Могут ли злоумышленники прослушивать телефон и как они это делают
Содержание
Содержание
Казалось бы, как возможно прослушать телефон в эпоху криптографии всех сообщений и разговоров. Но ведь технологии работают не только во благо: раз есть новый способ шифрования, значит появится и новый способ взлома. И речь даже не о спецслужбах, а о простых злоумышленниках с гораздо более скромными возможностями.
Для начала определим тип нарушителя и его возможности.
Внутренний нарушитель
Близкие друзья или родственники
Имеют доступ к телефону, могут установить или запустить приложение пока владелец упустил устройство из вида.
Внешний нарушитель
Скрипт-кидди
Неквалифицированный хакер, который использует готовые программы и скрипты, но не разбирается в технологиях
Хакерские группировки
Высококвалифицированные специалисты, могут использовать весь стек технологий и создавать новые программы для взлома устройств. В том числе использовать аппаратные закладки, сканеры сети и низкоуровневые протоколы связи.
Прослушка при физическом доступе к смартфону
Основной способ получить доступ к вашим разговорам или переписке в мессенджерах — установка программы, которая будет иметь доступ к микрофону, тексту на экране и вводенным данным. Программа записывает, к чему у нее есть доступ, и передает данные злоумышленнику через интернет.
Смартфоны компании Apple для злоумышленников непростая задачка. Установить программу можно только через официальный магазин приложений App Store. Причем в настоящий момент все приложения, публикуемые в App Store, тщательно проверяются на доступ к данным, которые не нужны для работы. А значит, мошеннику установить приложение с подобными функциями практически невозможно.
Но иногда пользователей iPhone смущает «закрытость» экосистемы, и они пользуются джейлбрейком. Эта операция позволяет получить полный доступ к файловой системе устройств Apple и устанавливать приложения из сторонних источников. Именно открытость устройств с джейлбрейком и дает шпионам возможность проникнуть в вашу жизнь.
У пользователей Android проблем больше. Многие смартфоны, особенно бюджетного уровня, крайне плохо поддерживаются производителями: ОС обновляется, в лучшем случае, год-подлтора после анонса, а отдельные гаджеты перестают поддерживаться производителем практически сразу. Но именно вместе с обновлением версии ОС вы получаете новые функции и устранение уязвимостей, что для безопасности наиболее важно.
Дополнительный фактор взлома Android — установка приложений не только из официального плеймаркета, но и с помощью apk-файлов, скачанных где-то в сети. Есть два варианта развития ситуации:
Решение — не оставляйте ваш смартфон без контроля, установите пароль и биометрические данные для разблокировки. Так вы отсечете самый простой способ слежки за вами.
Другие способы прослушки
Теперь поговорим о возможностях, которыми обладают хакеры и даже целые хакерские группировки. Начнем с так называемых «скрипт-кидди». По сути, это неквалифицированные начинающие хакеры, которые могут использовать только готовые программы и скрипты.
Прямой доступа к смартфону не нужен — доставка вредоносной программы в смартфон происходит удаленно. Наиболее частый способ: вас пытаются обманом заставить скачать и установить какое-то приложение. Например, на почту приходит «важное» письмо от банка, в котором говорится — чтобы получить выписку или справку, скачайте и установите наше приложение, любезно предоставляя ссылку. Все это может быть дополнено приписками о важности и срочности данной операции — все, чтобы вы не думали и на автомате скачали вредоносное приложение.
Теневая загрузка (Drive-by Compromise) — вы просто открываете страницу в браузере, а вам подгружаются различные вредоносные файлы, которые используют уязвимости браузера/ОС для установки и доступа к данным.
Эксплуатация уязвимости через зарядную станцию или ПК— вы просто подключаете смартфон к зарядному устройству или компьютеру, особенно в общественных местах, а вам устанавливается вредоносная программа. Примеры подобных махинаций есть как для Android, так и для iOS.
Эксплуатация уязвимостей через радио-интерфейсы — эксплуатация уязвимостей может происходить через сотовую связь или другие радиоинтерфейсы (Bluetooth, Wi-Fi). Сообщение, отправленное на мобильное устройство через радиоинтерфейс, может использовать уязвимости в коде, обрабатывающем входящие. В результате злоумышленник получает шанс установить вредоносное ПО на смартфон жертвы.
Вредоносные SMS-сообщения — да, ваш смартфон может быть взломан, просто приняв обычную смску. Сообщение может содержать контент для эксплуатации уязвимостей анализатора SMS на принимающем устройстве или ссылку на веб-сайт с вредоносным содержимым. Уязвимые SIM-карты могут удаленно эксплуатироваться и перепрограммироваться.
Взломам подвержены карты с поддержкой java card — специального языка программирования, который позволяет создавать стандартные приложения для SIM-карт.
Стоимость таких SIM-карт немного выше обычных. Именно поэтому многие операторы не покупают java-карты — скорее всего в России подобной угрозы не стоит бояться.
Продвинутые средства перехвата
Есть вариант прослушки без установки каких-либо приложений на ваш смартфон — различные фемтосоты и GSM-ловушки. По сути, это маленькая базовая станция связи, которую полностью контролирует злоумышленник. Он заставляет ваш телефон подключиться к его базовой станции, а затем просматривает и прослушивает всю информацию, которой вы обмениваетесь с вашим собеседником.
В стандарте GSM предусмотрели защиту от несанкционированного перехвата информации, но и тут не обошлось без уязвимостей и недостатков. При определенных обстоятельствах злоумышленник может заставить ваш смартфон переключиться на режим работы либо совсем без шифрования, либо со слабым шифрованием, тем самым получив доступ к вашим разговорам. Это уровень серьезных хакерских/преступных группировок, так что обычным гражданам тут опасаться нечего. Профессионалов-хакеров, обычно, волнуют разговоры важных шишек или звезд, чтобы получить плату за компромат.
Протокол SS7, также известный как Сигнализационная система № 7, относится к сети передачи данных, а также к техническим протоколам и правилам, которые регулируют обмен данными. Изначально он использовался для отслеживания и подключения сотовых вызовов. А теперь нужен, чтобы выставлять абонентам счета и отправлять текстовые сообщения, дополняющие распределение телефонных вызовов между операторами и региональными центрами связи.
Используя уязвимости в данном протоколе, злоумышленники перехватывают ваши SMS и прослушивают разговоры. Такой сценарий прослушки еще сложнее, чем поддельные фемтосоты. Хакерам необходимо получить нелегальный доступ к SS7-сети, а это хоть и не невозможно, но очень финансово затратно. Вряд ли кто-то будет так тратиться ради информации о рядовых гражданах. А для корпоративного шпионажа или крупных краж этот вариант вполне возможен.
Такая информация многих может заставить волноваться, но без паники. Хоть вариантов следить за людьми достаточно, однако производители смартфонов стараются беречь своих пользователей. Но все же для защиты лучше соблюдать простые правила:
А продвинутых хакерских способов, если вы обычный человек, не имеющий отношения к власти и миллионным счетам, можно не бояться.
Секретный способ слушать обстановку вокруг с помощью смартфона
Дисклеймер: Текст создан только в развлекательно-ознакомительных целях и не призывает к действиям. Нарушение тайны переписки, телефонных переговоров или иных сообщений является уголовным преступлением в соответствии со ст. 138 УК РФ.
Использование смартфона в качестве прослушивающего устройства может пригодиться вам в самых разных жизненных ситуациях. Самый простой способ осуществить прослушку — установить на телефон специальное программное обеспечение. Для Android смартфонов существует несколько приложений такого рода и одно из самых популярных — бесплатное приложение Ear Agent.
Приложение позволяет в режиме реального времени усиливать звуки, которые распознает микрофон смартфона и транслировать их на беспроводные наушники, подключенные к устройству. Трансляцию можно запускать и в фоновом режиме, что делает приложение незаметным для окружающих и позволяет прослушивать происходящее даже при заблокированном экране смартфона. Таким образом вы можете прослушивать то, что происходит рядом с телефоном, находясь при этом вдали от устройства.
Как пользоваться приложением Ear Agent
Скачайте приложение Ear Agent из магазина Play Маркет и установите его на свой смартфон. После установки подключите беспроводные наушники к телефону и убедитесь, что соединение установлено, иначе приложение начнет транслировать происходящее на внешние динамики телефона.
Как управлять трансляцией
Приложение Ear Agent имеет довольно простой интерфейс и всего одну кнопку, расположенную в центре экрана, которая отвечает за включение и выключение трансляции. После запуска трансляции настроить звук и избавиться от фоновых помех можно с помощью встроенного эквалайзера.
Для каких целей можно использовать прослушку
Один из частых примеров использования прослушки — функция радионяни.
Покупка полноценного гаджета для этих целей обойдется вам в несколько тысяч рублей. Приложение Ear Agent позволяет использовать смартфон в качестве радионяни бесплатно.
Отчасти эту задачу можно решить и с помощью двух смартфонов и установленного между ними видеовызова или голосового звонка, но при этом способе затрачивается большое количество ресурсов смартфона, — заряд аккумулятора, а также интернет-трафик. Кроме этого, во время видеозвонка не получится использовать смартфон для других задач.
С приложением Ear Agent вы можете оставить телефон в комнате, где находится маленький ребенок, а сами при этом продолжать заниматься своими домашними делами. Для этих целей можно использовать какой-нибудь старый или не нужный смартфон.
Еще одно применение — использование своего смартфона в качестве подслушивающего устройства. Если вы хотите узнать, о чем шепчутся за вашей спиной коллеги по работе, — просто запустите приложение Ear Agent, оставьте смартфон на своем рабочем столе и покиньте офис. Так вы сможете прослушать происходящее, находясь при этом на удаленном расстоянии.
Людям, имеющим проблемы со слухом, можно также использовать смартфон в качестве усилителя звука. Например, при просмотре фильма в кругу семьи, можно положить свой смартфон поближе к телевизору, запустить приложение и звук начнет транслироваться через беспроводные наушники, превращая ваш смартфон в полноценный слуховой аппарат.
Заключение
Стоит понимать, что удаленное прослушивание таким способом ограничено радиусом действия подключенных по беспроводному каналу Bluetooth наушников. Несмотря на то, что современные протоколы Bluetooth позволяют поддерживать связь на расстоянии до 1.5 км, реальные цифры пока что существенно меньше. Поэтому не стоит ожидать, что вы сможете прослушивать происходящее далее чем за 100 м.
Можно ли Вас подслушать через выключенный телефон?
Помимо легенды о вычислении местоположения телефона методом триангуляции, есть еще одна популярная «страшилка», периодически упоминаемая в СМИ.
Звучит она так: «Спецслужбы или криминальные элементы могу скрытно включить микрофон в вашем телефоне и подслушивать разговоры, которые вы ведете, находясь рядом с телефоном».
Как и в случае с триангуляцией, тщательно смешивая правду с вымыслом, можно получить достаточно правдоподобно выглядящую выдумку.
Текст законодательных актов, регламентирующих прослушивание телефонных переговоров в ходе оперативно-розыскных мероприятий и необходимых для этого технических средств, в большинстве стран доступен любому желающему. Не составляет труда найти в сети описание требований к системам содействия оперативно-розыскным мероприятиям (СОРМ), используемым в России, или системам lawful interception, используемым в Великобритании или США. Ознакомившись с ними, можно убедиться, что речь там идет о прослушивании телефонных разговоров конкретных абонентов (номеров телефонов). О прослушивании, осуществляемом на центральных узлах коммутации сети. Ни о каком «удаленном включении микрофона» речи там нет.
Может ли быть так, что документы, в которых говорится о подобной возможности, существуют, но при этом засекречены?
Раз средства прослушивания встроены в любой GSM-телефон, то должны быть какие-то спецификации, которые описывают детали и принципы их работы. Раз спецслужбы могут использовать эти возможности, то мобильные операторы имеют поддержку этих функций в своем оборудовании. Для того чтобы все это надежно засекретить, в деле должны быть замешаны:
Для сравнения стандартные функции lawful interception:
Предположим, что подобный глобальный «заговор молчания» все же существует. Каким же образом работает секретная система прослушивания? Как можно реализовать подобное прослушивание и передачу прослушанного «куда надо»?
Поскольку прослушивание происходит скрытно, можно предположить, допустим, что в телефоне есть альтернативные системы кодирования и хранения информации, которая передается по радиоканалу на какие-то специальные антенны с помощью системы модуляции радиоволн, не похожей на GSM. Такое предположение не выдерживает критики: во-первых, GSM-модули современных телефонов схожи между собою, используемые микросхемы и их функции хорошо известны и описаны. Если такие средства прослушивания встроены в любой телефон, то это означает, что ни энтузиасты, разбирающие телефоны для ремонта и модернизации, ни сторонние ремонтные мастерские не заметили в их конструкции ничего подозрительного. Но скрыть в телефоне еще один модуль, по функциональности схожий с GSM-приемопередатчиком, да еще со своей отдельной антенной — совершенно невозможная вещь. «Лишние» детали будут видны любому специалисту. В конце концов, в современном телефоне для этого банально нет места.
Во-вторых, передача прослушанного по альтернативным каналам подразумевает построение глобальной сети приемников, масштабам которой позавидует любой мобильный оператор, не говоря уже о том, что открытым остается вопрос о финансировании подобного проекта и разделении доступа к нему между спецслужбами разных стран.
Впрочем, сторонники наличия недокументированных возможностей не заходят в своих утверждениях так далеко. Как правило, они говорят о том, что после «активации микрофона» телефон без ведома владельца осуществляет звонок на некий номер, после чего «с той стороны» все внимательно слушают и записывают.
Гипотеза «скрытого звонка»
Может ли телефон без ведома владельца осуществить звонок (используя стандартные функции сети GSM) на некий номер, причем скрытно? Тут же возникает целый ряд неудобных вопросов:
Пункт 1 обычно объясняют либо участием производителей мобильных телефонов в глобальном заговоре, либо пишут, что спецслужбы или мобильный оператор удаленно внедряют в телефон программное обеспечение, которое будет скрывать от пользователя подозрительную активность. К счастью, в настоящее время не существует способа передать на телефон активное содержимое, которое будет исполняться на любом GSM-телефоне.
Для пункта 2 нет хорошего контраргумента, поэтому в статьях про чудо-прослушивание его обычно обходят молчанием. Ведь в современных телефонах аккумуляторов хватает где-то на четыре-пять часов непрерывного разговора максимум — этого явно мало для организации постоянного прослушивания.
Пункт номер 3 обычно также обходят молчанием. Очевидно, что для скрытного прослушивания наличие такого «побочного эффекта» совершенно недопустимо.
Пункт номер 4 предполагает, что спецслужбы находятся в сговоре с мобильными операторами. В рамках этого сговора:
Технически все это осуществимо. Однако какой же должна быть мотивация операторов, чтобы они пошли на подобный сговор, причем сговор тайный?
Сговор предусматривает существенные финансовые потери со стороны операторов, так что стимул для сотрудничества должен быть достаточно весомым. Очевидно, речь не идет о том, что операторов обязали участвовать в сговоре законодательно или путем шантажа — история показывает, что любые попытки внерыночного давления на операторов со стороны властных структур немедленно оборачиваются волной публикаций в СМИ. Остается один вариант — спецслужбы оплатили операторам работы по модификации биллинга и затраты, связанные с прослушиванием. Реалистичность подобного сценария вы можете, без сомнения, оценить сами.
Итак, что мы имеем? Благодаря глобальному сговору основных игроков на рынке мобильной связи придуман и реализован тайный способ удаленно активировать микрофон мобильного телефона для осуществления скрытного наблюдения за абонентом. Записанные разговоры передаются «куда надо» с помощью стандартных средств сети GSM. Спецслужбы конкретной страны используют эту секретную возможность, и их не останавливает то, что разработали ее их вероятные противники. Спецслужбы договариваются со всеми местными мобильными операторами о сокрытии факта звонков на секретный номер, принадлежащий спецслужбам. Теперь, рискуя ежесекундно быть замеченными по быстрому разряду аккумулятора и наводкам на ближайшую радиоаппаратуру, спецслужбы имеют возможность прослушивать вас в течение примерно 4-5 часов, если вы сыграли им на руку и предварительно зарядили телефон.
Подумайте, стоит ли для спецслужб игра свеч, с учетом того, что для прослушивания конкретного человека есть множество менее глобальных, менее затратных и более эффективных способов.
Выводы
Разговоры о скрытой возможности активировать удаленно микрофон любого телефона — не более чем разговоры. С другой стороны, существует стандартная документированная техническая возможность прослушать и записать телефонные разговоры конкретного, заранее известного абонента.
Многие уверены, что смартфоны втайне от нас подслушивают через встроенный микрофон. Разбираемся, так ли это — или есть другие объяснения невероятной точности показа рекламы.
Многократно слышал истории про то, что кто-то поболтал с другом о чем-то, а потом бах — смартфон показывает рекламу как раз про это.
Бывают не очень удивительные попадания. Например, коллега утверждает, что не искала свадебные платья, хоть и собиралась замуж, а поисковик-зараза все-таки начал их предлагать. А потом, спустя три месяца после свадьбы, почему-то начал предлагать товары для новорожденных, хотя детей она не планировала. Тут вроде все логично и можно обойтись без теории заговора.
Но рассказывают и про более подозрительные случаи: обсуждали вслух барбекю, никогда раньше не ели барбекю, и тут на тебе, реклама гриля-барбекю… Совпадение?
Многие люди после таких историй остаются уверены в том, что интернет-гиганты всех нас подслушивают через микрофон смартфонов. Правда это или миф? Об этом поговорим чуть ниже, а сначала предлагаем вам самостоятельно провести высоконаучный эксперимент.
Эксперимент: расскажите своему смартфону что-то по-настоящему новое
Вот что вам надо сделать: соберитесь с друзьями, выложите телефоны на стол и начните жарко обсуждать нечто, о чем никто из вас точно раньше даже не задумывался. Говорите «в0д0ст0ки, в0д0ст0ки, всегда мечтал купить в0д0ст0к, вот бы найти дешевый в0д0ст0к и купить его!» Ключевое слово тут мы специально пишем искаженным, чтобы поисковые системы не подумали, что вы хотите купить в0д0ст0к только потому, что вы читаете эту статью (а она как раз про в0д0ст0ки).
Необязательно зацикливать ваш смартфон на одном безумно полезном товаре. Будьте изобретательны, вспомните что-то еще, что вы точно никогда бы не захотели купить. Например, к0к0шник или ф0фудbя.
Но есть условие: ни в коем случае не ищите эти слова, а не то эксперимент будет провален. Еще нельзя в явном виде звать на помощь голосовых помощников — Сири, Алексу, Алису, Кортану или «OK, Google». Кстати, что про вас насобирал, например, Google за сегодня, вы можете посмотреть здесь.
После того как вы с друзьями все обсудите, упоминайте выбранное слово регулярно между делом еще в течение недели. Например: «Привет, извини, что опоздал, приключился тут со мной один в0д0ст0к, никак не мог найти свою ф0фудbю…»
Мы с коллегами этот эксперимент тоже провели — результат в конце поста.
Объяснения волшебных совпадений в рекламе на смартфоне
Так вот, о том, правда это или миф. Существует несколько объяснений того факта, что поисковые гиганты иногда удивительно точно попадают в яблочко, которые позволяют обойтись без теории про подслушивание через микрофон смартфона.
Объяснение первое: интернет-сервисы хорошо строят модели
Например, бывший сотрудник Google в статье «Ваш телефон за вами не следит — все еще ужаснее» говорит, что в Google/Facebook есть некий ваш цифровой аватар, который при помощи методов машинного обучения старается быть совсем как вы. В определенный момент он становится настолько похожим на вас, что начинает предугадывать, что же вы захотите.
Источник. Предупреждение: после прочтения этой статьи Google может начать рекомендовать вам кожаных ублюдков
Про Facebook я слышал, что алгоритмы соцсети в состоянии определить, что женщина беременна, еще до того, как она сама узнает об этом — по темпу скроллинга ленты соцсети.
Сам я не склонен верить в такие потрясающие возможности, но доля правды в этом определенно есть. Машинное обучение действительно с каждым годом берет новые высоты. По похожему принципу у нас работает один из методов детектирования угроз — поведенческая модель. Основная идея в том, что если подозрительный файл ведет себя похоже на уже известный зловред, то это зловред.
Другое объяснение осведомленности поисковых гигантов о наших разговорах — случайное включение голосового помощника. Иногда телефону кажется, что вы сказали Alexa/Ok, Google/Hi, Siri/Cortana/Алиса.
Для этого ведь не обязательно действительно произнести кодовое слово — достаточно сказать что-то такое, что смартфон посчитает достаточно близким к нему и включит помощника. И вот после этого телефон действительно начнет старательно все слушать, отправлять на сервер, распознавать, запоминать, а потом и предлагать.
«Умные» колонки собрались вас послушать
В режиме ожидания постоянно вас не слушает даже стационарный голосовой помощник («умная» колонка) — он ждет, пока вы к нему обратитесь. Для того чтобы уловить команду на включение, у устройства есть специальный небольшой буфер (хранилище на пару секунд аудиоинформации), специальный слабенький процессор и специальный алгоритм распознавания, заточенный под конкретное слово.
Все это работает постоянно, но не потребляет много электричества и совсем не потребляет интернет-трафик. И только если команда получена, устройство полностью просыпается, соединяется с сервером и передает записанное на распознавание.
Кстати, помощник в смартфоне видит, что у вас на экране. Не обязательно говорить об этом, он может просто прочитать
Объяснение третье: домены пользователей
Вы поговорили с другом/супругом о дезодоранте (надеюсь, что нет). И вы, допустим, после этого не стали его искать. Но вот ваш друг/супруг — стал. Не исключено, что после этого вы тоже увидите рекламу дезодоранта.
Дело в том, что интернет-сервис подозревает, что ваши два аккаунта как-то связаны: вы часто бываете в одном месте, может быть, даже в одной сети Wi-Fi, а то и вовсе заходите с одного и того же устройства по очереди. Таких пользователей поисковик объединяет в «домены»: им можно предлагать одни и те же товары — быть может, решения о покупке они принимают вместе.
С уверенностью утверждать, что это происходит, нельзя, но такие действия интернет-сервисов логичны.
Объяснение четвертое: сервис просто угадывает
Я довольно часто вижу рекламу, которая никак не вписывается в мои интересы: какие-то дубовые веники для бани, тесты на беременность, туры на Алтай, — чего только не предлагают. Вспомните, вы наверняка такое тоже видели.
Но так как поисковиком пользуется много людей, то посредством таких «случайных» попыток можно ненароком и угадать, что как раз накануне вы с другом говорили про веники, причем дубовые. А потом именно вы напишите в интернете, что телефон за вами следит. А все остальные, кто увидел ту же рекламу, но веников не обсуждал, — не напишут.
Подобные совпадения совсем не так удивительны, как может показаться. Приведу пример. Пусть в четвертьфинал чемпионата по футболу вышло восемь команд. Всего будет сыграно 4 + 2 + 1 = 7 матчей. У каждого матча может быть два исхода — побеждает либо первая команда, либо вторая (ничья невозможна). Итого всех возможных вариантов развития событий будет два в седьмой степени — 128.
Пусть у нас есть дом на 128 квартир. Если мы в почтовые ящики раскидаем разные прогнозы по исходу всех матчей, то выйдет так, что владелец одной из квартир получит от нас на 100% верный прогноз. Он подумает, что мы отлично разбираемся в футболе, и, наверное, даже захочет купить у нас прогноз на следующий чемпионат. В действительности же у нас просто достаточно большая выборка.
Неправильный эксперимент
Один видеоблогер провел похожий, но все-таки другой эксперимент. Он вел трансляцию в YouTube вживую и специально начал говорить про Dog Toys. А потом продемонстрировал, что реклама от Google адаптировалась через несколько секунд.
Важное отличие данного эксперимента от темы этого поста: здесь изначально был включен микрофон, голосовая информация очевидным образом шла напрямую в один из сервисов Google — и кто бы мог подумать, Google ее распознал и учел. Единственное, что тут удивительно, — это скорость реакции сервиса.
Мы же с вами задаемся принципиально другим вопросом: включается ли микрофон втайне от нас и передается ли информация на сервер, когда смартфон лежит на столе, а мы просто сидим рядом и разговариваем.
К слову, обратите внимание: когда поисковые гиганты получают нашу голосовую информацию (одним из описанных выше легальных способов), ее могут послушать и живые люди. Это делается для улучшения распознавания голоса. А ведь вы могли продиктовать свои ФИО, адрес и историю болезни. Но тут уж все, как и с текстовыми поисковыми запросами: что спросил, тем и поделился.
Заключение
Подведем наконец итоги нашего эксперимента. Никто из моих коллег, с кем мы активно и долго (целую неделю) обсуждали карнизы в «обществе» наших смартфонов, так и не получил рекламу этих самых карнизов — зато мы получили море рекламы какой-то другой ерунды.
Для того чтобы эксперимент был репрезентативным, нам нужно больше экспериментаторов. Присоединяйтесь, пишите нам в соцсетях, что же такого экзотического вы «хотите» купить. Только замените пару букв в слове на похожие цифры, а то как раз рассекретите заветное слово.
А напоследок байка. Один мой друг жаловался коллегам, что с кухни на работе постоянно куда-то пропадают ложки. Они решили над ним пошутить и во все рабочие письма в конце стали добавлять невидимым белым шрифтом слова «ложки ложки ложки ложки». Переписка велась в Gmail. Разумеется, бедный друг видел рекламу исключительно ложек и начал что-то подозревать.