«Скриншот банковской карты в галерее — не просто цифровой мусор. Это открытый сеанс доступа для любой установленной программы, которая знает, где искать. Фактически, вы сами размещаете платёжные данные в общедоступном каталоге, а потом удивляетесь случайным списаниям»
.
Современный смартфон — не фотобумажник. Это экосистема, где приложения по умолчанию имеют доступ к огромным массивам личных данных, включая медиатеку. Разрешение на доступ к фото и медиа — одно из самых распространённых и кажущихся безобидным. Что в нём может скрываться, кроме возможности выбрать аватарку из галереи? На практике — всё, что угодно.
Как медиатека превращается в источник утечек
Операционные системы, начиная с определённых версий, реализуют политики изоляции данных, такие как Scoped Storage. Однако даже они не решают проблему скриншотов карт кардинально. Суть в следующем: когда пользователь подтверждает установку приложения и разрешает ему доступ к хранилищу, он, по сути, выдаёт ему пропуск на сканирование всех графических файлов.
Большинство приложений запрашивают этот доступ под предлогом удобства: «чтобы вы могли загрузить фото профиля», «чтобы поделиться изображением с друзьями». Это правда, но это не вся правда. Разрешение не делит файлы на «нужные для работы» и «личные». Оно даёт право читать всё.
Что делает нелояльное или скомпрометированное приложение с этим правом? Оно инициирует фоновый процесс сканирования. Алгоритм может работать по простому принципу:
- Рекурсивно обходит директории, доступные через API медиатеки.
- Извлекает все файлы изображений (JPG, PNG).
- Запускает на них механизм оптического распознавания символов (OCR).
- Ищет в распознанном тексте шаблоны, соответствующие номерам платёжных карт (последовательности из 16 или 19 цифр с возможными пробелами), сроку действия («ММ/ГГ»), коду CVC/CVV.
- Собранные данные пакуются, шифруются и отправляются на удалённый сервер.
Этот процесс не требует действий пользователя и практически не нагружает систему, поэтому остаётся незамеченным. Ключевой момент: отличить легитимную обработку фото для функционала приложения от тайного скрининга в фоне практически невозможно для обычного пользователя.
Скриншот карты: идеальный объект для OCR
Почему именно скриншоты представляют особую опасность? Дело в их природе. Это не фотография документа, сделанная под углом, при плохом освещении, с перспективными искажениями. Скриншот, это цифровой снимок экрана, где текст представлен в идеальном для распознавания виде: ровные шрифты, чёткий контраст, отсутствие шумов и искажений. Современные мобильные OCR-библиотеки справляются с такой задачей с точностью, близкой к 99.9%.
Если пользователь когда-либо делал скриншот с экрана интернет-банка, где отображалась полная карта, платёжной формы или чека с указанием последних четырёх цифр,, это изображение уже стало частью его цифрового следа. И оно уязвимо.
речь идёт не только о полностью злонамеренных приложениях из неофициальных магазинов. Проблема шире: код для сбора аналитики или «улучшения пользовательского опыта», встроенный в легитимные SDK (наборы инструментов для разработчиков), также может выполнять подобные действия по сбору данных. Разработчики основного приложения могут даже не подозревать о скрытом функционале сторонней библиотеки.
Технические механизмы защиты и их ограничения
Системные разрешения
Основной рубеж защиты — модель разрешений. В Android и iOS доступ к медиатеке предоставляется по запросу. После Android 10 (API 29) и реализации Scoped Storage приложения по умолчанию не имеют прямого файлового доступа ко всему хранилищу. Они работают через системные пикеры (селекторы файлов) или получают доступ только к специально созданным медиа-коллекциям.
Однако это усложняет массовое сканирование, но не делает его невозможным. Приложение может последовательно запрашивать доступ ко всем изображениям через системный интерфейс или, получив доступ к одной папке, искать пути обхода. На устройствах с устаревшими версиями ОС угроза ещё выше.
Защита на уровне файловой системы
Некоторые производители смартфонов и разработчики защищённых сред пытаются внедрять дополнительные меры. Например, помечать директории как «защищённые» или шифровать файлы на лету с привязкой к аппаратному ключу. Но такие решения не универсальны и часто относятся только к системным папкам вроде «Download» или «Documents». Пользовательская папка «Screenshots» или «DCIM» редко попадает под этот уровень защиты.
Проблема резервного копирования
Отдельная уязвимость — облачные резервные копии. Если пользователь синхронизирует медиатеку с облачным сервисом (например, Яндекс.Диском или аналогичным), скриншот карты копируется туда. Теперь угроза исходит не только от мобильных приложений, но и от безопасности облачного провайдера, его политик сканирования контента и рисков компрометации аккаунта.
Что с ними делают? Сценарии использования украденных данных
Собранные данные с карт не всегда используются мгновенно. Они попадают в базы, которые торгуются на теневых форумах или используются для целенаправленных атак.
- Кардинг и несанкционированные онлайн-платежи. Классический сценарий: данные (номер, срок, CVC) вводятся на платёжных шлюзах для покупки цифровых товаров, которые легко монетизируются.
- Социальная инженерия. Зная номер карты и имя владельца (которое также может быть на скриншоте или связано в других данных), мошенники могут имитировать звонок из банка для выманивания одноразовых кодов подтверждения.
- Создание клонов физических карт. Если в распоряжении злоумышленников оказывается полный набор данных с лицевой стороны карты (включая имя), в некоторых юрисдикциях это позволяет заказать дубликат.
- Верификация на сомнительных сервисах. Данные карты могут использоваться для регистрации и верификации аккаунтов на площадках, требующих привязки платёжного инструмента.
Практические шаги: как закрыть эту уязвимость
Понимание проблемы должно вести к конкретным действиям. Вот минимальный набор мер для нейтрализации риска.
- Проведите аудит медиатеки. Откройте папку со скриншотами и удалите все изображения, содержащие любую платёжную информацию, документы, коды. Не отправляйте их в «Корзину» — удаляйте навсегда.
- Пересмотрите разрешения для всех установленных приложений. Зайдите в настройки приватности смартфона и отзовите доступ к медиатеке у всех приложений, которым он не критичен для основной функции. Соцсеть для общения — может и не нуждаться в постоянном доступе ко всем фото.
- Используйте «безопасную папку» или зашифрованный контейнер. Многие современные смартфоны имеют встроенную функцию «Безопасная папка» (Secure Folder), работающую на уровне изолированного зашифрованного раздела с отдельной авторизацией. Помещайте туда все чувствительные скриншоты, если их нужно временно сохранить. Альтернатива — использование сторонних приложений-сейфов с локальным шифрованием.
- Отключите автоматическую синхронизацию скриншотов с облаком. Проверьте настройки вашего облачного клиента. Часто по умолчанию включена синх хронизация всей папки «Camera» или «Screenshots». Отключите её или настройте исключения.
- Предпочитайте скрытый текст прямому скриншоту. Если нужно сохранить данные карты для себя, не делайте скриншот экрана. Лучше запишите данные в приложение-блокнот, которое использует надёжное шифрование (например, с помощью мастер-пароля или биометрии).
- Установите привычку немедленного удаления. Если скриншот карты был сделан для одноразового использования (например, чтобы переслать жене номер для оплаты), удаляйте его сразу после отправки.
Взгляд регулятора: при чём здесь ФСТЭК и 152-ФЗ?
Хотя личный смартфон пользователя редко прямо подпадает под действие 152-ФЗ «О персональных данных», принципы, заложенные в нём и в документах ФСТЭК, формируют правильный подход к безопасности информации.
Принцип минимальной достаточности требует, чтобы обработка данных была ограничена строго определёнными целями. Приложение, сканирующее всю медиатеку ради функции загрузки аватара, явно нарушает этот принцип. С точки зрения разработки корпоративных мобильных приложений или приложений, обрабатывающих ПДн, такой подход недопустим и может стать предметом проверки.
Стандарты ФСТЭК предписывают разграничение доступа и контроль целостности. В контексте мобильной разработки это должно трансформироваться в:
- Запрос доступа только к конкретным файлам через системный пикер, а не ко всей директории.
- Очистку временных кэшей после обработки изображения.
- Логирование операций доступа к файловой системе в защищённых приложениях.
Для специалистов, работающих в сфере compliance, история со скриншотами карт — наглядный кейс для внутреннего обучения сотрудников. Она показывает, как технически безобидная функция (разрешение на фото) в сочетании с небрежным поведением пользователя (хранение скриншотов) приводит к формированию критической уязвимости, которая обходит даже некоторые системные защиты.
В конечном счёте, безопасность, это цепочка, состоящая из технических средств и человеческих привычек. Даже самая совершенная система контроля доступа на предприятии может быть скомпрометирована сотрудником, который из лучших побуждений хранит скриншот корпоративной карты в личном телефоне. Осознание этого заставляет пересмотреть не только настройки смартфона, но и общую культуру обращения с цифровыми артефактами, которые стали неотъемлемой частью профессиональной и личной жизни.