головой). Мы все больше времени
проводим в них, но не об этом мой рассказ.
Кто-то использует смартфон для развлечения, кто-то для работы, а кто-то
вообще не подозревает, какой мощный по возможностям девайс у него
находится в кармане.
И я не об смартфонах Apple (хотя и к ним отношусь нормально — это выбор
каждого), я о девайсах на Android.
Многие попросту не подозревают какой уровень кастомизации можно придать
вашему девайсу, заточив под любые уровни задач и безопасности. Вот как раз-
таки об этом я хочу Вам поведать.
Увы в рамках половины книги раскрыть тему полностью не получиться, но я
попробую взять “Must Have” функционал, для минимально нужной
настройки безопасности вашего девайса.
Остальное же, вы можете прикрутить сами изучив тему и топики, либо
обратиться ко мне или коллегам за помощью по дальнейшей настройке. И так,
приступим!
Девайс:

Знаю, что на руках у Вас есть огромное количество устройств, и


досконального разбора всех не будет. Но дать представление и свое мнение
попытаюсь. Пока немного теории о выборе девайса:

1. Чем старше телефон, тем сложнее найти на него годные прошивки,


ядра и так далее. Это относится к тем товарищам, которые просят помощи в
кастомизации какого-нибудь Leeco.
Разработчики тоже люди, они приобретают девайсы за свои деньги или же за
донат пользователей и их энтузиазм по поддержке девайса = эквивалент
сколько они им пользуются. Если разработчики ушли на другие девайсы, новых
Rom`ов, да и обновлений старых можно не ждать.
Да, конечно, и на старые модели можно найти годные ROM и Ядра, но нужно
понимать, что последних бранчей с CAF (Code Aurora Forum - об этом
поговорим чуть дальше) на них просто не будет.

2. Производитель. Тут важно понимать, что и на Андроид есть


товарищи, которые хотят походить на Apple (такие, как Huawei), и выпускают
свои девайсы с заблокированным загрузчиком. Под заблокированным я имею в
виду, которые нельзя разлочить командой из fastboot и требуются
дополнительные коды для разблокировки.

О кодах:

Все устройства Xiaomi (За исключением платформы Android One) требуют


дополнительный код, чтобы разблокировать загрузчик. Благо он
запрашивается бесплатно. Но есть одно НО. В первое время достаточно было
написать в саппорт, что ты разработчик «бла бла», дайте код, и он приходил на
почту в течение нескольких дней, сейчас период ожидания может составить до
нескольких месяцев, тут как повезет.

Huawei вообще другая история, бесплатно такой код получить нельзя, есть
определенные сайты, где за абсолютно разную сумму (от 2 до 35 долларов)
можно получить код.

Можете почитать профильную ветку на форуме 4pda:


https://4pda.ru/forum/index.php?showtopic=741037&st=20#Spoil-56267299-7

Далее про Huawei, разблокированный загрузчик абсолютно не панацея, с ним


вы не поставите альтернативный ROM или ядро, так как Huawei не
выкладывает исходники своей продукции, а если и найдете, то это будет что-то
убогое и корявое.
Да, Magisk накатить вы сможете, даже немного «задеблотить» систему,
отключить рекламу, поставить youtube vanced без рекламы, например. На этом
кастомизация закончится. Ситуация с Хуавей мне напоминает jailbreak на
Apple. Да он есть но толку от него не особо.

Самсунг. Скажу, что если вы тот еще кастомизатор, как я, то данного


производителя нужно тоже обходить стороной. И тут несколько факторов. Я
бы назвал его Huawei на минималках:

а) Каждая модель самсунга имеет 2 модификации Exynos и Snapdragon. Так уж


повелось, что в нормальные страны поставляют именно SDM, и в страны
третьего мира (Включая Россию) поставляют огрызок Exynos. Да, на бумаге
(ну и в обещаниях самсунга) он выглядит немного повкуснее по
характеристикам и так далее. НО, если на SDM еще возможно найти какие-то
альтернативные ROMs на базе AOSP, то на Exynos просто забудьте про это.
Я, как бывший разработчик ядер под SGN4, вспоминаю, как страшный сон его
архитектуру и кодинг под него. Разработчики просто его не любят. И
напоследок, в рейтинге скорости обновления своих девайсов, Самсунг
находится практически в самом низу. Если Oneplus смогли обновить свой op3t
3-х годичной давности до PIE, то некоторые полуторо годовалые самсунги до
сих пор ждут свой Android 10.

3. Процессор. Я уже думаю никому не стоит говорить, что процессоры


Mediatek полное днище, в плане реализации и в плане уязвимостей. Никакие
Security Патчи не могут исправить архитектурные изъяны.
Но многие воскликнут ведь на mediatek можно менять IMEI !!! - да это как раз-
таки является той самой архитектурной уязвимостью, но если вы можете ей
воспользоваться, то почему не может воспользоваться злоумышленник?
Второе - у Snapdrogon есть такая вещь как CAF Rom and kernels.
CAF - Code Aurora Forum это один из проектов Linux Foundation, который
продвигает компания Qualcomm совместно с другими компаниями.
Что это дает "ромоделам"? Самые свежие драйвера и прочие наработки от
компании Qualcomm.

Что это дает пользователям прошивок? Быстрая скорость работы


устройства, лучший звук и работа камеры.

Отсюда. Зачем мне сидеть, например, на стоковом ядре от Oneplus, где полное
всякой отладочной ерунды, старые драйвера для устройств, когда я могу
поставить ядро CAF с самыми последними драйверами, позаимствованными от
более старших моделей, например много чего портированно от SDM 865 для
SDM855.
А еще лучше, когда поставил CAF версию прошивки и с ней CAF версию ядра.
CAF всегда получает последние патчи безопасности, драйвера, самыми
первыми.

Что же в итоге выбрать?

Раньше, когда меня закидывали вопросами какой девайс купить я смело


отсылал в список Android One (https://www.android.com/one/). Теперь же в этом
списке кроме MI A3/A2 ничего интересного не осталось. А программа Android
One стала притоном для полу телефонов Nokia.

2020 год вносит свои коррективы. Я по-прежнему говорю, что лучше Oneplus
под кастомизацию и любые задачи не найти, но опять же все сильно разница по
моделям.
Так как 4pda считай переорентировался на софт, информации по кастомизации
телефонов очень мало, как и всегда, всех отсылаю в гугл вбивать «Модель
телефона xda». Там нужно смотреть под конкретный аппарат наличие
прошивок и ПОДДЕРЖИВАЮТСЯ ли они по сей день. Например, печальная
участь постигла прошивку «Evolutionx ROM» и разработчик прекратил
поддержку многих моделей.
В отношении прошивок есть одна вещь, есть Ромы которые как звезды будут
светить всегда LoS, RR, Crdroid, Paranoid Android, важно чтобы у них статус
для вашего девайса был "Official" (Есть еще Unofocial аля порт, не значит что
плохой, надо тестировать), а есть прошивки кометы - которые прилетели и
сгорели AOSIP evolutionxX etc (но опять же все разница от девайса к девайсу).
И так к выбору:

• Xiaomi на процессорах SDM. Да немного попариться с разблокировкой,


немного своя специфика, зато дешево.
• Oneplus 5t, 6, 6T, 7 Pro. Топовая флагманская начинка своих лет. По
сути своей, очень приятные телефоны. Кастомизируются на раз. Нет
никаких заморочек.
• Конечно, есть другие, смотрите ниже список, где я показываю скрины
All in One tool, но опять же все очень сильно разнится от девайса к
девайсу.

Далее будем говорить уже более предметно в виде мануала к действию.

Recovery and Bootloader:

Давайте разбираться.

Перед началом манипуляций необходимо отключить ЛЮБУЮ блокировку


экрана. Прежде чем работать с прошивкой, и вносить в неё изменения, нужно
разобраться, что такое среда восстановления или Recovery. А заодно и
Bootloader.
Recovery — это СОВЕРШЕННО независимый от операционной системы
раздел. То есть, Recovery и Android существуют в смартфоне параллельно. Он
предназначен для создания резервных копий, установки сторонних прошивок,
получения Root и прочего.
Можно полностью удалить операционную систему со смартфона, но режим
восстановления будет работать. Отличие стокового (заводского) Recovery от
кастома в том, что через него можно прошить только заводскую прошивку или
фирменное обновление, выпущенное производителем.
А нам это не надо. Мы хотим сделать смартфон "под себя".

Поэтому первое, что мы сделаем - установим кастомное Recovery. Есть


только одна команда разработчиков, выпускающая действительно
качественный продукт в этой нише. Team Win Recovery Project или TWRP.
Ну и конечно, различные форки на этой основе. Чтобы установить TWRP на
смартфон, на нём должен быть разблокирован загрузчик (Bootloader).
Изначально загрузчик может быть разблокирован, заблокирован или
зашифрован. У нас первый (возможно после некоторых манипуляций или
изначально) вариант.
Установить Recovery можно несколькими способами:
Простой получить рут на вашем Девайсе (если он поддерживается
программой):

All in one Tool:

https://forum.xda-developers.com/oneplus-3/how-to/tool-tool-one-
driversunlocktwrpfactory-t3398993

Знаю, сейчас налетит куча народу и скажет, что это можно сделать руками
через fastboot.
Но не вижу смысла отказывать себе в простоте и скорости, если есть под рукой
ПК и кабель, а программа сама за вас скачает последнюю версию TWRP под
ваш девайс и следом прошьет Magisk.

Поддерживаемые список устройств очень большой. Если по какой-то причине


вашего устройства нет в списке. Гуглите профильную тему Вашего устройства
на 4pda.

Список поддерживаемых устройств:


Перед любыми действиями само собой лучше установить файлы для работы с
ADB и Fastboot что собственно программа и предлагает сделать. Если же они у
вас стоят (вы точно знаете об этом) то этот пункт можно пропустить.

Далее нужно произвести некоторые манипуляции в самом телефоне.


Нам нужно открыть режим "Для разработчиков". Для этого в настройках ищем
"О телефоне". В зависимости от прошивки и производителя меню настроек
немного отличается.
В конечном итоге нужно найти "Номер сборки" и нажать по строке 7-10 раз
подряд (на некоторых прошивках больше). В результате появится надпись "Вы
стали разработчиком" и в настройках откроется соответствующий пункт
"Параметры разработчиков (Для разработчиков)".
Вы это уже, скорее всего, делали, но после разблокировки загрузчика
смартфона и, соответственно, настройки вернулись в первоначальный вид.
Заходим в раздел "Для разработчиков" и листаем до "Отладка по USB" и
"Установка через USB" (если такой пункт есть). Включаем оба пункта.
В пункте "Для разработчиков" ищем пункт "Разблокировка загрузчика" или
"Разблокировка OEM" и включаем его. Опция присутствует не во всех моделях
смартфонов, но если она есть и её не включить, то возникнут проблемы с
установкой нового ПО.
Далее перезагружаем девайс в Fastboot, подключаем через кабель, нажимаем
кнопку check. Если устройство есть в поддерживаемом списке, то оно
автоматически определится.
Далее выбираем Unlock в меню программы. ВНИМАНИЕ ВСЕ ДАННЫЕ НА
ТЕЛЕФОНЕ БУДУТ УДАЛЕНЫ. Это необходимая мера безопасности при
разблокировке загрузчика, чтобы этим не воспользовались злоумышленники.
После того, как нажали, берете девайс в руки и следуете инструкциям на
экране. Телефон обнуляется до базовых настроек, перезагружается. Далее
снова заходите в fastboot и выбираете Recovery flasher and device rooter.

Выбираете версию TWRP и кликаете галочку root after boot и выбираете


последнюю версию Magisk. Жмете «ок» и откидываетесь на спинку кресла.
Скачается версия TWRP под ваш телефон и последний Magisk. Все прошьется
в автоматическом режиме. Если все пройдет успешно, телефон
перезагрузиться разок, и вы останетесь в меню twrp. Далее reboot to system.
Поздравляю теперь у вас рутованый девайс и можете наслаждаться!
ROM:

Исходя из концепции безопасного смартфона, первое, что мы должны сделать


— это установить FOSS (Free Open Source) прошивку.
Это дает сразу несколько плюсов к нашему будущему девайсу:
• Открытый исходный код, что исключает наличие бэкдоров и
программных закладок.
• Возможность получать самую последнюю версию Android и его
обновлений
• Получать Security патчи и последние патчи CVE.
• Выбор. Пользоваться телефоном без Google сервисов и его трекерами и
бекдорами. Либо частичное их использование, например MicroG, ну или
полностью накатить GApps.

Если говорить о кастомных прошивках именно для Вашего телефона (их


наличие и ассортимент) - это выясняется методом гугления профильной ветки
вашего телефона на XDA (сайт комюннити разработчиков).

Далее в книге я буду показывать дальнейшую настройку системы , на самом


знаменитом проекте кастомных прошивок LineageOS.
МАНУАЛ УСТАНОВКИ КОНКРЕТНО ПОД ВАШ АППАРАТ ИЩИТЕ
В ПРОФИЛЬНЫХ ТЕМАХ 4pda/XDA:

Важный момент, если вы решили отказаться от Google Services на вашем


смартфоне (что является правильным выбором для безопасности) советую
обратить внимание сразу на альтернативные репозитории приложений:

• F-Droid (f-droid.org) F-Droid — каталог приложений для операционной


системы Android. Главный репозиторий проекта содержит только
свободное программное обеспечение. Все приложения компилируются из
исходного кода на серверах проекта и подписываются общим ключом F-
Droid. В связи с этим, для добавления приложений в официальный
репозиторий проекта разработчикам требуется предоставить исходный
код.
• Aurora Store (скачивается с F-Droid). Возможность скачивания и
установки программ из PlayStore без зависимости от приложения Play
Market и сервисов Google.
• apkpure.com. Возможность напрямую скачать APK через сайт
Xposed|Magisk:

Существует несколько менеджеров для управления рут-правами. Приличные


разработчики прошивок работают только с Magisk. Мы будем ставить именно
его.

Во-первых, потому что он позволяет скрыть наличие рут-доступа на


смартфоне от других приложений без дополнительных манипуляций.
Например, от платежных систем, если кто-то вдруг планирует ими
пользоваться.

Во-вторых, потому что Magisk уже знаком некоторым из вас.

И в-третьих, потому что это не просто приложение, как тот же SuperSu, а


полноценный фреймворк. Фреймворк – это каркас, объединяющий множество
различных модулей для совместной работы. И, чтобы вы знали, проект
SuperSU не так давно выкупил малоизвестный китайский разработчик.

Оптимизма это не внушает, тем более что исходники теперь покрыты мраком.
В отличие от Magisk.
Открываем появившееся приложение. Это и есть менеджер по управлению рут-
доступом. Обновляем и разбираемся с пунктами меню. Там все просто.
«Суперпользователь» – приложения, получившие рут-доступ (там у вас пока
ничего нет).
«Magisk Hide» – приложения, от которых необходимо скрыть наличие рут-
прав.
«Модули» – установленные модули фреймворка.
«Репозиторий» – доступные для установки модули.
В настройках менеджера Magisk ищем пункт «Уровень доступа». Здесь нужно
выбрать «Только приложения». Поясню почему. Большинство решений по
извлечению информации со смартфонов основано на уязвимостях,
позволяющих… получить Root. Без этого, к примеру, не будут работать многие
функции ADB, позволяющие сделать копии файлов из памяти или установить
какой-нибудь вредонос в качестве системного компонента.
Отключив рут-доступ для ADB полностью, мы лишаем атакующего этих
возможностей.
Во избежание определения ROOT доступа на устройстве рекомендую
воспользоваться функцией «Скрытие Magisk Manager», это пересоберет сам
менеджер с другим именем пакета.

Еще я бы рекомендовал для последующих наших манипуляций установить


модуль «Busybox for Android NDK» из репозиториев Magisk’a.

Magisk можно пока оставить в покое, а нам потребуется установить еще один
фреймворк который позволит изменить многие (практически все) отпечатки.
Xposed Framework. Многие забыли его с появлением Magisk, но старичок еще
живой и даже работает на 10 Android.
Для его установки нужно сначала установить EdXposedManager. Потом в
Magisk Manager установить Riru-Core и Riru-EdXposed (YAHFA)
Перезагрузка обязательна после установки каждого модуля.
Далее снова идем в Edxposed Manager и выбираем «Установить или обновить».

Не забываем, что версию мы выбрали YAHFA.

Один из минусов работы с Xposed – то, что после установки каждого модуля
и после любого действия с этими модулями требуется перезагрузка смартфона.
Держите это в голове.
Модулей, с совершенно разным функционалом, куча.
Скачать и установить их можно прямо из приложения. Но все описания на
английском (или вообще на китайском) и чтобы в этих модулях разобраться…
К тому же не все из них работают корректно с некоторыми прошивками.
Ура, теперь у нас полный комплект: Root, Magisk, Xposed, и мы можем
приступить к настройке безопасности телефона.
Настройка Отпечатков телефона:

Device ID Changer 2020:


https://play.google.com/store/apps/details?id=com.silverlab.app.deviceidchanger.fr
ee

Программа дает возможность смены Android ID для каждого отдельно


взятого приложения. Менять можно в любое время и сколько угодно раз. Этот
идентификатор - один из основных маркеров, по которому приложения и
стоящие за ними сервисы идентифицируют конкретного пользователя через
его железо.
Hijack Suite Free (Репозиторий Xposed):

Модуль Hijack нужен для подмены серийного номера устройства для


приложений, подмены Mac-адреса WiFi и номера сборки.
Неочевидный маркер, однако позволяет ограничить "круг подозреваемых". По
номеру сборки, при желании, можно узнать на какой и от какого разработчика
прошивке вы сидите, и, как следствие, модель вашего девайса.
Подменять IMEI имеет смысл только если вы на Android версии меньше 10. В
10й версии Гугл запретил доступ приложений к IMEI номеру.
А теперь самое главное - это подмена номера IMEI для ПРИЛОЖЕНИЙ, а
не для вашего Оператора!

XPrivacyLua:

Из открывшихся нам возможностей, запрет на чтение ВСЕХ идентификаторов,


чтение данных телефонии, датчиков и так далее. Обращаться очень осторожно,
потому что можно отрубить жизненно важные функции девайса. Ограничить
можно как вообще все, так и отдельно взятые приложения.
От себя советую активировать для всего и вся такие функции как Аналитика,
Отслеживание. Чтение идентификаторов отключать выборочно, в зависимости
от ваших целей и движений. Для платежных систем, кошельков и тому
подобного их лучше подменять, чтобы не выглядеть в логах серверов "белой
вороной".

Spoof my Device (Play Market):


https://play.google.com/store/apps/details?id=nz.pbomb.xposed.spoofmydevice
Приложение позволяет подделывать любые отпечатки для заданных
приложений. Так же имеет функционал подделки под заданные устройства,
например Samsung Galaxy Note 3, Samsung Galaxy S7 Edge и Huawei P8.

BuildProp Editor (Google Play):

Несколько слов о файлах build.prop. Редактирование этих файлов позволяет


менять многие настройки смартфона. От настроек локального языка до
блютуз. Это текстовые файлы, которые есть в любой прошивке. В них
записана вся информация о смартфоне, начиная с производителя и модели, и
заканчивая версией сборки и локализацией языков клавиатуры. Именно из этих
файлов берут информацию приложения. К нему же, через браузер, тянут
пальцы сайты и сетевые ресурсы.
Путем редактирования build.prop можно изменить видимую в сети
информацию. Например, сделать так, чтобы сайты вместо Xiaomi Note 5 на
Андроиде 8.1 видели ваш аппарат как какой-нибудь Lenovo на чахлом
Lollipop'e.
Распечатки файлов build.prop от интересующих вас девайсов, под которые
необходимо замаскировать свой, можно найти на XDA, GitHub, 4PDA и еще в
нескольких источниках.
Значения лежат в трех ветках сразу:

/system/build.prop
/system/vendor/build.prop
/system/vendor/odm/etc/build.prop

Редактируя любой prop файл, нужно сразу редактировать его во всех трех
ветках, т.е они должны быть идентичными друг другу!
После того, как файлы отредактированы и СОХРАНЕНЫ, необходимо
перезагрузить девайс. Только после этого изменения вступают в силу. Что
получилось, можно посмотреть в настройках смартфона, пункт "О телефоне".
Более детально узнать, как приложения видят ваш смартфон изнутри можно с
помощью специальных программ, например та же AIDA64.

MagiskHide Props Config (Модуль Magisk):

А теперь провернем поистине крутую штуку. С помощью модуля MagiskHide


Props Config попробуем подменить абсолютно все отпечатки нашего
устройства, представившись другим устройством.
Идем в Terminal или Termux далее

su
props
Откроется меню, в котором вы можете выбрать цифровой отпечаток на
любой вкус, а заодно и просмотреть ваш настоящий. Нажимаете:
1 - Edit device fingerprint
f - Pick a certified fingerprint (реальные сертифицированные цифровые
отпечатки)
Откроется список производителей. Набрав порядковый номер, сможете
просмотреть и выбрать модели конкретных смартфонов.
Выбираем каким устройством хотим стать "
%. Например Xiaomi Mi A3
$
#

Далее выберем версию Android. 9 или 10.


Жмем букву y, соглашаясь с нашим новым отпечатком.

После всех процедур откажемся от перезагрузки. (N)


В главном меню выберем пункт 3 – Device Simulation

Далее нажмем s

Далее нажмем букву «a» на клавиатуре что бы применить все параметры для
build prop.
Перезагрузим девайс. И мой oneplus превратился по многим параметрам в
Xiaomi. То, что нельзя вылечить в автоматическом режиме, вы знаете как
вылечить ручным.

Безопасность:

Ну для начала по мелочи, я не буду говорить про совсем банальные вещи, такие
как, что ваш пинкод (а лучше пароль) от телефона не должен быть 1488. Даже
если используете числа постарайтесь использовать длинные комбинации 8+
символов, ну а противодействии брутфорсу поговорим далее.
К слову, если есть желание поэкспериментировать, то установив модуль
Xposed GravityBox (находится в репозиториях xposed). И включив в нем опцию
“Randomize pin keypad” можно добиться такого эффекта, к слову, который
довольно-таки неплохо спасает от определения вашего пинкода с помощью
гироскопа и камер.
Говоря о Gravity Box, хорошим подспорьем является функция «Hide lockscreen
status bar» - не позволяет получить доступ к быстрым настройкам смарта на
экране блокировки. Чтобы чьи-то шаловливые ручки в вашем отсутствии не
отключили(включили) геопозицию и так далее.
Так же бы посоветовал включить пункт «Disablе power menu», от профи не
спасет, но в некоторых случаях может быть полезна.
Далее, почему-то этот пункт упорно все игнорируют.
СТАВЬТЕ ПИН КОД НА СИМ КАРТЫ!

Подозреваю, что 2FA на половине сайтов, которые вы используете, настроены


через СМС уведомления. Не нужно быть Аланом Пинкиртоном, чтобы
догадаться воспользоваться слитыми паролями, составить словарь из тех
паттернов, что Вы используете и вставить Вашу симку в левый аппарат и
получить заветный 2FA. Хотя соврал, Пинкиртоном быть не нужно, но мозги
иметь надо "
%
$
#
Едем дальше.
ADB. Отладка:

Да, да, та самая функция в настройках разработчика.

Она должна быть выключена всегда.

Чем опасна эта функция? Ну, во-первых, она дает возможность


злоумышленнику, у которого есть физический доступ к телефону
устанавливать\удалять софт, копировать файлы с SD накопителя или же
заливать на него.
Во-вторых, любой эксперт-криминалист в первою очередь попытается снять
дамп прошивки именно через активированный ADB. Поэтому так важно
держать эту функцию под контролем.
Дальше в строке "Подключение по USB" выбираем "Только зарядка". Чтобы
при подключении к ПК не было возможности просмотра файлов в памяти. Хотя
этот пункт можно пропустить, так как новые девайсы при подключении USB
по дефолту выбирают режим «Зарядка»,
Теперь важный момент. Один из основных способов получения данных со
смартфона — это снятие дампа памяти при помощи Adb или похожих
интерфейсов.
Для того, чтобы сделать такое копирование невозможным для посторонних,
здесь же в разделе настроек "Для разработчиков" нужно найти пункт "Пароль
резервного копирования". После установки пароля, не зная его, снять дамп
файловой системы практически невозможно. Пароль естественно должен
отличаться от пароля блокировки экрана/пароля шифрования.
Графу текущий пароль оставляем пустой, в графе новый пароль вводим пароль
как я сказал выше.
Теперь заходим в настройки, и в разделе "Безопасность" выключаем
отображение паролей при вводе. Это нужно чтобы сторонние приложения,
имеющие доступ к экрану (например интерфейс системы, у которого эту опцию
нельзя отключать), не перехватывали то, что им не полагается. Это будет
хорошим дополнением к Randomized Keypad.

Пару слов о Trust (Компоненте Lineage):


Первое, что нас интересует - SELinux - система принудительного контроля
доступа. Она необходима для того, чтобы к ядру и настройкам системы не было
доступа на более низком программном уровне. Например, от вредоносных
кодов, которые можно хапнуть в сети. Или скрытых скриптов для деанона
пользователя, майнинга и так далее.
Параметр SELinux должен находиться в состоянии enforcing или
принудительный, это обязательно.
Как видите на поем примере это не так. Исправим это используя утилиту

SELinuxModeChanger:
https://4pda.ru/forum/index.php?showtopic=655936&
После этого проверим еще раз статус SELinux в Trust и он будет как
«Принудительный».
Хорошей рекомендацией в Trust будет включить Ограничение USB а так же
задать параметр «Ограничение SMS сообщений» до 5 СМС в минуту (Ну если
вы, конечно, не лютый спамер).
Ну и последний совет. В настройках "Заблокированного экрана" необходимо
запретить отображение уведомлений. То есть вообще всех. Неудобно, конечно,
но надо.

Шифрование:

Шифрование есть во всех версиях Андроид старше 4.x. Это чуть ли не самая
важная по безопасности функция на вашем смартфоне. Никогда ей не
пренебрегайте.

Это НЕОБХОДИМОЕ действие для защиты данных. Если ваш смартфон


попадет в руки экспертов, первое что они будут делать - сбрасывать пароль
блокировки. Это можно сделать через тот же ADB, при условии наличия Рут и
включенной отладке. Если им это не удастся, то они пойдут тем же путём, что
и вы. То есть через рекавери (если даже его нет, они его прошьют) попытаются
получить доступ к памяти самого Андроида. Но если файловая система была
зашифрована, то, во-первых, рекавери не пустит их к данным без пароля
шифрования, во-вторых, не даст доступа к папкам, например с кэшем
приложений, из которых можно вытянуть очень много интересного.

Запомните - отладка по USB, доступ на правах Рут через ADB,


конфигурация MTP — это БЭКДОРЫ!!! Они должны быть закрыты!
Иначе все ваши ухищрения ничего не будут стоить.

Теперь непосредственно о шифровании. Чтобы не вдаваться в дебри вам нужно


зайти в настройки устройства и проверить пункт «Шифрование».
В Trust это сделать проще всего.

Ситуация такова, что новые смарты имеют активированное шифрование из


коробки. На старых моделях может понадобиться зашифровать ваш девайс
вручную.
Так или иначе зашифруйте свое устройство, используя «сильный» пароль!

Дополнительное шифрование:

Полнодисковое шифрование — это, конечно же, хорошо. Но я сторонник того,


что нужно использовать crypto nesting. Несколько способов шифрования на
одном устройстве. Вся важная текстовая информация, а также медиафайлы, не
предназначенные для посторонних, должны храниться в отдельных
запароленных папках.
Доступ к этим папкам должен быть скрыт.

В этом нам поможет программа Egosecure Encryption Anywhere


https://play.google.com/store/apps/details?id=com.egosecure.uem.encryption
Первым делом стоит задать пароль для шифрования файлов самой программой.
Далее перейдем в меню настроек:
Уровень шифрования (Битность предлагаю оставлять по дефолту), так как
программа использует аппаратное AES шифрование, битность ключа влияет
только на скорость расшифровки файлов. Сама же криптостойкость зависит
только от выбранного Вами пароля. Чем сложнее, тем лучше.
Другая история с типом шифрования.
При первом варианте – зашифрованный файл ничем не отличается от других.
У него то же расширение. Но его нельзя открыть предварительно не
расшифровав. Даже если это картинка. Плюс метода в том, что вы не говорите
напрямую что файл зашифрован.
Можно сослаться на то, что файл просто «битый.

При втором варианте – программа шифрует файл и добавляет свое расширение


в конец файла. espe, плюс данного способа что можно назначить программу на
открытие даного вида файлов. Минус в том, что всем понятно, что это за файл
и чем он зашифрован.
Давайте для примера разберемся с шифрованием папок. Допустим, я
зашифровал папку с фото с камеры /DCIM. Все файлы, которые там были
будут зашифрованы, но если я сделаю серию новых фотографий, то мне
придется повторно зайти в программу и «дошифровать» новые файлы. Не
забываем об этом.
Так же стоит упомянуть о кэше пароля. Когда вы его ввели, по дефолту
программа его запоминает. Пока вы вручную не сбросите через меню. Если
альтернатива, установить сброс пароля при блокировке экрана или по
таймауту. Рекомендую воспользоваться данными опциями.
Так же стоит активировать пункт «шифровать контролируемые файлы перед
сбросом пароля» что автоматически будет поддерживать ваши файлы в
зашифрованном виде.
Так же программа умеет шифровать внешние SD карты, что является
приятным бонусом.
Думаю, тут и так все понятно. Не забываем шифровать новые файлы и не
забываем пароль от программы. Вишенкой на торте будет сокрытие
программы из списка установленных. Либо изменение имени программы. Это
все можно сделать в сторонних лаунчерах.

Второе пространство:

Теперь поговорим о нужной нынче теме «Второго» или скрытого


пространства.
Шифрование, конечно, хорошо. Но представим ситуацию, Вы зашифровали
файлы, документы, изображения. Но они все равно находятся на виду и при
должном интересе вас могут спросить этимологию этих файлов и невзначай
попросить расшифровать ваши сокровища.
Для этого и было придумано второе пространство, которое через 3-е сторонний
софт создает крипто-контейнер с паролем, куда вы складываете
чувствительную информацию.
Как и в принципах стеганографии важно скрыть само наличие контейнера.
В этом нам и поможет специализированный софт.

Калькулятор – второе хранилище:


https://play.google.com/store/apps/details?id=eztools.calculator.photo.vault

Данная программа хорошо подходит для хранения любых файлов, фото, видео.
Плюсом имеет встроенный браузер, история которого остается внутри
программы, своеобразный «Приватный серфинг»
Действуем по мануалу, устанавливаем пароль и жмем клавишу =. Далее
предоставляем разрешения для чтения внутреннего хранилища.
Устанавливаем Секретный Вопрос, на случай если вы все забываете.
Если его уже забыли после установки, то что бы вызвать подсказку набираем
в калькуляторе 11223344= "
%
$
#
Ну и программа попросит ввести Email адрес для восстановления, куда будет
выслан пароль на случай маразма. Ставим или игнорируем, введя левый мейл.
Поздравляю. Теперь Вы самый прокачанный на районе. Шутка.
У нас осталась одна проблема. 2 калькулятора (Если конечно второй был из
коробки) в системе, ну как минимум палевно.

Поэтому предлагаю воспользоваться утилитой IceBox:


https://apkpure.com/ru/ice-box-apps-freezer/com.catchingnow.icebox

Устанавливаем программу. Даем ей права Root.

Далее выбираем, какое приложение хотим «заморозить», тем самым


приложение пропадает из списка установленных программ. Вызвать назад его
можно так же из IceBox, просто кликнув по нему. Оно будет активно до тех
пор, пока вы не выключите экран. К слову, варианты автоматической
заморозки находятся в меню.
Приложение универсальное в своем подходе. Можно замораживать «жрунов»
которыми редко пользуетесь, а размораживать только тогда, когда они вам
нужны, тем самым экономить драгоценный заряд.
Более подробных инструкций давать не стану, приложение и так простое, умеет
шифровать перенесенные файлы во «второе пространство»
С файлами разобрались. А что насчет программ?

Dialer Lock-AppHider:
https://play.google.com/store/apps/details?id=com.app.hider.master.vault.dialer

Dialer Lock 32bit support:


https://play.google.com/store/apps/details?id=com.app.hider.master.vault.dialer.hel
per32&hl=ru

Приложение замаскировано под звонилку (Да, звонить тоже умеет "


%):
$
#

Угадайте что? Устанавливаем пароль 😊 после его установки приложение


закроется. Ищем его в меню и открываем заново. Перед нами типичная
Android звонилка с минимальным функционалом.
Угадайте что? Вводим установленный пароль.
Видим лаунчер для нашего «второго пространства». Пространство
автоматически закрывается после выключения экрана. Чтобы клонировать
приложения во второе пространство нажмите на "+" или потяните шторку
вверх. Откроется список всех установленных программ.

Если выберем любое приложение оно будет КЛОНИРОВАНО во второе


пространство. Чтобы полностью скрыть приложение, а не просто клонировать,
оригинал удаляете из установленных приложений обычным способом. Тогда
выбранное приложение будет установлено ТОЛЬКО во втором пространстве.
Для скрытия фото, видео, а также для их создания и хранения в отдельном
зашифрованном разделе, приложению нужно предоставить необходимые
разрешения. Нажимаете на значки и предоставляете.
В отношении программ с кэшем Android (а таких 75 процентов), перенося их
во второе пространство, программа переносит их кэш в папку Virtual в памяти
телефона.
Папку Virtual можно скрыть из обзора в файловом менеджере. Увидеть эти
папки можно только если в настройках менеджера включена функция
"Показать скрытые".
Важно!!! Папку virtual нужно скрывать после полной настройки второго
пространства, иначе она будет появлятся в основной памяти после каждого
внесенного изменения.
Для того, чтобы зашифровать папку скрытого пространства используйте
EgoSecure. Фото и видео из второго пространства будут храниться в другой
папке. Просмотреть их вне второго пространства невозможно, если их не
перенести в основную память, потому что, как я уже сказал, они полностью
шифруются.
Но хранить именно фото и видео я рекомендую именно в «Калькуляторе».
Ну и последнее, 2 телефона на системе, не думаю, что палево, но можно
поменять название и иконку через лаунчер. Тут уж на ваше усмотрение. Можно
переименовать, можно скрыть, можно заморозить через IceBox, прокачивайте
фантазию.

Разрешения:

Раз уж заговорили про разрешения Android, то первое правило, как и в жизни.


Чтобы что-то изменить, нужно сначала это измерить. Вот и я предлагаю
измерить количество разрешений, которые есть у ваших приложений в
системе, включая трекеры в софте.
Exodus privacy (F-Droid):

Таким образом. можно посмотреть какие приложения требуют какие


разрешения. Кликнув на приложение, можно почитать про каждое разрешение
и что оно значить.
Как понять нужно ли это разрешение приложению или нет? Задайте вопрос
себе, зачем калькулятору доступ в интернет, доступ к камере и микрофону?
(Ну конечно если это не наш прокаченный калькулятор) вот и ответ.
Особую опасность представляют приложения с доступом к: микрофону,
камере, геолокации, записной книжке, буферу обмена. Не говоря о такой заразе
как Accesebility Service.
Почему буфер обмена представляет опасность? Ну например многие
пользуются пассворд менеджерами, и копируют пароли для дальнейшей
вставки в буфер. Если у приложения есть доступ к буферу, она может
перехватит скопированный пароль.

Что насчет микрофона? Приведу пример.


Допустим, мобильное приложение ВК. Оно, помимо всего прочего, требует
доступ к микрофону для записи голосовых сообщений и, с недавнего времени,
звонков. Так как системе Андроид абсолютно все равно как приложение
использует предоставленные разрешения, разработчики этим пользуются. И
VK (и не только он, а большинство приложений) использует доступ к
микрофону для записи окружения. Затем эта информация обрабатывается и
продается компаниям, занимающимся таргетированной рекламой.
Так себя ведут почти все приложения с закрытым исходным кодом, различные
браузеры и проч.

Теперь о противодействии:

Micro Guard Blocker:


https://4pda.ru/forum/index.php?showtopic=818513

Сервис выявляет программы и приложения, которые пытаются получить


доступ к мифрофону, и предупреждает пользователя специальным сигналом.

Camera Guard Blocker:


https://4pda.ru/forum/index.php?showtopic=819559
Приложение, способное гарантировать полноценную защиту камеры любого
устройства.
Оба приложения практически одинаковы по функционалу, хотя и выполняют
различные функции. Управление можно сказать ручное, хотя есть White
листы.

Теперь о тяжелой артелерии:

AppOps Permission Manager:


https://play.google.com/store/apps/details?id=rikka.appops&hl или Fdroid
Приложение позволяет посмотреть и проанализировать выданные разрешения,
добавиить или отозвать не нужные.
Имейте в виду, что в наглую отобрать у определенных приложений разрешения
нельзя, если в коде предусмотрена проверка данного разрешения, приложение
просто будет материться при запуске на отсутствие данного Permission и не
запустится, пока не вернете его, но это скорее частный случай.

Блокировка приложений:

Ну куда же без этого? Везде есть «шаловливые ручки» которые хотят залезть
куда не надо и куда не просят. Например, дали разблокированный телефон кому
то в руки, а сами пошли посмотреть «выставку керамики и санфаянса» (хотя
лучше так никогда не делать) и что бы эти ручки не лезли куда не надо, мы
выставим еще один эшелон защиты в виде пин-кода, а нужные нам приложения.

Lockdown:
https://4pda.ru/forum/index.php?showtopic=556152
Тут все просто. Объяснять не стану. Главное, уберите под пин чувствительные
приложения, которые сами посчитаете нужными. Скажу, что отдельно стоит
убрать под замок параметр «Settings» что бы у некоторых не появилось
желания что-то поменять или прописать в настройках или включить отладку,
например по шнурку или не дай бог по сети.

Геолокация:

Геопозиционирование по спутниковым координатам намного точнее, чем по


вышкам сотовой связи. Но дело в том, что GPS-модуль в смартфоне не является
передатчиком этих координат. Напротив, он представляет собой приемник,
получающий сигнал от спутников.
Я хочу, чтобы вы чётко понимали, системный модуль GPS для определения
местоположения не может самостоятельно сливать ваши координаты. Их
сливают приложения, имеющие такие разрешения:

android.permisssion.ACCESS_COARSE_LOCATION
android.permission.ACCESS_FINE_LOCATION
android.permission.INTERACT_ACROSS_USERS_FULL:
полное взаимодействие пользователей), а скорее выполнение любых действий
в обход пользователя, то есть вас, как например у карт Гугл (кстати ещё у них
есть разрешение на отправку sms, загрузку без уведомления пользователя,
запись аудио, доступ к камере и много чего ещё), то это приложение на 100%
сливает вашу инфу.
Тут вариантов несколько: выключить полностью или подменить. Более
грамотно, конечно, подменить.

Fake GPS:
https://play.google.com/store/apps/details?id=com.ua.eugenezaychenko.mocklocat
ions

Подменяет не только координаты местоположения, но и может эмулировать


перемещение на автомобиле. С заданной скоростью и остановками.

Далее заходим в настройки "Для разработчиков". Ищем пункт "Выбрать


приложение для фиктивных местоположений" или "Разрешить фиктивные
местоположения" (зависит от прошивки). И выбираете в этом пункте
приложение, которое скачали.
В приложении можете выбрать любую точку на карте и проложить маршрут с
необходимыми параметрами.
Для тех, кто хочет заморочиться по серьезному насчет местоположения.
MoreLangs:
https://apkpure.com/ru/morelangs-change-locale-language-set-
language/com.lang.more

Добавляем нужный нам язык и Locale code под нужное местоположение и VPN
сервер. Так же не забываем о корректировки времени под нужный регион
(Спросить можно у гугла). Проверить как все работает можно на whoer.net или
2ip.ru
Ну и последнее, в настройках смартфона WiFI убираем «Поиск Wifi сетей»
автоматический выбор и остальную ерунду. В настройках геопозиции убираем
лишнее то же:
Теперь о глобальном. При использовании сим-карты избежать определения
местоположения оператором НЕВОЗМОЖНО!

Если кто-то пробьет ваш номер телефона, которым вы пользовались, он


сможет заказать услугу «Вспышка». И за n-количество деревянных узнает
вашу геопозицию от 6 до 30 метров точности.

Защищаемся от подмены Базовой станции:


Как я рассказывал в одном из своих вебинаров, одна из основных уязвимостей
мобильника - то, что независимо от желания владельца радио-модуль всегда
выбирает станцию с наиболее сильным сигналом. Этим пользуются хакеры и
спецслужбы для перехвата сигнала.
Есть всего лишь несколько приложений которые позволяют только
ПРЕДУПРЕДИТЬ вас, что вы попали в зону фейковой БС.

Eagle Security 2.0 (Даю ссылку на Free версию, Pro ищите сами):
https://play.google.com/store/apps/details?id=com.integer.eaglesecurity_free&hl=r
u
Работает очень просто, сверяет CELLID с текущим вашим геоположением (для
этого нужно использовать ваше реальное положение). Если ID отличается от
базы Open Cell ID выдает предупреждение).
К слову, приложение в настройках энергоэффективности нужно поставить в
положение «не экономить» иначе Андроид не будет поддерживать его в фоне.

GSM Spy Finder:


https://4pda.ru/forum/index.php?showtopic=648969
Функционал схож с первым, но в отличие от Eagle Security имеет пункт «Не
использовать GPS» и пытаться определить фейковую БС пассивно. Так же
нужно поставить в режим не экономить заряд.
Ещё один способ защититься от перехвата мобильного сигнала - запретить
в настройках сетей использовать сети 2G. Дело в том, что перехват в 99%
случаев идёт по частотам GSM (2G).
И, практически все ложные базовые станции в диапазоне своего действия,
параллельно с перехватом, стараются глушить частоты более высокого
протокольного уровня. Это делается, чтобы заставить телефон автоматически
переключиться на слабозащищенный протокол GSM.
Тут все сильно разниться по телефонам и прошивкам. Поэтому ищите в
свободном доступе конкретно под Ваш аппарат.

Сетевая Безопасность:

AdAway:
https://4pda.ru/forum/index.php?showtopic=275091

Наверное, у вас возник резонный вопрос, Миф ведь AdAway это блокировщик
рекламы. Отвечу что вы верно поняли, но блокировка рекламы это скорее всего
побочный продукт деятельности данной программы. Так как она блокирует
адреса внесенные в черный спискок. А в этот самый список можно воткнуть и
рекламную аналитику, трекеры, разного рода Malware хосты и так далее. Что
по сути является ультимативным комбайном отсеивания не нужного нам
траффика, не говоря о повышении уровня защиты.
По первоначальной настройке все стандартно, кидаем в настройках
энергопотребления в «не экономить» тем самым программа будет сама
обновлять список хостов и не прийдется в ручную туда заходить.
Так же рекомендую в настройках включить параметр «Использовать IPv6»,
чтобы остсеивать хосты которые пытаються пробиться через 6ю версию
протокола.

И, конечно же, добавить дополнительно вот этот список хостов в программу.


https://stanislavkovalev.ru/hosts

Так же на свой выбор от уважаемого schakal@4pda:

• файл с заблокированными r.mail.ru и


graph.facebook.com: https://schakal.ru/hosts/hosts.txt
• то же без неотвечающих хостов: https://schakal.ru/hosts/alive_hosts.txt
• файл с разблокированными r.mail.ru и
graph.facebook.com: https://schakal.ru/hosts/hosts_mail_fb.txt
• то же без неотвечающих
хостов: https://schakal.ru/hosts/alive_hosts_mail_fb.txt
• то же без неотвечающих хостов и доменов вне зон RU, NET и
COM: https://schakal.ru/hosts/alive_hosts_ru_com.txt - рекомендуемый
список для слабых процессором и/или памятью устройств и роутеров.
• то же с добавленной блокировкой
Яндекс.Дзена: https://schakal.ru/hosts/alive_hosts_ru_com_zen.txt

Программы, сайты и сети, для которых может потребоваться добавление


хостов в белый список:

https://4pda.ru/forum/index.php?showtopic=275091&st=9160#entry94846826

Тут смотрите по тому софту, который используете.


DNS запросы:

Invizible Pro:
https://play.google.com/store/apps/details?id=pan.alexander.tordnscrypt.gp

Комплексное приложение, состоящее из DNSCrypt, Tor и Purple I2P.


Обеспечивает фильтрацию нежелательного контента, защиту от слежения,
доступ в Dark Net и Invisible Internet
DNSCrypt обеспечивает шифрование, сокрытие DNS трафика и предоставляет
возможность фильтрации рекламы, опасных и фишинговых сайтов. Позволяет
обходить некоторые блокировки контента.

Tor предоставляет доступ в сеть из тысяч серверов, шифруя весь интернет


трафик и позволяет оставаться анонимным. Обходит блокировку сайтов.

Purple I2P разрешает доступ в анонимную сеть Invisible Internet.

В нашем случае, программа послужит для защиты DNS запросов. В


стандартной практике, Android вообще не шифрует DNS запросы. Что
позволяет в теории и практике отслеживать провайдером сайты, на которые вы
обращались. Помимо этого, провайдер или злоумышленники могут проводить
атаку по подмене серверов|запросов DNS что нам в принципе не нужно.
Далее по настройке:

• Убираем на стартовом экране использовать TOR


• Настройки, быстрые настройки Автозагрузка DNScrypt
• Настройка DNScrypt, Использовать IPV6 сервера
• Далее сервера DNScrypt и там ищем и активируем cloudflare-ipv4 и
cloudflare-ipv6
• Настройки энергосбережения приложения выставить в «не экономить»
Жмем старт и смотрим лог DNS. Программа автоматически протестирует
сервера, замерит пинг и выберет наиболее быстрый.

При желании можете выбрать свои сервера, с


поддержкой DNScrypt или DNS over https или
DNSsec, На любой вкус и цвет.
Спросите про IPV6, в принципе, его можно
отключить на системном уровне, но иногда
бывает нужен, поэтому предпочитаю лучше
прикрутить сервер V6, что бы избежать утечек.

Arp Spoofing:
Одна из опасностей использования WiFi сетей
это Arp Spoofing. Не буду досконально вдаваться
в детали атаки, скажу что злоумышленник
манипулируя протоколом ARP с помощью
специальных программ, перенаправляет Ваш
траффик через свой ПК или устройства, при
этом он может всячески манипулировать траффиком, прослушивать его,
подменять DNS и так далее.
Arp Guard:
https://4pda.ru/forum/index.php?showtopic=611517

В параметрах программы заходим в настройки экрана ARP и выбираем Режим


работы – «Неуязвимость». Теперь программа мониторит точку доступа к
которой мы подключены и при попытке подмены таблиц ARP программа
восстановит соединение. Так же надежным способом защиты от ARP Spoofing
является использование VPN, о нем и поговорим в следующей главе.
VPN и безопасность:

В качестве тотального ЛИКБЕЗА предлагаю ознакомится с моим часовым


видео о VPN на моем youtube канале https://youtu.be/TTF9tns89yg

Немного продублирую информацию из видео. То, что сейчас воспринимается


как средство анонимности, по факту таким не задумывалось!
По умолчанию VPN сеть была создана что бы соединять компьютеры, а точнее
их сети вместе.
Допустим, я работаю в компании, моя компания в Берлине, я уехал в отпуск на
острова, и чтобы получить доступ ко всем компьютерам, серверам, серверам
1с и так далее, я подключаюсь с помощью туннеля VPN к общей сети компании,
и там имею доступ ко всей инфраструктуре.
По сути, у меня даже выхода за пределы LAN то сети куда я подключился
может и не быть если там не предусмотрен шлюз и маршрутизация через него.
А если и есть, то другой IP адрес на выходе, это ПОБОЧНЫЙ ЭФФЕКТ
использования сети VPN.
Но кто-то понял, что этот побочный эффект можно использовать себе на
благо, притом захватив еще один эффект - шифрование туннеля. Более полную
информацию (с избытком) получите из видео. Теперь хочу поговорить что в
том видео нет. Это паблик vs приватный VPN.

Многие ошибаются думая, что нужно иметь одно из двух.


А нет. Реалии жизни таковы что нужно иметь и свой собственный и
ХОРОШИЙ паблик VPN. А вот. По сути, посещая, интернет ресурсы с паблик
ВПН, такие как поиск Google, youtube, упаси Бог - вконтакте. Ничего
страшного в плане деанонимизации не произойдет.

Вы один из 100 000, а может и даже 1 000 000 000 пользователей, которые
шарахаются по одним и тем же ресурсам, с одним и тем же IP (А вы как думали,
что VPN вам айпишник в ру кидает? Нет!). Тем самым, затерялись в толпе
пользователей, конечно, хуже, чем тот же ТОР, но некоторое сравнение можно
вывести.
Тем самым, посетив VK, а потом поперлись на тот же hackforums.net ничего
страшного не произойдет, вы не один такой, вас тысячи условно выполнили ту
же схему.
Другой вопрос обстоит иначе, если вы почитали, что паблик впн зло, решили
поднять свой сервер ВПН. и начали тусить на нем, как до этого делали дальше.
Тут ситуация похуже чем с просто белым IP пойти прогуляться по хак
форумам. Этим IP (сервера VPN) кроме вас, никто не пользуется. Вы зашли с
девайся на котором есть GAPPS, которые моментально отчитались на сервера
телеметрии о ID, IP других параметрах.

Плохо слушали меня и зашли вконтакте, ютуб, тупо нарвались на трекер


Facebook. Дальше полезли на сайт (УПАСИ ГОСПОДЬ) с ЦП.

Написали там какое-то сообщение, что-то скачали, ушли. Далее, все


криминальные форумы мониторятся системами слежения, о них поговорим
чуть дальше. СОРМ, Solera и E-Detective , 5/9/14/ глаз и так далее.
Эти системы автоматически мониторят ваш внешний IP VPN, фиксируют его
далее делают запрос, СОРМ и все, что я выше написал, кто из пользователей
Российских провайдеров имел КАКИЕ-ЛИБО подключения к этому IP и во
сколько по времени. Выводится корреляция, привет, тебя поймали.
Отсюда возвращаюсь назад. Вам нужно 2 VPN сервера.
Свой - вы его юзаете только, на настроенном девайся от джаза, либо на линуксе
настроенном от Мифа. Не шастаете по социальным сетям, а выполняете
строгое посещение определенных ресурсов. Следя за тем, чтобы шаловливые
ручки нечаянно не вбили что не нужно.

Спросите Миф, а что я имею в виду под хорошим паблик VPN?

Хорошие VPN-провайдеры говорят, что они хранят “персональную


информацию”, необходимую, чтобы создать аккаунт и провести платёж
(например: e-mail, данные платежа, адрес для чеков), однако утверждают, что
они не записывают IP адреса пользователей, время входа/выхода, или объем
использования канала.

Отличные провайдеры VPN идут на шаг дальше для минимизации


“персональной информации”, принимая биткойны или другие криптовалюты,
исключая необходимость в адресе для чеков. Это затрудняет установление
личности, так как для того, чтобы завести аккаунт, необходимо иметь только
e-mail.
Насчет отсутствия логов. Ни один вменяемый провайдер никогда не отключит
логи (в отличие от нас)

Что значит отключить логи? Это значит, что когда один из серверов
накроется медным тазом, то бишь сломается, придет системный
администратор, и чтобы восстановить сервер ему нужны будут логи программ,
подключений, демонов, действий и так далее. Нет VPN без логов!

Но есть другая сторона медали более радужная, называется модель 0


Knowledge. Когда логи есть, но в них инфа абсолютно, обезличена. Провайдер
ничего не знает о своих пользователях. ни емейлов, ни карт оплат - если вы
оплачивали криптой.
Скажете как такое возможно? Ну например провайдер MULLVAD.net

Нажал кнопку сгенерировать учетную запись, закинул денег на нее криптой,


все. Записал в блокнот.
Далее, конечно, можно скачать их клиент под любые платформы, но зачем если
мы параноики? Берем сертификат. ovpn или wireguard, вставляем в любой
клиент с fdroid пользуемся на том же уровне комфорта.
Поговорим о протоколах VPN:

Заявленные преимущества WireGuard над другими VPN решениями:


Простой в использовании. Использует современную криптографию: Noise
protocol framework, Curve25519, ChaCha20, Poly1305, BLAKE2, SipHash24,
HKDF и т.д.
Компактный читаемый код, проще исследовать на уязвимости.
Высокая производительность. Но тут я вставлю свою ремарку, в отличие от
OVPN WG никогда не проходил публичный аудит безопасности. Да он состоит
всего из 4000 тысяч строк кода, и многие специалисты вглядывались и ничего
ВРОДЕ не нашли.
В отличие от OVPN который проходил МАСШТАБНЫЙ аудит в 2004 году и
еще пару раз после этого. И по сей день я общаюсь с реальными ребятами
параноиками - они сидят только на OpenVPN.
Но опять же, не могу сказать ничего плохого в отношении WG, могу лишь
сказать, что требуется больше времени что бы можно было судить о 100%
надежности протокола, а так как он появился совсем недавно и только в
прошлом году он получил нативную поддержку в ядре Linux больше версии 5
то нужно гораздо больше времени.
Могу сказать так, если вы не Росс Улбрихт то и на WG бояться вам нечего, НО
он не так хорошо кастомизируется как OPENVPN.
Из-за того, что WG поддерживается на уровне ядра Linux, то на Android
девайсах батарею он просто "Нюхает" в отличие от OVPN.

Тонкости:

Идем дальше и продолжаем говорить о паблик ВПН. Вот сравнительная


таблица, некоторых провайдеров. Точнее данных которые они хранят.
И о да, откуда это известно это пользовательское соглашение, которое все
ленятся читать.
А вот провайдеры, которые предоставляют действительно стоящий
сервис:
Вы можете заметить в данном списке компании из США. Есть широко
распространённое заблуждение, что расположенные в США компании, по
закону обязаны вести логи активности пользователей в сетях. Это попросту
неправда, однако, они всё-таки обязаны сотрудничать с правоохранительными
органами США, в то время как другие страны не требуют подобного.
Необходимость сотрудничества – частично является причиной, по которой они
действительно не ведут логи активности на своих серверах. Данные компании
не могут нести ответственность за получение данных, которых у них не
имеется.

Что хочу сказать в отношении бесплатных паблик VPN:


Никогда ни при каких обстоятельствах не используйте их!

OperaVPN и так далее - это сущее зло, которое логирует все что можно (они
это и не скрывают) далее перепродают эти данные маркетинговым компаниям,
ну, а силовым структурам и так понятно, по братски, по первому требованию
Теперь плавно подобрались к очень интересной теме:

Огромное значение имеет страна, где расположен сервис VPN и нашего


будущего VPS сервера с приватным VPN нужно помнить, что расположение
сервиса напрямую влияет на ответственность: пользователь VPN подчиняется
законам территории, на которой физически установлены серверы.
В некоторых странах торренты или пиратские игры могут оказаться причиной
уголовного преследования. И с рядом из них, у России налажена выдача лиц,
находящихся под следствием.
Поэтому, VPN, использующие серверы в странах НАТО, США или Канаде,
стоит использовать только для конкретных задач, связанных с подменой
физического местонахождения.

ВНИМАНИЕ: большинство сервисов запрещает такую практику!

Например, для онлайн-покупок в зарубежных магазинах или регистрации на


местных интернет-ресурсах. Нужно обходить стороной VPN в странах,
которые делятся данными с разведкой. Есть ещё одна интересная тема:
«альянсы „глаз“». Это страны, которые заключили соглашение об обмене
разведывательной информацией.

Изначально в список входили «5 глаз» — США, Великобритания, Канада,


Австралия и Новая Зеландия.
Потом к ним присоединились Дания, Франция, Голландия, Норвегия («9 глаз»)
и Германия, Бельгия, Италия, Швеция, Испания («14 глаз»).
Кроме того, в сотрудничестве с ними подозреваются Израиль, Япония,
Сингапур, Южная Корея.
Было бы вполне уместно предположить, что если какая-то из этих 14 стран
получит доступ к вашим онлайн-данным, что и все остальные 13 стран также
получат свои копии вашей информации.
Разведывательный альянс «Пять глаз», он же просто клуб «Пять глаз»,
появился в эпоху Холодной войны, когда несколько стран подписали
соглашение об обмене разведывательной информацией (UKUSA). Изначально
обмениваться данными договорились США и Британия, таким образом они
пытались бороться с разведкой СССР.

В конце 50-х годов к договору присоединились Канада, Австралия и Новая


Зеландия. Эти пять англоговорящих стран и образовали тот самый клуб «Пять
глаз», каким он известен в наши дни. С течением времени договор об обмене
данными, связывающий эти пять стран, становился все более и более
продвинутым, и сейчас он также включает в себя слежку за онлайн-
действиями.
Долгие годы пять стран держали существование данного договора в тайне. Его
обнаружили лишь в 2003 году, но лишь 10 лет спустя, в 2013, когда Эдвард
Сноуден обнародовал ряд секретных документов АНБ, стал понятен масштаб
проблемы.
Эти документы дали ясно понять, что правительство ведет массовую слежку за
онлайн-действиями своих граждан, а также указывали на то, что
международная сеть обмена разведывательной информацией куда шире, чем
казалось ранее.
Помимо стран, вошедших в клуб «Пять глаз», были другие страны и договоры.
Так, договоров было два, и она образовали клубы «Девять глаз» и
«Четырнадцать глаз». Они не настолько сплоченные, как «Пять глаз», однако
это не мешает им серьезно угрожать интернет-приватности.

Немного по-другому стоят Нидерланды этой схеме. Косвенно входя в Альянс 9


ти глаз, имеют довольно таки сильное законодательство по защите информации
и особенно ее выдачи (А что вы хотели, Нидерланды - ИТ центр всей Европы),
будут сотрудничать только напрямую в случае террористической опасности ну
и угрозе другим государствам. Поэтому возьмем их на заметку.
Теперь немного о православном СОРМ:

А именно Система Оперативно Розыскных мероприятий версии 3. Порождение,


или я бы сказал отродье пакета Яровой. Формально стоять должен уже всюду
и вся. Но информации по этому поводу крайне мало. Общаясь с техниками
различных телекомуникационных компаний, удалось косвенно подтвердить
такие данные:

• данные голоса и СМС хранятся 100%, ибо тут специальных технических


условий абсолютно не нужно.
• персональные данные (ФИО, адрес, копия паспорта) абонентов (физлиц
и физлиц – пользователей юрлица);
• сведения о платежах (из биллинга), оказанных услугах (включая
платежные данные);
• факты о соединениях абонентов (с кем коммуницировали, сколько раз,
каким способом и т. д.); и постройкой дальнейших диаграмм связей через
терминал оператора СОРМ;
• ip адрес запроса; В случае отсутствия SSL на другом канале, то считайте,
что все в открытую "надиктовали" сорму, пароли, тело сообщения,
полностью открытое общение между вами и сайтом. В случае
присутствия SSL сертификата, то ip адрес сайта, и его url (но это
абсолютно не панацея и не спасение исходя из следующего пункта);
• Лог всех DNS запросов. Так как DNS запросы передаются по порту 53 в
открытом виде, никому не мешает записывать и логгировать эти запросы.
Вот для чего важно заворачивать DNS в VPN траффик. И тут не
поможет установка кастомных серверов ДНС типа 1,1,1,1, так как все
опять идет через провайдера в открытом виде. Тут поможет только DNS
over Https или VPN соединение, внутрь которого заворачиваются DNS
запросы.

В итоге надеюсь вы понимаете, что использовать VPN в 2020 году это уже не
опция — это необходимость. Но спасибо РКН, теперь даже домохозяйка умеет
его включать для обхода запретов. А вы теперь понимаете ландшафт
уязвимости и на основе этих данных сможете определиться с критериями
нужного вам VPN и его настройкой.
ЗАКЛЮЧЕНИЕ:

Всем спасибо, что заглянули на огонек и прочитали до конца. Пару слов


напоследок. Я не ставил целью рассказать в моей части главы, абсолютно все
векторы атак на Android устройства, моя задача была дать "универсальную
минимальную базу", которая позволит вам находиться в относительной
безопасности.

Далее исходя из нужд, каждый решает какой обвес добавить на свое


устройство.

Помните, что у каждого устройства должно быть свое назначение, если это
телефон для работы, то не надо его таскать на светскую тусовку или выходить
с ним в магазин. Заведите отдельно телефон для "прогулок", свой
"прокаченный" аппарат оставляйте дома.

Нюансов слишком много, советую подписаться на мой канал и канал моих


коллег, я всегда отвечаю на вопросы в чате.

Hack the Planet!


Глава 3. От Сотрудника Правоохранительных Органов.

Все про обыски:

Данная информация актуальная для России. В Украине и Беларуси,


скорее всего, аналогичная практика.

Обыски могут проводить в любое время суток, все зависит от того, по какой
статье вы проходите. Довольно популярный вопрос – это проведение обысков
в ночное время. Ночью обыски проводят без всяких проблем. Разница только
в том, что необходимо получить специальное постановление на обыск в
ночное время. Это делается следователем за 5-10 минут. Ночью обыски
проводить интересней в том плане, что если подозреваемый захочет покачать
свои права, вызвать адвоката, он может растеряться и не успеть это сделать,
либо адвокат может не приехать (тогда это плохой адвокат). Но, как правило,
такое проводится достаточно редко и только с отморозками.
Нужно ли ходить на допрос по телефонному звонку? На допрос по
телефонному звонку можно не приходить. Конечно, следователь может
сделать телефонограмму и на основании этого могут сделать привод, но не
более того. Привод на практике осуществляют перед пересменкой суточные
наряды, где-то с 4 до 8 утра. Штраф по административке за неявку по звонку
не применяется. Но по повесткам приходить на допрос обязательно. Как
минимум, портить отношения со следователем не стоит.
Вызов хорошего адвоката стоит от 5000 рублей, на бесплатного адвоката
соглашаться не стоит, так как зачастую они сотрудничают со следователями.
Рекомендую всегда брать адвоката на допросы. Конечно, если вы считаете, что
на вас ничего нет, можете пойти без адвоката, а как почувствуете, что вам что-
то предъявляют, вы сможете вызвать адвоката. На время можете
воспользоваться ст. 51 Конституции.
В постановлении обыска указывается фабула дела и место проведения обыска.
В протоколе обыска указываются участники мероприятия и фиксируется ход
самого обыска. Постановление на обыск можно сфотографировать. Также вам
должны дать копию протокола обыска, но сейчас на практике применяется
фотография протокола. Обыск может проводить оперативный сотрудник по
поручениям следователя (в основном, если обыск ночной, приезжают именно
оперативные сотрудники).

Перед началом обыска следователь обязан разъяснить права участников.


Если перед обыском вам не разъяснили ваши права, то это хороший повод
признать обыск недопустимым доказательством против вас. Если к вам
пришли ночью, постановление на обыск должно быть вынесено следователем
и называться «постановление на обыск в случаях нетерпящих отлагательств».
Такое постановление необходимо узаконить следователю в суде. Если суд не
узаконил – можно считать, что обыска не было, это все легко можно
обжаловать и все, что у вас изъяли, должно быть возвращено обратно.

Могут ли «хакеру» подкинуть запрещенные вещества? Вполне. И это


сыграет против вас. Если вы заметили, что вам что-то подкинули, ничего не
трогайте руками. Взяли пакетик в руки – получили еще одну статью (с
большей степенью вероятности). Если ваших следов на подкинутых
веществах не обнаружат, от этого реально отмазаться, а сотрудников привлечь
к ответственности. Если, конечно же, эти вещества вам не принадлежали
изначально 😉

Важная информация: По УПК изъятие техники в обыске возможно только с


участием специалиста. Сотрудник отдела «К» не может быть в роли
специалиста. Специалистом выступает либо гражданский, имеющий
образование или опыт работы в ИТ, либо сотрудник ЭКЦ (эксперт).
Отсутствие специалиста влечет признание обыска незаконным.

Многие подозреваемые любят ругаться со следователем. Делать это нужно


очень аккуратно, но лучше вообще этого не делать. От следователя зависит,
посадят вас или нет. Следователь может, как и развалить дело (не доказать
вашу вину), так и нахлобучить вас по полной. Если вы сделаете так, что
следователя накажут за какой-нибудь, даже самый незначительный косяк, он
будет делать все возможное для признания вашей вины. Самое лучшее
поведение при общении со следователем – это договариваться. Например,
«товарищ следователь, вы забыли мне разъяснить права перед началом
следственного действия. Я могу об этой досаде забыть, но и вы мне помягче
квалификацию дайте или попросите участкового написать получше
характеристику».
Примеры реальных поисков и задержаний:

Преступления в сфере ИТ очень разношерстные. Я выделю основные из них:


мошенничество, хищения средств, незаконный оборот наркотиков.
Буду честен, создание и распространение вредоносного ПО, взлом систем –
это единичные преступления. Во всех преступлениях в сфере ИТ, самый
главный прокол всех преступников – это засвет реального IP-адреса.

Первый случай, как накрывали и накрывают любителей интернет-магазинов


в сети TOR. Наркодиллеры использовали сеть TOR, делали поставки и
раскладки веществ через дропов-наркоманов. Несколько лет назад продавцы
спалились на очень банальнои моменте. Фотографии товара они постили на
обычные фото хостинги с сохранением всех метаданных. Оперативники с
помощью метаданных фотографий очень точно вычислили физический адрес
магазина. Итог: бизнес админов супер анонимного и прибыльного магазина,
закончился 20-летними сроками.

Второй случай. Группа юных хакеров организовала фейковый интернет-


магазин с отправкой товара по регионам РФ. Они брали предоплату и никакого
товара не отправляли. Спалились на том, что засветили свой IP
оперативникам, неудачно отправив письмо. А дальше, все по стандарту.
Маски шоу, обыски и задержания. Их застали врасплох, естественно, на ПК
была вся переписка с жертвами, которая стала отличным и весом
доказательством в суде.

Третий случай. Парень продавал на Авито телефоны. Общался только с теми,


кто был не из его региона. Он реально отправлял посылку после оплаты, но
вместо телефона клал мыло. Спалился он на том, что отправил старую
записную книжку своей жены, и это стало реальным доказательством против
его защиты, мол «это не я, а сотрудники почты воровали мои посылки».

Также есть две крутые истории про кражу денег с банковских карт.

Первая история: Сотрудник известного банка, имея доступ к данным


владельцев счетов, нашел самый жирный счет у какой-то бабушки и перевел
оттуда деньги на карту своей жены. Совместно с СБ банка, его вину быстро
доказали. Эта история показывает то, что, если вы сказочный дол***б, не
совершайте преступление. Даже если вы адекватный человек, тоже не
совершайте.
Вторая история: Системный администратор увольнялся с одной компании с
треском. Посчитав, что ему не доплатили, с рабочего кошелька компании
(Яндекс Деньги) он перевел на свой кошелек деньги. По IP установили связь
очень быстро. В момент, когда он расплачивался ворованными деньгами с
кошельками, был обнаружен IP, который привел к квартире администратора.
Небольшая ремарка: Яндекс, Киви очень плотно и хорошо сотрудничают со
следствием, и даже анонимные кошельки не дают вам гарантии безопасности,
если вы захотите на них со своего IP.

Палочные преступления:

Палочные преступления – это преступления, которые совершают многие, не


задумываясь, и на которых делают показатели особо ленивые подразделения
МВД.
• Распространение порнографии. Вы раздаете торрент с порнографией,
а это уже преступление, которое доказать очень просто по вашему IP и
следам на вашем ПК.
• Покупка различных «хакерских» гаджетов. Сотрудники МВД и ФСБ
прямо без ума от таких людей. До недавнего времени, даже телефоны,
не имеющие лицензирование, могли попасть под специальные средства.
Заказали гаджет, таможня передала информацию местному ФСБ, вы
приходите на почту – вас принимают. Самая простая схема. Отмазаться
от такого нереально, только если следователь будет нормальный и в
хорошем настроении, потому что только недобросовестные и
непорядочные полицейские привлекают к ответственности за GPS
маячки. Тут как повезет.
Что усложняет поиск человека:

Приватный VPN и осторожность – лучшие средства. Не оставляйте


никаких следов, будьте шизофрениками. Как показывает мировой опыт, даже
самые крутые хакеры, палятся на самых банальных вещах. Тот же создатель
Silk Road попался на том, что в самом начале своей карьеры спалил свой
реальный IP и почту, а, как известно, интернет ничего не забывает. Чем больше
следов вы запутаете – тем лучше.

Что делать, если за вами пришли:

Сохранять спокойствие и рассудок. В наше время вы никак не спрячетесь от


органов. Не стоит конфликтовать с сотрудниками. Любая ваша агрессия, могут
даже без статуса подозреваемого вас посадить, но только на
административный арест. Ведите себя интеллигентно, разумно, требуйте
разъяснения и защиты своих прав. Любое следственное действие начинается с
разъяснения вам прав, и не разъяснение их – это грубое нарушение УПК РФ,
что влечет недопустимость доказательства.
Адвокат – полезный, но дорогой инструмент. Вы должны четко понимать,
нужен он вам или нет, ведь во многих ситуациях, точнее даже в большинстве,
при наличии доказательств у следствия, адвокат почти никак не поможет.
Основная часть уголовных дел уходит в суд особым порядком, то есть нет
никакой состязательности сторон, вы признаете свою вину и скащиваете себе
2/3 наказания только за это. Другая часть дел уходит вообще судебным
штрафов. Вы платите штраф и не получаете судимость. Оба этих варианта
работают только при полном признании вины и возмещения ущерба. То есть,
деньги, которые запросит адвокат – лучше потратить на возмещение
материального ущерба в 90% случаев.
Все о процедуре задержания: как себя вести, что делать дальше.

Задержать вас могут везде. Для задержания не нужно постановление. В


принципе, вас могут задержать оперативные сотрудники без каких-либо
документов, но нужно понимать, что должно быть основание для задержания.
В соответствии со ст.91 УПК РФ их три и других быть не может:

1. Когда лицо застигнуто при совершении преступления или


непосредственно после его совершения.
2. Когда потерпевшие и очевидцы укажут данное лицо, как совершившее
преступление.
3. Когда на подозреваемом или на его одежде, а также при нем или в его
жилище, будут обнаружены явные следы преступления.
Вас приводят к следователю, следователь составляет протокол задержания.
Тут вы ничего не сможете сделать. Адвокат тоже не поможет и вообще может
отсутствовать на данном мероприятии. Многие начинают психовать и
отказываться подписывать протокол – это ошибка. Следователь укажет это в
протоколе и это сыграет против вас в суде.

Фактически, вас могут задержать и до оформления протокола. Но при


оформлении, указывается время фактического задержания. В ходе
оформления протокола задержания, вас обязаны предоставить один звонок
близким, чтобы сообщить о своем задержании. Как правило, этот звонок
дается на громкую связь, чтобы вы не сказали ничего лишнего, так что если
заранее вы не придумали шифр для подельника, то не стоит это делать на ходу.
После задержания вас будут допрашивать в качестве подозреваемого. После
допроса вас отвезут в ИВС, у следователя будет 48 часов, чтобы решить вопрос
о избрании меры пресечения. Все зависит от тяжести статьи и настроения
следователя, а также его начальства. Если вас арестовывают, то лучше
признать вину, так как система вас уже не отпустит. Если вы не виновны на
100%, не сознавайтесь. Даже задержав вас на 48 часов без доказательств на
арест никто не выйдет, ведь задержание не влечет реабилитации, а арест
влечет.

Если вы реально замешаны в преступлении, и ваши шансы 50 на 50, то есть


лайфхак. Пишите явку с повинной. При первой встрече с оперативниками или
следователем. Она скостит вам наказание при любом раскладе.
Как происходит процесс поиска преступника:

В основном, какая-то информация доходит до оперативников, и они начинают


вас разрабатывать. Причем вас могут взять в разработку, как в рамках
материала проверки, то есть до возбуждения уголовного дела, так и после
возбуждения уголовного дела. Оперативники пользуются системой СОРМ,
запрашивают информацию у провайдеров, банков, организаций, ставят ваши
средства связи на прослушку. Причем, вы можете после первого преступления
еще год совершать новые преступления под присмотром оперативных служб,
и только потом получите срок уже за совокупность преступлений.
Оперативникам выгоднее выявлять сразу серию преступлений, чем одно.
Оперативники не боятся использовать фейковые аккаунты для общения с
подозреваемыми. Вполне возможно, что ваш друг из Телеграмм – это
оперативный сотрудник под прикрытием. Если в своей работе вы чувствуете,
что что-то не так, лучше затеряться и свернуть работу.

Советы:

Не пользуйтесь сотовой связью для решения вопросов, которые касаются


ваших дел. Сотовая связь – это самое незащищенное средство связи. Хорошее
приложение при наличии интернета – это сигнал. Им пользуется даже все
высшее руководство органов.

Пароли на ПК не дают особого результата. Шифрование устройств, отчасти


тоже. Но все зависит от способа и метода. Лучший вариант – U2F шифрование
с помощью токена на флешке, либо хранить данные на какой-нибудь
виртуальной машине, которую можно уничтожить.

Зашифрованную флешку с данными можете хорошо спрятать. На обысках,


конечно, все ищут, но не так, что полностью все переворачивают.
Полицейские тоже люди и будут искать на поверхности, поскольку дорожат
своим временем. Конечно, у вас заберут все телефоны, ПК, но я ни разу не
видел, чтобы целенаправленно искали какие-нибудь тайники, если, конечно
же, вы о них не хвастались кому-то.

Что касается друзей. Много раз случалось так, что те, кому вы доверяете –
предают вас. Поэтому, никому и никогда ничего не рассказывайте о своей
работе. Деньги любят тишину. На моей практике было так, что преступление
раскрывалось благодаря другу, который посчитал, что его друг
(злоумышленник) слишком хорошо живет: ездит на юг, покупает крутые
вещи, а тот живет в говне, несправедливо.

Если у вас есть ко мне вопросы, вы можете передать их мне. Если тариф
материала поддерживает консультацию, при наличии свободного времени у
себя, я отвечу.

Спасибо за внимание.

Вам также может понравиться