Telegram Web Link
Отслеживание местоположения мобильного телефона без физического доступа к нему – сложная задача, окруженная множеством этических и юридических ограничений. Данная статья рассматривает методы исключительно с точки зрения возможностей открытых источников (OSINT).

Важно подчеркнуть, что использование описанных методов для слежки за людьми без их явного согласия или законных оснований является незаконным и может повлечь уголовную ответственность!

0: Прямой запрос (Social Engineering Lite) - самый простой и часто недооцениваемый метод. Прямой звонок или сообщение владельцу телефона под правдоподобным предлогом.

Используйте открытые данные (сайт компании, соцсети) для создания убедительной легенды (например, "сотрудник службы доставки", "HR-специалист из компании, где человек раньше работал", "техподдержка провайдера"). Заранее продумайте предлог для получения сведений о местоположении, а также ответы на его возможные возражения. Прямой запрос требует навыков социальной инженерии и имеет высокий риск отказа или разоблачения.
1: Использование сервисов "Найди устройство" (Find My Device) - эксплуатация встроенных сервисов Google (Android) и Apple (iOS) для удаленного поиска устройства, привязанного к учетной записи.

Прием требует знания точного email и актуального пароля. Впрочем, и то и другое можно узнать через специализированные OSINT-инструменты для агрегации утекших данных. Кроме этого, устройство должно быть включено, подключено к интернету и иметь активную службу геолокации. Если пароль актуален, злоумышленник может войти в google.com/android/find или icloud.com/find и увидеть последнее известное местоположение устройства на карте, заставить его прозвонить или даже удаленно стереть данные.
2: Геолокаторы (Location Trackers) - специально созданные цифровые "ловушки", при взаимодействии с которыми (открытие ссылки, письма, файла) происходит считывание и передача геоданных устройства.

Отправка логируемой ссылки через сообщение в соцсети (особенно в мессенджерах типа WhatsApp, Telegram, где часто отображаются прочитанные сообщения), email, SMS. При открытии ссылки сервис пытается получить точные GPS-координаты, данные вышек сотовой связи (LBS), Wi-Fi точки доступа, а также IP-адрес. Прием требует активного действия жертвы (клик по ссылке). Также нужно помнить, что современные браузеры и ОС запрашивают разрешение на доступ к геолокации. При этом, точность определения геолокации варьируется в зависимости от технологии обнаружения (GPS > WiFi > LBS > IP).
3: Анализ публичной информации и цифровых следов (OSINT, GeoINT) - cистематический сбор и анализ данных, добровольно публикуемых пользователем или оставленных им в открытых и полуоткрытых источниках.

Эффективность приема зависит от активности пользователя в сети и его настроек приватности. Он предполагает поиск явных геометок в постах социальных сетей, а также упоминания мест ("в кафе на Тверской", "приехал в Сочи"), местных событий, погоды. Кроме этого, проводится проверка фотографий, доступных для скачивания, на наличие встроенных GPS-координат, даты/времени съемки. Фотографии и видео также могут быть подвергнуты визуальному анализу (в т.ч. при помощи ИИ) для поиска узнаваемых достопримечательностей, вывесок, номеров домов, автомобильных номеров, особенностей ландшафта или архитектуры. Производится поиск упоминаний человека или связанных с ним событий (аварии, участие в мероприятиях) с привязкой к месту.
4: ADINT (Advertising Intelligence) - косвенный метод, использующий механизмы таргетированной рекламы для подтверждения факта нахождения устройства в определенной географической зоне.

Настройка рекламной кампании в системах (Яндекс.Директ, MyTarget, Google Ads) с очень узким геотаргетингом (например, конкретный район города, ТЦ, улица) и уникальным, легко идентифицируемым предложением. Если устройство пользователя с настроенным доступом к рекламным ID попадает в целевую зону и ему показывается реклама, это является косвенным подтверждением его присутствия в заданной локации в определенное время. Аналогичные возможности по таргетингу предоставляют и сотовые операторы.
😇 Завтра продолжим говорить о слежке за мобильниками и о методах ее предупреждения...

⚡️ Кстати, для интересующихся анализом информации, я планирую посетить мероприятия Санкт-Петербургской школы профессиональных аналитиков. Речь там пойдет о презентации цифровой экосистемы безопасности на основе ИАС «Феликс» и «Буратино». Участие бесплатное!

Встречаемся 9 июля 2025 г. в Санкт-Петербурге и 24 июля 2025 г. в Москве
Please open Telegram to view this post
VIEW IN TELEGRAM
2025/07/01 04:23:36
Back to Top
HTML Embed Code: