Зачем не стоит хранить скриншоты банковских карт в галерее

«Скриншот банковской карты в галерее — не просто цифровой мусор. Это открытый сеанс доступа для любой установленной программы, которая знает, где искать. Фактически, вы сами размещаете платёжные данные в общедоступном каталоге, а потом удивляетесь случайным списаниям»

.

Современный смартфон — не фотобумажник. Это экосистема, где приложения по умолчанию имеют доступ к огромным массивам личных данных, включая медиатеку. Разрешение на доступ к фото и медиа — одно из самых распространённых и кажущихся безобидным. Что в нём может скрываться, кроме возможности выбрать аватарку из галереи? На практике — всё, что угодно.

Как медиатека превращается в источник утечек

Операционные системы, начиная с определённых версий, реализуют политики изоляции данных, такие как Scoped Storage. Однако даже они не решают проблему скриншотов карт кардинально. Суть в следующем: когда пользователь подтверждает установку приложения и разрешает ему доступ к хранилищу, он, по сути, выдаёт ему пропуск на сканирование всех графических файлов.

Большинство приложений запрашивают этот доступ под предлогом удобства: «чтобы вы могли загрузить фото профиля», «чтобы поделиться изображением с друзьями». Это правда, но это не вся правда. Разрешение не делит файлы на «нужные для работы» и «личные». Оно даёт право читать всё.

Что делает нелояльное или скомпрометированное приложение с этим правом? Оно инициирует фоновый процесс сканирования. Алгоритм может работать по простому принципу:

  1. Рекурсивно обходит директории, доступные через API медиатеки.
  2. Извлекает все файлы изображений (JPG, PNG).
  3. Запускает на них механизм оптического распознавания символов (OCR).
  4. Ищет в распознанном тексте шаблоны, соответствующие номерам платёжных карт (последовательности из 16 или 19 цифр с возможными пробелами), сроку действия («ММ/ГГ»), коду CVC/CVV.
  5. Собранные данные пакуются, шифруются и отправляются на удалённый сервер.

Этот процесс не требует действий пользователя и практически не нагружает систему, поэтому остаётся незамеченным. Ключевой момент: отличить легитимную обработку фото для функционала приложения от тайного скрининга в фоне практически невозможно для обычного пользователя.

Скриншот карты: идеальный объект для OCR

Почему именно скриншоты представляют особую опасность? Дело в их природе. Это не фотография документа, сделанная под углом, при плохом освещении, с перспективными искажениями. Скриншот, это цифровой снимок экрана, где текст представлен в идеальном для распознавания виде: ровные шрифты, чёткий контраст, отсутствие шумов и искажений. Современные мобильные OCR-библиотеки справляются с такой задачей с точностью, близкой к 99.9%.

Если пользователь когда-либо делал скриншот с экрана интернет-банка, где отображалась полная карта, платёжной формы или чека с указанием последних четырёх цифр,, это изображение уже стало частью его цифрового следа. И оно уязвимо.

речь идёт не только о полностью злонамеренных приложениях из неофициальных магазинов. Проблема шире: код для сбора аналитики или «улучшения пользовательского опыта», встроенный в легитимные SDK (наборы инструментов для разработчиков), также может выполнять подобные действия по сбору данных. Разработчики основного приложения могут даже не подозревать о скрытом функционале сторонней библиотеки.

Технические механизмы защиты и их ограничения

Системные разрешения

Основной рубеж защиты — модель разрешений. В Android и iOS доступ к медиатеке предоставляется по запросу. После Android 10 (API 29) и реализации Scoped Storage приложения по умолчанию не имеют прямого файлового доступа ко всему хранилищу. Они работают через системные пикеры (селекторы файлов) или получают доступ только к специально созданным медиа-коллекциям.

Однако это усложняет массовое сканирование, но не делает его невозможным. Приложение может последовательно запрашивать доступ ко всем изображениям через системный интерфейс или, получив доступ к одной папке, искать пути обхода. На устройствах с устаревшими версиями ОС угроза ещё выше.

Защита на уровне файловой системы

Некоторые производители смартфонов и разработчики защищённых сред пытаются внедрять дополнительные меры. Например, помечать директории как «защищённые» или шифровать файлы на лету с привязкой к аппаратному ключу. Но такие решения не универсальны и часто относятся только к системным папкам вроде «Download» или «Documents». Пользовательская папка «Screenshots» или «DCIM» редко попадает под этот уровень защиты.

Проблема резервного копирования

Отдельная уязвимость — облачные резервные копии. Если пользователь синхронизирует медиатеку с облачным сервисом (например, Яндекс.Диском или аналогичным), скриншот карты копируется туда. Теперь угроза исходит не только от мобильных приложений, но и от безопасности облачного провайдера, его политик сканирования контента и рисков компрометации аккаунта.

Что с ними делают? Сценарии использования украденных данных

Собранные данные с карт не всегда используются мгновенно. Они попадают в базы, которые торгуются на теневых форумах или используются для целенаправленных атак.

  • Кардинг и несанкционированные онлайн-платежи. Классический сценарий: данные (номер, срок, CVC) вводятся на платёжных шлюзах для покупки цифровых товаров, которые легко монетизируются.
  • Социальная инженерия. Зная номер карты и имя владельца (которое также может быть на скриншоте или связано в других данных), мошенники могут имитировать звонок из банка для выманивания одноразовых кодов подтверждения.
  • Создание клонов физических карт. Если в распоряжении злоумышленников оказывается полный набор данных с лицевой стороны карты (включая имя), в некоторых юрисдикциях это позволяет заказать дубликат.
  • Верификация на сомнительных сервисах. Данные карты могут использоваться для регистрации и верификации аккаунтов на площадках, требующих привязки платёжного инструмента.

Практические шаги: как закрыть эту уязвимость

Понимание проблемы должно вести к конкретным действиям. Вот минимальный набор мер для нейтрализации риска.

  1. Проведите аудит медиатеки. Откройте папку со скриншотами и удалите все изображения, содержащие любую платёжную информацию, документы, коды. Не отправляйте их в «Корзину» — удаляйте навсегда.
  2. Пересмотрите разрешения для всех установленных приложений. Зайдите в настройки приватности смартфона и отзовите доступ к медиатеке у всех приложений, которым он не критичен для основной функции. Соцсеть для общения — может и не нуждаться в постоянном доступе ко всем фото.
  3. Используйте «безопасную папку» или зашифрованный контейнер. Многие современные смартфоны имеют встроенную функцию «Безопасная папка» (Secure Folder), работающую на уровне изолированного зашифрованного раздела с отдельной авторизацией. Помещайте туда все чувствительные скриншоты, если их нужно временно сохранить. Альтернатива — использование сторонних приложений-сейфов с локальным шифрованием.
  4. Отключите автоматическую синхронизацию скриншотов с облаком. Проверьте настройки вашего облачного клиента. Часто по умолчанию включена синх хронизация всей папки «Camera» или «Screenshots». Отключите её или настройте исключения.
  5. Предпочитайте скрытый текст прямому скриншоту. Если нужно сохранить данные карты для себя, не делайте скриншот экрана. Лучше запишите данные в приложение-блокнот, которое использует надёжное шифрование (например, с помощью мастер-пароля или биометрии).
  6. Установите привычку немедленного удаления. Если скриншот карты был сделан для одноразового использования (например, чтобы переслать жене номер для оплаты), удаляйте его сразу после отправки.

Взгляд регулятора: при чём здесь ФСТЭК и 152-ФЗ?

Хотя личный смартфон пользователя редко прямо подпадает под действие 152-ФЗ «О персональных данных», принципы, заложенные в нём и в документах ФСТЭК, формируют правильный подход к безопасности информации.

Принцип минимальной достаточности требует, чтобы обработка данных была ограничена строго определёнными целями. Приложение, сканирующее всю медиатеку ради функции загрузки аватара, явно нарушает этот принцип. С точки зрения разработки корпоративных мобильных приложений или приложений, обрабатывающих ПДн, такой подход недопустим и может стать предметом проверки.

Стандарты ФСТЭК предписывают разграничение доступа и контроль целостности. В контексте мобильной разработки это должно трансформироваться в:

  • Запрос доступа только к конкретным файлам через системный пикер, а не ко всей директории.
  • Очистку временных кэшей после обработки изображения.
  • Логирование операций доступа к файловой системе в защищённых приложениях.

Для специалистов, работающих в сфере compliance, история со скриншотами карт — наглядный кейс для внутреннего обучения сотрудников. Она показывает, как технически безобидная функция (разрешение на фото) в сочетании с небрежным поведением пользователя (хранение скриншотов) приводит к формированию критической уязвимости, которая обходит даже некоторые системные защиты.

В конечном счёте, безопасность, это цепочка, состоящая из технических средств и человеческих привычек. Даже самая совершенная система контроля доступа на предприятии может быть скомпрометирована сотрудником, который из лучших побуждений хранит скриншот корпоративной карты в личном телефоне. Осознание этого заставляет пересмотреть не только настройки смартфона, но и общую культуру обращения с цифровыми артефактами, которые стали неотъемлемой частью профессиональной и личной жизни.

Оставьте комментарий