Программы шпионы как защититься

Обновлено: 06.07.2024

Как только вы подумали, что у вас всё нормально и появилось ощущение безопасности, стоит проверить вашу рабочую машину на предмет наличия в вашей системе множества шпионских и рекламных программ, которые работают в фоновом режиме, и не заметно для вас передают злоумышленникам информацию о вашей деятельности на компьютере.

Более мягкое рекламное и шпионское программное обеспечение просто производит мониторинг и отслеживание посещаемых вами сайтов, для того что бы компании могли определить привычки веб-серфинга пользователей, для облегчения своей маркетинговой политики. Однако, многие шпионские программы выходят за рамки простого отслеживания и фактически контролируют нажатия клавиш, ввод паролей, и другой конфиденциальной информации.

Как можно защитить себя от таких программ? По иронии судьбы, многие пользователи сами невольно соглашаются с установкой таких программ. На самом деле, для удаления такого шпионского и рекламного обеспечения был создан ряд бесплатных и условно-бесплатных программ. Ниже мы приведём несколько простых шагов, что бы вы попытались избежать, или по крайней мере обнаружить и удалить такие программы из компьютера.

Читайте лицензионное соглашение. Это текст, содержащий техническую и юридическую информацию, выводимый при установке программы. Но большинство пользователей не читают эту информацию, считая лишним, и нажимают «Да, я прочитал и принимаю эти условия».

Читайте, прежде чем нажимать какую либо кнопку. Иногда, при посещении сайтов может выскочить текстовое поле, и пользователь раздражаясь и не читая нажимает кнопку «да» или «OK». При этом даже не успевая увидеть например такой текст «Вы хотите установить нашу шпионскую программу?» В любом случае, надо читать текс, прежде чем нажимать какую либо кнопку.

Сканируйте вашу систему. Даже с установленным антивирусным программным обеспечением, некоторые шпионские и рекламные программы могут нанести вред вашему компьютеру и вашей информации. Поэтому включайте периодически полное сканирование вашего компьютера. Но есть такие программы, которые не могут быть удалены внутри работающей системы, поэтому можем рекомендовать использовать загрузочный компакт-диск Spybot-S & D.

Его можно найти на сайте safer-networking.ie

Если вы будете следовать описанным выше рекомендациям, то сможете сохранить вашу систему от spyware программ, обнаруживать и удалять любые угрозы.

Планшеты и смартфоны – настоящая воронка для утечки данных. Но установив оптимальные параметры, правильные приложения и антивирус, вы сможете смело гулять по сети и не опасаться, что сервисы и корпорации следят за вами.

Отключение слежки на смартфоне

Если вы хотите по максимуму сохранить свою анонимность при работе со смартфона, важно отключить большинство фоновых служб. Через них приложения получают данные геолокации, доступ к контактам, а также к записям в календаре и адресной книге. В iOS вы доберетесь до списка служб через «Настройки | Конфиденциальность». GPS-данные отключаются в меню «Службы геолокации».

Для других источников информации вам придется самим пройтись по отдельным подменю в данной категории. В них вы найдете все приложения, у которых есть доступ к соответствующим источникам данных. В идеале стоит отказать всем приложениям в таких полномочиях. При необходимости их можно оставить лишь определенным продуктам. Доступ к GPS-сведениям у приложения «Карты» целесообразен, однако подумайте, действительно ли вы хотите пользоваться продуктами, поставляемыми вместе с системой.

К примеру, те же «Карты Google» по умолчанию записывают историю вашего поиска. И даже Apple отличается этим, но в их ОС данные хотя бы пересылаются анонимно и без привязки к определенной учетной записи пользователя . С доступом к адресной книге ситуация обстоит так же. К примеру, приложению WhatsApp в нем лучше отказать. В противном случае все ваши контакты окажутся на серверах владельцев этого продукта — то есть компании Facebook. Официально заявлено, что информация никуда не передается, однако в любой момент все может измениться.

Убедитесь, что на вашем смартфоне доступ к данным GPS разрешен лишь определенным приложениям Убедитесь, что на вашем смартфоне доступ к данным GPS разрешен лишь определенным приложениям

В Android можно добиться высокой степени конфиденциальности, такой же как и в iOS. Для этого стоит удалить с устройства все сервисы Google , для которых существует альтернатива. Причина: как правило, эта корпорация сохраняет много информации об устройстве и пользователе на своих серверах.

Разумеется, для Play Market вам придется указать свою учетную запись, но для других приложений, например для навигации или ведения календаря, она не обязательна. Используйте для этих целей локальные решения без выхода в Интернет. Кроме того, как и на iOS, вам следует проверить права доступа к различным системным службам. Для этого зайдите в «Настройки», и в меню «Безопасность | Конфиденциальность» вы найдете полномочия всех приложений.

Предотвращение фингерпринтинга на основе фотографий

Устройства на базе Android особо нуждаются в установке антивируса. CHIP и компания AV-Test протестировали современные решения Устройства на базе Android особо нуждаются в установке антивируса. CHIP и компания AV-Test протестировали современные решения

Этот метод хорошо известен всем, кто знаком с оружием: криминалисты, изучив следы на гильзе, могут однозначно сказать, из какого ствола была выпущена пуля. Обмануть их практически невозможно. Примерно то же самое удалось проделать исследователям из Университета Баффало со снимками на смартфоне. Для этого фотографии изучаются на наличие мельчайших, не заметных человеческому глазу ошибок в экспозиции. Этот метод назвали Photo Response Non-Uniformity (PRNU). Благодаря различиям в экспозиции возникает особый рисунок, относящийся к определенному смартфону. Точность сопоставления, достигнутая учеными, составляет 99,5%.

Однако, в отличие от оружия, в случае с камерой смартфона существует способ предотвратить такую идентификацию. На сайте для программистов Sourceforge разработчик apuppe предлагает инструмент, позволяющий удалить данные PRNU с изображения. Вы также можете прибегнуть к обычному редактированию значений яркости и контраста снимка, а затем сохранить измененный файл в формате JPEG. Заниматься придется этим часто, поскольку эксперты утверждают, что данные PRNU исчезают лишь после пяти редактирований.

Удаление данных геолокации

По данным MindTake, большинство при использовании функций GPS в первую очередь боятся вторжения в свою личную жизнь По данным MindTake, большинство при использовании функций GPS в первую очередь боятся вторжения в свою личную жизнь

Как правило, изображения хранят еще больше персональной информации, на основе которой можно идентифицировать пользователя, например посредством мета-данных (EXIF). В них помимо производителя и модели камеры, с помощью которой был сделан снимок, присутствуют также сведения о месте съемок. Указана даже версия ОС смартфона. Такая информация сохраняется даже при загрузке фотографий в Интернет и при пересылке их другим пользователям через мессенджеры.

В метаданных фотографий среди прочего можно увидеть место съемки (1), модель устройства и версию прошивки. При копировании с помощью функции скриншота такая информация удаляется (2) В метаданных фотографий среди прочего можно увидеть место съемки (1), модель устройства и версию прошивки. При копировании с помощью функции скриншота такая информация удаляется (2)

Существует два способа удаления метаданных напрямую со смартфона. Вы можете установить приложение: в iOS — Metapho , в Android — Photo exif . Или же воспользоваться следующим приемом: откройте фотографию, с которой вы хо­тите стереть данные EXIF. Теперь сделайте скриншот экрана. Пользователям iOS для этого нужно нажать кнопку Home одновременно с кнопкой включения телефона. Владельцы iPhone X зажимают кнопку включения/выключения вместе с кнопкой прибавления громкости. В Android снимок экрана выполняется следующей комбинацией: кнопка убавления громкости + кнопка включения. Созданное таким образом изображение не несет в себе предательских метаданных.

Использование VPN для мобильных устройств

После удаления локальных следов наступает очередь следов пребывания в Интернете. Мы рекомендуем вместо стандартного браузера воспользоваться продуктом, не замеченным в шпионаже за пользователем и предотвращающем его отслеживание. Для iOS и Android свои услуги предлагает Firefox Focus. В качестве альтернативы для защиты от отслеживания можно установить дополнительные приложения, например Ghostery. Однако в обоих случаях убедитесь, что в настройках этих продуктов отключена передача пользовательских данных.

Кроме того, рекомендуется активировать DNS-сервер Quad9. В iOS и Android для этого нужно зайти в параметры беспроводной сети — к сожалению, сервер придется указывать для каждой отдельной сети.

И снова дополнительную защиту обеспечит VPN. Для мобильных устройств мы рекомендуем уже упомянутое решение — ProtonVPN. Если для Windows существует удобное ПО, то на iOS и Android настройка чуть сложнее. Для обеих систем воспользуйтесь приложением OpenVPN, которое вы найдете в магазинах приложений.

Кроме того, рекомендуется активировать DNS-сервер Quad9. В iOS и Android для этого нужно зайти в параметры беспроводной сети — к сожалению, сервер придется указывать для каждой отдельной сети.

И снова дополнительную защиту обеспечит VPN. Для мобильных устройств мы рекомендуем уже упомянутое решение — ProtonVPN. Если для Windows существует удобное ПО, то на iOS и Android настройка чуть сложнее. Для обеих систем воспользуйтесь приложением OpenVPN, которое вы найдете в магазинах приложений.

После установки вам придется зайти в свою учетную запись ProtonVPN со стационарного компьютера и скачать файл конфигурации. Для этого в своем аккаунте перейдите на вкладку «Downloads». Здесь выберите свою операционную систему и нажмите на «Secure Core Config». Укажите страну, IP которой вы хотите получить. Рядом вы увидите кнопку, по нажатию на которую файл будет скачан. Отправьте его на свой почтовый ящик, в который вы можете зайти со смартфона. После того как вы откроете файл на мобильном устройстве из почтового клиента, выберите приложение OpenVPN. На этом конфигурация завершена.

Напоследок необходимо настроить долгосрочное подключение. В Android для этого зайдите в настройки OpenVPN и нажмите на «Reconnect on reboot». Обо всем остальном позаботится приложение. В iOS в настройках OpenVPN задействуйте опции «Seamless Tunnel», «Reconnect on wakeup» и «Layer 2 reachability». Из-за ограничений, налагаемых операционной системой iOS, продолжительный простой или перезагрузка могут прервать VPN-соединение. В этом случае его необходимо перезапустить вручную.

Серфинг в браузере Tor

Надежнее, чем VPN, можно быть только сеть Tor. Точно так же, как и с решением для стационарных компьютеров, сетевой трафик на мобильных устройствах будет проходить абсолютно анонимно через различные узлы в Сети. Для этого вам потребуется установить на смартфон соответствующий браузер. Пользователи iOS должны найти приложение Tob. Эта программа не только работает в сети Tor, но и поставляет анонимный веб-браузер, предлагающий по умолчанию искать информацию через DuckDuckGo.

На системах Android вы можете использовать Tor в качестве анонимайзера для любых приложений. Для этого установите бесплатное ПО Orbot из Play Market. После установки нажмите на три полоски в левом верхнем углу, чтобы попасть в меню конфигурации. Здесь задействуйте опцию «Apps VPN Mode». В появившемся окне поставьте флажок рядом с приложением, которое будет использоваться совместно с Tor — как правило, это браузер, например Firefox. После этого приложение настроит соединение с сетью Tor и защитит весь трафик выбранного приложения.

В том случае, если вы одновременно пользуетесь Tor и VPN, убедитесь, что вы сначала подключаетесь по VPN, и лишь затем заходите в Tor. Несоблюдение этого порядка действий может повлечь за собой вычисление вашего местоположения.


Что такое шпионское ПО?

Шпионское ПО хорошо прячется. Для этого оно внедряется в операционную систему устройства и работает в фоновом режиме как резидентная программа. Иногда шпионы маскируются под безвредные файлы, необходимые для работы ОС.

Шпионское ПО может проникнуть на устройство вместе с легитимным на первый взгляд приложением (всегда читайте мелкий шрифт!). Но легче всего подцепить программу-шпиона через сомнительную загрузку или фишинговую атаку.

="Как обнаружить шпионское ПО"

Как утверждает немецкий журнал «Der Spiegel», правительственные ведомства могут даже внедрять шпионское ПО через iTunes. Специальная программа FinFisher позволяет следить за активностью пользователей в Facebook и Skype и просматривать электронные письма. Уж если правительства ей пользуются, не сомневайтесь, что преступники всего мира тоже не будут сидеть сложа руки.

Шпионское ПО можно установить на любое устройство – на настольный компьютер, ноутбук, планшет, iPhone и смартфон Android. Изначально программы-шпионы создавались для компьютеров, но сейчас они эксплуатируют уязвимости и мобильных устройств.

В этой статье мы расскажем, какие виды шпионского ПО бывают, как обнаружить их на компьютере и смартфоне и как нейтрализовать угрозу. Наши советы пригодятся владельцам любых мобильных устройств на базе iOS и Android. Мы поможем вам защитить приватность на всех устройствах, которыми вы пользуетесь.


Виды шпионского ПО

Разные программы-шпионы собирают разную информацию. Некоторые относительно безобидны – они всего лишь отслеживают историю ваших действий в браузере и отправляют данные рекламодателям. Другие просматривают ваши контакты или следят за вашими перемещениями. Но есть и откровенно вредоносное ПО, ворующее сетевые учетные данные и пароли.

Рассмотрим основные группы программ-шпионов – для чего они используются и как работают.

  • Клавиатурные шпионы отслеживают нажатия клавиш на устройстве. Они собирают информацию о посещаемых веб-страницах, историю поиска в интернете и учетные данные. предназначены для сбора паролей на зараженном устройстве. Это могут быть сохраненные пароли для входа на сайты, данные для входа в систему или сетевые учетные данные. Такие программы могут похищать cookie-файлы, чтобы использовать ваши идентификаторы на сайтах. изменяют веб-страницы, чтобы воспользоваться уязвимостями браузеров. Они задействуют поддельные банковские сайты, через которые жертвы осуществляют финансовые операции, и фиксируют нажатия клавиш, чтобы похитить учетные данные. Такие программы могут изменять транзакции (например, троянец вместо указанного счета может перевести деньги на счет киберпреступника) или передавать собранные данные на другой сервер.
  • Стилеры ищут на компьютерах важную информацию – имена пользователей и пароли, номера кредитных карт, адреса электронной почты и т. д. Они также могут рассылать фишинговые письма вашим контактам. может отслеживать ваше местоположение, просматривать журнал вызовов, списки контактов и даже фотографии, снятые на смартфон.
  • Некоторые программы умеют записывать звук и видео – они делают записи ваших телефонных разговоров и передают их посторонним. Будьте осторожны, когда разрешаете приложениям доступ к камере и микрофону смартфона или ноутбука. Шпионское ПО может воспользоваться им, чтобы записывать ваши разговоры, загружать в Сеть фотографии и аудиозаписи без вашего ведома, транслировать онлайн все, что видит камера устройства, и запускать программы для распознавания вашего лица.
  • Похитители cookie-файлов могут передавать ваши данные рекламодателям. Может быть, вы даже и не против, но откуда вам знать, что именно узнают о вас посторонние?

Некоторые банковские шпионы даже объединяются с похожим вредоносным ПО, чтобы собирать еще больше информации. Например, Emotet загружал Dridex. Даже при удалении Emotet с компьютера вторая программа-шпион продолжала работать. Все чаще различные программы-шпионы идут в связке, так что вместо одной угрозы вы сталкиваетесь сразу с несколькими.

Все это очень неприятно, но, к счастью, от шпионского ПО можно защититься.

Откуда берутся программы-шпионы

Как шпионское ПО появляется на компьютерах и смартфонах? Есть несколько вариантов.

Во-первых, кто-то может намеренно установить программу, чтобы следить за вами. Это одна из причин, почему нужна блокировка экрана. Не оставляйте смартфон открытым для посторонних.

Более вероятно, что шпионское ПО попадет на устройство вместе с приложением, которое вы сами установите. Программы-шпионы часто сопровождают полезное на первый взгляд ПО – менеджеры загрузок, мастеры очистки и т. д. Иногда их включают в пакеты с видеоиграми или даже с настоящими легитимными программами. Несмотря на все усилия Apple и Google пакеты со шпионским дополнением попадают даже в официальные магазины, такие как Google Play, так что будьте бдительны!

Еще один способ распространения шпионского ПО – фишинг: вы получаете письмо со ссылкой, переходите по ней, и загружается программа-шпион. Также существуют поддельные сайты, якобы принадлежащие надежным организациям. При переходе по ссылкам на них программа-шпион загружается на компьютер или устанавливается в браузер.

Как удалить шпионское ПО с компьютера

Можно ли избежать заражения шпионским ПО? Вот несколько советов, с помощью которых вы не дадите шпионам проникнуть в компьютер и на смартфон.

  • Обновляйте операционную систему и ПО. Регулярные исправления безопасности устраняют уязвимости, которыми могут воспользоваться преступники.
  • Блокируйте экран смартфона и используйте надежные пароли на компьютерах, чтобы предотвратить несанкционированный доступ.
  • Ограничьте права администратора на вашем компьютере и смартфоне. Если у вас есть права администратора или root-доступ, это облегчает задачу злоумышленникам.
  • Несанкционированная перепрошивка устройств Android делает их уязвимыми для программ-шпионов. Не гоняйтесь за правами суперпользователя, если без них можно обойтись.
  • Не подключайтесь к незащищенным сетям Wi-Fi или используйте для этого виртуальную частную сеть (VPN).
  • Следите за разрешениями при установке приложений, особенно если программы запрашивают доступ к микрофону, камере, телефону или персональным данным. Ну зачем судоку доступ к вашей камере? Нелогичные требования приложения могут быть признаком шпионской угрозы.
  • Не переходите по ссылкам из писем, если не знаете наверняка, куда они ведут. Ничего не скачивайте из подозрительных сетей для обмена файлами – эти файлы могут быть скомпрометированы.
  • Установите на устройства хорошую защиту от вредоносного ПО.

Как обнаружить шпионское ПО

Даже если шпионское ПО хорошо скрывается, можно заметить следы его присутствия. Например, медленная работа компьютера может быть признаком заражения. Обращайте внимание на следующие «симптомы».

Удаление шпионского ПО

При наличии хотя бы одного из описанных признаков воспользуйтесь программой для обнаружения и удаления шпионского ПО (функция обнаружения есть и у некоторых антивирусов).

На компьютерах Windows выявить вредоносное ПО помогает диспетчер задач. Но помните, что иногда оно маскируется под системные файлы. На устройствах Apple есть приложение «Мониторинг системы», которое показывает запущенные программы.

Шпионское ПО трудно найти и не менее сложно удалить. В некоторых программах даже прописана функция самовосстановления: если в момент удаления устройство подключено к интернету, ПО снова загрузится. Тем не менее избавиться от шпиона все же можно.

  • Многие шпионские программы могут работать только на перепрошитом смартфоне. Отказ от прав суперпользователя может нейтрализовать шпионское ПО. На iPhone для этого достаточно обновить операционную систему. лучше всего в безопасном режиме (чтобы его активировать, нажмите и удерживайте несколько секунд кнопку включения – появится меню, где можно выбрать безопасный режим) или в режиме полета. Это остановит работу программы-шпиона и отключит устройство от интернета, чтобы она не установилась снова.
  • Если ничего не помогло, сбросьте ваш iPhone или смартфон Android до заводских настроек. Все данные и установленные программы будут удалены, и устройство вернется в первоначальное состояние. Поэтому рекомендуем сначала сделать резервную копию данных с помощью Google или iTunes/iCloud, чтобы потом восстановить их на обновленном устройстве.
  • Очистить компьютер и смартфон можно с помощью надежной программы для удаления вредоносного и шпионского ПО. Но будьте осторожны: иногда под маской антивируса скрывается сама шпионская программа. Убедитесь, что загружаете защитное ПО из доверенного источника, например с сайта «Лаборатории Касперского».
  • Иногда части шпионского ПО остаются даже после полного сброса устройства – лучше проверьте его еще раз, чтобы убедиться, что все чисто.

После удаления шпионской программы очистите кеш браузера, чтобы удалить все ее следы. Проверьте, не пользовался ли кто-то вашими счетами, и смените пароли ко всем учетным записям, включая электронную почту (каждый пароль должен быть надежным и уникальным).

Чтобы больше не сталкиваться со шпионским ПО, рекомендуем установить Kaspersky Total Security 2020. Это решение сочетает в себе антивирус, менеджер паролей и VPN и полностью защитит вашу частную жизнь от посторонних глаз.

Личные данные — это новая нефть нашего века. Их главные поставщики — сайты и приложения. И они делают всё, чтобы получить как можно больше информации о пользователях. Ряд из них даже обходят правила магазинов приложений. Как остановить работу подобных программ и ограничить утечку собственных данных в Интернет — в материале Лайфа.

<p>Фото © Shutterstock</p>

Прежде всего личные данные пользователя нужны рекламодателям. История браузера, покупок в Интернете, геолокация — всё это используется для показа таргетированной рекламы.

Лучшее решение проблемы — отключить её. Сделать это помогут специальные приложения, блокирующие рекламу. Полностью избавиться от баннеров и прекратить слежку можно с помощью фильтров на уровне DNS.

Фото © Shutterstock

Три лучших сервиса для этого:

  1. Blokada — бесплатный, ведётся небольшой шведской командой, монетизируется пожертвованиями и платной подпиской. Добавлен VPN, доступ предоставляется по подписке.
  2. NextDNS — предоставляет бесплатные услуги по блокировке рекламы и других вредоносных IP-адресов. Автоматически фильтрует трафик, не ведёт логов, шифрует DNS-запросы, поддерживает DNS over HTTPS (DoH).
  3. AdGuard — блокирует рекламу в мобильном Samsung Internet и "Яндекс.Браузере". Для работы приложению не нужны root-права.

Смотреть, к чему приложение запрашивает доступ

Гаджеты. Главное по теме

Осенью 2019 года создатель софта для цифровой безопасности Avast заметил, что приложения для Android злоупотребляют разрешениями на использование данных и функций смартфонов. В частности, запрашивают доступ к файлам и возможностям, которые им для работы не нужны.

В качестве примера компания привела приложение "Фонарик". Для его работы нужен доступ только к фотовспышке, при этом оно запрашивает у пользователей контакты, микрофон и хранилище. Если приложение просит доступ к ненужным ему данным, это делается для заработка на них, а именно сбора и передачи информации третьим лицам.

Решение проблемы — перед запуском обратить внимание, к чему приложение запрашивает доступ. Если условный "Фонарик" просит доступ к файлам на устройстве, не разрешайте.

Желательно проверить все приложения и задуматься, как используются запрашиваемые ими данные. Например, агрегатору такси нужна геолокация, чтобы автоматически определить местоположение пользователя. Браузеру же она не нужна, смело отключайте.

  • Как это сделать на Android: "Настройки" —> "Приложения" —> выберите приложение —> "Разрешения".
  • Как это сделать на iOS: "Настройки" —> "Конфиденциальность" —> выберите одну из категорий информации (например, "Календари", "Напоминания" или "Движение и фитнес") —> в списке показаны приложения, запросившие доступ.

Следить за активностью приложений

Каждому сайту доступны cookie-файлы, и хакеры ими пользуются. Новый способ взлома аккаунтов

Журналисты издания TheNextWeb заметили странную активность приложения Facebook на iPhone: при открытии соцсети вместе с ней запускается приложение камеры.

Эта же активность была обнаружена на пяти разных iPhone на iOS версии 13.2.2. Причём журналисты нашли закономерность: проблема возникает, если вы предоставили Facebook доступ к своей камере.

Ошибка ли это в программном обеспечении или целенаправленная слежка за пользователями, неясно. Но очевидно следующее: если у приложения есть права для взаимодействия с другим софтом, оно вполне может устроить слежку.

Впрочем, Apple частично решила проблему. С iOS 14 смартфоны сообщают, когда активируются камера или микрофон. Тем не менее это не помешает приложению-шпиону скопировать данные из хранилища и передавать их на сервер. Решение — проверить, к каким возможностям у каждого софта есть доступ. И максимально его ограничить.

Скачивать приложения только из официальных магазинов

Зарядка для смартфона теперь покупается отдельно. Как правильно выбрать

App Store, Google Play и Huawei AppGallery устанавливают требования разработчикам. За активностью приложений следят, даже когда они установлены на устройствах. Как только они перестают соответствовать требованиям площадки, их удаляют.

В случае с софтом, скачанным через APK-файл, контроль за ним не ведётся. Соответственно, оно может злоупотреблять возможностями — собирать все данные, активировать камеру и микрофон. Это касается и взломанных версий приложений, и тех, что нет в магазинах.

Летом этого года разразился конфликт между Apple и Epic Games. Разработчик мобильной игры внедрил свою платёжную систему в Fortnite, чтобы не платить комиссию Apple за встроенные покупки. В итоге приложение было удалено за несоблюдение правил. Потому что платёжная система разработчика непроверенная и может использоваться в мошеннических целях. Epic Games — проверенная студия, сотни тысяч других разработчиков — нет. Политика Apple может показаться жёсткой, но лучше способа ещё не придумали. Поэтому пользоваться стоит исключительно приложениями из официальных магазинов.

Читайте также: