Как из мобильного телефона делают скрытый радиомикрофон жучок?

Admin

Original poster
Administrator
Сообщения
908
Реакции
751
Посетить сайт
Работает шпионский GSM-радиомикрофон следующим образом:

При входящем звонке он автоматически переходит из дежурного режима (работа на приём) в режим передачи и на приёмной стороне можно услышать звуки, воспринимаемые микрофоном.
Выключается он обычным образом.

Шпионский жучок радиомикрофон позволяет осуществлять прослушивание охраняемого транспортного средства, квартиры, дачи и т. д. Особенно ценно то, что владелец может поддерживать связь со своим транспортным средством и после его угона, используя услугу сотовой связи Локатор, определить его местонахождение.
Разумеется, GSM-радиомикрофоны также могут быть использованы для
— Определение местонахождения компьютераопределения местонахождения детей и других близких людей.

Современный рынок буквально кишит предложениями GSM-устройств, однако интересней и несравнимо дешевле изготовить их самостоятельно. Для создания GSM-радиомикрофона можно использовать дешёвые устаревшие модели простых мобильных телефонов, например Nokia 1110.
Если предполагается работа радиомикрофона в зоне неуверенного приёма, то лучше всего использовать телефоны выпусков первых лет, поскольку в прежние годы ретрансляционные станции находились сравнительно далеко одна от другой, и производители телефонов принимали меры к тому, чтобы аппараты определяли наличие сети при меньшем уровне сигнала, чем в настоящее время.

Радиомикрофон жучок из старого телефона

Рассмотрим вариант переделки в радиомикрофон телефона Nokia 1110.
Переделку начинают, естественно, с разборки. Эту операцию следует считать одной из важных, так как неправильная разборка может привести к порче корпуса и даже самого телефона. Прежде всего снимают крышку батарейного отсека, вынимают батарею питания и сим-карту.

Затем с помощью специального инструмента или плоской отвёртки освобождают по две защёлки сначала в нижней, а затем в средней части корпуса телефона и снимают переднюю крышку. Наконец, специальной отвёрткой откручивают шесть винтов крепления печатной платы, вынимают её и отсоединяют разъём дисплея. На этом разборка закончена.

Теперь необходимо заставить телефон автоматически отвечать на входящий вызов. Для автоматического замыкания клавиши вызова (вызов или ответ на вызов) при входящем звонке можно использовать напряжение, поступающее в этот момент на динамическую звуковую головку или на виброзвонок (в последнем случае, естественно, необходимо установить в телефоне режим Вибровызов).

В обоих случаях в качестве электронного ключа можно использовать как транзистор, так и оптрон. Для примера используем напряжение с амплитудой Е = 4 В, поступающее на виброзвонок, а в качестве ключа — оптрон РС817 (U1 на рисунок ниже).

radiomikrofony-zhuchki.jpg


Выпускается он в пластмассовом корпусе DIP с четырьмя выводами. Такие оптроны используются, например, в блоках питания компьютеров и телевизоров.
Основные параметры этого оптрона:
типовое значение входного напряжения U (прямого падения напряжения на излучающем диоде при прямом токе 20 мА) — 1,2 В, максимально допустимый входной ток (I) — 50 мА (в импульсе — до 1 А), максимально допустимый выходной ток (ток коллектора транзистора оптопары) — 50 мА, габариты корпуса 6,5;4,6;3,5 мм.
Аналоги РС817 — К1010, Н11А817 и LТ\/817.

Возможно использование и малогабаритных отечественных оптронов.
Для уменьшения входного тока используют токоограничивающий резистор R1, сопротивление которого рассчитывают по формуле R1 = (Е ; U)/I.
Например, при минимальном входном токе оптрона I = 3 мА сопротивление резистора R1 = (4— 1,2)/3-10 3 = 933 Ом (поскольку такого номинала нет, выбираем ближайший стандартный 910 Ом). Поместить оптрон можно на место, где находился виброзвонок. К освободившимся контактам виброзвонка через резистор R1 (МЛТ, С2-33 с рассеиваемой мощностью 0,125 или 0,25 Вт) с соблюдением полярности подключают выводы 1 и 2 оптрона.

kak-iz-mobilnogo-telefona-sdelat-skrytyj-shpionskij-radiomikrofon.jpg


А его выводы 3 и 4 соединяют двумя тонкими гибкими проводами с контактами клавиши вызова. Закрепляют оптрон и соединительные провода клеем Момент; или лаком, например, НЦ-218.

iz-mobilnogo-telefona-radiomikrofon.jpg

Для обеспечения скрытности и энергосбережения в телефоне нужно избавиться от звуковых и световых сигналов. Первые можно отключить соответствующей настройкой телефона или удалением из него динамической головки (для этого достаточно отогнуть удерживающие её лапки). Что касается светодиодов и дисплея, то цепи их питания желательно коммутировать. Тогда при включённом питании будет возможен контроль общей работоспособности телефона, наличия сети, проверки баланса и уровня зарядки аккумулятора, а при отключённом будут обеспечены скрытность и энергосбережение телефона.
Светодиоды подсветки можно отключить, разорвав цепь их питания, например, вблизи вывода 6 или 7 разъёма дисплея или вблизи выводов светодиода подсветки клавиатуры в нижней части платы. Однако гораздо проще установить в меню настройки дисплея режим Время подсветки — Откл.

Без подсветки дисплея изображение становится едва заметным, но при необходимости можно убрать и его, отключив питание дисплея. В последнем использованы миниатюрные контакты, но подпаяться к ним все же можно. Удобнее всего это сделать, разрезав печатный проводник, идущий к выводу 10 разъёма дисплея (рисунки 4 и 5).

shemy-radiomikrofonov-zhuchkov.jpg


При пайке нужно соблюдать осторожность, чтобы не перегреть участки печатной платы и не замкнуть соседние проводники припоем.

radiomikrofon-zhuchok.jpg


Для коммутации цепи питания дисплея можно применить миниатюрный механический выключатель или геркон. Использование геркона предпочтительней, так как при этом, во-первых, не изменяется внешний вид телефона, а во-вторых, повышается скрытность устройства, поскольку для включения дисплея необходимо поднести магнит к известному лишь хозяину месту на корпусе телефона. В данном случае удобен миниатюрный отечественный замыкающий геркон МКА-07101. Его можно поместить рядом с оптроном, а если из телефона удалена динамическая головка, то вблизи контактов для её подключения (рисунок 2). На этом переделка закончена.

Собирают радиомикрофон в обратной последовательности. При использовании описанного варианта переделки внешний вид телефона остаётся неизменным. В дежурном режиме работы он не реагирует на нажатие клавиш и производит вид неисправного.

В мобильных телефонах, как правило, используют микрофоны малой чувствительности, воспринимающие звуки на расстоянии не более 1;2 м. При необходимости можно заменить микрофон более чувствительным (их используют, например, в магнитолах) или применить дополнительный микрофонный усилитель.
 
Название темы
Автор Заголовок Раздел Ответы Дата
Support81 Взлом, майнинг, выкуп: 5 хакеров придумали, как выжать из IT-гигантов все соки Новости в сети 0
Support81 Из одной банды ‒ сотня новых: как полицейские облавы укрепили армию шантажистов Новости в сети 0
wrangler65 Интересно Как удалить информацию о себе из интернета: подробная инструкция Полезные статьи 0
Support81 GhostGPT: как Telegram-бот из новичков делает профи криминального ИИ Новости в сети 1
Support81 Мошенничество и любовь: как женщина из Флориды стала "банкиром" преступников Новости в сети 0
Support81 Кибершпионы из Нью-Дели: как индийская IT-фирма взламывала мир Новости в сети 0
P как извлечь из файлов .bin файлы с помощью UltraISO ? Вопросы и интересы 1
D Как из обычного шнура сделать шнур juice jacking? Уязвимости и взлом 7
andre5787 Как зарегистрировать кошелек Qiwi из другой страны Вопросы и интересы 0
G Как выжать из страниц VK максимум денег и разных плюшек? Полезные статьи 2
U Как скачать документы из чужих переписок. СИ/Фишинг/Мошенничество 21
B как убрать из поиска любую информацию о себе? Полезные статьи 5
Y Как подключить флешку к роутеру и сделать из нее NAS-накопитель Уязвимости и взлом 1
D Как вывести из строя любое устройство на iOS Другое 1
Support81 Шифрование не спасет: как хакеры читают "защищенные" сообщения без взлома Новости в сети 0
Support81 Невидимая империя зла: как ИИ, дети и крипта строят цифровую империю Новости в сети 1
Support81 DNS без штанов: как нас сдают провайдерам по умолчанию Новости в сети 0
Support81 Комната 641А: как инженер AT&T раскрыл систему массовой слежки Новости в сети 0
Support81 "Чудо-решение" или маркетинг: как Google создает иллюзию объективности для продвижения технологий Новости в сети 0
Support81 Фрод в рекламе: как мошенники крадут бюджеты и что с этим делать Новости в сети 0
Support81 Невидимый взломщик: как обычные разговоры позволяют взломать GPT-4o Новости в сети 0
Support81 5 лет до точки невозврата: как квантовые компьютеры обрушат мировые банки Новости в сети 0
Support81 Вирус в заявке: как Zhong Stealer «ломает» компании через службу поддержки Новости в сети 0
Support81 Обмани себя сам: как ИИ-трейдеры ведут подписчиков к финансовому краху Новости в сети 0
Support81 CAPTCHA + PDF: как мошенники превратили Webflow в орудие фишинга Новости в сети 0
Support81 $16 млн и 1000 жертв: как хакеры Phobos попались в ловушку спецслужб Новости в сети 0
Support81 Мечта хакеров: как CVE-2024-52875 стала идеальным инструментом для кибератак Новости в сети 0
Support81 StarkRDP теперь LakeVPS: как злоумышленники возрождают подпольные рынки за считанные дни Новости в сети 0
Support81 Дешевле – не значит лучше: как уязвимости DeepSeek уничтожают защиту бизнеса Новости в сети 1
Support81 Важно!!! MMS возвращается: как устаревший протокол стал оружием криптомошенников Новости в сети 0
Support81 Chrome, Firefox и Edge: как Flesh Stealer стал ночным кошмаром для браузеров Новости в сети 0
Support81 Майнеры в облаке: как хакеры годами добывают криптовалюту за чужой счёт Новости в сети 0
Ёшкин_кот Статья Как скрыть цифровой след в интернете: практическое руководство. Полезные статьи 0
Support81 Машина против машины: как MintsLoader избегает обнаружения Новости в сети 0
Support81 Банки, логистика и мошенники: как работает фишинговая «Premium Panel» Новости в сети 0
Support81 Тайны кода: как спецслужбы США используют ошибки в ПО Новости в сети 0
Support81 UI-TARS: ByteDance научила ИИ работать с компьютером как человек Новости в сети 0
Support81 Скамеры дуреют с этой прикормки: как секретный токен ФБР вывел мошенников на чистую воду Новости в сети 0
Support81 12 недель на решение: как Великобритания планирует побороть кибервымогательство Новости в сети 0
wrangler65 Интересно Как сэкономить до 70% на переводах USDT TRC-20 через энергию Полезные статьи 0
Support81 $787 тысяч исчезли за секунды: как хакеры обошли защиту Orange Finance Новости в сети 0
Support81 LockBit 4.0: как вымогатели планируют возвращать утраченные позиции Новости в сети 0
Support81 Личное в публичное: как простой вызов такси оборачивается потерей данных Новости в сети 0
Support81 Жертвы жадности: как работает новая схема кражи криптовалют на YouTube Новости в сети 0
Support81 Лица на распродаже: как утечки данных помогают хакерам обходить проверки личности Новости в сети 0
Support81 Генеративный ИИ на службе зла: как тысячи вирусов избегают обнаружения Новости в сети 0
Support81 DoS, RCE и утечки данных: как Prometheus становится оружием хакеров Новости в сети 0
Support81 $88 миллионов добычи: как IT-воины КНДР шесть лет водили США за нос Новости в сети 0
Support81 BadRAM: как взломать облака Amazon, Google и Microsoft за $10 Новости в сети 0
Support81 $16 миллионов похищено через LinkedIn: как хакеры обманули Rain Новости в сети 0

Название темы