Как из мобильного телефона делают скрытый радиомикрофон жучок?

Admin

Администратор
Работает шпионский GSM-радиомикрофон следующим образом:

При входящем звонке он автоматически переходит из дежурного режима (работа на приём) в режим передачи и на приёмной стороне можно услышать звуки, воспринимаемые микрофоном.
Выключается он обычным образом.

Шпионский жучок радиомикрофон позволяет осуществлять прослушивание охраняемого транспортного средства, квартиры, дачи и т. д. Особенно ценно то, что владелец может поддерживать связь со своим транспортным средством и после его угона, используя услугу сотовой связи Локатор, определить его местонахождение.
Разумеется, GSM-радиомикрофоны также могут быть использованы для
— Определение местонахождения компьютераопределения местонахождения детей и других близких людей.

Современный рынок буквально кишит предложениями GSM-устройств, однако интересней и несравнимо дешевле изготовить их самостоятельно. Для создания GSM-радиомикрофона можно использовать дешёвые устаревшие модели простых мобильных телефонов, например Nokia 1110.
Если предполагается работа радиомикрофона в зоне неуверенного приёма, то лучше всего использовать телефоны выпусков первых лет, поскольку в прежние годы ретрансляционные станции находились сравнительно далеко одна от другой, и производители телефонов принимали меры к тому, чтобы аппараты определяли наличие сети при меньшем уровне сигнала, чем в настоящее время.

Радиомикрофон жучок из старого телефона

Рассмотрим вариант переделки в радиомикрофон телефона Nokia 1110.
Переделку начинают, естественно, с разборки. Эту операцию следует считать одной из важных, так как неправильная разборка может привести к порче корпуса и даже самого телефона. Прежде всего снимают крышку батарейного отсека, вынимают батарею питания и сим-карту.

Затем с помощью специального инструмента или плоской отвёртки освобождают по две защёлки сначала в нижней, а затем в средней части корпуса телефона и снимают переднюю крышку. Наконец, специальной отвёрткой откручивают шесть винтов крепления печатной платы, вынимают её и отсоединяют разъём дисплея. На этом разборка закончена.

Теперь необходимо заставить телефон автоматически отвечать на входящий вызов. Для автоматического замыкания клавиши вызова (вызов или ответ на вызов) при входящем звонке можно использовать напряжение, поступающее в этот момент на динамическую звуковую головку или на виброзвонок (в последнем случае, естественно, необходимо установить в телефоне режим Вибровызов).

В обоих случаях в качестве электронного ключа можно использовать как транзистор, так и оптрон. Для примера используем напряжение с амплитудой Е = 4 В, поступающее на виброзвонок, а в качестве ключа — оптрон РС817 (U1 на рисунок ниже).

radiomikrofony-zhuchki.jpg


Выпускается он в пластмассовом корпусе DIP с четырьмя выводами. Такие оптроны используются, например, в блоках питания компьютеров и телевизоров.
Основные параметры этого оптрона:
типовое значение входного напряжения U (прямого падения напряжения на излучающем диоде при прямом токе 20 мА) — 1,2 В, максимально допустимый входной ток (I) — 50 мА (в импульсе — до 1 А), максимально допустимый выходной ток (ток коллектора транзистора оптопары) — 50 мА, габариты корпуса 6,5;4,6;3,5 мм.
Аналоги РС817 — К1010, Н11А817 и LТ\/817.

Возможно использование и малогабаритных отечественных оптронов.
Для уменьшения входного тока используют токоограничивающий резистор R1, сопротивление которого рассчитывают по формуле R1 = (Е ; U)/I.
Например, при минимальном входном токе оптрона I = 3 мА сопротивление резистора R1 = (4— 1,2)/3-10 3 = 933 Ом (поскольку такого номинала нет, выбираем ближайший стандартный 910 Ом). Поместить оптрон можно на место, где находился виброзвонок. К освободившимся контактам виброзвонка через резистор R1 (МЛТ, С2-33 с рассеиваемой мощностью 0,125 или 0,25 Вт) с соблюдением полярности подключают выводы 1 и 2 оптрона.

kak-iz-mobilnogo-telefona-sdelat-skrytyj-shpionskij-radiomikrofon.jpg


А его выводы 3 и 4 соединяют двумя тонкими гибкими проводами с контактами клавиши вызова. Закрепляют оптрон и соединительные провода клеем Момент; или лаком, например, НЦ-218.

iz-mobilnogo-telefona-radiomikrofon.jpg

Для обеспечения скрытности и энергосбережения в телефоне нужно избавиться от звуковых и световых сигналов. Первые можно отключить соответствующей настройкой телефона или удалением из него динамической головки (для этого достаточно отогнуть удерживающие её лапки). Что касается светодиодов и дисплея, то цепи их питания желательно коммутировать. Тогда при включённом питании будет возможен контроль общей работоспособности телефона, наличия сети, проверки баланса и уровня зарядки аккумулятора, а при отключённом будут обеспечены скрытность и энергосбережение телефона.
Светодиоды подсветки можно отключить, разорвав цепь их питания, например, вблизи вывода 6 или 7 разъёма дисплея или вблизи выводов светодиода подсветки клавиатуры в нижней части платы. Однако гораздо проще установить в меню настройки дисплея режим Время подсветки — Откл.

Без подсветки дисплея изображение становится едва заметным, но при необходимости можно убрать и его, отключив питание дисплея. В последнем использованы миниатюрные контакты, но подпаяться к ним все же можно. Удобнее всего это сделать, разрезав печатный проводник, идущий к выводу 10 разъёма дисплея (рисунки 4 и 5).

shemy-radiomikrofonov-zhuchkov.jpg


При пайке нужно соблюдать осторожность, чтобы не перегреть участки печатной платы и не замкнуть соседние проводники припоем.

radiomikrofon-zhuchok.jpg


Для коммутации цепи питания дисплея можно применить миниатюрный механический выключатель или геркон. Использование геркона предпочтительней, так как при этом, во-первых, не изменяется внешний вид телефона, а во-вторых, повышается скрытность устройства, поскольку для включения дисплея необходимо поднести магнит к известному лишь хозяину месту на корпусе телефона. В данном случае удобен миниатюрный отечественный замыкающий геркон МКА-07101. Его можно поместить рядом с оптроном, а если из телефона удалена динамическая головка, то вблизи контактов для её подключения (рисунок 2). На этом переделка закончена.

Собирают радиомикрофон в обратной последовательности. При использовании описанного варианта переделки внешний вид телефона остаётся неизменным. В дежурном режиме работы он не реагирует на нажатие клавиш и производит вид неисправного.

В мобильных телефонах, как правило, используют микрофоны малой чувствительности, воспринимающие звуки на расстоянии не более 1;2 м. При необходимости можно заменить микрофон более чувствительным (их используют, например, в магнитолах) или применить дополнительный микрофонный усилитель.
 
Похожие темы
Admin Интересно Gemini лезет из каждой дыры Chrome? Вот как убить все ИИ-кнопки и вернуть нормальный браузер. Новости в сети 0
Admin Интересно «Здравствуйте, я журналист, заполните анкету». Как хакеры из КНДР «разводят» южнокорейских экспертов. Новости в сети 0
Support81 Из пепла: как 4chan смог перезапустить себя после разрушительного взлома Новости в сети 0
Support81 25 000 за воздух: как «таможенники» из Telegram разводят на доверии Новости в сети 0
Support81 Взлом, майнинг, выкуп: 5 хакеров придумали, как выжать из IT-гигантов все соки Новости в сети 0
Support81 Из одной банды ‒ сотня новых: как полицейские облавы укрепили армию шантажистов Новости в сети 0
wrangler65 Интересно Как удалить информацию о себе из интернета: подробная инструкция Полезные статьи 0
Support81 GhostGPT: как Telegram-бот из новичков делает профи криминального ИИ Новости в сети 1
Support81 Мошенничество и любовь: как женщина из Флориды стала "банкиром" преступников Новости в сети 0
Support81 Кибершпионы из Нью-Дели: как индийская IT-фирма взламывала мир Новости в сети 0
P как извлечь из файлов .bin файлы с помощью UltraISO ? Свободное общение 1
D Как из обычного шнура сделать шнур juice jacking? Уязвимости и взлом 7
andre5787 Как зарегистрировать кошелек Qiwi из другой страны Свободное общение 0
G Как выжать из страниц VK максимум денег и разных плюшек? Полезные статьи 2
U Как скачать документы из чужих переписок. Фишинг, мошенничество, СИ 21
B как убрать из поиска любую информацию о себе? Полезные статьи 5
Y Как подключить флешку к роутеру и сделать из нее NAS-накопитель Уязвимости и взлом 1
D Как вывести из строя любое устройство на iOS Раздачи и сливы 1
Admin Интересно «Пароль01» и дырявый VPN. Как пустить хакеров в сеть, чтобы они сломали вообще всё (пошаговая инструкция). Новости в сети 0
Admin Статья Как "Казаки" паттерны мошенников-"Разбойников" вычисляют, вооружаясь технологиями. Анонимность и приватность 0
Admin Интересно Ваш сервер — их притон: как группа UAT-7290 сдает ваши сервера в аренду своим друзьям. Дорого. Новости в сети 0
Admin Интересно Как стать «богом» в Linux, просто правильно подгадав время. Спойлер: вам понадобится Chronomaly. Новости в сети 0
Admin Статья Как оставаться незаметным в 2025 году – простые правила оперативной безопасности для всех. Анонимность и приватность 0
Admin Статья HTTP Request Smuggling в 2025: Как обходить современные WAF Уязвимости и взлом 0
Admin Статья Криптография в малвари: Как работают вымогатели (Ransomware). Полезные статьи 0
Admin Статья Право на root. Как повышают привилегии в Linux. Уязвимости и взлом 0
Admin Статья Как простой баг повреждения памяти ядра Linux приводит к полной компрометации системы(Часть 2) Уязвимости и взлом 0
Admin Статья Как простой баг повреждения памяти ядра Linux приводит к полной компрометации системы(Часть 1) Уязвимости и взлом 0
Admin Статья Как Mozilla упустила (не)очевидную уязвимость Уязвимости и взлом 0
Admin Статья Почему ваш «Windows» прокси палится как Linux: Глубокий разбор TCP Window Size, о котором молчат. Анонимность и приватность 0
Admin Интересно Старый конь борозды не испортит. Как сертификат десятилетней давности помог хакерам проникнуть в госучреждения Азии. Новости в сети 0
Admin Статья Direct Syscalls vs EDR: Как заставить Windows выполнять ваши команды в обход хуков защитного ПО Вирусология 0
Admin Статья Гейминг как источник данных: OSINT в виртуальных мирах OSINT 0
Admin Статья Крипто-детектив: Идем по следу транзакций. Как деанонить блокчейн. OSINT 0
Admin Интересно Семь миллионов долларов за одну ночь. Рассказываем, как пострадали пользователи Trust Wallet и что делать сейчас. Новости в сети 0
Admin Интересно Казалось, что летим, а на деле — ползём. Как ИИ-помощники незаметно крадут время у профессиональных кодеров. Новости в сети 0
Admin Статья Анонимные мессенджеры: Как общаться, не оставляя следов Анонимность и приватность 0
Admin Интересно Охотник стал добычей. Как «безопасники» ловят вирусы, пытаясь скачать инструменты для их поиска. Новости в сети 0
Admin Интересно Цифровое чудо на Рождество. Как ученым удалось восстановить UNIX V4 с ленты 1970-х годов. Новости в сети 0
Admin Статья Взгляд с другой стороны: как Linux админ ловит вас Полезные статьи 0
Admin Статья Как отслеживается e-mail? OSINT 0
Support81 «Менеджер» с архивом и черным ходом через Yandex. Как группировка APT31 годами шпионила за российскими IT-компаниями Новости в сети 1
Support81 От 314 до 968 млрд рублей. Как российский рынок кибербезопасности станет монополией за 6 лет Новости в сети 0
Support81 Перевод крупной суммы по СБП на свой же счёт будет расцениваться банком как подозрительный Новости в сети 0
Support81 Перехват DNS – что это за атака и как она работает? Новости в сети 0
Support81 Суверенный Рунет. Мишустин подписал постановление о том, как им будут управлять (и от чего защищать) Новости в сети 0
Support81 $120000000 испарились за утро: как хакерам удалось обойти 10 аудитов и причем здесь ракетная программа КНДР Новости в сети 0
Support81 Одна буква — миллионные потери. Как русская «Е» обманула разработчиков и присвоила их крипту Новости в сети 0
Support81 «Ага, туннель! Придушим». Ваш VPN тоже лагает на 4G? Объясняем, как операторы видят ваш трафик (и что с этим делать) Новости в сети 0
Support81 «Магический пакет» творит чудеса: как хакеры превратили Linux-сервер в невидимку Новости в сети 0

Название темы