Como pegar alguém bisbilhotando seu telefone

Espalhar o amor

Bisbilhotar em um telefone, computador ou outro dispositivo móvel não é tão difícil nos dias de hoje. A comunicação digital e a transferência de dados baseada na nuvem são uma bênção, mas também uma faca de dois gumes. Por mais que um telefone possa simplificar e agilizar nossas vidas, ele também coloca toda a nossa identidade em risco.

Com o software certo instalado, um invasor não só será capaz de descobrir exatamente onde você está e o que está fazendo, mas também poderá capturar seu Facebook e contas do Twitter no processo e transmitir um vídeo seu almoçando para os amigos dele.

Felizmente, há muitas maneiras de pegar alguém bisbilhotando seu telefone. Aqui mostraremos o que procurar e também explicaremos como você pode jogar um pouco de espião contra espião e capturar o invasor no processo.

Uso excessivo da bateria

As ferramentas usadas para espionar seu telefone geralmente obtêm acesso a todo o seu dispositivo. Os privilégios abrangem tudo, desde a conexão ao processo e serviço principal em segundo plano, até o acesso e registro da tela, das teclas digitadas, do microfone e da câmera. Essa operação em todo o sistema normalmente causa um uso muito maior da bateria do que o normal. Acompanhe o uso da bateria e quais aplicativos estão consumindo mais energia.

Se você descobrir que algo está consumindo uma quantidade absurda de bateria, desinstale-o e reinstale-o de uma fonte oficial, como a Google Play Store. Os kits de ferramentas remotos normalmente se vinculam a aplicativos instalados e em uso no seu telefone. Se você não tiver certeza e ela estiver consumindo sua bateria, livre-se dela e reinstale-a.

Aumentando o uso de dados

De maneira semelhante ao uso da bateria, aplicativos espiões aumentará o uso de seus dados. Alguns são configurados para fazer upload apenas enquanto você estiver conectado ao Wi-Fi, embora a maioria dos RATs (trojans de acesso remoto) comuns não tenham essa funcionalidade. Lembre-se de que ser espionado geralmente envolve capturar imagens das câmeras frontal e traseira, registrar todas as suas mensagens e chamadas de voz e, possivelmente, transmitir seu microfone e vídeo.

Todos esses dados são então carregados em um servidor online ou salvos em seu telefone para upload posterior. Ferramentas maliciosas consumirão espaço no seu dispositivo e resultarão em um aumento massivo no uso de dados, pois todos os seus dados privados são transmitidos para o invasor da maneira que ele preferir.

Atraso Irregular

À medida que o software malicioso regista as suas chamadas telefónicas, mensagens e outros dados privados, provoca uma grande utilização excessiva do processador. Isso combinado com o streaming em tempo real de suas informações pode causar falhas e falhas, bem como desempenho lento. Se você notar que seu telefone congela enquanto você tem muito espaço e nenhum aplicativo aberto, ou se perceber que está mudando para menus de acessibilidade e páginas de configurações sem um bom motivo, provavelmente alguém está bisbilhotando você. Verifique seus aplicativos, incluindo aqueles em execução em segundo plano, e certifique-se de que sejam instalações legítimas. Qualquer irregularidade na operação deve motivá-lo a verificar o uso de aplicativos, bateria e dados para ter certeza de que não há nada em execução que não deveria estar lá.

Aplicativos não oficiais e serviços em segundo plano

Um jogo modificado pode parecer uma ideia fantástica, proporcionando não apenas um prazer pirateado, mas também desbloqueando níveis extras e truques, mas não é uma boa ideia. Além de ser um ato de roubo, aplicativos e jogos crackeados e modificados normalmente são backdoorados com ferramentas maliciosas projetadas para espionar você ou tornar seu dispositivo parte de uma botnet.

Nem todos somos importantes o suficiente para justificar sermos espionados diretamente, mas nosso dispositivo e identidade são sempre inestimáveis para a realização de ações digitais em massa. Uma vez infectado, você estará entregando dados confidenciais ou visitando links silenciosamente, gerando tráfego e baixando arquivos. Freqüentemente, todos os itens acima são aplicáveis.

Fique longe de aplicativos provenientes de fontes desconhecidas e instale apenas software que não contenha avisos. Os falsos positivos são escassos, a menos que você seja um testador beta ou desenvolvedor.

Bisbilhotar você mesmo

Se você está razoavelmente convencido de que alguém está bisbilhotando seu telefone e deseja ver exatamente o que está roubando, tente identificar qual software está usando. Se você encontrar um aplicativo de vigilância instalado, talvez não tenha outra escolha a não ser deixá-lo como está e confrontar o suposto espião. A maioria das ferramentas como mSpy e FlexiSpy requer uma senha administrativa para ser desinstalado.

Uma maneira de verificar quais informações estão sendo roubadas do seu dispositivo é procurar nos locais das lojas usadas pelo aplicativo usado para espionar você. Um pouco de pesquisa revelará onde no armazenamento do seu telefone as chamadas gravadas são mantidas, as mensagens registradas e outros dados são mantidos. Se você realmente não consegue encontrar o que o invasor está procurando, talvez ele esteja controlando remotamente o seu dispositivo quando ele não está em uso.

Nesse caso, você pode literalmente espionar a si mesmo usando outro kit de ferramentas de acesso remoto para ver o que eles estão fazendo quando você não está usando o telefone. Leia.

Verificando e configurando um RAT

Se o seu invasor estiver usando um kit de ferramentas de acesso remoto de código aberto ou um dos muitos encontrados em fóruns de hackers e painéis de mensagens na Internet, pode ser fácil descobrir exatamente por que eles estão espionando você. Como antes, tente identificar qual ferramenta está sendo usada para conceder acesso ao seu dispositivo. RATs comumente usados incluem AhMyth e Spynote. Depois de descobrir qual RAT está sendo usado, você precisará configurar a ferramenta de escuta em seu dispositivo desktop.

Alternativamente, se você quiser se espionar vendo o que você suspeita que está sendo feito silenciosamente quando você não está olhando, configure e instale um RAT de código aberto ou um aplicativo de vigilância pago. Embora seja um processo pouco legal, o mesmo software ilegal usado para infectar você pode ser instalado em um computador desktop ou laptop.

Cada RAT vem em duas partes. Você tem o aplicativo do servidor que deve ser instalado no seu dispositivo e configurado para uma porta específica. Normalmente é uma porta não usada por aplicativos e serviços convencionais. Será necessário algum conhecimento técnico, mas indivíduos experientes poderão verificar em seu dispositivo quais portas estão abertas e em uso, a fim de estabelecer por qual canal de comunicação seus dados hackeados estão sendo enviados.

O segundo componente é a aplicação cliente que acessa remotamente os dados vazados através da porta configurada. A configuração da ferramenta de escuta e a configuração e instalação do kit de ferramentas de acesso remoto exigem um nível semelhante de habilidade técnica. A parte assustadora do processo é que você encontra muitos personagens obscuros oferecendo um serviço de configuração completo para essas ferramentas. Se ofertas como essa são confiáveis é um mistério. Você pode acabar sendo espionado em seu ato de tentativa.


Espalhar o amor
Clique aqui para deixar um comentário abaixo 0 comentários

Deixe uma resposta:

pt_BRPortuguês do Brasil

TEMPO LIMITADO DE OFERTA

Economize 50% no mSpy, o aplicativo espião #1 do mundo.

A oferta expira em:

Minutos
Segundos

4.3 de 5