Todos os dias recebo dezenas de mensagens de pessoas que têm medo de ler artigos sobre a Web ou serviços visto na TV, as pessoas me perguntam se é verdade que o celular que você pode espiar de uma forma tão simples quanto parece. Em particular, eles me perguntam se é verdade que pode espionar um telefone sem instalar programas, e é por isso que hoje eu decidi cuidar do argumento ao publicar este post.
que começar por dizer que as técnicas para espionar os telefones celulares não são muitos, alguns muito avançada a partir de um ponto de vista técnico e outros que poderia ser definido como ofício, mas de nenhuma maneira ser subestimada. Na verdade, muitas vezes são as técnicas menos elaboradas, aquelas que dependem de nossas distrações e fraquezas, e não das falhas de segurança nos sistemas de computador, que são mais facilmente sinalizadas. Daí a resposta para a pergunta que muitas pessoas fazem-me: sim, você pode espionar um telefone celular, sem a instalação de programas, mas felizmente não em uma "mágica": deve haver sempre um mínimo de "colaboração" da vítima. Continue lendo para entender melhor a que estou me referindo.
Agora vamos analisar, juntos, algumas das principais técnicas usadas pelos bandidos para espionar nossos celulares e ver como nos defendermos deles. O importante, eu lhe disse, não é entrar em pânico: com uma pitada de atenção, você pode se defender eficazmente contra espiões e pode "desmascarar" suas atividades.
- Ligações engenharia Índice social
- vulnerabilidade
- de software malicioso
- Sniffing para redes sem fio
- Spy Câmeras
- Como proteger-se de bisbilhoteiros
A engenharia social Como já mencionado, as técnicas de espionagem mais perigosos são aqueles que tendem a ser subestimado: aqueles que exploram nossas fraquezas e nossa falta de atenção para violar os dispositivos eletrônicos que temos conosco (neste caso, o smartphone) e manter muitos dos nossos dados. As técnicas em questão são chamadas engenharia de engenharia social (engenharia social) e fornecem, precisamente, o engano da vítima com o propósito de acessar seus dados.Um exemplo prático de engenharia social é quando o atacante, usando uma desculpaprojetado para
arte, incapaz de tomar emprestado o telefone da vítima e aproveita a situação pararoubar dadosde seu interesse (por exemplo. A senha de uma conta , o número de um cartão de crédito e assim por diante) ou mesmo para instalaraplicativos de espionagematravés do qual monitorar o dispositivo remotamente. Um exemplo de tal é iKeyMonitor aplicativo que é compatível tanto com Android e iOS permite espionar todas as atividades realizadas pelo usuário no telefone: usando aplicativos, log de chamadas, mensagens, texto digitado no teclado e muito mais; tudo permanecendo invisível aos olhos da vítima.Infelizmente, no caso da engenharia social Existem sistemas de segurança que levam: se você pagar o seu smartphone para uma pessoa e é permitido o acesso livre para o dispositivo (ou seja, com o ecrã desbloqueado e a capacidade de abrir qualquer app), c ' é a possibilidade de que ele pode usar a oportunidade para fazer a espionagem.Ligações maliciosas
Outra técnica de espionagem similar à engenharia social é a que envolve atacar um smartphone e / ou contas de usuário através de
links maliciosos
. Por meio de mensagens de texto ou e-mails, o invasor incentiva a vítima a visitar os links, que podem se referir aaplicativos de espionagem si que são instalados no smartphone e permitem o monitoramento remoto ou, alternativamente, páginas falsas de redes sociais, serviços on-line ou bancos onde o usuário é convidado a inserir os dados de acesso de suas contasou os números do seucartão de crédito(neste caso falamos dephishing). É desnecessário dizer que todos os dados inseridos são automaticamente tomados pelo atacante, que assim ganha acesso às contas da vítima e / ou informações do cartão de crédito.Neste caso, para se proteger de maneira apropriada, você devebloquear a instalação de aplicativos de fontes desconhecidas(necessário apenas em smartphones Android mais vulneráveis a riscos de malware do que o iOS e o Windows Phone). Para desativar a instalação de aplicativos de fontes desconhecidas (ou seja, de fontes diferentes da Google Play Store), vá para o menuConfigurações> Segurança of do Android e mova a alavanca para
fontes desconhecidas su para DESATIVADO. Se você também pode instalar um bom antivírus para o Android.Outra coisa importante é que você deve sempre ter cuidado com os links recebidos via e-mail ou SMS. A menos que você tenha solicitado especificamente a redefinição da sua senha, de fato, nenhum site ou rede social envia solicitações para atualizar a senha via e-mail, e o mesmo vale para os bancos, que nunca solicitam a inserção de dados por meio de links enviado diretamente por e-mail ou SMS. Vul Vulnerabilidades de softwareOutras possíveis armas nas mãos de pessoas mal-intencionadas são as "falhas de segurança" e as "falhas de design" que podem estar presentes nos sistemas operacionais e aplicativos que usamos em nossos smartphones.Para lhe dar um exemplo prático do que estou falando, pense no WhatsApp e sua funçãoWhatsApp Web, graças à qual você pode "repetir" no computador (ou até mesmo no tablet) o aplicativo em seu smartphone com acesso a todas as conversas. O WhatsApp Web, assim como o cliente oficial do WhatsApp para Windows e o macOS, funciona simplesmente digitalizando um código QR com a câmera do smartphone. Depois que o código QR for escaneado, se você marcar a caixa para memorizar o acesso, será possível acessar o WhatsApp de um computador simplesmente conectando-se à página da Web do WhatsApp ou abrindo o cliente de PC do WhatsApp.
Tudo isso, traduzido em linguagem simples, significa que um invasor pode entrar temporariamente em posse de seu smartphone (talvez usando uma técnica de engenharia social), escanear o código QR do WhatsApp Web no seu PC ou tablet e obter acesso contínuo para sua conta WhatsApp sem que você perceba. Digo acesso contínuo porque o WhatsApp Web e o WhatsApp para PC funcionam mesmo se o smartphone estiver conectado à Internet por meio de uma rede de dados, por isso, mesmo que o telefone esteja longe do PC.Novamente com relação ao WhatsApp, deve-se ressaltar a existência de aplicativos que, sem qualquer acesso ao smartphone da vítima, permitemmonitorar o acesso ao WhatsApp
simplesmente digitando o número de telefone da pessoa a ser checada. Felizmente, as mensagens não são capturadas, você só pode obter os tempos de acesso ao WhatsApp, mas é bom saber que existem soluções desse tipo.
Quanto às falhas de segurança no aplicativo e nos sistemas operacionais, não há técnicas precisas para explorá-los, pois cada falha de segurança possui características específicas. Em alguns casos, para ser atacado e expor seus dados a acesso não autorizado, basta abrir um arquivo malicioso, enquanto em outros basta visitar um link especialmente projetado. Tudo depende do tipo de falha que o atacante pretende explorar.Para evitar esses riscos devemusar as últimas versões do aplicativo esistemas operacionais e deve, de vez em quando, ir verificar as configurações de privacidade de seus aplicativos. No caso do WhatsApp, por exemplo, você pode verificar e bloquear o acesso a WhatsApp Webentrar em menu Configurações> / aplicação
Ambiente de Trabalho WhatsApp Web. Se você precisar de uma mão para atualizar o Android ou iOS atualização, entre em contato assim o tutorial que eu escrevi sobre estes temas.sniffing redes sem fioEmbora muitos aplicativos, antes de tudo WhatsApp, agora usam um sistema de criptografia avançada
, ossniffing de redes sem fio, ou seja, a captura de informação que viaja dentro de uma rede Wi-Fi, Ele continua sendo um dos principais métodos para a captura de dados do usuário conectados a ele.
Como eu também explicou a você no meu tutorial sobre como quebrar senhas Wi-Fi, existem software, nomeadamente os incluídos na
distro Kali Linuxque, se devidamente explorado, permitir que você "furar" as redes sem fio e capturar o tráfego que viajar no último. Agora, se a informação viaja através da rede wireless é codificado e usado para criptografar os e o sistema é seguro, não há grandes riscos. Mas se, pelo contrário, a informação viaja em claro ou com sistema de criptografia inadequada, o risco de roubo de dados é alta.A maneira mais eficaz de proteger contra este tipo de ataque éevitar redes Wi-Fi públicas e, se você estiver em sua casa ou escritório, certifique-se de que suas redes sem fio estão adequadamente protegidos. Isto significa que não só a utilização de uma chave para a encriptação longo e complexo, mas também um sistema de criptografia segura (por exemplo.
WPA2-AES). Você pode ler mais sobre isso no meu tutorial sobre como alterar as senhas para o modem.Spy câmeras Spy em um telefone celular, sem a instalação de programas não é fácil, mas com a ajuda deespião câmeras e outros dispositivos de vigilância pode roubar senhas, números de cartão de crédito e outras informações importantes: basta que a vítima está em Favor quarto quando você digita informações importantes em seu smartphone e pronto!
Como eu mostrei no meu guia de compra sobre as câmeras do espião, espião câmeras são agora pequeno, economicissime e acessível para todos. Infelizmente, não é fácil reconhecê-los, de modo que o único conselho que posso dar é paraevitar digitar números de cartão de crédito ou senhas empúblico ou, se for preciso, uma boa olhada ao seu redor quando você ligar esse tipo de atividade .
Como proteger-se de bisbilhoteirosNeste ponto do post, podemos dizer que espião em um telefone celular, sem instalação de software em que é possível, pois ele pode roubar os dados de espionagem fisicamente sobre a vítima com câmeras ou espionagem na rede sem fios à qual este está conectado, masa melhor maneira de espionar um smartphone permanece acesso físico ao últimoeo app espião instalado como aqueles eu relatei para você em meu tutorial sobre como espionar um telefone celular.Sem este esclarecimento necessário, deixe-me dar-lhe algum outro "straight" - adicionais aos que já dada em seções anteriores deste tutorial - em
como evitar ataques de "espiões"
e descobrir se alguém tem instalado alguns aplicativos espiões no seu smartphone.Verifique a lista de aplicativos em seu smartphoneAs aplicações de luz tendem a esconder, não aparecer tanto na tela inicial ou no menu do sistema, mas existem alguns "truques" que em alguns casos permitem que você encontrá-los.
primeiro acesso as configuraçõesmenu dode seu smartphone (no ícone de engrenagem) e verifica se a lista de aplicativos instalados no seu dispositivo existe algum nome de qualquer suspeita. Neste caso, pode ser um aplicativo espião a ser excluído. Para ver a lista de todos os aplicativos instalados em seu telefone, faça isso.
Se você tem um smartphone Android, acesse o menu
Configurações> Aplicativos,
pressiona obotão (...) localizado no canto superior direito e selecione o sistema
item de Mostrar no menu que aparece.
Se você tem um iPhone, vá para o menu
Configurações> Geral> espaço no dispositivo e iCloude pressiona o botão
- gerenciar o espaçoque está localizado sob Área dispositivoo título.Neste ponto, sugiro que você verifique osaplicativos que possuem permissões avançadase, em seguida, os aplicativos que têm permissão para controlar as atividades executadas no dispositivo. Estas são as etapas a serem tomadas.Se você tiver um smartphone Android,
- vá para o menuConfigurações> Segurança> Administradores de dispositivos. Além disso, se você tiver desbloqueado seu dispositivo pelo root, abra o aplicativo de aplicação SuperSU / SuperUser e verifique a lista de aplicativos que têm permissões de root.Se você tem um iPhone, vá para o menuConfigurações> Profile Manager eo dispositivoe descobrir se existem perfis dedicados a aplicativos que você não tenha instalado.Para concluir, tenta abrir o navegador (por exemplo
Safarino iOS ouChrome
- no Android.) E digite os endereçoslocalhost: 8888elocalhost: 4444e tenta introduzir o código de* 12345
- em tela de discagem do número de telefone. Estes são os códigos especiais que usam alguns aplicativos espiões para permitir o acesso ao seu painel de controle.Use umcódigo de desbloqueio seguro Se você não pagar o seu smartphone com estranhos (a regra de ouro!) E configurar o smartphone para ter umasegura código
desbloqueio, você pode estar razoavelmente tranquila sobre o fato de que ninguém irá instalar alguns aplicativos espiões no seu dispositivo. Para configurar um código de desbloqueio seguro, faça o seguinte.Se você tiver um smartphone Android,vá para o menuConfigurações> Segurança> Bloqueio de tela> PINe digite o código de desbloqueio que deseja definir no smartphone duas vezes seguidas. Se você tiver um telefone celular equipado com um sensor de impressão digital, sugiro que também defina o desbloqueio de impressão digital indo atéSegurança> Impressão digital. Eu não recomendo desbloquear por gestos, pois é muito mais fácil de "adivinhar", simplesmente olhando para o usuário enquanto o usa.Se você tem um iPhone, vá para o menuConfigurações> Touch ID ecódigo, selecione a opção para o seu
de código de bloqueio
e digite o código com o qual você pretende proteger seu smartphone por duas vezes consecutivas. Se você tiver um iPhone com Touch ID, poderá definir o desbloqueio por impressão digital pressionandoAdicionar uma impressão.
- Ocultar aplicativosSe você ocasionalmente emprestar seu smartphone a seus amigos e houver risco de que seu telefone acabe em mãos indignas de confiança, forneçaocultar os aplicativos que você considera mais valiosos (por exemplo, cartão de crédito ) seguindo as instruções em meus tutoriais sobre como ocultar aplicativos Android e ocultar aplicativos do iPhone.Se você deseja manter apenas suas fotos privadas, descubra os melhores aplicativos para ocultar fotos lendo meu tutorial dedicado ao tópico.Gerenciar suas senhas com segurançaIndependentemente da espionagem do seu smartphone, aprenda como gerenciar suas senhas com segurança so, para que elas não possam ser facilmente descobertas por pessoas mal-intencionadas. Encontre tudo explicado no meu tutorial sobre como gerenciar senhas.
- AVISO:este guia foi escrito apenas para fins ilustrativos. Espionar os telefones celulares de outras pessoas pode ser um crime punível por lei, portanto, não me responsabilizo pelo uso que será feito das informações deste artigo.