¿Por qué habla el teléfono? "¿Puedes oírme?" Los estafadores telefónicos han desarrollado un nuevo esquema de fraude. Apagar un celular lleva mucho tiempo

Cualquiera puede convertirse en víctima de escuchas telefónicas. El atacante podría ser un vecino entrometido o un socio comercial. Ubicación, mensajes SMS, conversaciones, todo esto lo puede descubrir un extraño. Datos personales, como sus datos cuenta bancaria, contraseñas de correo electrónico y cuentas redes sociales puede ser obtenido por un tercero.

El primer paso hacia la protección es comprender por qué medios se puede implementar escuchas telefónicas móviles. Desarrollo tecnologías modernas permitió combinar la mayoría dispositivos electronicos en un teléfono inteligente, por un lado nos hace la vida más fácil y, por otro lado, simplifica las posibilidades de escuchas telefónicas y robo de datos personales. Actualmente, es más fácil espiar a personas usando un dispositivo que se puede instalar en un teléfono inteligente que usando medios especiales escuchas telefónicas, para que una persona ni siquiera sospeche que está siendo vigilada.

¿Cómo saber si tu celular está intervenido?

Antes de gastar dinero en que un especialista revise tu teléfono, puedes hacerlo tú mismo. Hay varios pruebas simples, que se puede realizar para identificar el software de escucha.

Sonidos inusuales durante una conversación.

Empezaste a notar que se oían chasquidos, voces distantes que venían durante conversación telefónica? Este no debería ser el caso, ya que la moderna redes digitales no interfieras con la conversación. Si los escucha, existe la posibilidad de que su teléfono esté intervenido.

La batería se agota rápidamente

A menudo, el software de escucha instalado funciona de forma encubierta, pero sigue utilizando la energía de la batería. Para determinar la tasa de descarga de la batería, puede utilizar un teléfono móvil del mismo modelo: inserte la batería en otro móvil; si su teléfono consume más energía, la probabilidad de escuchas telefónicas es alta.

Su teléfono está activo cuando no está en uso

¿El teléfono emite sonidos de alerta, la pantalla se ilumina y se reinicia cuando está en modo de espera? Todos estos podrían ser signos de que alguien tiene acceso remoto, y tu teléfono celular está intervenido.

Apagar un celular lleva mucho tiempo

Un teléfono inteligente es muy similar a una computadora; cuando lo apagas, todos los programas en ejecución se cierran. Si no tiene aplicaciones en ejecución y el apagado tarda un largo período de tiempo, existe la posibilidad de que algún software esté instalado y ejecutándose en secreto. Es muy posible que se hayan instalado programas de escuchas telefónicas.

Interferencias con electrodomésticos de terceros

Una señal de que un teléfono móvil está intervenido puede ser la aparición de interferencias cuando se acerca a los electrodomésticos. Un teléfono móvil intervenido puede provocar distorsiones visuales o de audio en los altavoces y monitores.

La mayoría de nosotros hemos oído sonidos extraños, procedente de los altavoces si hay un teléfono móvil junto a ellos. Pero sólo porque escuches sonidos extraños no significa que tu teléfono celular esté intervenido. Esto también sucede en condiciones normales cuando el teléfono recibe llamada entrante, envía, recibe mensajes, entonces el sonido es natural, pero si los sonidos aparecen después de la conexión, entonces esta es una señal para verificaciones adicionales.

A veces, puedes saber si tu teléfono está siendo monitoreado analizando una situación de vida específica y determinando quién puede escucharte.

En cuanto a esto último, las escuchas telefónicas método programático posible sólo en casos muy raros... ¿Qué pasa con los demás?

Si eres menor de edad, entonces tu padres tiene derecho a rastrear con quién se comunica, habla y todas las demás acciones que realiza. Incluso si vas a la corte, estará del lado de los padres, así que si no quieres problemas, entonces no hagas lo que tienes prohibido hacer. Esto ayudará a evitar conflictos familiares.

Empleadores tienen ciertos derechos que les permiten controlar a sus subordinados desde su equipo y teléfonos corporativos, pero están obligados a notificarlo. Debes firmar ciertos acuerdos. Si sus superiores le escuchan ilegalmente, tiene derecho a una compensación monetaria, así como a ser procesado por injerencia en su vida privada.

Un gran número de personas, habiendo roto relaciones, lo intentan por cualquier medio. obtener información comprometedora sobre su pareja. Ya sea un divorcio o la división de un negocio, cada dato, incluso el más insignificante, puede cambiar las cosas en una dirección u otra. Por tanto, no es difícil adivinar que son precisamente estas personas las que recurren con mayor frecuencia a métodos ilegales de escuchas telefónicas. Si se encuentra en una situación así, debe tener cuidado.

Por supuesto, sólo necesitas instalar software con licencia, pero a veces hay que recurrir a aplicaciones no probadas. En este caso, hay que tener especial cuidado. A menudo junto con programa necesario instalado y aplicación maliciosa, que puede ser una escucha clandestina. Al instalar nuevas aplicaciones, la mayoría de nosotros no leemos los términos de servicio incluidos por el editor. Aprobamos de forma independiente configuraciones no deseadas que nos permiten recopilar, almacenar y utilizar la información recibida. No instale aplicaciones en su teléfono inteligente sin revisar los términos de servicio.

Desde que existe la humanidad, los atacantes han estado despiertos el mismo tiempo. Los representantes de la ley intentan con todas sus fuerzas prevenir el fraude, pero estos últimos siempre se vuelven más inteligentes e inventan nuevas formas de engañar a la población honesta. Recientemente se supo sobre otro invento de los atacantes.

La policía advierte a todos los propietarios de teléfonos inteligentes sobre nuevos esquema fraudulento. Es sumamente sencillo: te llama numero desconocido, a menudo el código de estafa coincide con el código de su área. Él te pregunta: "¿Puedes oírme?" En la mayoría de los casos, el suscriptor responde: "Sí". En este momento, el atacante registra dicho "sí" y lo utiliza en transacciones de verificación de voz con tarjeta de crédito.

imágenes getty

Susan Grant, directora de protección al consumidor de la Federación de Consumidores de Estados Unidos, reportado lo siguiente: “Usted dice “sí”, dando así el visto bueno a tal o cual operación. Mucha gente considera esto de mala educación, pero la mayoría mejor estrategia en esta situación, significa colgar”.

Además de la frase “¿Puedes oírme?”, los estafadores pueden utilizar otras preguntas comunes que implican una respuesta “sí”: “¿Pagas tus cuentas?” o "¿Es usted propietario de una vivienda?"

  1. No contestes números desconocidos.
  2. no des información personal por teléfono.
  3. No confirmes tu número por teléfono.
  4. No responda preguntas por teléfono.

Si recibe una llamada de un número sospechoso, cuelgue y comuníquese con la policía de inmediato. Si ya ha recibido llamadas similares, le recomendamos que vuelva a verificar sus cuentas bancarias.

La forma más obvia son las escuchas telefónicas oficiales por parte del Estado.

En muchos países del mundo, las compañías telefónicas deben proporcionar acceso a líneas de escuchas telefónicas. canales telefónicos para las autoridades competentes. Por ejemplo, en Rusia, en la práctica, esto se lleva a cabo técnicamente a través del sistema SORM. medios tecnicos para asegurar las funciones de las actividades de búsqueda operativa.

Cada operador debe instalar un módulo SORM integrado en su PBX.

Si su operador de telecomunicaciones no ha instalado Equipo ATS para intervenir los teléfonos de todos los usuarios, se le revocará la licencia en Rusia. Programas similares Las escuchas telefónicas totales operan en Kazajstán, Ucrania, Estados Unidos, Gran Bretaña (Programa de Modernización de Intercepción, Tempora) y otros países.

La corrupción de los funcionarios gubernamentales y de los servicios de inteligencia es bien conocida por todos. Si ellos tienen acceso al sistema en "modo dios", entonces por el precio correcto tú también puedes tenerlo. Como en todos sistemas estatales, en el SORM ruso hay un gran lío y el típico descuido ruso. La mayoría de los especialistas técnicos en realidad tienen calificaciones muy bajas, lo que permite una conexión no autorizada al sistema sin el aviso de los propios servicios de inteligencia.

Los operadores de telecomunicaciones no controlan cuándo ni qué suscriptores son escuchados a través de líneas SORM. El operador no comprueba de ninguna manera si hay escuchas telefónicas usuario específico sanción judicial.

“Se toma un determinado caso penal sobre la investigación de un grupo delictivo organizado, en el que figuran 10 números. Es necesario escuchar a una persona que no tiene nada que ver con esta investigación. Simplemente obtienes este número y dices que lo tienes. información operativa que este es el número de uno de los cabecillas del grupo criminal”, dicen gente conocedora del sitio web "Agentura.ru".

Así, a través de SORM puedes escuchar a cualquier persona por motivos “legales”. Esta es una conexión muy segura.

2. Escuchas telefónicas a través de un operador

Operadores comunicaciones celulares Por lo general, consultan sin problemas la lista de llamadas y el historial de movimientos de un teléfono móvil, que queda registrado en varias estaciones base según su ubicación física. Para obtener registros de llamadas, al igual que los servicios de inteligencia, el operador necesita conectarse al sistema SORM.

No tiene mucho sentido que las agencias policiales rusas instalen troyanos, a menos que necesiten la capacidad de activar el micrófono del teléfono inteligente y grabar, incluso si el usuario no está hablando por teléfono móvil. En otros casos, SORM hace un excelente trabajo con las escuchas telefónicas. Por lo tanto, los servicios de inteligencia rusos no son muy activos en la introducción de troyanos. Pero para uso no oficial es una herramienta de piratería favorita.

Las esposas espían a sus maridos, los empresarios estudian las actividades de sus competidores. En Rusia, el software troyano se utiliza ampliamente para las escuchas telefónicas por parte de clientes privados.

Un troyano está instalado en un teléfono inteligente de varias maneras: vía falso actualización de software, a través de correo electrónico Con aplicación falsa, a través de una vulnerabilidad en Android o popular software como iTunes.

Literalmente todos los días se encuentran nuevas vulnerabilidades en los programas y luego se cierran muy lentamente. Por ejemplo, el troyano FinFisher se instaló a través de una vulnerabilidad en iTunes, que Apple no cerró entre 2008 y 2011. A través de este agujero era posible instalar cualquier software en nombre de Apple en el ordenador de la víctima.

Es posible que dicho troyano ya esté instalado en su teléfono inteligente. ¿Alguna vez has pensado que la batería de tu teléfono inteligente está últimamente¿Se descarga un poco más rápido de lo que debería?

6. Actualización de la aplicación

En lugar de instalar un troyano espía especial, un atacante puede hacer algo aún más inteligente: elegir una aplicación que usted mismo instale voluntariamente en su teléfono inteligente y luego otorgarle total autoridad para acceder. llamadas telefonicas, grabar conversaciones y transferir datos a un servidor remoto.

Por ejemplo podría ser juego popular, que se distribuye a través de directorios "izquierdos" aplicaciones moviles. A primera vista, juego normal, pero con la función de escuchas telefónicas y grabación de conversaciones. Muy conveniente. El usuario permite manualmente que el programa acceda a Internet, donde envía archivos con conversaciones grabadas.

Alternativamente, se puede agregar la funcionalidad de una aplicación maliciosa como actualización.

7. Estación base falsa

Una estación base falsa tiene una señal más fuerte que una estación base real. Gracias a esto, intercepta el tráfico de suscriptores y le permite manipular datos en el teléfono. Se sabe que las estaciones base falsas son ampliamente utilizadas por las fuerzas del orden en el extranjero.

En Estados Unidos es popular un modelo de BS falso llamado StingRay.



Y no solo agencias de aplicación de la ley utilizar tales dispositivos. Por ejemplo, los comerciantes en China suelen utilizar tonterías falsas para correo masivo spam a teléfonos móviles que se encuentran en un radio de cientos de metros a la redonda. En general, en China se produce la producción de “panales falsos”, por lo que tiendas locales No es un problema encontrar un dispositivo similar montado literalmente sobre tus rodillas.

8. Hackear una femtocélula

Recientemente, algunas empresas han estado utilizando femtocélulas: estaciones celulares en miniatura de baja potencia que interceptan el tráfico de teléfonos móviles, ubicado en el área de cobertura. Esta femtocélula le permite grabar las llamadas de todos los empleados de la empresa antes de redirigir las llamadas a estación base operadores celulares.

En consecuencia, para realizar escuchas telefónicas a un suscriptor, es necesario instalar su propia femtocélula o piratear la femtocélula original del operador.

9. Complejo móvil para escuchas telefónicas remotas

EN en este caso La antena de radio se instala cerca del suscriptor (funciona a una distancia de hasta 500 metros). Una antena direccional conectada a la computadora intercepta todas las señales telefónicas y, cuando se completa el trabajo, simplemente se retira.

A diferencia de una femtocélula o un troyano falso, aquí el atacante no tiene que preocuparse por ingresar al sitio e instalar una femtocélula y luego eliminarla (o eliminar el troyano sin dejar rastros de piratería).

Las capacidades de las PC modernas son suficientes para grabar una señal GSM en grandes cantidades frecuencias y luego descifrar el cifrado usando tablas de arco iris (aquí hay una descripción de la técnica de especialista de renombre en este ámbito por Karsten Nohl).

Si lleva consigo voluntariamente un error universal, automáticamente recopilará un extenso expediente sobre usted mismo. La única pregunta es quién necesitará este expediente. Pero si lo necesita, podrá conseguirlo sin mucha dificultad.




Arriba