Говоря о рисках использования мобильных устройств нельзя забывать о кастомизированных прошивках или установке ПО из неизвестных источников.

Приведу всего два примера.

Ко мне обратился знакомый. У него один раз в неделю уходила со счета небольшая сумма. Всего-то около полдоллара. Совсем немного. Однако регулярно. После обследования мобильного телефона выяснилось, что родным языком прошивки был... арабский. Телефон был куплен с рук. Предварительно смартфон был перепрошит на рынке. И сразу же в прошивку был добавлен троян, который один раз в неделю отсылал СМС на платный номер. Всего-то полдоллара. А сколько таких телефонов?

И второй пример, гораздо более серьезный. В ноябре 2014 г. в ходе проведения оперативно-розыскных мероприятий сотрудники управления «К» МВД задержали преступную группу, в которую входили три молодых человека. Каждый из них выполнял четко отведенную роль. Организатор противоправного бизнеса, уроженец Казахстана, принимал заказы, встречался с клиентами, а также проводил мастер-класс по установке программы. Уроженец Йошкар-Олы дорабатывал вредоносную программу для мобильников, занимался продвижением специально созданного для противоправных целей интернет-ресурса и рекламой, а третий участник группы, уроженец Москвы, являлся курьером.

Установлено, что группа действовала на территории Московского региона более четырех лет. Злоумышленники продавали вредоносную программу клиентам за 550 евро и за указанный период реализовали более 1000 мобильных телефонных аппаратов с установленным вредоносным ПО. Доход, полученный преступным путем, составил свыше 25 млн. руб. После установления личностей всех участников группы по местам их проживания были проведены обыски. Обнаружено и изъято 20 мобильных телефонных аппаратов, три компьютера, флэш-накопитель с исходным кодом вредоносной программы, а также инструкцией к ней. Возбуждено уголовное дело по ст. 273 УК РФ (Создание, использование и распространение вредоносных программ).

Безусловно, дело ваше, использовать сторонние прошивки, устанавливать ПО из третьих источников или нет. Но я бы поостерегся.

Автор статьи — Microsoft Security Trusted Advisor, MVP Consumer Security.