¿Cuál es la mejor aplicación para ver si mi teléfono está siendo tocado?

Si el teléfono se controla a través de “hardware”, supongo que debe tener un buen conocimiento sobre el hardware móvil y tendrá que desmontar el teléfono y buscar cualquier chip / componente electrónico sospechoso. Creo que hay muchas guías en Internet que explican cómo desmontar su teléfono. Le sugiero que visite el Manual de reparación gratuito “iFixit”, puede ser una buena fuente de aprendizaje sobre los componentes.

Si el teléfono se controla mediante una aplicación / software instalado, puede verificar la aplicación instalada (tanto para iOS como para Android) y ver si había algo sospechoso y eliminarlo. Además, si tiene las habilidades, puede acceder a los directorios de su teléfono y buscar cualquier usuario / software no autorizado. Lo mejor es que limpie completamente su teléfono y vuelva a crear una imagen, luego encripte y tal vez también use una conexión VPN.

Un consejo general, especialmente en Android, vigile los permisos para las aplicaciones y asegúrese de conocer cada permiso, consulte los Permisos del sistema de Google para obtener más información al respecto.


Espero que esto ayude.

No hay ninguno. Su teléfono no está intervenido. La vigilancia se lleva a cabo en lo profundo de la red, y el teléfono no lo sabe.

Trabajé con la DEA para desarrollar esta tecnología como vicepresidente de red en un operador importante.

Tengo un certificado de agradecimiento para demostrarlo de la DEA.

Créeme. Nada que pueda hacer, comprar, observar, nada puede decirle que su teléfono está o no intervenido.

Fue diseñado de esa manera.

Editar uno: tampoco puedes saber si tu línea fija está girada. También sucede en lo profundo de la red. Los días en que un chico se arrastró a un lado de su casa fingiendo ser un empleado de una compañía de gas han pasado hace mucho tiempo.

Bueno, para ser precisos, no existe una aplicación oficial que le diga si está siendo tocada o no. La mayoría de las veces (en el escenario del teléfono Android) los piratas informáticos que intentan hacerlo, lo hacen a través de alguna aplicación obvia como la aplicación de linterna que obtiene permisos para grabar audio de sus llamadas y enviarlo a algunos servidores desconocidos, todo sin su conocimiento. No mucha gente (no yo) lee los permisos de la aplicación para la que está hecha.

Del mismo modo, muchas aplicaciones como UC Browser tienen vulnerabilidades de seguridad.

Las consultas de búsqueda de los usuarios se envían sin cifrado a Yahoo India y Google, el número IMSI de un usuario, el número IMEI, el ID de Android y la dirección MAC de Wi-Fi se envían sin cifrado a Umeng (una herramienta de análisis de Alibaba) y los datos de geolocalización de los usuarios ( incluyendo longitud / latitud y nombre de la calle) se transmite sin encriptación a AMAP (una herramienta de mapeo de Alibaba). Esto es en el caso del navegador UC.

QuickPic,

por ejemplo, fue comprado por Cheetah Mobile el año pasado. La compañía inmediatamente comenzó a cargar los datos de los usuarios en sus propios servidores, como lo demuestra un usuario de Google Plus que encontró una gran cantidad de nuevas solicitudes de DNS que eran atribuibles a la aplicación.

Entonces, para saber realmente que una aplicación como las anteriores (o alguna otra aplicación obvia como la calculadora) está tocando su dispositivo y filtrando datos confidenciales,

1. Lo primero que debe hacer es verificar los permisos vulnerables cada vez que instale nuevas aplicaciones.

2. Lo segundo que puede hacer es rootear (escenario del dispositivo Android) su dispositivo y luego usar una aplicación llamada ‘Servicely’ por Francisco Franco

lo que te ayudará mucho a fortalecer la seguridad de tu dispositivo.

3. O, por supuesto, se abstiene de rootear su dispositivo y descargar una aplicación ‘Lucky Patcher’

por el gran ChelpuS y cree un archivo apk modificado de la aplicación tan vulnerable con permisos modificados que descartan los permisos para controlar los servicios relacionados con las llamadas.

4. Nada, agregaré otro método si se me ocurre.

Crédito de imagen: Google Images

Bert Griego, gracias por tu A2A.

Como Quora User escribió correctamente, su teléfono puede ser tocado en la red central de telecomunicaciones, sin tocar su teléfono, y nunca podrá descubrirlo.

Esta característica está disponible para las agencias policiales locales por razones obvias.

Lamentablemente, esta función también está disponible para usuarios malintencionados que pueden usar las vulnerabilidades de la red principal y es posible que aún no puedan detectarla.

Por cierto, si su teléfono se toca de esta manera, sus llamadas, sus mensajes de texto, su tráfico de datos de Internet se toca todo.

Alternativamente, su teléfono puede ser pirateado e instalado algún software malicioso para espiarlo. Este tipo de software puede escuchar sus llamadas, incluso las llamadas realizadas con software de cifrado, leer todo lo que escribe, incluidos mensajes y contraseñas, leer su correo electrónico y todo lo que contiene.

Si, por ejemplo, su ID de Apple o su cuenta de Google son pirateadas, los piratas informáticos pueden instalar cualquier aplicación que deseen y dejar que el teléfono crea que es usted quien desea instalar dicha aplicación.

Por lo tanto, es muy difícil averiguar si su teléfono ha sido pirateado. Es posible que observe un uso adicional de la batería, un uso adicional del tráfico de datos, pero a menos que esté paranoico sobre la verificación de esos detalles todos los días, es posible que no pueda descubrirlo.

Personalmente, soy escéptico sobre la capacidad real de cualquier antivirus móvil para averiguar si su teléfono ha sido pirateado.

Puede probarlo usted mismo: obtenga un software de espionaje, cualquier keylogger, en las tiendas de aplicaciones oficiales, instálelo, luego tome un antivirus y vea si le informa algo.

Proporcionamos un teléfono inteligente anónimo, no rastreable. Pero esos teléfonos inteligentes están realmente bloqueados con un enfoque de pared de aire. No puede instalar nada ni navegar por internet. Solo puede hacer y recibir llamadas seguras. Enviar y recibir mensajes cifrados, archivos y correos electrónicos. Más en nuestro sitio web (ver en mi perfil).

La mayoría de las escuchas telefónicas probablemente sucedan en el software o en la nube. Lea atentamente el EULA de los servicios que utiliza; Por lo general, hay algunas excepciones de privacidad para la policía.

Si le preocupa la indagación de software, obtenga acceso de root a su teléfono y desactive las aplicaciones que considere sospechosas. Con Android 5 o superior, también puede ejecutar aplicaciones de usuario en un entorno limitado, de modo que si intentan leer SMS o información de contacto, puede negarlo en tiempo de ejecución. Pero si el sistema operativo es modificado por el OEM, para estar seguro, debe instalar una versión no fabricada por el fabricante, que puede arriesgarse a bloquear el teléfono.

Para evitar cualquier problema de privacidad sobre las aplicaciones, solo puede instalar aplicaciones de código abierto. Puedes encontrarlos buscando desde F-Droid.

Las escuchas telefónicas de hardware son muy poco probables ya que los enfoques de la nube y el software son más fáciles. Incluso mirar directamente al hardware puede no revelar nada. Los teléfonos pueden tener un firmware diferente al original, y eso sería imposible de controlar. Es muy poco probable que encuentre hardware adicional, ya que hay muy poco espacio libre en lugar de teléfonos. Los espías de hardware tienen más uso dentro de aparatos electrónicos tontos como el refrigerador o las lavadoras.

  • Spyblocker te notificará si hay alguien en tu teléfono.
  • Spycatcher notificará y registrará el acceso no autorizado

Encontrado en la tienda de Google, asegúrese de que la aplicación sea Google Verified, si Google no la verifica, es posible que sea malware.