¿Cómo verificar si mi teléfono Android está siendo rastreado o tocado? Si es así, cifrar el dispositivo ayudará, dañará o no hará ninguna diferencia después del hecho

  • Google siempre te está rastreando. Verifique el final de la respuesta para obtener una explicación, si tiene prisa. De lo contrario, sigue leyendo.
  • Siempre se puede rastrear si ha habilitado el Administrador de dispositivos Android en su teléfono. Cualquier persona con la contraseña de su correo electrónico puede rastrearlo a usted y a su teléfono.
  • Verifique el uso de su batería . Si muestra ADM en la lista de consumo, entonces seguramente alguien lo está rastreando. Controla las aplicaciones que descargas. Vea qué aplicaciones requieren permiso para los datos de ubicación.
  • Busque actividad sospechosa en la pantalla de uso de la batería. Si la ubicación y los componentes de WiFi / celular están consumiendo demasiada batería (es decir, aparecen en las 4 mejores aplicaciones), entonces están siendo muy utilizados. Esto no debería preocuparle si está utilizando su teléfono para la navegación o utiliza datos de manera extensiva. Pero si no utiliza estas funciones, tenga cuidado.
  • La pantalla de configuración de servicios de ubicación (en 5.1.1 + ) también muestra qué aplicaciones han solicitado su ubicación en el pasado, con la cantidad de batería que usan. Esto debería ser útil para detectar aplicaciones que recopilan su ubicación en segundo plano.
  • Como último intento, deshabilite los servicios de ubicación y wifi y datos. Vea si se encienden automáticamente. Si lo hacen, entonces seguramente alguien está jugando con su teléfono. Pueden tardar hasta 6 horas en encenderse, dependiendo de la configuración de la aplicación espía. Así que espera y observa.
  • Android 6 le permite otorgar o denegar permisos a las aplicaciones. Si no desea que una aplicación conozca su ubicación, simplemente niegue ese permiso. Pero tenga en cuenta que si es una aplicación basada en la ubicación (como Maps o Weather), no funcionará. Para controlar los permisos en el stock de Android (5.1.1 o versiones anteriores), primero deberá rootearlo e instalar Xposed. Luego instale un módulo conocido como “AppOpsXposed”. Eso le permitirá controlar los permisos para cada aplicación.

Otra observación, no sé si es cierto, pero es una teoría: cuando haces un pastel, sabes exactamente lo que pones dentro. A veces la persona que lo está comiendo lo sabrá, a veces no. Aplica esta analogía a los teléfonos Android. Google hizo Android (el pastel) y sabe exactamente qué hay allí. Básicamente, estoy insinuando que podrían estar rastreándote de alguna manera u otra. Quizás incluso por motivos de seguridad o por razones gubernamentales. Pero no estoy seguro.

Editar: Google siempre te rastrea (aunque con tu permiso) … El cuadro de diálogo de permisos que aparece es bastante astuto y la mayoría de nosotros no lo lee de todos modos. Pero quiero que las personas revisen este enlace y vean cómo Google conoce cada lugar que han visitado con su teléfono Android – Iniciar sesión – Cuentas de Google (necesitará iniciar sesión aquí con su cuenta) … prepárese para quedarse impresionado La precisión absoluta.

  • Cifrar el dispositivo cifrará solo los datos presentes en su dispositivo. Entonces, por ejemplo, alguien no autorizado intenta acceder a sus datos, no podrá hacerlo. No tiene nada que ver con bloquear la detección de ubicación.

En primer lugar, debe establecer qué se necesita para que su teléfono sea rastreado o tocado.
En segundo lugar, debe ser consciente del comportamiento de su teléfono.
Para que cualquiera pueda rastrear o tocar su teléfono, debe estar habilitado para gps / glonass, WiFi habilitado, nfc habilitado, Bluetooth habilitado y en seguimiento de alta vigilancia (del tipo que hace la NSA / CIA / FBI) ​​una señal de red simple será suficiente.
La forma más común de rastreo y tapping se llama Blue-Jerking e involucra una aplicación personalizada que se utiliza para hackear o hacer hucha en su señal WiFi o Bluetooth. Por lo tanto, es aconsejable mantener siempre todas sus funciones inalámbricas cuando no las esté utilizando y protegerlas con contraseñas alfanuméricas. Esto hace que sea bastante difícil para los laicos hackearlo.
La otra forma común de seguimiento implica la instalación física de malware o spyware en su teléfono sin su conocimiento. Hay muchas aplicaciones que envían constantemente su ubicación. Intente evitar las aplicaciones que no tienen por qué solicitar su ubicación por su funcionalidad. Además, no entregue su teléfono a personas en las que no confía.
La otra forma de rastreo es un poco difícil de evitar porque involucra espionaje y espionaje. La única forma de evitar esto es no tener un teléfono … si la CIA quiere saber dónde estás o qué estás diciendo, aprovecharán tu maldito oxígeno por todo lo que sabemos (tal vez puedan hacerlo ahora).
Si desea saber si ha sido pirateado o ha sido golpeado, controle la duración de la batería y el uso de datos / WiFi. El seguimiento requiere enormes cantidades de energía y transmisiones de datos. Si ambas cosas suben, especialmente cuando no ha estado usando su teléfono, solo sepa que algo está pasando y reemplace ese teléfono.
Buena suerte \ U0001f340 para ti. (Hola gran Hermano)

Gracias por A2A.

Hay algunas señales que pueden ayudarlo a descubrir si su teléfono celular tiene un software espía instalado y si está siendo rastreado, aprovechado o monitoreado de alguna manera. Muy a menudo, estos signos pueden ser bastante sutiles, pero cuando sabes qué buscar, a veces puedes averiguar si tu teléfono celular está siendo espiado.

Comportamiento extraño del teléfono : busque cualquier cambio en el comportamiento de su teléfono celular. ¿Se enciende repentinamente cuando no está en uso? hacer ruidos aleatorios, apagarse por sí mismo o exhibir algún otro comportamiento aleatorio? Todos los teléfonos pueden hacer cosas extrañas de vez en cuando, pero si esto sucede de manera regular, podría ser una señal de que un software oculto está accediendo a su teléfono.

Reducción de la batería : algunas aplicaciones de software espía pueden aumentar el uso de la batería, por lo que debe estar atento a cualquier cambio repentino en la vida útil de la batería. Tenga en cuenta que con el tiempo la duración de la batería de su teléfono celular disminuirá naturalmente, por lo que está buscando cualquier cambio dramático. Algunos de los programas de software espía más baratos agotarán la batería rápidamente, sin embargo, los programas más modernos están diseñados para reducir la demanda de la batería y son más difíciles de detectar.

El teléfono se apaga : ¿su teléfono se apaga regularmente solo, incluso cuando la batería está cargada? Algunos programas espía pueden tener muchos errores y se sabe que causan esto.

Ruido de fondo : no se vuelva paranoico con este, a menudo se explica fácilmente como una mala conexión. Si está sucediendo más de lo normal, podría ser otra señal reveladora. Esté atento a la estática, clics, pitidos o voces en el fondo. Algunas funciones de grabación y escucha de llamadas pueden causar este ruido de fondo al acceder a su teléfono como una llamada de conferencia.

Recepción de textos inusuales : ¿recibe mensajes de texto extraños que contienen números, símbolos o caracteres aleatorios? La función de control remoto del software espía funciona mediante el envío de mensajes de texto codificados secretos a su teléfono y, en algunos casos, se pueden ver si el software no funciona correctamente. Si esto sucede regularmente, podría tener una aplicación espía en su teléfono.

Mayor uso de datos : ¿ha notado un aumento en su uso normal de datos? Algunas de las aplicaciones espías menos confiables usan datos adicionales para enviar la información recopilada desde su teléfono, así que esté atento a cualquier aumento inexplicable en su uso mensual de datos. Hay varias aplicaciones que se pueden usar para monitorear el uso de datos. Consulte My Data Manager – Android de Goggle Play y Data Usage – para iPhone disponible en Apple Store. Nuevamente, con los mejores programas de software espía, el uso de datos se ha reducido y será casi imposible de detectar, pero los programas pobres mostrarán un uso significativo de datos.

para más información: Cómo saber si su teléfono celular está siendo rastreado, aprovechado o monitoreado por un software espía

Cifrar su dispositivo no hará ninguna diferencia después del hecho. De hecho, no hace ninguna diferencia, ni antes ni después de ser aprovechado.

Cifrar su dispositivo no tiene nada que ver con defender la privacidad de sus conversaciones telefónicas.

Los teléfonos inteligentes tradicionales, Android o Apple o cualquier otra marca, están diseñados para funcionar con redes celulares.

Puede tocar o rastrear su teléfono inteligente en dos niveles diferentes:

  1. Usando puntos débiles en su sistema operativo móvil, llamémoslo a nivel de Internet.
  2. Usando puntos débiles en su protocolo de red celular móvil, llamémoslo a nivel de Banda base

Mientras su Android use redes celulares para funcionar (caso 2), no puede verificar si ha sido tocado o rastreado, ya que ese tipo de golpeo o rastreo ocurre a nivel de red, ya sea (i) manejado por una parte del firmware dentro su Android al que no puede acceder o (ii) manejado directamente por el operador de red, al que definitivamente no puede acceder.

Bajo el caso (i) caen todas esas técnicas de rastreo / tapping usando el receptor IMSI / IMEI. Desafortunadamente, esos dispositivos están disponibles en Alibaba por menos de $ 1,000 dólares.

Proteger su Android contra este tipo de ataques no es fácil y requiere una modificación masiva de su teléfono (incluido el rooteo, por supuesto).

Bajo el caso (ii) caen todos los rastreos / golpes que explotan el famoso error SS7. No hay nada que pueda hacer en su contra, aparte de usar teléfonos que no se conectan a las redes celulares para realizar llamadas telefónicas.

Para todos los demás métodos de rastreo / seguimiento “más simples” que se incluyen en el caso 1, tiene muchas opciones de otras respuestas, pero, en mi humilde opinión, volver a hacer lo mismo y esperar resultados diferentes no lo llevará a ninguna parte. Es decir, si alguien está apuntando a su teléfono Android, no hay nada que pueda hacer que no sea usar un teléfono más seguro.

Creo que ya hubo una buena respuesta con respecto a si su teléfono está siendo rastreado, suponga que sí y actúe en consecuencia.

Aparte de eso, deberíamos diferenciar entre el seguimiento gubernamental y el no gubernamental, debido a que el primero está legalizado y es más fácil; por lo general, el seguimiento gubernamental, la “recopilación de metadatos”, se realiza en un nivel superior, a través de proveedores de servicios.

Los metadatos incluyen la marca de tiempo y la torre de cualquier conexión celular y es fácil de comparar con patrones, especialmente cuando se combinan con otros datos públicos e inferencia lógica.

Por ejemplo, imagine que dos teléfonos salieron de la red, mientras se acercaban entre sí, casi al mismo tiempo. Después de un tiempo similar, se están conectando en línea y alejándose unos de otros …
A partir de estos “meta” datos, puede estar casi seguro de que se realizó una reunión con la intención de ser anónimo. Especialmente cuando ambas partes vuelven a hacer esto: obtienes un patrón de hábito que puedes codificar en tu coincidencia de patrones automatizada.

Si le preocupa que agentes no gubernamentales lo rastreen, la única forma confiable de encontrar pistas es capturar todas las señales que salen del teléfono.

El software antivirus no detectará controladores de red maliciosos.
El módulo de banda base, que es una CPU separada, no está aislado y puede enviar lo que considere necesario, utilizando la frecuencia de banda base, sin que el sistema operativo lo sepa. Si lees las especificaciones, verás que la banda base (similar a wifi) se conecta a la señal más fuerte, incluso si se trata de una estación de rouge, momento en el cual la CPU de banda base es propiedad y lo que esté instalado en el teléfono.

El cifrado debe hacerse de todos modos, pero una cosa más efectiva es endurecer el teléfono: https://blog.torproject.org/blog

Una prueba ingenua que hago es verificar qué tráfico de red sale del teléfono.
Todo lo que necesitas es crear un punto de acceso y usar wireshark.
Además de las conexiones sospechosas a los servicios, que no utiliza, puede crear una línea de base al comparar un teléfono reforzado con uno normal y notar las diferencias.

Por lo general, tomo nota de las IP e investigo las únicas que no están presentes en ambos teléfonos. Los servicios de Whois serán útiles para averiguar quién posee esos IP o rangos. El uso de software fuera de su teléfono también tiene la ventaja de evitar la manipulación a nivel del conductor y los ataques MITM, utilizando certificados SSL falsificados o robados, algo de lo que ningún software en el sistema operativo le informará.

Un paso más podría incluir el uso de firewalls en el teléfono con una lista negra, basada en las IP anteriores. La forma más confiable parece ser no utilizar la infraestructura pública y hardware separado para la privacidad.

Para una visión más de alto nivel de este problema, consulte mi respuesta a Hoy en el mundo de los grandes datos, donde todos están interesados ​​en la extracción de datos, ¿ser anónimo es una opción falsa?

Los signos que deben tomarse en serio son los siguientes:

Comportamiento extraño del teléfono : busque cualquier cambio en el comportamiento de su teléfono celular. ¿Se enciende repentinamente cuando no está en uso? hacer ruidos aleatorios, apagarse por sí mismo o exhibir algún otro comportamiento aleatorio? Todos los teléfonos pueden hacer cosas extrañas de vez en cuando, pero si esto sucede de manera regular, podría ser una señal de que un software oculto está accediendo a su teléfono.

Reducción de la batería : algunas aplicaciones de software espía pueden aumentar el uso de la batería, por lo que debe estar atento a cualquier cambio repentino en la vida útil de la batería. Tenga en cuenta que con el tiempo la duración de la batería de su teléfono celular disminuirá naturalmente, por lo que está buscando cualquier cambio dramático. Algunos de los programas de software espía más baratos agotarán la batería rápidamente, sin embargo, los programas más modernos están diseñados para reducir la demanda de la batería y son más difíciles de detectar.

El teléfono se apaga : ¿su teléfono se apaga regularmente solo, incluso cuando la batería está cargada? Algunos programas espía pueden tener muchos errores y se sabe que causan esto. Muchas personas están ansiosas por aprender cómo rastrear un iPhone sin que ellos lo sepan , por lo que esta también puede ser la causa.

Ruido de fondo : no se vuelva paranoico con este, a menudo se explica fácilmente como una mala conexión. Si está sucediendo más de lo normal, podría ser otra señal reveladora. Esté atento a la estática, clics, pitidos o voces en el fondo. Algunas funciones de grabación y escucha de llamadas pueden causar este ruido de fondo al acceder a su teléfono como una llamada de conferencia.

Recepción de textos inusuales : ¿recibe mensajes de texto extraños que contienen números, símbolos o caracteres aleatorios? La función de control remoto del software espía funciona mediante el envío de mensajes de texto codificados secretos a su teléfono y, en algunos casos, se pueden ver si el software no funciona correctamente. Si esto sucede regularmente, podría tener una aplicación espía en su teléfono.

Mayor uso de datos : ¿ha notado un aumento en su uso normal de datos? Algunas de las aplicaciones espías menos confiables usan datos adicionales para enviar la información recopilada desde su teléfono, así que esté atento a cualquier aumento inexplicable en su uso mensual de datos. Hay varias aplicaciones que se pueden usar para monitorear el uso de datos. Consulte My Data Manager – Android de Goggle Play y Data Usage – para iPhone disponible en Apple Store. Nuevamente, con los mejores programas de software espía, el uso de datos se ha reducido y será casi imposible de detectar, pero los programas pobres mostrarán un uso significativo de datos ”.

6 posibles signos de que su teléfono celular puede ser aprovechado

Por Sunny Gawde


Todos los tenemos. Los teléfonos celulares han crecido hasta convertirse en una extensión de nuestras vidas. ¿Cuándo fue la última vez que saliste de casa sin tu teléfono celular? Lo más probable es que fue un accidente. No es ningún secreto que usamos demasiado nuestros teléfonos celulares. Nos hemos vuelto demasiado dependientes de estos dispositivos y sus capacidades.
No estoy tratando de asustarte, pero ¿sabes lo fácil que es tocar uno de estos teléfonos? Es decir, si alguien quisiera, podría escuchar sus conversaciones, leer sus mensajes y, sí, incluso controlar su ubicación a través del GPS. La privacidad es una preocupación creciente con la tecnología actual, especialmente con la forma en que nos comunicamos.

Tocar el teléfono de alguien sin su permiso es ilegal, pero todavía ocurre de todos modos, generalmente sin el conocimiento del propietario. No es probable que le suceda, pero en caso de que tenga sus sospechas, aquí hay algunos consejos simples que puede seguir para saber si su teléfono celular está siendo golpeado.

¿Está mi teléfono celular intervenido?

Hay muchas razones por las cuales alguien podría querer escuchar sus llamadas telefónicas. Ya sea un jefe entrometido, un cónyuge enojado, un ladrón o simplemente un bromista, su privacidad puede ser invadida a través de su teléfono celular. Si toca su teléfono, incluso sería posible que alguien escuche sus conversaciones a través de su teléfono, incluso si no está conectado.
Esta lista es una forma sencilla de verificar si hay un posible toque de teléfono celular. Estos no son infalibles de ninguna manera, por lo que siempre debe tener cuidado al usar su teléfono. También enumeraré algunos pasos que puede seguir para mantener su privacidad.

La temperatura de la batería

Un indicador de un posible toque del teléfono es la temperatura de la batería. Siente tu teléfono celular si no lo has usado por un tiempo. Si hace calor, esto significa que su teléfono podría estar en uso, incluso si no está en una llamada. Sin embargo, tenga en cuenta que el calor puede deberse al uso excesivo. Su batería está caliente es solo una señal potencial si su teléfono ha estado apagado por un tiempo.

El teléfono no permanece cargado

Tener que cargar su teléfono celular con más frecuencia de lo normal es otra señal potencial. Si no lo ha usado más de lo habitual, su teléfono podría estar en uso cuando no lo esté usando. Cuando se toca un teléfono celular, pierde la duración de la batería más rápido. Un teléfono celular intervenido graba constantemente conversaciones en la habitación, incluso cuando el teléfono parece estar inactivo.
Puede usar una aplicación como BatteryLife LX oBattery LED (iPhone) para controlar la vida útil y el historial de la batería de su teléfono a lo largo del tiempo.

Todo depende de quién toque tu teléfono. Si la policía está tocando tu teléfono, generalmente no lo sabrías. Y a menos que una persona encargada de hacer cumplir la ley lo avise, es probable que nunca lo sepa con seguridad hasta que sea demasiado tarde.

Si está pensando que alguien (pareja, celoso ex, etc.) pone un programa de tapping en su teléfono, es bastante fácil de entender, especialmente con teléfonos Android. Simplemente vaya a su configuración y navegue hasta el Administrador de aplicaciones. Una vez allí, navegue buscando aplicaciones desconocidas o instaladas en fechas en las que sabe que no las instaló. Ahora diré esto, la mayoría de las aplicaciones de monitoreo se verán como otras aplicaciones comunes. Entonces, si ve Instagram dos veces, sabrá que uno es probablemente un programa falso. Desinstala ambos (para estar seguro), luego ve a la tienda oficial de Google Play y vuelve a instalar la versión correcta de la aplicación.

Otro método para saber si su teléfono está siendo monitoreado es verificando el uso de datos para cada aplicación. En su configuración, navegue hasta el Uso de datos y desplácese hacia abajo y verá el uso de cada aplicación para los datos del teléfono y wifi. Nuevamente, si ve un programa que no parece familiar o duplicado, suponga que es un programa de monitoreo y simplemente desinstálelo.

Si cree que está siendo monitoreado, pero no puede encontrar el programa afiliado, simplemente limpie de fábrica en su teléfono, luego, a través de su cuenta de Google, restaure su teléfono. La restauración del teléfono SOLO instalará las aplicaciones oficiales de la tienda Google Play y nada de terceros. Tenga en cuenta que Google Play Store no admite aplicaciones de monitoreo de este calibre.

No tengas miedo de limpiar de fábrica y restaurar tu teléfono. Lo único que perderá es su lista de llamadas recientes, puntos de guardado de juegos locales e imágenes que no están respaldadas. La mayoría de las aplicaciones de mensajería tienen una opción de copia de seguridad de mensajes de texto, solo haga una copia de seguridad de sus mensajes de texto y, después de borrarlos, restaúrelos si desea mantener un registro de sus textos.

Si se trata de un Android y ha instalado alguna aplicación sin leer primero completamente la declaración de seguridad y permisos, debe saber que no solo está siendo rastreado, sino que sus datos, contactos, credenciales de red, etc. están en peligro. Eliminar la aplicación tampoco lo salvará, ya que el malware que se encuentra tan comúnmente en las aplicaciones de Android se incrusta en el código raíz y permanece incluso cuando la aplicación desaparece.

Hace un par de semanas, participé en un seminario de 90 minutos de un investigador en línea que no solo habló sobre ello, sino que lo demostró. Ella es una opción para todas las agencias de aplicación de la ley cuando buscan un criminal y sabe lo que hace. Básicamente dijo que si tienes un Android, es probable que ya estés comprometido y la única forma de revertirlo es borrar completamente tu teléfono y comenzar de nuevo, pero que el daño ya estaba hecho con respecto a que tus datos se “compartieran”. .

Solo usa iPhone y dijo que la razón principal de esto es el hecho de que Android no tiene una agencia gubernamental para el desarrollo de nuevas aplicaciones como Apple, y esto ha abierto la puerta a todo el malware, gran parte del cual proviene o está patrocinado por extranjeros. entidades.

No dispares al mensajero …

No sé acerca de tapping, pero puede eliminar una buena cantidad de rastreo apagando la funcionalidad de wi-fi en su teléfono cuando está en público, y nunca use un wi-fi “gratis” de negocios, porque así es como se le rastrea con mayor frecuencia (verifique sus términos de servicio para ver esto por sí mismo).

Notará que esto comenzará a ser bastante inconveniente para usted, pero tales son los costos ocultos del servicio gratuito basado en Internet. Facebook lo rastrea cuando lo mantiene abierto y / o permanece conectado. Google lo rastrea si usa alguno de sus servicios. Apple también te está rastreando. En su mayor parte, este seguimiento tiene como objetivo poder solicitar mejor su negocio, pero si su privacidad es muy importante para usted, entonces debería aprender a vivir sin estos servicios “gratuitos”. Sus datos personales se han convertido en un flujo de ingresos confiable para muchas empresas.

Si los datos intervenidos en su teléfono se transmiten a través de Internet, siempre existe una forma. Haga esto por un período de tiempo para obtener resultados más precisos.

Deshabilita los datos móviles y conéctate a wifi.
Use wireshark para capturar y analizar los datos del teléfono móvil.

¿Se puede hacer Wireshark para analizar paquetes personalizados creados para un
¿solicitud?
¿Cuáles son las herramientas utilizadas para revertir un MMORPG para escribir un emulador para ese juego?

Un buen producto de software espía se instalará como un kit raíz. Un kit raíz parchea el sistema operativo con un código que impide que cualquier programa detecte su presencia. Los registros de datos no mostrarán las comunicaciones en el recuento de bytes, los escaneos de disco no verán los archivos en el disco, etc. La única forma de eliminar un kit raíz es realizar una instalación limpia del sistema operativo. La única forma de detectar un kit raíz es escaneando la unidad del sistema operativo utilizando un sistema operativo diferente. En los teléfonos, esto no es posible sin la piratería avanzada, por lo que está atascado, la única forma segura es reinstalar el sistema operativo desde cero. Los escáneres de virus pueden detectar algunos kits de root, pero no pueden detectar los buenos, y cualquier buen spyware entrará en esta categoría de kits de root.

¿Está encendido o en espera con la batería encendida?

Gran parte del ecosistema en cualquier plataforma móvil se basa en el modelo de recopilación de metadatos sobre usted, con fines analíticos y / o publicidad dirigida.

  • ¿Tiene algún tipo de aplicación instalada que muestre anuncios? Usted está siendo monitoreado en algún nivel, incluso si es solo para decidir qué anuncios mostrarle
  • ¿Visitas páginas web en el dispositivo? – Mismo trato
  • ¿Utiliza alguna aplicación que le solicite acceso a su libreta de direcciones? (Twitter, Facebook, LinkedIn, etc.) – Esa es una forma de monitoreo
  • ¿Utiliza algún tipo de asistente de voz que conozca sus contactos y su libreta de direcciones (Google Now / Siri / Cortana)? Le está monitoreando.

De acuerdo, este no es el tipo de operaciones negras que imaginé que tenías en mente, y aparentemente todo * solo * para tu conveniencia, pero de todos modos está monitoreando. ¿Quién puede decir que nunca se subvertirá para un propósito más nefasto?

El software antivirus estándar debería recoger software malicioso y de rastreo malicioso común.

Si inicia sesión en las cuentas de otras personas (google, facebook, etc.) en su teléfono, es posible que lo rastreen al ver las ubicaciones de inicio de sesión. Si la cuenta de Google en Android no es suya, puede rastrearla utilizando los servicios de Play Store.

Si se instaló manualmente un software de seguimiento en su teléfono (como este:
https://play.google.com/store/ap …), el antivirus no ayudará. En ese caso, debe buscar manualmente este tipo de software. Puede restablecer de fábrica su teléfono solo para estar seguro.

Instale una aplicación Simple Root Checker de Google Play Store y ejecútela para saber si su dispositivo está rooteado.

Si está rooteado, instale “SuperSU” de Google Play Store y úselo para desrootear su teléfono.

Una vez que esté seguro de que su teléfono no está rooteado, instale Lookout [1] desde Google Play Store y escanee su teléfono en busca de malware. Lookout detecta la mayoría de las aplicaciones de seguimiento (pero solo si su dispositivo no está rooteado).

Lea más aquí ¿Cómo saber si su teléfono está intervenido? – Spycasa

Notas al pie

[1] Mirador

Si puede rootear su teléfono (no le importa la garantía) instale un firewall y verifique si hay conexiones sospechosas (las que no pertenecen a Google ni a ninguna aplicación legítima, como WhatsApp)

De lo contrario, puede usar su computadora portátil para crear un punto de acceso wifi y luego conectar el teléfono a ese punto de acceso. Luego usas wireshark para capturar los paquetes y las conexiones.

Así descubrieron que Xiaomi estaba espiando a sus propios usuarios.
Informe: Xiaomi Redmi Note envía fotos y textos al servidor chino

Algunas reglas simples, que yo, personalmente, sigo, solo para estar seguro:

  • Desactivo cualquier sincronización sospechosa, como la sincronización de fotos, contactos, etc.
  • Cifro documentos importantes (los archivos PDF y los documentos admiten contraseña)
  • No hago fotos sensibles con el teléfono (como fotos de documentos, etc.)
  • Al instalar una aplicación, primero verifico los permisos. Muchas aplicaciones requieren permisos extraños. Por ejemplo: ¿Por qué una aplicación de dibujo simple necesitará acceder a mis contactos, identificación del teléfono, red y ubicación? ¡Es solo una aplicación de dibujo!

Si su teléfono interactúa con cualquier red de datos móviles, se está rastreando. La única forma de evitar esto es apagar el módem celular, lo que hace que el dispositivo sea inútil.

En lugar de preocuparse por si su dispositivo está siendo rastreado, debe asumir que sí y actuar en consecuencia.

Hola,
No creo que alguien haya espiado alguna vez en mi teléfono, pero si descubro que alguien está rastreando mi teléfono o espiando mi teléfono, entonces probablemente me asustaría y buscaría aplicaciones anti spyware. En esta publicación, compartiré con usted varios consejos que lo ayudarán a determinar si su teléfono está siendo rastreado o espiado.

1. Busque comportamiento extraño o extraño en su teléfono
Una de las formas más comunes de detectar spyware es verificar si su teléfono tiene un comportamiento inusual o extraño. Si hay un software espía o de rastreo instalado en su teléfono, entonces es probable que su teléfono actúe de manera extraña.
Su teléfono puede encenderse solo, apagarse automáticamente o emitir sonidos extraños. Busque cualquier tipo de comportamiento inusual.
2. Drenaje de la batería
Otra forma útil de averiguar si alguien está espiando su teléfono es un aumento en el uso de la batería. Después de usar un teléfono durante un par de semanas, estoy seguro de que las personas se enteran de los patrones de la batería y conocen su vida útil promedio.
Si su teléfono experimenta repentinamente una menor duración de la batería, entonces es probable que su teléfono esté siendo espiado. El spyware y las aplicaciones de seguimiento pueden agotar la batería de su teléfono, especialmente si se ejecutan constantemente.
3. Ruido durante las llamadas telefónicas
Busque ruidos o ruidos inusuales durante las llamadas telefónicas. Si escucha pitidos o cualquier otro sonido durante las llamadas telefónicas, esto puede significar que sus llamadas se están grabando. Las aplicaciones de grabación de llamadas pueden hacer tales ruidos.
Además, si la calidad de la llamada ha empeorado repentinamente, esto también puede significar que sus llamadas telefónicas se están grabando.
Cómo saber si alguien está espiando o rastreando mi teléfono Android

¿A quién crees que está tocando tu teléfono? Esta es una especie de primera prueba de fuego: las personas con una pareja celosa o que se han enfrentado al robo de identidad pueden tener un teléfono comprometido. Si cree que la CIA / DHS / FBI lo está rastreando, y no puede nombrar una sola cosa que haya hecho para garantizarlo, es hora de un chequeo médico.

Si eres una de esas almas afortunadas que atrae vigilancia seria, básicamente estás atrapado. Los sistemas operativos de fábrica están todos comprometidos y si tienes un teléfono defectuoso, como la serie Galaxy de Samsung, el procesador de banda base (red celular) está preconstruido para espiar sin forma de apagarlo. Evadir la vigilancia de esa manera requiere dinero, habilidad y dedicación.

Si tiene señales seguras de que alguien está leyendo sus mensajes de correo electrónico / SMS, o está jugando con sus finanzas, ejecute la batería de su teléfono inteligente agotada, luego simplemente déjela y cambie a un quemador. Mi último teléfono celular pospago todavía está dando vueltas, siendo usado como una tableta pequeña, pero han pasado años desde que tenía servicio telefónico.

Si utiliza el teléfono del fabricante de teléfonos móviles de China, puede encontrar fácilmente una función. Es muy parecido a IOS “encontrar mi teléfono”. Como MIUI, es muy popular en China. Puede encontrar el ajuste de sus modelos de teléfonos móviles y la máquina de cepillos, después de todo, la función del sistema es relativamente estable. Buena suerte o (^ ▽ ^) o

Sitio oficial de MIUI en inglés