Codziennie dostaję dziesiątki wiadomości od ludzi, którzy boją się czytać artykuły w internecie lub usług widział w telewizji, ludzie pytają mnie, czy to prawda, że ​​mobilny można szpiegować w sposób tak proste jak się wydaje. W szczególności, pytają mnie, czy to prawda, że ​​mogą szpiegować telefon bez instalowania programówi dlatego dzisiaj postanowiłem zadbać o argument publikując ten post.

możemy zacząć od stwierdzenia, że ​​techniki szpiegowania telefonów komórkowych istnieje wiele, niektóre bardzo zaawansowane z technicznego punktu widzenia i innych, które mogą być zdefiniowane jako jednostki, ale w żadnym wypadku nie należy lekceważyć. Rzeczywiście, często jest to mniej skomplikowane techniki, tych żerujących na naszych rozrywek i nasze słabości ignorując dziur bezpieczeństwa w systemach komputerowych, które są bardziej narażone na bramkę. Stąd odpowiedź na pytanie, które wiele osób mi: tak, można szpiegować telefon komórkowy bez konieczności instalowania programów, ale na szczęście nie w „magiczny”: zawsze musi być minimum „współpracy” ze strony ofiary. Czytaj dalej, aby lepiej zrozumieć, co mam na myśli.

Teraz analizujemy wspólnie niektóre z głównych technik stosowanych przez hakerów do szpiegowania naszych telefonów i zobaczymy, jak bronić się przed nimi. Ważną rzeczą, jak powiedziałem, jest nie do paniki: przy odrobinie uwagi można skutecznie bronić się przed szpiegami i można „odsłonić” swoje działania.

  • inżynieria Index Social
  • Linki złośliwy
  • podatność oprogramowania
  • wąchania sieci bezprzewodowych
  • Spy Aparaty
  • Jak chronić się przed szpiegującymi

Social

inżynierii Jak już wspomniano, najbardziej niebezpieczne techniki szpiegowskie są te, które mają tendencję do przecenienia: ci, którzy wykorzystują nasze słabości i nasza nieuwaga w naruszaniu urządzeń elektronicznych, które mamy u nas (w tym przypadku smartfona) i przechowywania wielu naszych danych. Techniki te są nazywane inżynierią inżynierii społecznej social (inżynieria społeczna) i zapewniają właśnie oszustwo ofiary w celu uzyskania dostępu do jego danych.Praktycznym przykładem inżynierii społecznej jest, gdy napastnik, wykorzystując pretekstzaprojektowane do

sztuki, w stanie pożyczyć telefon od ofiary i wykorzystuje sytuację dokradzieży danychzainteresowania do Ciebie (np. Hasło konta , numer karty kredytowej itd.) lub nawet zainstalowaćaplikacje szpiegowskie, za pomocą których można zdalnie monitorować urządzenie. Przykładem takim jest iKeyMonitor app, który jest kompatybilny zarówno z systemem Android i iOS pozwala szpiegować wszystkich czynności wykonywanych przez użytkownika w telefonie: za pomocą aplikacji, dziennika połączeń, wiadomości, tekst pisany na klawiaturze i wiele innych; wszystko pozostaje niewidoczne dla oczu ofiary.Niestety w przypadku inżynierii społecznej Istnieją systemy bezpieczeństwa, które mają: jeśli płacisz smartfon do osoby i swobodnego dostępu do urządzenia (tj z odblokowanym ekranie i możliwość otwierania dowolną aplikację), C ' jest możliwe, że może to wykorzystać okazję do wykonywania czynności szpiegowskich.Złośliwe linki

Inną techniką szpiegowską, podobną do inżynierii społecznej, jest atakowanie smartfona i / lub kont użytkowników poprzez

szkodliwe linki

. Za pomocą wiadomości tekstowych lub wiadomości e-mail atakujący zachęca ofiarę do odwiedzenia linków, które mogą odnosić się doaplikacje szpiegowskie zainstalowane na smartfonie i umożliwiające zdalne monitorowanie lub, alternatywnie, fałszywe strony sieci społecznościowych, usług internetowych lub banków, w których użytkownik jest proszony o wprowadzeniedanych dostępu do swoich kontlub numery twojejkarty kredytowej(w tym przypadku mówimy ophishingu). Nie trzeba dodawać, że wszystkie wprowadzone dane są automatycznie przejmowane przez atakującego, który uzyskuje dostęp do kont ofiar i / lub danych karty kredytowej.W tym przypadku, aby zabezpieczyć się we właściwy sposób, należyzablokować instalację aplikacji z nieznanych źródeł(wymagane tylko w smartfonach z systemem Android, które są bardziej podatne na zagrożenia związane ze złośliwym oprogramowaniem niż iOS i Windows Phone). Aby wyłączyć instalację aplikacji z nieznanych źródeł (np. Ze źródeł innych niż Sklep Google Play), przejdź do menu

Ustawienia> Bezpieczeństwona Androidzie i przesuń dźwignię donieznanych źródeł su na WYŁ. Jeśli możesz również zainstalować dobry program antywirusowy dla systemu Android.Inną ważną rzeczą jest to, że zawsze należy być ostrożnym wobec linków otrzymywanych za pośrednictwem wiadomości e-mail lub SMS. O ile nie zażądałeś zresetowania hasła, w rzeczywistości żadna strona ani sieć społecznościowa nie wysyła prośby o aktualizację hasła przez e-mail, a to samo dotyczy banków, które nigdy nie proszą o wstawienie danych za pomocą linków bezpośrednio wysłane przez e-mail lub SMS.Usterki w oprogramowaniuInną potencjalną bronią w rękach złośliwych ludzi są "dziury bezpieczeństwa" i "wady konstrukcyjne", które mogą występować w systemach operacyjnych i aplikacjach, z których korzystamy na naszych smartfonach.

Aby podać praktyczny przykład tego, o czym mówię, pomyśl o WhatsApp i jego funkcjiWhatsApp Web, dzięki czemu można "powtórzyć" na komputerze (lub nawet na tablecie) aplikację na smartfonie mającą dostęp do wszystkie rozmowy. WhatsApp Web, a także oficjalny klient WhatsApp dla Windows i macOS, działa po prostu skanując kod QR za pomocą aparatu smartfona. Po zeskanowaniu kodu QR, jeśli zaznaczysz okno, aby zapamiętać dostęp, będzie można uzyskać dostęp do WhatsApp z komputera, po prostu łącząc się ze stroną internetową WhatsApp lub otwierając klienta PC WhatsApp.

Wszystko to, przetłumaczone prostym językiem angielskim, oznacza, że ​​osoba atakująca może tymczasowo wejść w posiadanie smartfona (może używając techniki inżynierii społecznej), zeskanuj kod QR WhatsApp Web na swoim komputerze lub tablecie i uzyskaj dostęp ciągłe do twojego konta WhatsApp bez zauważania go. Mówię o ciągłym dostępie, ponieważ WhatsApp Web i WhatsApp na PC działają nawet wtedy, gdy smartfon jest podłączony do Internetu za pośrednictwem sieci danych, więc nawet jeśli telefon jest poza domem.

Ponownie w odniesieniu do WhatsApp, należy zauważyć istnienie aplikacji, które bez dostępu do smartfona ofiary pozwalająmonitorować dostęp do WhatsApppo prostu wpisując numer telefonu osoby, która ma zostać sprawdzona. Na szczęście wiadomości nie są przechwytywane, można uzyskać tylko czasy dostępu do WhatsApp, ale dobrze jest wiedzieć, że istnieją rozwiązania tego typu.Jeśli chodzi o luki bezpieczeństwa w aplikacji i systemach operacyjnych, nie ma precyzyjnych technik ich wykorzystania, ponieważ każda luka bezpieczeństwa ma określoną charakterystykę. W niektórych przypadkach, aby zostać zaatakowanym i narazić dane na nieautoryzowany dostęp, wystarczy otworzyć złośliwy plik, podczas gdy w innych wystarczy odwiedzić specjalnie zaprojektowany link. Wszystko zależy od rodzaju luki, którą atakujący zamierza wykorzystać.Aby uniknąć tego ryzyka, musisz

używać najbardziej aktualnych wersji aplikacji i systemów operacyjnychi od czasu do czasu sprawdzać ustawienia prywatności aplikacji. W przypadku WhatsApp, na przykład, można sprawdzić i zablokować dostęp do WhatsApp WWWwchodząc w menu Ustawienia> WhatsApp Web / pulpitu aplikacji

. Jeśli potrzebujesz karty do aktualizacji Androida lub aktualizacji iOS, zapoznaj się z tutorialami, które napisałem o tych tematach.

wąchania sieciami bezprzewodowymi Mimo wielu aplikacjach, przede wszystkim WhatsApp, teraz używać zaawansowany system szyfrowania

, że

wąchania sieci bezprzewodowych, czyli wychwytywania informacji podróżujących wewnątrz sieci Wi-Fi pozostaje jedną z głównych metod przechwytywania danych użytkownika podłączonych do niego.Jak również wyjaśnione w moim poradniku na temat łamania haseł WiFi, istnieje oprogramowanie, zwłaszcza tych zawartych wdistro Kali Linux, że jeśli właściwie wykorzystana, pozwalają na „przebić” z sieciami bezprzewodowymi i przechwytywania ruchu, który podróżować po tym ostatnim. Teraz, jeśli informacja podróżuje w sieci bezprzewodowej w sposób zaszyfrowany, a system używany do szyfrowania jest bezpieczny, nie ma dużego ryzyka. Ale jeśli, z drugiej strony, informacje podróżują w przejrzystym tekście lub z niewystarczającym systemem szyfrowania, ryzyko kradzieży danych jest wysokie.

Najbardziej skutecznym sposobem ochrony przed tego typu atakiem jest

uniknąć publicznych sieci Wi-Fi i, jeśli jesteś w domu lub w biurze, upewnij się, że ich sieci bezprzewodowe są odpowiednio chronione. Oznacza to nie tylko używanie długiego i złożonego klucza szyfrującego, ale także bezpiecznego systemu szyfrowania (np.WPA2-AES). Znajdź więcej informacji na ten temat w moim samouczku, jak zmienić hasło w modemie.

Spy Spy kamer na telefonie komórkowym bez konieczności instalowania programów nie jest łatwe, ale z pomocąkamer szpiegowskich i innych urządzeń nadzoru mogą kradzieży haseł, numerów kart kredytowych i innych ważnych informacji: wystarczy, że ofiara jest w Pokój faworyzowany po wpisaniu ważnych informacji na smartfonie i gotowe!

Jak pokazałem ci w moim przewodniku po zakupie kamer szpiegowskich, teraz kamery szpiegowskie są bardzo małe, bardzo tanie i dostępne dla każdego. Niestety, nie jest łatwo je rozpoznać, więc jedyna rada jaką mogę dać jestuniknąć wpisywania numerów kart kredytowych lub haseł wpublicznego lub, jeśli trzeba, dobrze rozejrzeć się po włączeniu tego rodzaju działalności ,Jak chronić się przed szpiegującymiW tym momencie słupka, możemy powiedzieć, że szpieg na telefon komórkowy bez konieczności instalowania oprogramowania na nim jest to możliwe, ponieważ może ukraść dane fizycznie szpiegostwo na ofiary z kamerami lub szpiegostwo w sieci bezprzewodowej, do której to jest podłączony, ale

najlepszy sposób szpiegować smartphone pozostaje fizyczny dostęp do tej ostatniej

i aplikacji zainstalowanej szpiegowskiego jak te zgłosiłem do Ciebie w moim tutorial jak szpiegować telefon komórkowy.Bez tego niezbędne wyjaśnienia, pozwól mi dać jakiś inny „prosto” - oprócz tych, które już wam w poprzednich częściach poradnika - naJak uniknąć ataków przez „szpiedzy”

i dowiedzieć się, czy został zainstalowany ktoś niektóre aplikacje szpiegowskie na smartfonie.Sprawdź listę aplikacji na smartfonLekkie aplikacje mają tendencję do ukrycia, nie pojawiają się zarówno na ekranie głównym lub w menu systemowym, ale istnieją pewne „sztuczki”, które w niektórych przypadkach pozwalają je znaleźć.

Przede wszystkim przejdź do menu menu ustawień delle na smartfonie (ikona koła zębatego) i sprawdź, czy na liście aplikacji zainstalowanych na urządzeniu znajdują się podejrzane nazwy. W takim przypadku może to być usunięta aplikacja szpiegowska. Aby wyświetlić listę wszystkich aplikacji zainstalowanych w telefonie, zrób to.

Jeśli masz Android smartphone, przejdź do menuUstawienia> Aplikacje

,naciśnie przycisk (...)znajdujący się w prawym górnym rogu i wybierz pozycję Pokaż systemu

z menu, które się pojawi.

Jeśli masz iPhone, przejdź do menuUstawienia> Ogólne> przestrzeń na urządzeniu i iCloud

  • i naciska przyciskzarządzać przestrzeń, która znajduje się pod Obszaru urządzenianagłówek.W tym momencie proponuję sprawdzićaplikacje, które mają zaawansowane uprawnienia, a następnie aplikacje, które mają uprawnienia do kontrolowania czynności wykonywanych na urządzeniu. Oto kroki, które należy podjąć.
  • Jeśli masz smartfona z systemem Android,przejdź do menuUstawienia> Zabezpieczenia> Administratorzy urządzenia. Ponadto, jeśli odblokowałeś swoje urządzenie przez root, otwórz aplikacjęSuperSU / SuperUser applicazione i sprawdź listę aplikacji, które mają uprawnienia root'a.Jeśli masz iPhone'a,przejdź do menuUstawienia> Zarządzaj profilami i urządzeniem

i sprawdź, czy istnieją profile dedykowane aplikacjom, których sam nie zainstalowałeś.Podsumowując, próbuje otworzyć przeglądarkę (npSafari

  • na iOS lubChromena Androida.) I wpisz adresylocalhost: 8888ilocalhost: 4444
  • i próbuje wprowadzić kod* 12345w ekran wybierania numeru telefonu. Są to specjalne kody, które używają niektórych aplikacji szpiegowskich, aby umożliwić dostęp do ich panelu sterowania.Używaj bezpiecznego kodu odblokowującego

Jeśli nie płacić smartfon z nieznajomymi (złotą zasadę!) I ustawić swój telefon, aby mieć bezpiecznykododblokowania, można być w miarę spokojny o to, że nikt nie będzie zainstalować niektóre aplikacje szpiegowskie na Twoim urządzeniu. Aby skonfigurować bezpieczny kod odblokowujący, wykonaj następujące czynności.Jeśli masz smartfona z systemem Android,przejdź do menuUstawienia> Zabezpieczenia> Blokada ekranu> PINi wpisz kod odblokowania, który chcesz ustawić na smartfonie dwa razy z rzędu. Jeśli masz telefon komórkowy wyposażony w czujnik odcisków palców, sugeruję, abyś także ustawił odcisk palca, przechodząc doZabezpieczenia> Odcisk palca. Nie polecam odblokowywania za pomocą gestów, ponieważ łatwiej jest "zgadnąć", po prostu patrząc na użytkownika podczas jego używania.Jeśli masz iPhone, przejdź do menu

Ustawienia> Touch ID i

kod, wybierz opcję dla swojejz kodem blokady i wprowadź kod z którą zamierza chronić swój smartfon na dwa razy z rzędu. Jeśli masz iPhone'a z Touch ID, możesz ustawić odblokowanie przez odcisk palca, naciskając

  • Dodaj wycisk. Ukryj aplikacjeJeśli czasami pożyczać smartfon do znajomych i wtedy istnieje ryzyko, że telefon kończy się w niepewnych rękach Zobacz na ukrycieaplikacji uznają za cenne (np. Karty kredytowej ) postępując zgodnie z instrukcjami w moich samouczkach dotyczących ukrywania aplikacji na Androida i ukrywania aplikacji na iPhone'a.
  • Jeśli chcesz zachować tylko prywatne zdjęcia, odkryj najlepsze aplikacje do ukrywania zdjęć, czytając mój samouczek poświęcony temu tematowi.Bezpiecznie zarządzaj hasłamiNiezależnie od szpiegostwa smartfona, dowiedz się, jak bezpiecznie zarządzać hasłami, aby nie mogły być łatwo wykryte przez złośliwe osoby. Znajdź wszystko, co wyjaśniono w moim samouczku, jak zarządzać hasłem.OSTRZEŻENIE:ten przewodnik został napisany wyłącznie w celach ilustracyjnych. Szpiegowanie telefonów komórkowych innych osób może być przestępstwem podlegającym karze zgodnie z prawem, więc nie ponoszę żadnej odpowiedzialności za sposób wykorzystania informacji zawartych w tym artykule.