O especialista explicou como verificar a presença de vigilância por meio do telefone

Não faz muito tempo, o ex-prefeito preso de Vladivostok Igor Pushkarev publicou um post em uma rede social, onde falava sobre a vigilância de si mesmo por meio de um celular: “Funcionários das autoridades“ infectaram ”Android com um programa de vírus e remotamente ligou o microfone, ouvindo não apenas conversas telefônicas, mas também o que acontecia ao redor do telefone quando ele estava simplesmente ocioso. “

OPPO A5

Mais cedo, Edward Snowden alertou sobre isso, e até deixou seu telefone para negociações importantes em outra sala, não confiando em um simples desligamento. Não apenas os dispositivos Android correm o risco dessa ameaça: ferramentas de espionagem eficazes também estão sendo desenvolvidas contra o iOS. Por exemplo, o malware móvel Pegasus obteve o total em um iPhone ou iPad depois que a vítima simplesmente abriu um link.

Claro, o iOS é mais seguro principalmente por causa do monopólio Apple sobre a utilização do sistema operacional, a dificuldade de obtenção de o root, o sistema de direitos do aplicativo e o código-fonte fechado. Embora existam outras opiniões sobre isso, a essência geral das quais é que o Android está melhor protegido, mas a modificação do sistema pelos desenvolvedores de dispositivos e o recebimento de direitos de root pelos usuários o torna mais vulnerável.

Recorremos a um especialista em segurança de TI para responder à pergunta de como verificar se o celular está espionando o proprietário, se está gravando tudo ao redor pelo microfone, se está monitorando pela câmera, se a correspondência do proprietário e o histórico do navegador são enviados para mãos de terceiros. Os comentários nos foram feitos pelo especialista do grupo de segurança CyberYozh, Pyotr Streltsov.

“Infelizmente, o software profissional não pode se manifestar de forma alguma, e o antivírus não vai te ajudar, pois contornar a detecção do antivírus e esconder o processo são momentos fundamentais no desenvolvimento de softwares móveis para ciberespionagem.

Temos várias maneiras eficazes de detectar atividades suspeitas: o que não pode ser escondido no nível do software é a energia da bateria e o tráfego da Internet.

Se um invasor quiser usar a escuta constante, ele será forçado a aumentar o consumo de energia e acelerar o consumo da bateria. Isso é calculado não apenas com a ajuda de um software especial, mas também visualmente.

Mas o método mais eficaz continua sendo a análise do volume do tráfego de rede transmitido. Se o telefone registra dados constantemente, ele deve enviar dezenas ou mesmo centenas de megabytes de informações coletadas para os servidores de gerenciamento todos os dias. Felizmente para nós, mesmo o software espião móvel mais avançado não consegue esconder isso. ”

Para obter mais informações sobre as recomendações de especialistas, você pode encontrar neste capítulo o curso gratuito sobre anonimato e segurança de rede do grupo de segurança CyberYozh.

As recomendações oferecidas no curso permitem que você conduza uma verificação abrangente e faça uma suposição sobre a atividade não autorizada do dispositivo.