¿Mi teléfono me escucha? ¿Cómo protegerlo?

Como parte de un informe de FRANCIA 2 para mostrar todos los hechos, pude intervenir para demostrar una aplicación de teléfono inteligente para escuchar lo que sucede en el micrófono de ella. Esto me permite responder dos preguntas a la vez: ¿Cómo podemos ser escuchadas? ¿Y cómo podemos protegerse contra eso?

Emisión TODA LA CUENTA «PARANO O LA REALIDAD: ¿Te escucha tu computadora portátil?»

Mi teléfono me escucha: sabe cosas sobre mí mientras ¡No deberíamos!

He leído esta oración muchas veces en los últimos años. Muchos de ustedes han reportado comportamientos extraños:

  • usted habla de algo, por ejemplo, desde su deseo de comprar una nueva mesa de ping pong… luego descubres anuncios al respecto.
  • Usted es contactado por un extraño en una red social que le brinda detalles específicos de su privacidad, mientras que a nadie se suponía que nadie los conociera.

En resumen, se le ha puesto escuchar en un momento dado. Queda por saber cuándo, cómo y por cuánto tiempo.

El artículo en video:

desentrañe lo verdadero de la falsa del semi-verdadero casi falso

El tema del espionaje es muy vasto, y muchas cosas se mezclan… Intentaré hacer un primer tipo.

No necesariamente escuchamos a través de su teléfono

Los anuncios están disponibles. alrededor de un tema correspondiente a lo que estás hablando (oral), pero que provienen de una actividad pasada o relacionada. Por ejemplo, si estoy buscando una nueva tabla de mil millones en Internet, y que 3 días después de hablar de la tabla de Babystera en oral… es posible que caiga en pubs de bebé no relacionados con lo que vengo a decir., pero relacionado con mi búsqueda anterior (el anunciante puede pensar con razón que estoy interesado en una tabla de babyfoot también, o en su lugar).

Otro ejemplo: Mi perfil de consumidor, Por ejemplo, el que se establece en Facebook para cada uno de nosotros, puede ofrecer detalles muy interesantes:

Observar el tuyo: https://www.facebook.com/ads/ Preferencias /? Entry_Product = ad_settings_screen

Obviamente, si mi perfil corresponde a «Linux» + «Security», y que hablo de seguridad bajo Linux (incluso por vía oral), no debo sorprenderme a tener un anuncio para un libro de seguridad de Linux (por ejemplo, ).

Todo esto significa que no debemos darles necesariamente la culpa a un teléfono inteligente cuando nuestro maestro Ya es conocido por GAFA.

Los gigantes de la red no son necesariamente aquellos que espíen a usted…

spyware, cuyos keyloggers son parte, permiten recuperarse en toda la transparencia. Toques tocados en el teclado. Pero también los sitios visitados, conversaciones sobre redes sociales, por correo electrónico, etc. Estas herramientas existen en PC, pero también en Smartphone (vea mi video de arriba para obtener más explicaciones).

A menudo, los detalles personales que una persona puede salir de usted proviene de dicho espionaje. No proviene de GAFA, incluso si técnicamente puede venir de su teléfono inteligente.

El caso citado en mi video es muy concreto y relacionado con este punto.

existen aplicaciones experimentales y Benefíciese de una doble falta de vigilancia: existen menos antivirus (poderoso) en los teléfonos inteligentes, y menos personas entienden que su teléfono inteligente contiene más información personal que su computadora.

pero como en el 90% de los casos, la falla inicial viene de nuestro comportamiento, podemos imaginar muy bien un anuncio (incluso en un sitio saludable) nos obligó a descargar un antivirus para teléfonos inteligentes porque hay virus en nuestro teléfono.

como un usuario advertido, naturalmente Descargue el antivirus para eliminar los virus.

y allí… ¡Conseguimos piratería / espionaje / robo!

eh si porque el virus verdadero es la falsa aplicación antivirus!

No tiene ningún problema en su teléfono inteligente en la base, lo hagamos creer el control Aire para que descargues el verdadero virus. Y esta forma de instalar «virus» no es única, hay muchas formas de hacer que el usuario lo obligue a instalar algo.

Este es este este punto que debe tratarse en total prioridad, y No «preste atención a los sitios visitados», o «Nunca abra los archivos adjuntos», o «Apague su teléfono». Todas las recomendaciones también genéricas no nos harán avanzar: ¿Cómo saber si un sitio está sano? ¿Cómo saber si el archivo adjunto se infecta concretamente o no? ¿Por qué apagar su teléfono mientras necesitas usarlo regularmente?

pendientes de protección de aplicaciones maliciosas

Tienda de Google Play

Para saber concretamente si una aplicación de teléfono inteligente escucha Usted puede comenzar a listándolos. Bajo Android, se trata de acceder al menú Configuración y luego las aplicaciones. En el iPhone, es probable, a través de Spotlight o en la AppStore?

Difícil saber quién hace qué y quién proviene de dónde no lo es? Incluso los nombres e iconos podrían usarse.

Puede presionar aplicaciones una por una para obtener más información:

En esta aplicación, tenemos varios índice: puede usar nuestra cámara y almacenamiento (memoria tarjeta). También proviene de la tienda de Google Play (en la parte inferior de la pantalla). Este último punto ya nos tranquiliza, porque en general, estas solicitudes deberían haber sido revisadas…

Otro ejemplo: dos problemas potenciales aquí: la aplicación utiliza el micrófono (cuando es teóricamente «un antivirus), ¡Y no se ha instalado a través de la tienda de Google Play!

la barra de notificatina

Google Force (en la última versión de Android), muestra una barra de notificación para aplicaciones que usan el fondo Servicios, incluido el uso activo del micrófono!

Como resultado, las aplicaciones que muestran este tipo de notificación son potencialmente sospechosas:

El teléfono inteligente nos dice en particular que «Ejecutar en el fondo» Aplicaciones…

¡No dude si tiene algún comentario o necesita ayuda, ¡el alojamiento a continuación es para eso!

  • Más información sobre la seguridad de Android.
  • Más información sobre iOS Seguridad.

e-book pdf 6 mitos en la piratería que el 90% de las personas todavía creen…

Descubrir cómo los hackers ¿Todos los genios del acto? ¿Están en su entorno? Etc…

Descargo mi guía gratuita ×

¿A qué dirección de correo electrónico le gustaría recibir la guía?

Artículos similares

cómo un pirata podría hacker una cuenta de Hotmail / Outlook, y cómo protegerse a usted mismo

elemento actualizado. Este artículo pretende comprender mejor cómo un pirata podría (o podría en el futuro) hackear su cuenta de Hotmail / Outlook / Live, para protegerlo concretamente. También hablaremos sobre una falla ahora corregida que muestra que un error de implementación tenía consecuencias desastrosas. Este…

La red Sniffing: Cómo protegerse contra

He conectado recientemente a la red inalámbrica de la biblioteca, y la noche todas mis cuentas con las que estoy conectado. Han sido hackeados, sin embargo, no le dio mi contraseña a nadie, ¡y nadie estaba a mi lado!……

Recupere una cuenta hackeada

Artículo actualizado regularmente Recibo muchas solicitudes todos los días, que generalmente puedo clasificar en dos partes: solicitudes de Ayuda Hacker An An Cuenta y solicitudes de ayuda para recuperar una cuenta hackeada. Hablaremos de la segunda solicitud, es decir, «cómo recuperar una cuenta hackeada…

Deja un comentario

Tu dirección de correo electrónico no será publicada.