EAGLE Security icon

EAGLE Security

3.1.79

IMSI-Catcher Catcher, verrouillage de la caméra. Application anti-câblage intelligente

Nom EAGLE Security
Version 3.1.79
Mise à jour 14 mai 2024
Taille 7 MB
Catégories Communication
Installations 100k+
Développeur Int64 Team
Android OS Android 7.0+
Google Play ID com.integer.eaglesecurity_free
EAGLE Security · Captures d’écran

EAGLE Security · Description

Ce n’est un secret pour personne que tous les téléphones portables peuvent être câblés et que leur numéro de téléphone peut être remplacé. Les capteurs IMSI sont des appareils très bon marché et populaires qui peuvent désormais faire les deux. Mais il existe également d'autres moyens de violer votre vie privée via un réseau de cellules.

Voici trois principales méthodes de câblage décrites ci-dessous.

1. Logiciels espions (ou Scumware)

Le logiciel que vous installez sur votre téléphone mobile peut enregistrer vos appels téléphoniques, capturer des photos et des vidéos non seulement lorsque vous parlez ou utilisez l'application pour appareil photo, mais également en mode veille.

Protection: vous devez installer avec précaution un nouveau logiciel et vérifier s’il a ou non accès à votre caméra et à votre microphone, ainsi qu’à Internet, aux appels téléphoniques, aux SMS, etc. Vérifiez toujours si le producteur est fiable ou pas.

Les logiciels espions peuvent également être installés sur l'appareil sans votre divulgation. De telles applications sont interdites sur Google Play. Ainsi, ce sont généralement des applications qui ne peuvent être installées qu'à partir d'un fichier APK, elles transmettent votre localisation, vos appels ou vos messages à une personne qui souhaite vous câbler. Dans la liste des applications, elles ressemblent généralement à des adresses de sites de pêche, telles que "Googel Services", "Google Drlve", avec la même icône d'application que les applications réelles similaires. Les noms de paquetages sont généralement très similaires à ceux de toute application populaire, il est donc difficile de les trouver. Ce peut être un collègue, un membre de votre famille ou un technicien du service téléphonique qui peut installer une telle application sur le téléphone portable d’un utilisateur.

Eagle Security vous permet d'obtenir la liste complète des applications de votre appareil. Vous pouvez vérifier les autorisations qu'ils ont demandées et savoir quelles applications nécessitent plusieurs autorisations leur permettant de vous espionner.

Eagle Security fournit également une fonctionnalité permettant de désactiver l'appareil photo et / ou le microphone de votre téléphone afin d'empêcher tout logiciel espion de les utiliser si vous voulez être sûr que votre téléphone ne vous écoute pas ou ne vous surveille pas.

Cette application utilise l'autorisation de l'administrateur de périphérique.

2. Substitution de la station de base

Dernièrement, cette méthode est devenue très populaire parce que les capteurs IMSI sont devenus très économiques et faciles à acheter. Le kit de câblage peut être placé à côté de vous dans un rayon de 500 mètres et tous les téléphones du rayon d'action se connectent à la fausse station en raison de son signal puissant. Les capteurs IMSI sont souvent utilisés avec une station de brouillage pour supprimer toutes les tours de téléphonie cellulaire et permettre à tous les téléphones proches de s’enregistrer sur le réseau via le capteur IMSI.

De tels kits pourraient ne pas être plus gros qu'une mallette et peuvent être facilement utilisés sans votre préavis.

Vous ne pouvez pas savoir que la station de base a été remplacée, car la nouvelle station transmet toutes les données au serveur réel et les appels fonctionnent normalement. Tout le monde peut acheter un tel compex à un prix abordable.

Protection: suivi de toutes les stations auxquelles votre téléphone portable se connecte. Eagle Security vérifie la signature d'une station. La plupart des complexes téléphoniques ont des signatures de qualité inférieure. Et il suit également les positions des stations. Si une station apparaît à des endroits différents ou apparaît dans un nouvel emplacement proche d’une station placée au même endroit avant qu’elle ne soit signalée comme suspecte, tous les autres utilisateurs seront informés s’ils connectent cette station.

La connexion à une borne d’accès suspecte ne signifie pas que quelqu'un vous exploite à coup sûr. Cependant, il est vivement recommandé de ne pas utiliser votre téléphone lorsqu'il est connecté à une borne d'accès non fiable.

3. La troisième méthode

Si vous avez des contacts dans des agences de sécurité, vous pouvez obtenir une indemnité officielle pour brancher un téléphone cellulaire. Dans de nombreux pays, il suffit de donner à une personne le statut de témoin dans toute affaire judiciaire. La personne ne saura jamais cela parce que cette écoute est formellement légale.

Protection: cryptage de la voix et des messages. Vous pouvez utiliser un logiciel pour des appels et des messages sécurisés par des développeurs indépendants tels que Telegram.

Eagle Security aide nos utilisateurs à se protéger très efficacement des première et deuxième méthodes décrites ci-dessus.

Avec Eagle Security, vous pouvez surveiller et explorer le réseau cellulaire autour de vous et contrôler l'accès des applications de votre appareil à votre matériel.

EAGLE Security 3.1.79 · Télécharger Gratuitement

4,3/5 (11k+ Avis)

Anciennes versions

Toutes les Versions