So erwischen Sie jemanden beim Schnüffeln in Ihrem Telefon

Spread the love

Heutzutage ist es nicht mehr so schwer, auf einem Telefon, Computer oder einem anderen Mobilgerät herumzuschnüffeln. Digitale Kommunikation und cloudbasierte Datenübertragung sind ein Segen, aber auch ein zweischneidiges Schwert. So sehr ein Telefon unser Leben vereinfachen und rationalisieren kann, so sehr gefährdet es auch unsere gesamte Identität.

Wenn die richtige Software installiert ist, kann ein Angreifer nicht nur genau feststellen, wo Sie sich befinden und was Sie tun, sondern auch ergreifen dein Facebook und Twitter-Konten und streamen Sie ein Video von Ihnen beim Mittagessen an seine Freunde.

Glücklicherweise gibt es viele Möglichkeiten, jemanden beim Schnüffeln in Ihrem Telefon zu erwischen. Hier zeigen wir Ihnen, worauf Sie achten müssen, und erklären Ihnen, wie Sie ein bisschen Spionage-gegen-Spionage spielen und dabei den Angreifer fangen können.

Übermäßiger Batterieverbrauch

Tools, die zum Ausspionieren Ihres Telefons verwendet werden, verschaffen sich normalerweise Zugriff auf Ihr gesamtes Gerät. Die Berechtigungen reichen von der Verbindung mit zentralen Hintergrundprozessen und -diensten bis hin zum Zugriff und Protokollieren Ihres Bildschirms, Ihrer Tastenanschläge, Ihres Mikrofons und Ihrer Kamera. Dieser systemweite Vorgang verursacht normalerweise einen weitaus höheren Batterieverbrauch, als Sie es gewohnt sind. Behalten Sie den Akkuverbrauch im Auge und welche Apps den meisten Strom verbrauchen.

Wenn Sie feststellen, dass etwas übermäßig viel Akku verbraucht, deinstallieren Sie es und installieren Sie es von einer offiziellen Quelle wie dem Google Play Store erneut. Remote-Toolkits binden sich normalerweise an Apps, die auf Ihrem Telefon installiert sind und verwendet werden. Wenn Sie sich nicht sicher sind und es Ihre Batterie durchfrisst, entfernen Sie es und installieren Sie es neu.

Anstieg der Datennutzung

Ähnlich wie bei der Batterienutzung Spionage-Apps wird Ihre Datennutzung eskalieren. Einige sind so eingestellt, dass sie nur hochladen, während Sie mit WLAN verbunden sind, obwohl die meisten gewöhnlichen RATs (Remote Access Trojaner) über keine solche Funktionalität verfügen. Denken Sie daran, dass zum Ausspionieren in der Regel das Aufnehmen von Bildern Ihrer Vorder- und Rückkameras, das Protokollieren aller Ihrer Nachrichten und Sprachanrufe und möglicherweise das Streamen Ihres Mikrofons und Ihrer Videos erforderlich ist.

Alle diese Daten werden dann online auf einen Server hochgeladen oder zum späteren Hochladen auf Ihrem Telefon gespeichert. Schädliche Tools verbrauchen Speicherplatz auf Ihrem Gerät und führen zu einem massiven Anstieg der Datennutzung, da alle Ihre privaten Daten auf die vom Angreifer bevorzugte Weise an Ihren Angreifer gestreamt werden.

Unregelmäßige Verzögerung

Da Schadsoftware Ihre Telefonanrufe, Nachrichten und andere private Daten protokolliert, führt dies zu einer erheblichen übermäßigen Prozessorauslastung. In Kombination mit dem Echtzeit-Streaming Ihrer Informationen kann dies zu Störungen und Störungen sowie zu Leistungseinbußen führen. Wenn Sie bemerken, dass Ihr Telefon einfriert, obwohl Sie über viel Speicherplatz und keine geöffneten Apps verfügen, oder wenn Sie feststellen, dass Sie ohne triftigen Grund zu Eingabehilfemenüs und Einstellungsseiten wechseln, dann beschnüffelt Sie wahrscheinlich jemand. Überprüfen Sie Ihre Anwendungen, einschließlich derjenigen, die im Hintergrund ausgeführt werden, und stellen Sie sicher, dass es sich um legitime Installationen handelt. Eventuelle Unregelmäßigkeiten im Betrieb sollten Sie dazu motivieren, Ihre Apps, den Akku und die Datennutzung zu überprüfen, um sicherzustellen, dass nichts läuft, was nicht da sein sollte.

Inoffizielle Apps und Hintergrunddienste

Ein modifiziertes Spiel scheint eine fantastische Idee zu sein, die Ihnen nicht nur ein raubkopiertes Vergnügen bietet, sondern auch zusätzliche Level und Cheats freischaltet, aber das ist keine gute Idee. Abgesehen davon, dass es sich um einen Diebstahl handelt, werden geknackte und modifizierte Apps und Spiele in der Regel mit bösartigen Tools hintertürt, um Sie entweder auszuspionieren oder Ihr Gerät zu einem Teil eines Botnetzes zu machen.

Wir sind nicht alle wichtig genug, um direkt ausspioniert zu werden, aber unser Gerät und unsere Identität sind für die massenhafte Durchführung digitaler Aktionen für immer von unschätzbarem Wert. Sobald Sie infiziert sind, geben Sie entweder vertrauliche Daten weiter oder besuchen unbemerkt Links, generieren Datenverkehr und laden Dateien herunter. Oftmals treffen alle oben genannten Punkte zu.

Halten Sie sich von Apps unbekannter Herkunft fern und installieren Sie nur Software, die frei von Warnungen ist. Fehlalarme sind selten, es sei denn, Sie sind Betatester oder Entwickler.

Schnüffeln Sie an sich selbst herum

Wenn Sie ziemlich davon überzeugt sind, dass jemand Ihr Telefon ausspioniert und sehen möchten, was genau er stiehlt, dann versuchen Sie herauszufinden, welche Software er verwendet. Wenn Sie feststellen, dass eine Überwachungs-App installiert ist, bleibt Ihnen möglicherweise keine andere Wahl, als sie so zu belassen, wie sie ist, und sich dem potenziellen Spion zu stellen. Die meisten Werkzeuge wie z mSpy und FlexiSpy Für die Deinstallation ist ein Administratorkennwort erforderlich.

Eine Möglichkeit, zu überprüfen, welche Informationen von Ihrem Gerät gestohlen werden, besteht darin, in den Store-Standorten zu suchen, die von der App verwendet werden, mit der Sie ausspioniert werden. Ein wenig Recherche wird zeigen, wo im Speicher Ihres Telefons aufgezeichnete Telefonanrufe, protokollierte Nachrichten und andere Daten gespeichert werden. Wenn Sie auf diese Weise wirklich nicht finden, wonach Ihr Angreifer sucht, dann kontrolliert er möglicherweise Ihr Gerät aus der Ferne, wenn es nicht verwendet wird.

In einem solchen Fall können Sie sich mit einem anderen Fernzugriffs-Toolkit buchstäblich selbst ausspionieren, um zu sehen, was sie tun, wenn Sie Ihr Telefon nicht verwenden. Weiter lesen.

Suchen nach und Einrichten einer RAT

Wenn Ihr Angreifer ein Open-Source-Toolkit für den Fernzugriff oder eines der vielen Tools verwendet, die in Hacking-Foren und Message Boards im Internet zu finden sind, kann es leicht sein, genau herauszufinden, wofür er Sie ausspioniert. Versuchen Sie wie zuvor herauszufinden, welches Tool verwendet wird, um Zugriff auf Ihr Gerät zu gewähren. Zu den häufig verwendeten RATs gehören AhMyth und Spynote. Sobald Sie herausgefunden haben, welches RAT verwendet wird, müssen Sie das Abhörtool auf Ihrem Desktop-Gerät einrichten.

Alternativ können Sie, wenn Sie sich selbst ausspionieren und beobachten möchten, was Ihrer Meinung nach im Stillen geschieht, wenn Sie gerade nicht hinsehen, eine Open-Source-RAT oder eine kostenpflichtige Überwachungs-App einrichten und installieren. Obwohl dies kein legaler Vorgang ist, kann dieselbe illegale Software, mit der Sie infiziert wurden, dann auf einem Desktop-Computer oder Laptop installiert werden.

Jede RAT besteht aus zwei Teilen. Sie verfügen über die Serveranwendung, die auf Ihrem Gerät installiert und für einen bestimmten Port konfiguriert werden muss. Normalerweise handelt es sich um einen Port, der von herkömmlichen Apps und Diensten nicht verwendet wird. Es erfordert einiges technisches Know-how, aber erfahrene Personen können dann Ihr Gerät scannen, um herauszufinden, welche Ports offen und belegt sind, um festzustellen, über welchen Kommunikationskanal Ihre gehackten Daten gesendet werden.

Die zweite Komponente ist die Client-Anwendung, die über den konfigurierten Port remote auf die geleakten Daten zugreift. Das Einrichten des Abhörtools sowie die Konfiguration und Installation des Remote Access Toolkits erfordern ein ähnliches Maß an technischen Fähigkeiten. Das Erschreckende an diesem Prozess ist, dass es viele zwielichtige Gestalten gibt, die einen kompletten Einrichtungsservice für diese Tools anbieten. Ob man solchen Angeboten vertrauen kann, ist ein Rätsel. Möglicherweise werden Sie bei Ihrem Versuch ausspioniert.


Spread the love
Klicken Sie hier, um unten einen Kommentar zu hinterlassen 0 Bemerkungen

Hinterlasse eine Antwort:

de_DEDeutsch