J'utilise un Android Téléphone. Est-il possible pour Spyware de transmettre des données même lorsque je n'ai pas de plan/connexion Internet? Peut-il utiliser une autre manière, disons, réseau cellulaire, etc. ?
Edit1 : SMS===================== Les appels sont facturables, donc si un logiciel d'espionnage utilise ces moyens d'envoyer des enregistrements d'appels ou des enregistrements environnants ou de toutes les données, je devrais pouvoir être capable. Pour découvrir. Votre réponse aurait-elle changé dans ce scénario?
Edit2 : Je soupçonne que mon colocataire a installé des logiciels espions dans mon Android téléphone. Il n'est pas un pirate informatique. Alors, il doit compter sur Spywares disponible là-bas, libres ou payé. Il y a-t-il de tels spywares disponibles sur le marché, ce qui peut fonctionner sans connexion Internet?
Il y a d'autres deux options qui me viennent à l'esprit:
Les messages texte ont été affichés par Georgia Weidman Retour en 2011. Les Botnet CommS ont couru à travers SMS. Vous pouvez donc imaginer que cela peut être assez facile de diffuser des informations par SMS.
L'autre option serait de stocker les informations que vous avez utilisées et de la télécharger la prochaine connexion Internet. Cela pourrait être lorsque vous vous connectez à Internet via WiFi ou partage de connexion Internet lors de la mise à jour de votre smartphone.
Oui, c'est possible. Un logiciel malveillant peut simplement utiliser SMS fonctionnalités de votre téléphone pour transmettre des données formatées de et à Votre téléphone. Heck, il pourrait même utiliser DTMF .
Mise à jour: Après vos modifications, votre question est devenue acceptable à vraiment mal. Dans tous les cas, le scénario le plus plausible ici est via Bluetooth.
Cependant, je pense que vous êtes juste très paranoïaque et/ou si vous avez des problèmes avec votre colocataire. La résolution de ces problèmes ne peut être faite avec piratage/contre-piratage.
Si votre colocataire a eu accès à votre téléphone une fois pour installer Spyware, qu'est-ce qui doit l'empêcher de trouver une autre occasion de lire les résultats en cache de la surveillance?
Qui a besoin d'une connexion de données?
Un morceau de logiciel malveillant de téléphone mobile pourrait être conçu pour utiliser toute technologie de communication que le mobile peut accéder. Si un téléphone n'a pas accès à Internet, cela pourrait envoyer des textes par exemple. Il existe des considérations avec chaque méthode de connexion:
Donc, si vous n'avez pas de connexion Internet sur votre téléphone, êtes-vous en sécurité? Non, un attaquant serait toujours en mesure d'envoyer des informations sur votre téléphone en utilisant d'autres moyens. N'ayant aucune connexion Internet vous ferait beaucoup moins de risque d'être infecté par la première place.
Si la conception du smartphone utilise une architecture de mémoire partagée entre le processeur d'application et la bande de base 1 processeur 2 , alors le micrologiciel de baseband peut donner n'importe quoi à l'intérieur de la RAM, telles que les clés de cryptage et les autres données sensibles, retour à un attaquant ou à un serveur C & C. Un protocole OTA 3 sur une classe spécialement conçue 0 SMS messages peut être utilisé pour assurer que ces transactions restent cachées de l'utilisateur. /système opérateur.
Scénario simple: Il y a des logiciels espions sur votre téléphone qui collectionne simplement les données, vous attendez-vous à vous promener jusqu'à ce qu'il se rapproche d'un réseau WiFi ouvert ou prédéfini où il videra sa charge utile. Il peut même vérifier si vous regardez l'écran pour vous assurer de ne jamais voir l'icône "Je ne suis pas connecté à un réseau WiFi" lorsque vous traversez les rues ou si vous êtes assis dans une leçon à votre école (où le téléphone a beaucoup de temps et de loisirs à ra rat sur vous).
Le même scénario est également possible avec NFC et Bluetooth. Dans ce cas, ils ont un dispositif que les logiciels espions se connectent et ils doivent simplement se rapprocher de vous (par exemple dans votre sommeil ou pendant que vous prendre le train).
Compte tenu des quartiers de vie proches des sujets en question, il serait de raisonner pour raisonner que Bluetooth ou NFC soit la méthode préférée de transfert de données. Et si nous traitons avec un Android os, je peux vous dire de l'expérience de la personne que c'est une affaire de non-retournement NFC ou fonctionnalité Bluetooth sur, même si vous les avez désactivé dans vos paramètres. Les deux sont des deux miennes. Désactivé, mais la moitié du temps que je vérifie les processus d'exécution via les outils de développement de mon HTC One M8, ces processus (avec un certain nombre d'autres "services" préinstallés "et" applications "et non amovibles") fonctionnent en permanence. Les choses tels que "EasyAccessSservice" et "SmartCardService (Remote)", Gestionnaire de batteries (télécommande), Visual Vicemail à la fois seul et avec une deuxième entrée qui a "(distant)" à côté de celui-ci, SIM Toolkit et NFC Service avec la petite icône Bluetooth à côté de celui-ci malgré NFC et Bluetooth étant "OFF". C'est plus qu'un peu aggravant. Mais le meilleur o F Tout est com.client.appa qui est le seul processus sans icône et de ce que j'ai lu sur Android Forums de développement, c'est un exécutable associé à celebrite- qui est un professionnel (GOVT ) Solution de piratage de téléphone et d'extraction de données de catégorie. Finfisher est un autre. Des vidéos promotionnelles pour les deux peuvent être trouvées sur YouTube. Ou voir la capacité de Celebrite (le long de plusieurs solutions de grade gouvernemental concurrentes) sur une variété de téléphones populaires, allez ici: http://www.cfreds.nist.gov/mobile . Et oui, ce site est réel et légitime malheureusement. Trucs effrayants.