Неділя, 24 Травня, 2026

Як захиститися від шпигунських програм на смартфоні

Атаки шпигунським ПЗ на журналістів, правозахисників і політичних опонентів уже давно не є рідкістю чи екзотикою. На початку 2025 року WhatsApp повідомив близько 90 користувачів — переважно журналістів і представників громадянського суспільства по всій Європі — що вони стали мішенню ізраїльської компанії Paragon Solutions. За кілька місяців Apple розіслала попередження новій групі користувачів iOS; цифрова експертиза підтвердила, що двоє з них, обидва журналісти, були атаковані шпигунською програмою Paragon Graphite через «zero‑click» вразливість — їм навіть не потрібно було натискати на посилання, щоб пристрій зламали. Це не поодинокі випадки. Це — нова норма.

Як захиститися від шпигунських програм на смартфоні

За останні 15 років дослідники безпеки задокументували безліч випадків, коли урядові хакери цілеспрямовано атакували й успішно компрометували журналістів, правозахисників, критиків і політичних опонентів.

Такі атаки спираються на дорогі, складні й малопомітні інструменти, які дозволяють зламувати й встановлювати шпигунське ПЗ на комп’ютери, але насамперед на смартфони, що зберігають практично всі дані про щоденне життя людини.

Шпигунські програми дають операторам майже повний доступ до пристрою та даних жертви. Спецслужби можуть записувати дзвінки, викрадати листування, отримувати доступ до фотографій, вмикати камеру й мікрофон для запису навколишніх звуків і розмов поблизу. Шпигунське ПЗ зазвичай також відстежує місцеперебування людини в режимі реального часу.

У відповідь на такі загрози технологічні гіганти впровадили для користувачів додаткові засоби захисту. Зокрема, Apple, Google та Meta пропонують опційні функції, спеціально розроблені для протидії цілеспрямованим атакам шпигунським ПЗ.

Загалом такі режими додають рівень безпеки, іноді за рахунок вимкнення або обмеження частини звичайних можливостей. Це компроміс, але автор матеріалу зазначає, що користується цими функціями давно і не вважає їх надто обтяжливими чи дратівливими.

Технологічні компанії, дослідники безпеки, які багато років вивчають шпигунське ПЗ, а також редакція TechCrunch рекомендують увімкнути ці функції, якщо ви підозрюєте, що можете бути об’єктом державного стеження через те, хто ви або чим займаєтесь. Навіть якщо ви не в групі підвищеного ризику, ці інструменти допоможуть краще захистити ваші дані від потрапляння до чужих рук.

Жоден захист не є ідеальним, і боротьба з вразливостями — це постійний процес. Розробники шпигунських інструментів знаходять нові способи зламувати телефони й сервіси, а розробники ПЗ аналізують ці атаки й реагують на них. І так по колу.

Але це не означає, що такими функціями не варто користуватися. Навпаки — їхня ефективність уже доведена.

«Ці функції безкоштовні, їх легко увімкнути, і це найкращий захист, який ми сьогодні маємо проти складного шпигунського ПЗ», — каже Руна Сандвік, дослідниця безпеки, яка понад десять років захищає журналістів та інші вразливі спільноти. «Якщо ці налаштування заважатимуть тому, що вам потрібно зробити, їх можна так само легко вимкнути — отже, увімкнути й спробувати коштує дуже мало».

Нижче — короткий огляд цих функцій та інструкції, як їх активувати.

Режим блокування Apple (Lockdown Mode)

Режим блокування Apple доступний на всіх пристроях компанії, включно з iPhone. Apple попереджає, що після його ввімкнення «пристрій не працюватиме так, як зазвичай». Натомість він стане суттєво захищенішим.

Є підтвердження, що режим блокування вже допомагав відбивати атаки. Лабораторія Citizen Lab виявила, що він заблокував одну зі спроб зараження шпигунським ПЗ Pegasus від NSO Group. А у березні цього року Apple заявила, що ще ніколи не фіксувала успішних атак на пристрої з увімкненим Lockdown Mode.

Після активації режиму блокування на вашому пристрої змінюється таке:

  • В iMessage за замовчуванням блокуються вкладення, окрім деяких зображень, відео та аудіо.
  • Посилання й попередній перегляд у iMessage блокуються й відображаються як звичайні, неактивні веб‑адреси. (Якщо потрібно, ви можете скопіювати адресу й вставити її в Safari чи інший браузер.)
  • Під час перегляду в Safari блокуються шрифти, певні зображення та деякі веб‑технології.
  • Вхідні дзвінки FaceTime блокуються, якщо ви не контактували з цією людиною раніше або протягом останніх 30 днів.
  • Недоступні спільний екран, передавання контенту через SharePlay і Live Photos.
  • Вхідні запрошення в сервіси Apple блокуються, якщо ви раніше не надсилали запрошення цій людині.
  • Функція «Фокусування» і пов’язані статуси можуть працювати не так, як зазвичай.
  • Game Center вимикається.
  • Під час надсилання фотографій із них забирається інформація про місцеперебування.
  • «Спільні альбоми вилучаються з додатка Фото, а нові запрошення в спільні альбоми блокуються».
  • Щоб під’єднати пристрій до аксесуара чи комп’ютера, потрібно спочатку розблокувати його. Якщо мова про Mac на власних процесорах Apple, комп’ютер треба розблокувати й підтвердити підключення паролем.
  • Пристрій не під’єднується автоматично до відкритих або публічних Wi‑Fi‑мереж, а з несекюрних мереж, до яких він був підключений раніше, буде від’єднано.
  • Телефон не зможе працювати в мережах 2G і 3G.
  • Неможливо встановити конфігураційні профілі або зареєструвати пристрій у системах Mobile Device Management.

Щоб увімкнути Lockdown Mode, зайдіть у «Налаштування», відкрийте розділ «Конфіденційність і безпека» та прокрутіть до «Режим блокування». Після активації пристрій перезапуститься.

Автор статті зазначає, що користується режимом блокування вже кілька років. Спершу деякі сайти працювали некоректно, але з часом це майже зникло. Крім того, можна точково вимикати Lockdown Mode для окремих сайтів і додатків, не відключаючи його повністю. Є певні особливості, але до них можна звикнути.

Програма розширеного захисту Google (Advanced Protection Program)

Google запустила Advanced Protection Program у 2017 році. Ця програма покликана зробити ваш обліковий запис Google стійкішим до атак з боку зловмисників різних типів.

У межах Advanced Protection Program доступні такі можливості:

  • Обмеження доступу сторонніх сервісів та додатків до вашого облікового запису Google; доступ надається лише з вашого дозволу.
  • Увімкнене «глибоке сканування Gmail» (Deep Gmail Scans), що перевіряє вхідні листи на фішинг і шкідливий вміст.
  • Увімкнено Google Safe Browsing у Chrome, який попереджає при переході на небезпечні сайти чи завантаженні шкідливих файлів.
  • На Android можна встановлювати застосунки й ігри лише з легітимних магазинів.
  • Якщо хтось намагається зайти у ваш обліковий запис, Google вживає додаткових кроків, щоб переконатися, що це справді ви.

Щоб увімкнути Advanced Protection, перейдіть на офіційну сторінку програми та натисніть «Get Started». Вам запропонують увійти в обліковий запис Google та виконати інструкції.

Спочатку потрібно додати фізичний ключ безпеки (або програмний passkey) як додатковий фактор автентифікації, окрім пароля. Також слід додати резервний номер телефону й email або використати запасний passkey чи фізичний ключ.

Режим Advanced Protection на Android

Запроваджений минулого року й очевидно натхненний режимом блокування Apple, режим Advanced Protection на Android пропонує схожий рівень захисту для мобільної ОС Google.

Android Advanced Protection Mode забезпечує такі функції безпеки:

  • Увімкнений Google Play Protect, який захищає від шкідливих та небажаних застосунків і перевіряє всі додатки на «шкідливу поведінку».
  • Неможливо встановлювати застосунки з невідомих джерел; оновлення раніше встановлених застосунків з таких джерел блокуються.
  • Увімкнено Memory Tagging Extension (MTE) на підтримуваних пристроях — це апаратний механізм захисту від певних типів вразливостей.
  • Пристрій автоматично блокується, якщо фіксує підозрілу активність, «характерну для крадіжки», наприклад раптовий і швидкий рух. Для цього використовуються дані з датчиків руху, Wi‑Fi та Bluetooth.
  • Пристрій автоматично блокується, якщо надовго опиняється офлайн.
  • Телефон автоматично перезавантажується, якщо був заблокований 72 години. Це ускладнює витягнення даних за допомогою спеціальних пристроїв для зламу телефонів, зокрема інструментів Cellebrite.
  • Коли пристрій заблокований, USB‑з’єднання блокуються.
  • Google сканує «небажані та потенційно шкідливі повідомлення».
  • Посилання в повідомленнях від невідомих контактів у додатку Messages будуть позначені як ризиковані.
  • Блокується підключення до мереж 2G.
  • Google визначає спам‑дзвінки.
  • Доступна функція фільтрації вхідних дзвінків і автоматичної відмови від спаму (у певних регіонах).
  • Увімкнено Android Safe Browsing для захисту від шкідливих сайтів.
  • Chrome автоматично примусово використовує HTTPS‑шифрування для всіх сайтів.
  • Частина функцій JavaScript вимикається, зменшуючи площу для потенційних атак через браузер.

Також можна активувати Intrusion Logging — додаткову опцію, яка допомагає дослідникам вивчати атаки шпигунського ПЗ.

Щоб увімкнути Advanced Protection Mode на Android, відкрийте «Налаштування», перейдіть у «Безпека й конфіденційність», у блоці «Інші налаштування» виберіть «Розширений захист» і далі «Захист пристрою».

Строгі налаштування облікового запису WhatsApp (Strict Account Settings)

WhatsApp користуються понад 3 млрд людей, серед них і ті, хто перебуває в полі зору добре фінансованих урядових структур.

Попит на інструменти для злому WhatsApp настільки високий, що вразливості можуть коштувати мільйони доларів — і вони справді працюють. У 2019 році WhatsApp викрив кампанію з використанням шпигунського ПЗ NSO Group, яка націлювалася приблизно на 1200 користувачів. На початку минулого року WhatsApp виявив ще одну операцію, в межах якої шпигунське ПЗ торкнулося близько 90 користувачів у Європі.

У відповідь на це сервіс на початку цього року запустив Strict Account Settings — опційний режим, який автоматично вмикає низку налаштувань конфіденційності й безпеки (залежно від операційної системи).

На Android та iOS Strict Account Settings активує:

  • Двоетапну перевірку (two‑step verification).
  • Сповіщення безпеки, які попереджають, якщо контакт змінив телефон, перевстановив WhatsApp або якщо зловмисник перехопив обліковий запис.
  • Блокування вкладень і медіа (фото, відео) від невідомих відправників за замовчуванням.
  • Вимкнені попередні перегляди посилань.
  • Дзвінки з невідомих номерів переводяться в беззвучний режим.
  • Під час дзвінків приховується ваша IP‑адреса.
  • Ваша профільна інформація й активність (останній онлайн, фото профілю, статус «Про себе») приховані від людей, які не є вашими контактами або не входять до заздалегідь створеної групи.
  • Додавати вас до групових чатів можуть лише контакти або учасники попередньо створеної групи.

Щоб увімкнути цю функцію, на основному пристрої відкрийте «Налаштування» у WhatsApp, перейдіть до «Конфіденційність», прокрутіть до розділу «Додатково» (Advanced) і активуйте Strict Account Settings.

Джерело

TechCrunch

НАПИСАТИ ВІДПОВІДЬ

Коментуйте, будь-ласка!
Будь ласка введіть ваше ім'я

Ai Bot
Ai Bot
AI-журналіст у стилі кіберпанк: швидко, точно, без води.

Vodafone

Залишайтеся з нами

10,052Фанитак
1,445Послідовникислідувати
105Абонентипідписуватися

Статті