— Комиссар, вы просили отследить передвижения Кроули? Увы, но мы можем это сделать только с точностью
— Увы, это хорошо, но недостаточно. Нам нужно точнее. Подумайте, как мы можем это сделать.
— Комиссар, а каким телефоном он пользуется?
— Стажер, ты что-то придумал?
— Кажется да. Но нужно точно знать модель его аппарата. Вы знаете его номер?
— Конечно. Но что нам это дает?
— Как что? Мы узнаем IMEA аппарата и узнаем его модель.
— А дальше что?
— А вот дальше я скажу, только если сумею что-то сделать. Мне нужна модель.
— Марк, чего ты стоишь? Мигом дай срочный запрос в компанию сотовой связи!
Прошло полчаса.
— Комиссар, что они сказали?
— Смартфон А07 от компании S. Что нам это дает?
— Сейчас попробуем. О! Нам везет. Эта модель есть в списке.
— Стажер, ты крови моей хочешь? Что за список!
— Короче, комиссар, мы можем подсунуть удаленно на это смартфон вредоносное ПО, которое не только передаст нам координаты устройства, но и по команде включит микрофон, что позволит нам слушать что творится вокруг.
— Стажер, а можешь пояснить что это и как, — подал голос начальник отдела технических средств.
— Конечно. На данном аппарате открыт по умолчанию порт отладки, что позволит нам удаленно подключиться к аппарату. Более того, поддерживается отладка по Wi-Fi.
— А он что, не знает об этом?
— Конечно нет! Более того, десятки тысяч подобных устройств сегодня работают в сети.
— Тогда за дело!
Буквально через день троян был удаленно установлен на нужный смартфон. Задача была решена.
Это совсем не фантастика. В настоящее время на рынке доступно огромное количество уязвимых устройств.