IMSI-catcher catcher, bloqueo de cámara. Aplicación inteligente anti-cableado
advertisement
Nombre | EAGLE Security |
---|---|
Versión | 3.1.79 |
Actualizar | 14 de 05 de 2024 |
Tamaño | 7 MB |
Categoría | Comunicación |
Descargas | 100mil+ |
Desarrollador | Int64 Team |
Android OS | Android 7.0+ |
Google Play ID | com.integer.eaglesecurity_free |
EAGLE Security · Descripción
No es un secreto que cualquier teléfono celular puede ser conectado y el número de teléfono puede ser sustituido. Los receptores IMSI son dispositivos muy baratos y populares ahora que pueden hacer ambas cosas. Pero también hay otras formas de violar su privacidad a través de la red celular.
Aquí hay tres métodos principales de cableado que se describen a continuación.
1. Spyware (o Scumware)
El software que instala en su teléfono móvil puede grabar sus llamadas telefónicas, capturar fotos y videos no solo cuando habla o usa la aplicación de la cámara, sino también en el modo de espera.
Protección: debe ser cuidadoso al instalar el nuevo software y verificar si tiene acceso a su cámara y micrófono o también a Internet, llamadas telefónicas, SMS, etc. Siempre verifique si la compañía productora es confiable o no.
Spyware también puede instalarse en el dispositivo sin su divulgación. Estas aplicaciones están prohibidas en Google Play. Por lo tanto, por lo general, son aplicaciones que solo pueden instalarse desde un archivo APK, transmiten su ubicación, llamadas o mensajes a una persona que desea transferirlo. En la lista de aplicaciones, por lo general, se parecen a direcciones de sitios web de pesca, como "Servicios de Google", "Google Drlve" con el mismo icono de aplicación que las aplicaciones reales similares. Los nombres de los paquetes también suelen ser muy similares a cualquier aplicación popular, por lo que puede ser difícil encontrarlos. Puede ser un colega, un familiar o un técnico de servicio telefónico que puede instalar dicha aplicación en el teléfono celular de un usuario.
Eagle Security le permite obtener la lista completa de las aplicaciones en su dispositivo. Puedes revisar los permisos que solicitaron y descubrir qué aplicaciones requieren múltiples permisos que les permitan espiarte.
Eagle Security también proporciona una funcionalidad para deshabilitar la cámara y / o el micrófono en su teléfono para que sea imposible que algún software espía los use cuando quiera asegurarse de que su teléfono no lo esté escuchando o observando.
Esta aplicación utiliza el permiso del administrador del dispositivo.
2. Sustitución de la estación base.
Últimamente, este método se ha vuelto muy popular porque los receptores IMSI se vuelven muy baratos y fáciles de comprar. El kit de cableado puede colocarse a su lado, no lejos de 500 metros, y todos los teléfonos celulares en el radio de acción se conectan a la estación falsa debido a su potente señal. Los receptores IMSI a menudo se usan con una estación de interferencia para suprimir todas las torres de telefonía móvil y hacer que todos los teléfonos cercanos se registren en la red a través del receptor IMSI.
Dichos kits no pueden ser más grandes que un maletín y se pueden usar fácilmente sin su aviso.
No se puede saber que la estación base fue sustituida porque la nueva estación transmite todos los datos a la real y las llamadas funcionan de la manera normal. Todo el mundo puede comprar dicho Compex a un precio asequible.
Protección: rastrear todas las estaciones a las que se conecta tu teléfono celular. Eagle Security verifica la firma de una estación, en su mayoría, los complejos de tapping tienen firmas de calidad inferior. Y también rastrea posiciones de estaciones. Si una estación aparece en lugares diferentes o aparece en un lugar nuevo cerca de una estación ubicada en el mismo lugar, se marcará como sospechoso y se informará a todos los demás usuarios si se conectan a esta estación.
La conexión a una estación base sospechosa no significa que alguien te esté tocando con seguridad. Pero se recomienda encarecidamente que no utilice su teléfono cuando esté conectado a una estación base no confiable.
3. El tercer método.
Al tener contactos en agencias de seguridad, puede obtener una asignación oficial para transferir un teléfono celular. En muchos países es suficiente dar a una persona el estatus de testigo en cualquier caso judicial. La persona nunca lo sabrá porque ese tapping es formalmente legal.
Protección: voz y cifrado de mensajes. Puede usar software para llamadas seguras y mensajes de desarrolladores independientes, como Telegram.
Eagle Security ayuda a nuestros usuarios a protegerse de los métodos primero y segundo descritos de manera altamente eficiente.
Con la seguridad de Eagle, puede monitorear y explorar la red celular a su alrededor y controlar el acceso de las aplicaciones en su dispositivo a su hardware.
Aquí hay tres métodos principales de cableado que se describen a continuación.
1. Spyware (o Scumware)
El software que instala en su teléfono móvil puede grabar sus llamadas telefónicas, capturar fotos y videos no solo cuando habla o usa la aplicación de la cámara, sino también en el modo de espera.
Protección: debe ser cuidadoso al instalar el nuevo software y verificar si tiene acceso a su cámara y micrófono o también a Internet, llamadas telefónicas, SMS, etc. Siempre verifique si la compañía productora es confiable o no.
Spyware también puede instalarse en el dispositivo sin su divulgación. Estas aplicaciones están prohibidas en Google Play. Por lo tanto, por lo general, son aplicaciones que solo pueden instalarse desde un archivo APK, transmiten su ubicación, llamadas o mensajes a una persona que desea transferirlo. En la lista de aplicaciones, por lo general, se parecen a direcciones de sitios web de pesca, como "Servicios de Google", "Google Drlve" con el mismo icono de aplicación que las aplicaciones reales similares. Los nombres de los paquetes también suelen ser muy similares a cualquier aplicación popular, por lo que puede ser difícil encontrarlos. Puede ser un colega, un familiar o un técnico de servicio telefónico que puede instalar dicha aplicación en el teléfono celular de un usuario.
Eagle Security le permite obtener la lista completa de las aplicaciones en su dispositivo. Puedes revisar los permisos que solicitaron y descubrir qué aplicaciones requieren múltiples permisos que les permitan espiarte.
Eagle Security también proporciona una funcionalidad para deshabilitar la cámara y / o el micrófono en su teléfono para que sea imposible que algún software espía los use cuando quiera asegurarse de que su teléfono no lo esté escuchando o observando.
Esta aplicación utiliza el permiso del administrador del dispositivo.
2. Sustitución de la estación base.
Últimamente, este método se ha vuelto muy popular porque los receptores IMSI se vuelven muy baratos y fáciles de comprar. El kit de cableado puede colocarse a su lado, no lejos de 500 metros, y todos los teléfonos celulares en el radio de acción se conectan a la estación falsa debido a su potente señal. Los receptores IMSI a menudo se usan con una estación de interferencia para suprimir todas las torres de telefonía móvil y hacer que todos los teléfonos cercanos se registren en la red a través del receptor IMSI.
Dichos kits no pueden ser más grandes que un maletín y se pueden usar fácilmente sin su aviso.
No se puede saber que la estación base fue sustituida porque la nueva estación transmite todos los datos a la real y las llamadas funcionan de la manera normal. Todo el mundo puede comprar dicho Compex a un precio asequible.
Protección: rastrear todas las estaciones a las que se conecta tu teléfono celular. Eagle Security verifica la firma de una estación, en su mayoría, los complejos de tapping tienen firmas de calidad inferior. Y también rastrea posiciones de estaciones. Si una estación aparece en lugares diferentes o aparece en un lugar nuevo cerca de una estación ubicada en el mismo lugar, se marcará como sospechoso y se informará a todos los demás usuarios si se conectan a esta estación.
La conexión a una estación base sospechosa no significa que alguien te esté tocando con seguridad. Pero se recomienda encarecidamente que no utilice su teléfono cuando esté conectado a una estación base no confiable.
3. El tercer método.
Al tener contactos en agencias de seguridad, puede obtener una asignación oficial para transferir un teléfono celular. En muchos países es suficiente dar a una persona el estatus de testigo en cualquier caso judicial. La persona nunca lo sabrá porque ese tapping es formalmente legal.
Protección: voz y cifrado de mensajes. Puede usar software para llamadas seguras y mensajes de desarrolladores independientes, como Telegram.
Eagle Security ayuda a nuestros usuarios a protegerse de los métodos primero y segundo descritos de manera altamente eficiente.
Con la seguridad de Eagle, puede monitorear y explorar la red celular a su alrededor y controlar el acceso de las aplicaciones en su dispositivo a su hardware.