IMSI-catcher catcher, blokada kamery. Inteligentna aplikacja zabezpieczająca przed okablowaniem
advertisement
Nazwa | EAGLE Security |
---|---|
Wersja | 3.1.79 |
Aktualizuj | 14 maj 2024 |
Rozmiar | 7 MB |
Kategoria | Komunikacja |
Instalacje | 100tys.+ |
Deweloper | Int64 Team |
Android OS | Android 7.0+ |
Google Play ID | com.integer.eaglesecurity_free |
EAGLE Security · Opis
Nie jest tajemnicą, że można podłączyć dowolny telefon komórkowy, a numer telefonu można zastąpić. Łapacze IMSI to bardzo tanie i popularne urządzenia, które mogą teraz robić obie te rzeczy. Istnieją jednak inne sposoby na naruszenie prywatności w sieci komórkowej.
Oto trzy główne metody okablowania opisane poniżej.
1. Spyware (lub Scumware)
Oprogramowanie instalowane w telefonie komórkowym może nagrywać rozmowy telefoniczne, rejestrować zdjęcia i wideo nie tylko podczas rozmowy lub korzystania z aplikacji aparatu, ale także w trybie gotowości.
Ochrona: musisz uważać, instalując nowe oprogramowanie i sprawdzając, czy ma on dostęp do kamery i mikrofonu, a także do Internetu, połączeń telefonicznych, SMS-ów itp. Zawsze sprawdzaj także firmę produkującą, czy jest ona godna zaufania, czy nie.
Oprogramowanie szpiegujące może również zostać zainstalowane na urządzeniu bez ujawnienia. Takie aplikacje są zabronione w Google Play. Zwykle są to aplikacje, które można instalować tylko z pliku APK, przesyłają Twoją lokalizację, połączenia lub wiadomości do osoby, która chce Cię podłączyć. Na liście aplikacji zazwyczaj wyglądają jak adresy witryn rybackich, takich jak "Usługi Googel", "Google Drlve" z tą samą ikoną aplikacji, co podobne rzeczywiste aplikacje. Nazwy pakietów są zwykle bardzo podobne do popularnych aplikacji, więc znalezienie ich może być trudne. Może to być kolega, krewny lub technik obsługi telefonicznej, który może zainstalować taką aplikację na telefonie komórkowym użytkownika.
Eagle Security pozwala uzyskać pełną listę aplikacji na urządzeniu. Możesz sprawdzić uprawnienia, o które prosili, i dowiedzieć się, które aplikacje wymagają wielu uprawnień, które pozwolą im Cię śledzić.
Eagle Security zapewnia także funkcję wyłączania kamery i / lub mikrofonu w telefonie, aby uniemożliwić korzystanie z nich wszystkim programom szpiegującym, gdy chcesz się upewnić, że Twój telefon nie słucha Cię lub nie obserwuje Cię.
Ta aplikacja używa uprawnień administratora urządzenia.
2. Zastąpienie stacji bazowej
Ostatnio ta metoda stała się bardzo popularna, ponieważ łapacze IMSI stały się bardzo tanie i łatwe do kupienia. Zestaw przewodów może być umieszczony obok ciebie w odległości nie większej niż 500 metrów, a wszystkie telefony komórkowe w promieniu działania łączą się z fałszywą stacją ze względu na silny sygnał. Łapacze IMSI są często używane ze stacją blokującą do tłumienia wszystkich wież komórkowych i powodują, że wszystkie najbliższe telefony rejestrują się w sieci za pomocą łapacza IMSI.
Takie zestawy mogą być nie większe niż etui na attache i mogą być z łatwością używane bez powiadomienia.
Nie możesz wiedzieć, że stacja bazowa została zastąpiona, ponieważ nowa stacja transmituje wszystkie dane do prawdziwej i dzwoni do pracy w normalny sposób. Każdy może kupić taki compex w przystępnej cenie.
Ochrona: śledzenie wszystkich stacji, z którymi łączy się telefon komórkowy. Eagle Security sprawdza sygnaturę stacji, przeważnie stukając w kompleksy mają substandardowe podpisy. Śledzi także pozycje stacji. Jeśli stacja pojawia się w różnych miejscach lub pojawia się w nowym miejscu w pobliżu stacji umieszczonej w tym samym miejscu, zanim zostanie oznaczona jako podejrzana, a wszyscy inni użytkownicy zostaną poinformowani, jeśli połączą się z tą stacją.
Połączenie z podejrzaną stacją bazową nie oznacza, że ktoś na pewno naciska na ciebie. Jednak zdecydowanie nie zaleca się używania telefonu, gdy jest on podłączony do niegodnej zaufania stacji bazowej.
3. Trzecia metoda
Mając kontakty w agencjach bezpieczeństwa, można uzyskać oficjalny dodatek na telefon komórkowy. W wielu krajach wystarczy danie osobie statusu świadka w każdej sprawie sądowej. Osoba ta nigdy się o tym nie dowie, ponieważ takie podsłuchiwanie jest formalnie legalne.
Ochrona: szyfrowanie głosu i wiadomości. Możesz używać oprogramowania do zabezpieczonych połączeń i przesyłania wiadomości przez niezależnych programistów, takich jak Telegram.
Eagle Security pomaga naszym użytkownikom w skutecznej ochronie przed pierwszą i drugą metodą opisaną powyżej.
Dzięki funkcji Eagle Security możesz monitorować i eksplorować sieć komórkową wokół siebie oraz kontrolować dostęp aplikacji do urządzenia do sprzętu.
Oto trzy główne metody okablowania opisane poniżej.
1. Spyware (lub Scumware)
Oprogramowanie instalowane w telefonie komórkowym może nagrywać rozmowy telefoniczne, rejestrować zdjęcia i wideo nie tylko podczas rozmowy lub korzystania z aplikacji aparatu, ale także w trybie gotowości.
Ochrona: musisz uważać, instalując nowe oprogramowanie i sprawdzając, czy ma on dostęp do kamery i mikrofonu, a także do Internetu, połączeń telefonicznych, SMS-ów itp. Zawsze sprawdzaj także firmę produkującą, czy jest ona godna zaufania, czy nie.
Oprogramowanie szpiegujące może również zostać zainstalowane na urządzeniu bez ujawnienia. Takie aplikacje są zabronione w Google Play. Zwykle są to aplikacje, które można instalować tylko z pliku APK, przesyłają Twoją lokalizację, połączenia lub wiadomości do osoby, która chce Cię podłączyć. Na liście aplikacji zazwyczaj wyglądają jak adresy witryn rybackich, takich jak "Usługi Googel", "Google Drlve" z tą samą ikoną aplikacji, co podobne rzeczywiste aplikacje. Nazwy pakietów są zwykle bardzo podobne do popularnych aplikacji, więc znalezienie ich może być trudne. Może to być kolega, krewny lub technik obsługi telefonicznej, który może zainstalować taką aplikację na telefonie komórkowym użytkownika.
Eagle Security pozwala uzyskać pełną listę aplikacji na urządzeniu. Możesz sprawdzić uprawnienia, o które prosili, i dowiedzieć się, które aplikacje wymagają wielu uprawnień, które pozwolą im Cię śledzić.
Eagle Security zapewnia także funkcję wyłączania kamery i / lub mikrofonu w telefonie, aby uniemożliwić korzystanie z nich wszystkim programom szpiegującym, gdy chcesz się upewnić, że Twój telefon nie słucha Cię lub nie obserwuje Cię.
Ta aplikacja używa uprawnień administratora urządzenia.
2. Zastąpienie stacji bazowej
Ostatnio ta metoda stała się bardzo popularna, ponieważ łapacze IMSI stały się bardzo tanie i łatwe do kupienia. Zestaw przewodów może być umieszczony obok ciebie w odległości nie większej niż 500 metrów, a wszystkie telefony komórkowe w promieniu działania łączą się z fałszywą stacją ze względu na silny sygnał. Łapacze IMSI są często używane ze stacją blokującą do tłumienia wszystkich wież komórkowych i powodują, że wszystkie najbliższe telefony rejestrują się w sieci za pomocą łapacza IMSI.
Takie zestawy mogą być nie większe niż etui na attache i mogą być z łatwością używane bez powiadomienia.
Nie możesz wiedzieć, że stacja bazowa została zastąpiona, ponieważ nowa stacja transmituje wszystkie dane do prawdziwej i dzwoni do pracy w normalny sposób. Każdy może kupić taki compex w przystępnej cenie.
Ochrona: śledzenie wszystkich stacji, z którymi łączy się telefon komórkowy. Eagle Security sprawdza sygnaturę stacji, przeważnie stukając w kompleksy mają substandardowe podpisy. Śledzi także pozycje stacji. Jeśli stacja pojawia się w różnych miejscach lub pojawia się w nowym miejscu w pobliżu stacji umieszczonej w tym samym miejscu, zanim zostanie oznaczona jako podejrzana, a wszyscy inni użytkownicy zostaną poinformowani, jeśli połączą się z tą stacją.
Połączenie z podejrzaną stacją bazową nie oznacza, że ktoś na pewno naciska na ciebie. Jednak zdecydowanie nie zaleca się używania telefonu, gdy jest on podłączony do niegodnej zaufania stacji bazowej.
3. Trzecia metoda
Mając kontakty w agencjach bezpieczeństwa, można uzyskać oficjalny dodatek na telefon komórkowy. W wielu krajach wystarczy danie osobie statusu świadka w każdej sprawie sądowej. Osoba ta nigdy się o tym nie dowie, ponieważ takie podsłuchiwanie jest formalnie legalne.
Ochrona: szyfrowanie głosu i wiadomości. Możesz używać oprogramowania do zabezpieczonych połączeń i przesyłania wiadomości przez niezależnych programistów, takich jak Telegram.
Eagle Security pomaga naszym użytkownikom w skutecznej ochronie przed pierwszą i drugą metodą opisaną powyżej.
Dzięki funkcji Eagle Security możesz monitorować i eksplorować sieć komórkową wokół siebie oraz kontrolować dostęp aplikacji do urządzenia do sprzętu.