Red de conocimiento informático - Conocimiento informático - Cómo evitar que su teléfono sea monitoreado

Cómo evitar que su teléfono sea monitoreado

Cómo evitar que escuchen tu teléfono móvil

¿Los móviles que llevas contigo a diario están traicionando a tus usuarios? ¿Cómo se “difunden” las llamadas privadas? Existen cinco métodos básicos para espiar teléfonos móviles.

Samsung i9500 quad-core

1. Micro bugs

Instalar micro bugs en teléfonos móviles es la forma más antigua de robar. Debido a que los teléfonos fijos transmiten señales analógicas durante las llamadas sin encriptación, si esta señal es robada, se puede restaurar fácilmente a voz. Las señales de los teléfonos móviles se envían al aire y las señales transmitidas están encriptadas, por lo que se necesita un poco de esfuerzo para descifrarlas. Pero aun así, las escuchas telefónicas a escondidas siguen produciéndose sin restricciones. Por ejemplo, instalar un dispositivo de microespionaje en un teléfono móvil es uno de los métodos de escucha más primitivos y obsoletos. Sin embargo, cuando abres la tapa trasera del teléfono móvil, verás que las piezas del interior del teléfono están dispuestas de forma muy compacta. ¿Dónde está el espacio para instalar un micrófono? Por ejemplo, las baterías de los teléfonos móviles se pueden fabricar a la mitad del tamaño original, por lo que hay suficiente espacio. Sin embargo, la distancia de transmisión de este método de escucha suele ser de unas decenas de metros. En otras palabras, si desea monitorear llamadas de teléfonos móviles, debe estar dentro de un rango determinado y será ineficaz a mayor distancia.

Métodos antiespionaje: no permita que extraños se acerquen a su teléfono móvil

Si hay un dispositivo de microespionaje instalado en su teléfono móvil, generalmente no es fácil de detectar. . Por ello, se recomienda que a la hora de adquirir o reparar un teléfono móvil lo mejor sea acudir a una tienda habitual y profesional, y lo mejor es no prestar el móvil a desconocidos. Además, tenga cuidado con los teléfonos móviles que otras personas regalan, ya que pueden ser teléfonos móviles “modificados”. Además, al igual que el sistema antiespías de la película, si hay una llamada muy confidencial y sospechas mucho que alguien esté escuchando, también puedes seguir la trama de la película y crear ruido. Porque todos los espías son iguales y además son muy sensibles al ruido. Si el entorno es muy ruidoso, el efecto de escucha se verá muy afectado.

Samsung i9500 quad-core

2. Pseudo estación base

El interceptor GSM es en realidad una pseudo estación base. Personas que se encuentran a decenas de miles de kilómetros de distancia pueden comunicarse a través de teléfonos móviles, dependiendo de estaciones base cercanas. La estación base, por un lado, recibe las señales y, por otro, se encarga de transmitir las señales, actuando como "puente" entre los llamantes. Esta pseudoestación base no transmite señales, solo recibe señales. Las pseudoestaciones base varían en tamaño. La pseudoestación base más pequeña es similar a un host de computadora, pero puede recibir todas las señales de comunicación circundantes. Aunque recibe tantas señales, el bloqueador puede distinguir y encontrar de forma inteligente el teléfono que desea espiar. El secreto es que la pseudoestación base puede obtener el número IMSI de cada teléfono móvil en el aire. El número IMSI es como el "número ID" de tu teléfono móvil, es único. Una vez que la pseudoestación base obtiene este número, se interceptan todas las señales enviadas desde este teléfono móvil.

Método antiespionaje: el estado de apagado es básicamente seguro

En circunstancias normales, el teléfono móvil entra en estado seguro cuando está realmente apagado. Será más seguro desconectar la batería, porque ningún chip funcionará sin energía y los teléfonos móviles no son una excepción. Por supuesto, esto no es absoluto, si el teléfono ha sido "modificado" y tiene una batería recargable adicional en su interior, es muy probable que aún sea monitoreado. Para evitar escuchas ilegales, otro truco consiste en apagar el teléfono y guardarlo en una caja metálica sellada.

Samsung i9500 quad-core

3. Software encubierto

El "software encubierto" para teléfonos móviles ya no es una leyenda. Este software también se llama software espía para teléfonos móviles. . Una vez que el teléfono móvil es "pirateado", no hay privacidad alguna. Los "hackers" de teléfonos móviles son más aterradores que las estaciones base falsas. Son casi omnipresentes. Un virus de teléfono móvil es sólo un programa. Si utiliza su teléfono móvil para navegar por Internet, puede infectarse fácilmente. El teléfono móvil envenenado es muy "loco". Causará la ilusión de que el teléfono está apagado, dejando el teléfono con una pantalla negra y un teclado desactivado. Un teléfono envenenado también puede encenderse automáticamente y filtrar toda la información del entorno donde se encuentra el teléfono. Después de ser envenenado, el teléfono móvil no solo se encenderá y apagará automáticamente, sino que también se utilizará para enviar mensajes de texto a otras personas, realizar llamadas automáticamente, navegar por Internet automáticamente e incluso destruir el chip de la tarjeta SIM. Algunas empresas sin escrúpulos utilizan virus de teléfonos móviles para enviar información publicitaria y mensajes de texto no deseados a otras personas a través de teléfonos móviles infectados con virus.

Si un teléfono móvil envenenado se conecta a una computadora, incluso la computadora quedará "infectada" con el virus. Si está conectado a un teléfono fijo, el teléfono fijo lo "traicionará".

Método antiespionaje: también puedes utilizar un software antivirus.

Los teléfonos móviles envenenados se pueden solucionar con un software antivirus. Sin embargo, el software antivirus nunca puede seguir el ritmo de los nuevos virus. En el nivel actual, una vez que su teléfono está infectado con un virus, puede solicitar servicios de valor agregado de seguridad para su teléfono móvil a su operador o puede obtener un teléfono nuevo. Los expertos recuerdan a quienes les gusta utilizar el teléfono móvil para navegar por Internet, si no hay nada importante, intenten no utilizar el teléfono móvil para navegar por Internet. "Cuanto más tiempo utilice su teléfono móvil para navegar por Internet, mayor será el riesgo de intoxicación". Además, no active Bluetooth ni los infrarrojos a voluntad, ni descargue software de fuentes desconocidas a voluntad.

Samsung i9500 quad-core

4. Copia de tarjeta SIM

Si se copia la tarjeta SIM, se robará silenciosamente la privacidad del teléfono móvil. En Internet, los mensajes de texto grupales que "pueden copiar tarjetas SIM de teléfonos móviles y escuchar las llamadas de cualquier persona sin usar una tarjeta maestra" encontraron de repente una nueva forma de ponerse al día. Cuando hay una tarjeta madre copiar la tarjeta SIM es muy fácil, similar a copiar otros archivos. Siempre que tengas el equipo, cualquiera puede hacerlo. Sin embargo, sin una tarjeta madre, es bastante difícil copiar una tarjeta SIM. Conocer el método de cifrado y descifrado de la tarjeta SIM, el código de autenticación de identidad internacional y otros datos requiere el uso de alta tecnología para ingresar al sistema del operador, lo cual es extremadamente improbable. Estos productos que se venden online se pueden copiar sin tarjeta maestra, por lo que deberían ser estafas. Eso sí, no se descarta que algunas personas utilicen ilegalmente alta tecnología para ingresar al sistema del operador, por lo que los usuarios de teléfonos móviles deben tener cuidado con sus tarjetas SIM.

Método antiespionaje: informe la pérdida lo antes posible después de perder la tarjeta SIM

En circunstancias normales, para evitar que se copie la tarjeta SIM, los usuarios de teléfonos móviles solo necesitan conserven las tarjetas SIM y las contraseñas de sus teléfonos móviles, y los delincuentes no podrán clonar una tarjeta de teléfono móvil de la nada. Una vez que los usuarios pierden sus tarjetas SIM, deben informar la pérdida inmediatamente.

Samsung i9500 quad-core

5. Más personas activan el Bluetooth

lt;