Почему не стоит хранить скриншоты карт и чеков: приложения могут их украсть

«Мало кто задумывается, что папка «Скриншоты» на смартфоне, это не просто хранилище для забавных картинок, а потенциальная копилка ценных утекших данных. Стихийное скриншотирование карт, чеков и документов превращает галерею в лёгкую мишень для приложений, которые методично сканируют её содержимое под видом «улучшения пользовательского опыта». Для специалиста по безопасности это — наглядный пример системной уязвимости в модели разрешений мобильных ОС, которую обычный пользователь никак не может полноценно контролировать.»

Право на галерею: что на самом деле получает приложение

Когда вы впервые запускаете приложение соцсети, мессенджера или облачного хранилища и видите запрос «Разрешить доступ к фото и медиафайлам», согласие кажется безобидным. Вы ожидаете, что приложение будет загружать только выбранные вами фотографии или сохранять в галерею сделанные в нём снимки. Реальность регулируется не вашим намерением, а формулировками в документации магазинов приложений и операционных систем.

Разрешение на доступ к «фото и медиафайлам» (READ_EXTERNAL_STORAGE на Android или аналог на iOS) предоставляет приложению неограниченный доступ на чтение ко всему содержимому общедоступных папок, включая DCIM, Pictures, Downloads и Screenshots. Операционные системы не различают «важные» и «неважные» файлы, не умеют предоставлять доступ только к отдельным подпапкам по умолчанию. Приложение получает ключ от всего хранилища. Оно не обязано запрашивать подтверждение для каждого файла или уведомлять о том, что оно просматривает галерею в фоне. Эта модель «всё или ничего» создаёт фундаментальную проблему.

Что ищут приложения в вашей галерее

Сканирование медиатеки — не случайный процесс, а целенаправленная аналитика. Разработчики внедряют в свои продукты алгоритмы для решения конкретных бизнес-задач, используя доступные им данные. Цели такого анализа можно условно разделить на несколько категорий.

Целевая реклама и профилирование

Это самая распространённая и коммерчески выгодная практика. Алгоритмы компьютерного зрения анализируют изображения, чтобы понять ваши интересы, привычки и уровень жизни.

  • Скриншоты интернет-магазинов. Снимок страницы с товаром — прямой сигнал о вашем интересе. По логотипам, оформлению или конкретным моделям можно определить, какой магазин вы просматривали и что рассматривали к покупке. Эта информация используется для ретаргетинга — вы будете видеть рекламу именно этого товара или его аналогов в других приложениях и браузерах.
  • Чеки и штрихкоды. Скриншот чека, это не просто список покупок. QR-коды и штрихкоды содержат уникальные идентификаторы транзакции, которые можно сопоставить с данными лояльности, если вы делились номером телефона в магазине. Названия магазинов (строительный, продуктовый, детский) формируют категории интересов. Сумма чека косвенно указывает на платёжеспособность.
  • Билеты и бронирования. Скриншоты билетов в кино, на концерт или авиаперелёт раскрывают ваши планы на отдых, культурные предпочтения и географию перемещений. Эти данные высоко ценятся в туристическом и развлекательном маркетинге.

Автоматизация функций: обратная сторона удобства

Некоторые приложения действительно используют доступ к галерее для заявленных полезных функций, но масштабируют их применение без явного уведомления.

  • Мессенджеры и соцсети. Алгоритмы предлагают «поделиться» последним скриншотом, как только вы открываете окно выбора файла. Для этого приложение должно постоянно мониторить папку со скриншотами, знать, какой файл был создан последним, и предварительно анализировать его, чтобы предложить релевантные контакты или чаты для отправки. Это удобно, но означает постоянный фоновый анализ.
  • Приложения для заметок и облачные хранилища. Они могут сканировать галерею в поисках документов, чеков или текстовых скриншотов, чтобы предложить их автоматическую загрузку в облако или распознавание текста (OCR). В процессе сканирования алгоритм «видит» и все остальные файлы в папке.

Сбор данных для машинного обучения

Каждый скриншот, особенно содержащий текст или сложные интерфейсы,, это ценный датасет для тренировки нейросетей. Приложения, особенно крупных вендоров, могут использовать анонимизированные изображения из галерей пользователей для улучшения собственных алгоритмов распознавания текста, объектов или для обучения моделей компьютерного зрения. Пользовательское соглашение, которое никто не читает, обычно содержит пункт о возможности сбора и использования обезличенных данных для улучшения сервиса.

Скриншот банковской карты: уязвимость, которую игнорируют

Отдельный и наиболее рискованный кейс — хранение скриншотов банковских карт. Пользователи делают их, чтобы не вводить данные заново, отправить другу для перевода или просто «сохранить на всякий случай». Даже если на картинке закрыты CVV-код или часть номера, это не делает её безопасной.

Современные алгоритмы OCR распознают цифры с фотографий и скриншотов с высокой точностью, даже если они частично скрыты пальцем, наложены на узор или немного размыты. Номер карты, имя держателя и срок действия — этого набора достаточно для многих видов онлайн-оплат в сервисах, где CVV не запрашивается повторно для привязанной карты (например, в некоторых подписках). Более того, эти данные — основа для фишинговых атак или социальной инженерии при обращении в службу поддержки банка.

Главная опасность в том, что карта лежит в папке, доступной десяткам приложений. Взлом одного из них или умышленная продажа данных недобросовестным разработчиком — и скриншот может оказаться в слитой базе на теневом форуме.

Как российские регуляторы смотрят на эту практику

В контексте российского законодательства о защите персональных данных (152-ФЗ) и требований регуляторов вроде ФСТЭК, сбор информации с изображений из галереи попадает в серую зону.

С одной стороны, если приложение извлекает из скриншота чека номер телефона, сумму покупки или номер карты, это обработка персональных данных. Такая обработка требует правового основания (чаще всего — согласия субъекта). Проблема в том, что общее согласие на доступ к файлам, данное при установке, вряд ли можно считать информированным согласием на извлечение и анализ конкретных персональных данных из этих файлов. Однако доказать факт именно такой обработки пользователем практически невозможно.

ФСТЭК России в своих рекомендациях по защите информации в мобильных устройствах акцентирует внимание на контроле прав приложений, но в первую очередь в корпоративном контексте, когда на устройстве есть служебная информация. Для рядового пользователя механизмов принудительного контроля за тем, как приложение использует полученные права, по сути, нет. Регуляторная повестка отстаёт от технологических практик: правила написаны под классические базы данных, а не под пассивный сбор данных через анализ изображений.

Что делать со скриншотами: практические шаги

Полностью отказаться от скриншотов невозможно, но можно минимизировать риски, изменив подход к их хранению.

  1. Используйте безопасное место для важных снимков. Переносите скриншоты с картами, документами, чеками и билетами из общедоступной папки в защищённое хранилище. Это может быть:
    • Встроенное в ОС защищённое пространство (например, Secure Folder на Samsung, App Lock с шифрованием).
    • Сторонний файловый менеджер с функцией шифрования папок и паролем на доступ.
    • Офлайн-хранилище на компьютере с последующим удалением с телефона.
  2. Ревизия прав приложений. Регулярно заходите в настройки приватности смартфона и просматривайте, каким приложениям дан доступ к галерее. Отзывайте права у тех, кому этот доступ не нужен по их основной функции (игры, фитнес-трекеры, погодные виджеты). Для мессенджеров можно использовать режим, при котором приложение запрашивает доступ к конкретному файлу только в момент отправки.
  3. Очистка по расписанию. Не накапливайте скриншоты. Сразу после использования (например, вы отправили чек или посмотрели номер карты) — удаляйте файл. Можно настроить автоматическую очистку папки «Скриншоты» раз в неделю с помощью приложения-шедулера.
  4. Альтернативы скриншотированию.
    • Для карт: используйте менеджеры паролей с функцией безопасного хранения платёжных данных. Многие банковские приложения позволяют просмотреть данные карты внутри защищённой сессии с дополнительной аутентификацией.
    • Для чеков: сохраняйте электронные версии в PDF в облачном хранилище с двухфакторной аутентификацией или отправляйте себе на защищённую почту. Для чеков по 54-ФЗ используйте официальные приложения фискальных операторов, которые хранят историю в зашифрованном виде.

Технический вектор: к чему движутся ОС

Осознание проблемы со стороны разработчиков ОС привело к появлению новых, более гранулярных API. Scoped Storage в современных версиях Android и аналог в iOS призваны ограничить бесконтрольный доступ. Приложение может запросить доступ только к определённым типам файлов (только изображения) или должно использовать системный файловый пикер, который не даёт ему фонового доступа ко всей библиотеке. Однако обратная совместимость и привычки разработчиков замедляют повсеместный переход. Многие приложения до сих пор запрашивают полный доступ для работы со старыми API, а пользователи, не видя разницы, соглашаются.

Будущее — за моделями, где каждое обращение к файлу будет требовать отдельного подтверждения пользователем, подобно запросу на геолокацию или доступ к камере в реальном времени. Но до тех пор папка со скриншотами остаётся одним из самых уязвимых и незащищённых мест в вашем цифровом устройстве. Её содержимое говорит о вас гораздо больше, чем профиль в соцсети, и доступ к этому досье имеют десятки сторонних программ. Осознанное управление этой цифровой свалкой — базовый навык цифровой гигиены.

Оставьте комментарий