Comment attraper quelqu'un en train d'espionner votre téléphone
Fouiner sur un téléphone, un ordinateur ou un autre appareil mobile n'est pas si difficile de nos jours. La communication numérique et le transfert de données dans le cloud sont une bénédiction mais aussi une arme à double tranchant. Tout comme un téléphone peut simplifier et rationaliser nos vies, il met également en danger notre identité toute entière.
Avec le bon logiciel installé, un attaquant pourra non seulement trouver exactement où vous êtes et ce que vous faites, mais aussi saisir votre Facebook et Twitter dans le processus et diffusez une vidéo de vous en train de déjeuner à ses amis.
Heureusement, il existe de nombreuses façons d'attraper quelqu'un en train de fouiner dans votre téléphone. Ici, nous allons vous montrer ce qu'il faut rechercher tout en vous expliquant comment vous pouvez jouer un peu à l'espion contre l'espion et attraper l'attaquant dans le processus.
Utilisation excessive de la batterie
Les outils utilisés pour espionner votre téléphone accèdent généralement à l’intégralité de votre appareil. Les privilèges couvrent tout, de l'attachement au processus et service d'arrière-plan de base, à l'accès et à l'enregistrement de votre écran, de vos frappes au clavier, de votre microphone et de votre caméra. Cette opération à l’échelle du système entraîne normalement une utilisation de la batterie beaucoup plus élevée que celle à laquelle vous êtes habitué. Gardez un œil sur l'utilisation de votre batterie et sur les applications qui consomment le plus d'énergie.
Si vous constatez que quelque chose utilise une quantité ridicule de batterie, désinstallez-le et réinstallez-le à partir d'une source officielle telle que le Google Play Store. Les boîtes à outils distantes se lient généralement aux applications installées et utilisées sur votre téléphone. Si vous n'êtes pas sûr et que votre batterie est en train de ronger votre batterie, débarrassez-vous-en et réinstallez-la.
Augmentation de l'utilisation des données
De la même manière que pour l'utilisation de la batterie, applications d'espionnage augmentera votre utilisation de données. Certains sont configurés pour télécharger uniquement lorsque vous êtes connecté au Wi-Fi, bien que la plupart des RAT (chevaux de Troie d'accès à distance) n'aient pas une telle fonctionnalité. N'oubliez pas qu'être espionné implique généralement de capturer des images de vos caméras avant et arrière, d'enregistrer tous vos messages et appels vocaux, et éventuellement de diffuser votre micro et votre vidéo.
Toutes ces données sont ensuite téléchargées sur un serveur en ligne ou enregistrées sur votre téléphone pour un téléchargement ultérieur. Les outils malveillants consommeront à la fois de l'espace sur votre appareil et entraîneront une utilisation massive des données, car toutes vos données privées seront transmises à votre attaquant de la manière qu'il préfère.
Décalage irrégulier
Étant donné que les logiciels malveillants enregistrent vos appels téléphoniques, vos messages et autres données privées, ils entraînent une utilisation excessive du processeur. Ceci, combiné au streaming en temps réel de vos informations, peut provoquer des problèmes et des pannes ainsi qu'une lenteur des performances. Si vous remarquez que votre téléphone se bloque alors que vous disposez de beaucoup d'espace et d'aucune application ouverte, ou si vous remarquez que vous passez aux menus d'accessibilité et aux pages de paramètres sans raison valable, alors quelqu'un vous espionne probablement. Vérifiez vos applications, y compris celles exécutées en arrière-plan, et assurez-vous qu'il s'agit d'installations légitimes. Toute irrégularité de fonctionnement devrait vous inciter à vérifier vos applications, votre batterie et l'utilisation de vos données pour vous assurer qu'il n'y a rien en cours d'exécution qui ne devrait pas être là.
Applications non officielles et services d'arrière-plan
Un jeu modifié peut sembler une idée fantastique qui vous offre non seulement un plaisir piraté, mais qui débloque également des niveaux et des astuces supplémentaires, mais ce n'est pas une bonne idée. En plus d'être un acte de vol, les applications et les jeux piratés et modifiés sont normalement dotés d'outils malveillants conçus pour vous espionner ou intégrer votre appareil à un botnet.
Nous ne sommes pas tous assez importants pour justifier d’être espionnés directement, mais notre appareil et notre identité sont toujours d’une valeur inestimable pour mener des actions numériques en masse. Une fois infecté, vous transmettrez des données sensibles ou visiterez silencieusement des liens, générant du trafic et téléchargeant des fichiers. Souvent, tout ce qui précède est applicable.
Éloignez-vous des applications provenant de sources inconnues et installez uniquement des logiciels exempts d'avertissements. Les faux positifs sont rares, sauf si vous êtes bêta-testeur ou développeur.
Fouinez-vous sur vous-même
Si vous êtes assez convaincu que quelqu'un espionne votre téléphone et que vous souhaitez savoir exactement ce qu'il vole, essayez d'identifier le logiciel qu'il utilise. Si vous trouvez une application de surveillance installée, vous n’aurez peut-être pas d’autre choix que de la laisser telle quelle et d’affronter l’espion potentiel. La plupart des outils tels que mSpy et FlexiSpy nécessitent un mot de passe administrateur pour être désinstallé.
Une façon de vérifier quelles informations sont volées sur votre appareil consiste à consulter les emplacements des magasins utilisés par l'application utilisée pour vous espionner. Un peu de recherche révélera où sur la mémoire de stockage de votre téléphone sont conservés les appels téléphoniques enregistrés, les messages enregistrés et d'autres données. Si vous ne parvenez vraiment pas à trouver ce que votre attaquant recherche, il se peut qu'il contrôle votre appareil à distance lorsqu'il n'est pas utilisé.
Dans un tel cas, vous pouvez littéralement vous espionner à l'aide d'une autre boîte à outils d'accès à distance pour voir ce qu'ils font lorsque vous n'utilisez pas votre téléphone. Continuer à lire.
Vérification et configuration d'un RAT
Si votre attaquant utilise une boîte à outils d'accès à distance open source ou l'un des nombreux trouvés sur les forums de piratage et les forums de discussion sur Internet, il peut être facile de savoir exactement pourquoi il vous espionne. Comme auparavant, essayez d'identifier quel outil est utilisé pour accorder l'accès à votre appareil. Les RAT couramment utilisés incluent AhMyth et Spynote. Une fois que vous avez trouvé quel RAT est utilisé, vous devez configurer l'outil d'écoute sur votre appareil de bureau.
Alternativement, si vous souhaitez vous espionner en regardant ce que vous soupçonnez se faire en silence lorsque vous ne regardez pas, configurez et installez un RAT open source ou une application de surveillance payante. Bien qu’il s’agisse d’un processus loin d’être légal, le même logiciel illégal utilisé pour vous infecter peut ensuite être installé sur un ordinateur de bureau ou un ordinateur portable.
Chaque RAT se compose de deux parties. Vous disposez de l'application serveur qui doit être installée sur votre appareil et configurée sur un port spécifique. Il s'agit normalement d'un port non utilisé par les applications et services conventionnels. Cela nécessitera un certain savoir-faire technique, mais des personnes expérimentées peuvent ensuite analyser votre appareil pour savoir quels ports sont ouverts et utilisés afin d'établir par quel canal de communication vos données piratées sont envoyées.
Le deuxième composant est l'application client qui accède à distance aux données divulguées via le port configuré. La configuration de l'outil d'écoute et la configuration et l'installation de la boîte à outils d'accès à distance nécessitent un niveau de compétence technique similaire. La partie effrayante du processus est que vous trouvez de nombreux personnages louches offrant un service de configuration complet pour ces outils. Que l’on puisse faire confiance à des offres comme celle-ci est un mystère. Vous pourriez finir par être espionné alors que vous essayez.