Οι ειδικοί προειδοποιούν ότι οι εφαρμογές που προστατεύουν από υποκλοπές IMSI είναι άχρηστες. Οι ειδικοί προειδοποιούν ότι οι εφαρμογές που προστατεύουν από υποκλοπές IMSI είναι άχρηστες

Αυτή η εφαρμογή θα σας βοηθήσει στον εντοπισμό "IMSI Catchers" (ονομάζονται επίσης "Fake Cell Towers" ή "Stingrays").

Για αρκετά χρόνια το FBI και η τοπική αστυνομία ακούνε τις κλήσεις μας και διαβάζουν τα γραπτά μας μηνύματα, χρησιμοποιώντας τα λεγόμενα "IMSI-catchers". Ένα παράδειγμα τέτοιου "Fake Cell Tower" είναι το "Stingray", το οποίο παράγεται στις ΗΠΑ.

Τα "Stingrays" είναι φορητές συσκευές που προσομοιώνουν πύργους κινητών τηλεφώνων, αναγκάζοντας τα κοντινά τηλέφωνα να συνδεθούν σε αυτούς. Μπορούν να αναγνωρίσουν το τηλέφωνό σας και πιθανώς να ακούσουν τις κλήσεις σας. Χωρίς να χρειάζεται να βάλετε μια εφαρμογή Spy στο τηλέφωνό σας!

Αυτές οι συσκευές "Cell Spy" μπορούν να καταγράφουν πληροφορίες από όλα τα κινητά τηλέφωνα εντός της εμβέλειας, συμπεριλαμβανομένης της ταυτότητας IMSI, της τοποθεσίας, των μηνυμάτων SMS, των αρχείων καταγραφής κλήσεων και του περιεχομένου κλήσεων.
(Το IMSI σημαίνει "International Mobile Subscriber Identity", που θα Αναγνωρίσει το τηλέφωνό σας).

Είναι γνωστό ότι τουλάχιστον 53 Πρακτορεία σε 21 πολιτείες διαθέτουν "Stingrays".

Υπηρεσίες επιβολής του νόμου, ξένες δυνάμεις - και πιθανώς εγκληματίες - χρησιμοποιούν τέτοιους "προσομοιωτές ιστοτόπων κυψέλης" για σκοπούς επιτήρησης - εν αγνοία μας.

Οι συσκευές "Cell Spy" μπορούν να μεταφερθούν με το χέρι ή να τοποθετηθούν σε οχήματα, αεροπλάνα, ελικόπτερα και μη επανδρωμένα εναέρια οχήματα.

Κατά τη διάρκεια μιας Διαδικασίας Αυτομάθησης, η Εφαρμογή θα «μάθει» όλα τα Δίκτυα (πύργους κινητής τηλεφωνίας, σταθμοί βάσης) που χρησιμοποιούνται από το τηλέφωνό σας.

Μετά τη διαδικασία αυτομάθησης - εάν αυτή η εφαρμογή εντοπίσει έναν από αυτούς τους "Κατασκόπους", θα προειδοποιηθείτε από έναν προαιρετικό ήχο ή/και μια προαιρετική κόκκινη οθόνη. Ο απλούστερος τρόπος για να αποφύγετε την ακρόαση Ενεργοποιημένη, είναι στη συνέχεια να απενεργοποιήσετε το τηλέφωνό σας για λίγο ή τουλάχιστον να μείνετε σιωπηλοί.

Όταν η εφαρμογή εντοπίσει ένα δίκτυο που δεν περιλαμβάνεται στην εσωτερική της βάση δεδομένων, θα συμβουλευτεί μια εξωτερική βάση δεδομένων δικτύων. Εάν το Δίκτυο δεν βρίσκεται εκεί, θεωρείται ότι είναι ΑΓΝΩΣΤΟ.

Πολύ εύκολο στη χρήση
- Διαδικασία Αυτομάθησης
- Περιοδικοί Έλεγχοι για Δίκτυα
- Επιλέξιμη περίοδος ελέγχου δικτύου
- Καταγραφή όλων των συμβάντων
- Εσωτερική (αυτομαθής) βάση δεδομένων
- Ενσωμάτωση με εξωτερική βάση δεδομένων (OpenCellId)
- Προαιρετική ανίχνευση, καταγραφή και προειδοποίηση «άγνωστων» δικτύων
- Ακόμα και επιθέσεις που διαρκούν μόνο λίγα δευτερόλεπτα μπορούν να ανιχνευθούν
- Μέτρηση Διάρκειας Επιθέσεων
- Λίστα όλων των αναγνωρισμένων δικτύων
- Εξαγωγή αρχείου CSV
- Ανάλυση Τρεχόντων και Ιστορικών Δεδομένων Δικτύου
- Αξιολόγηση επιπέδου προειδοποίησης
- Υποστήριξη για GSM, UMTS/WCDMA, CDMA και LTE
- Σχεδιασμός εξοικονόμησης μπαταρίας
- Χρησιμοποιώντας μια «παθητική» τεχνική τοποθεσίας GPS, για εξοικονόμηση ενέργειας
- Η πρόσβαση στο Διαδίκτυο ΣΥΝΙΣΤΑΤΑΙ, αλλά ΔΕΝ απαιτείται απαραίτητα
- Η πρόσβαση στο Διαδίκτυο ΘΑ Βελτιώσει την Ποιότητα Ανίχνευσης Άγνωστων Δικτύων
- Πάντα σε λειτουργία στο παρασκήνιο, ακόμα και όταν το τηλέφωνο "κοιμάται"
- Αυτόματη επανεκκίνηση κατά την ώρα εκκίνησης
- Τηλέφωνο με ρίζα ΔΕΝ απαιτείται
- Δεν απαιτείται ειδικό τηλέφωνο/υλισμικό
- Λειτουργεί επίσης σε tablet με κάρτα SIM
- Πολλές απαντήσεις σε συχνές ερωτήσεις
- Πληροφορίες για "Fake Cell Towers", "Stingray" κ.λπ

Αφού ανοίξετε την εφαρμογή για πρώτη φορά, θα πρέπει να ξεκινήσετε τη διαδικασία αυτομάθησης (η οποία μπορεί να διαρκέσει μερικές ημέρες) και να έχετε το τηλέφωνο μαζί σας ανά πάσα στιγμή - όπου κι αν βρίσκεστε - προκειμένου η εφαρμογή να ΜΑΘΕΕΙ ΟΛΑ τα Τοπικά Δίκτυα.

Εάν μετακομίσετε σε άλλο μέρος, θα πρέπει να επανεκκινήσετε τη διαδικασία αυτομάθησης.

Χρησιμοποιώντας αυτήν την εφαρμογή, συμμετέχετε στο μεγάλο συλλογικό έργο της κοινότητας "OpenCellID" - το οποίο συλλέγει τις Τοποθεσίες των Πύργων κινητής/κινητής τηλεφωνίας, που τώρα είναι μια βάση δεδομένων που περιέχει σχεδόν 7 εκατομμύρια μοναδικά αναγνωριστικά πύργου κινητής/κινητής τηλεφωνίας. Η χρήση αυτής της βάσης δεδομένων θα αυξήσει την πιθανότητα ανίχνευσης ΠΡΑΓΜΑΤΙΚΩΝ ΑΓΝΩΣΤΩΝ Πύργων Κυψέλης - και επομένως για την εύρεση "IMSI-Catchers" - και μπορείτε να γίνετε ενεργό μέρος εάν είναι!

Εάν ΠΟΤΕ δεν πρέπει να εντοπίσετε έναν "Ψεύτικο Πύργο Κυψελών" - θα πρέπει να θεωρείτε τον εαυτό σας ΤΥΧΕΡΗ - και ΝΑ ΜΗΝ ΚΑΤΑΦΟΡΕΤΕ εμάς!

Πολλά προβλήματα φαίνεται να προκαλούνται από απλές Παρεξηγήσεις. Επομένως, εάν έχετε κάποιο πρόβλημα - το οποίο δεν μπορεί να απαντηθεί από την ενότητα Συχνές ερωτήσεις της εφαρμογής - στείλτε μας ένα email - προτού σκεφτείτε να κάνετε μια κακή βαθμολογία. Ίσως μπορούμε να σας βοηθήσουμε. [email προστατευμένο]

Στην οποία εξετάσαμε τις αρχές λειτουργίας τέτοιων συσκευών, την αποτελεσματικότητά τους και εξετάσαμε επίσης μεθόδους προστασίας. Επιτρέψτε μου να σας υπενθυμίσω ότι αυτές οι συσκευές χρησιμοποιούνται ευρέως τόσο από υπηρεσίες πληροφοριών όσο και από «κακούς». Χρησιμοποιούν ένα χαρακτηριστικό σχεδιασμού των κινητών τηλεφώνων - για να δώσουν προτίμηση στον πύργο κινητής τηλεφωνίας του οποίου το σήμα είναι το ισχυρότερο (για να μεγιστοποιήσουν την ποιότητα του σήματος και να ελαχιστοποιήσουν τη δική τους κατανάλωση ενέργειας). Επιπλέον, στα δίκτυα GSM (2G), μόνο το κινητό τηλέφωνο πρέπει να υποβληθεί σε διαδικασία ελέγχου ταυτότητας (αυτό δεν απαιτείται από τον πύργο κινητής τηλεφωνίας) και επομένως είναι εύκολο να το παραπλανήσετε, μεταξύ άλλων για να απενεργοποιήσετε την κρυπτογράφηση δεδομένων σε αυτό.

Έχουμε ήδη γράψει ότι παρά τον σημαντικό αριθμό «προστατευτικών» εφαρμογών Android στην αγορά, οι οποίες θα πρέπει να προειδοποιούν τον χρήστη για τη σύνδεση σε ένα IMSI catcher, οι περισσότερες από αυτές δεν μπορούν να χαρακτηριστούν υψηλής ποιότητας. Επιπλέον, τέτοιες εφαρμογές συχνά οδηγούν σε πολλά ψευδώς θετικά (συνήθως λόγω ανεπαρκών τεχνικών προσόντων των προγραμματιστών τους).

Τώρα στο συνέδριο USENIX πρόκειται να παρουσιάσουν μια έκθεση αφιερωμένη σε αυτό το πρόβλημα και επιβεβαιώνοντας πλήρως τα συμπεράσματά μας. Οι αιτήσεις για προστασία από αναχαιτιστές IMSI μελετήθηκαν από μια κοινή ομάδα ειδικών από το Πανεπιστήμιο της Οξφόρδης και το Πανεπιστήμιο του Βερολίνου πολυτεχνείο. Οι ερευνητές δοκίμασαν την απόδοση πέντε δημοφιλών προγραμμάτων: SnoopSnitch, Cell Spy Catcher, GSM Spy Finder, Darshak και IMSICD, τα οποία έχουν μεταξύ 100.000 και 500.000 λήψεις στο Google Play.

Για τη διεξαγωγή δοκιμών, οι ειδικοί δημιούργησαν το δικό τους πλαίσιο White-Stingray, ικανό να πραγματοποιεί επιθέσεις σε δίκτυα 2G και 3G. Στην πραγματικότητα, η ανάπτυξη των ερευνητών είναι μια πολύ «φυσιοκρατική» απομίμηση εμπορικών αναχαιτιστών IMSI.

Ο έλεγχος των εφαρμογών έχει δείξει ότι σπάνια παρατηρούν ύποπτη δραστηριότητα και είναι σε θέση να ανιχνεύουν μόνο τις πιο κοινές και απλές τεχνικές επίθεσης. Για παράδειγμα, οι εφαρμογές καταγράφουν μια αναγκαστική υποβάθμιση σύνδεσης ή τη λήψη ενός «κρυφού» μηνύματος κειμένου που χρησιμοποιείται για τον προσδιορισμό της θέσης της συσκευής. Αλλά οι ειδικοί γράφουν ότι οι επιτιθέμενοι χρειάζεται μόνο να μεταβούν σε άλλη τεχνική επίθεσης και οι εφαρμογές θα είναι πρακτικά ανίσχυρες. Επιπλέον, οι εφαρμογές παρεμποδίζονται από τους περιορισμούς του ίδιου του Android API, με τους οποίους λίγα μπορούν να γίνουν.

«Επί του παρόντος, οι εφαρμογές ICD στην αγορά είναι εύκολο να ξεγελαστούν χρησιμοποιώντας απλές τεχνικές παράκαμψης, καθώς είναι εξαιρετικά περιορισμένες και δεν έχουν πρόσβαση στο υποκείμενο υλικό των κινητών τηλεφώνων. Ως εκ τούτου, πρέπει να καταλάβετε ότι οι εφαρμογές ICD δεν είναι μια ασημένια σφαίρα λόγω αυτών των θεμελιωδών περιορισμών», γράφουν οι ειδικοί.

Με βάση το πρωτόκολλο SIP. Σήμερα θα σας δείξω μόνο μερικά χρήσιμα προγράμματα που θα σας επιτρέψουν να αποφύγετε να ακούτε το τηλέφωνό σας.

EAGLE Security

Είναι μια από τις πιο ισχυρές εφαρμογές για την προστασία του κινητού σας τηλεφώνου από υποκλοπές. Αυτό το πρόγραμμα αποτρέπει τυχόν συνδέσεις σε ψευδείς σταθμούς βάσης. Για να προσδιοριστεί η αξιοπιστία ενός σταθμού, χρησιμοποιείται έλεγχος υπογραφών και αναγνωριστικών σταθμών. Επιπλέον, το πρόγραμμα παρακολουθεί και θυμάται ανεξάρτητα τη θέση όλων των σταθμών βάσης και αν εντοπίσει ότι μια βάση κινείται στην πόλη ή το σήμα της εξαφανίζεται από καιρό σε καιρό από τη θέση της - μια τέτοια βάση επισημαίνεται ως ψευδής και ύποπτη και η εφαρμογή θα ειδοποιήσει τον κάτοχο για αυτό το τηλέφωνο. Ένα άλλο χρήσιμο χαρακτηριστικό του προγράμματος είναι η δυνατότητα να δείχνει ποιες από τις εφαρμογές και τα προγράμματα που είναι εγκατεστημένα στο τηλέφωνό σας έχουν πρόσβαση στη βιντεοκάμερα και το μικρόφωνο του τηλεφώνου σας. Υπάρχει επίσης μια λειτουργία απενεργοποίησης (απαγόρευσης) πρόσβασης σε οποιοδήποτε λογισμικό που δεν χρειάζεστε στην κάμερα.

Darshak

Αυτό το πρόγραμμα διαφέρει από το προηγούμενο και η κύρια λειτουργία του είναι να παρακολουθεί οποιαδήποτε ύποπτη δραστηριότητα στο δίκτυο, συμπεριλαμβανομένης της χρήσης SMS, τα οποία μπορούν να σταλούν χωρίς την άδεια του κατόχου του τηλεφώνου. Η εφαρμογή αξιολογεί σε πραγματικό χρόνο πόσο ασφαλές είναι το δίκτυό σας και ποιος αλγόριθμος κρυπτογράφησης χρησιμοποιείται αυτή τη στιγμή και πολλά άλλα.




Αυτή η εφαρμογή βοηθά επίσης στην προστασία του smartphone σας από τυχόν συνδέσεις σε ψευδο-βάσεις. Το μόνο μειονέκτημα αυτού του προγράμματος είναι ότι δεν θα το βρείτε στο Google Play και αν εξακολουθείτε να θέλετε να το εγκαταστήσετε, θα πρέπει να συνεχίσετε τη διαδικασία.

CatcherCatcher

Το πρόγραμμα CatcherCatcher, όπως και τα ανάλογά του παραπάνω, ασχολείται με τον εντοπισμό ψευδών σταθμών βάσης που χρησιμοποιούν οι επιτιθέμενοι (ή ειδικές υπηρεσίες;) ως ενδιάμεσες «ενδιάμεσες γέφυρες» μεταξύ του συνδρομητή και του πραγματικού σταθμού βάσης.

Και τέλος, συνιστούμε τη χρήση ειδικών εφαρμογών για τη διασφάλιση της ασφάλειας των προσωπικών συνομιλιών και δεδομένων, συμπεριλαμβανομένης της κρυπτογράφησης των συνομιλιών σας. Παρόμοια ανάλογα είναι τα ανώνυμα προγράμματα περιήγησης ιστού Orbot ή Orweb, για παράδειγμα. Υπάρχουν επίσης ειδικά προγράμματα που κρυπτογραφούν τις τηλεφωνικές συνομιλίες, τις φωτογραφίες σας και πολλά ήδη χρησιμοποιούν ασφαλείς άμεσους αγγελιοφόρους.

Πώς μπορείτε να ακούσετε συνομιλίες σε κινητά τηλέφωνα, είναι δυνατόν να προστατευτείτε από αυτού του είδους τις επιθέσεις και πώς μπορεί ένας συνδρομητής να διαπιστώσει ότι το τηλέφωνό του παρακολουθείται;

Η τεχνολογία GSM αρχικά αναπτύχθηκε και εφαρμόστηκε λαμβάνοντας υπόψη τις απαιτήσεις κρατικούς φορείςανά επίπεδο ασφάλειας. Για να διατηρηθεί αυτή η ασφάλεια, οι περισσότερες χώρες στον κόσμο απαγορεύουν τη χρήση και την πώληση ισχυρών κρυπτογραφητών, κρυπτογράφησης, εξοπλισμού κρυπτογράφησης, καθώς και υψηλής ασφάλειας τεχνολογιών δημόσιων επικοινωνιών. Οι ίδιοι οι τηλεπικοινωνιακοί φορείς προστατεύουν τα ραδιοφωνικά τους κανάλια με κρυπτογράφηση, χρησιμοποιώντας αρκετά περίπλοκους αλγόριθμους για αυτό. Η επιλογή του κρυπτογραφικού αλγορίθμου πραγματοποιείται στο στάδιο της δημιουργίας σύνδεσης μεταξύ του συνδρομητή και του σταθμού βάσης. Όσον αφορά την πιθανότητα διαρροής πληροφοριών συνδρομητών από τον εξοπλισμό των χειριστών, η MTS ισχυρίζεται ότι μειώνεται στο μηδέν λόγω της πολυπλοκότητας και της δυνατότητας ελέγχου της πρόσβασης σε εγκαταστάσεις και εξοπλισμό.

Πώς μπορείτε να πατήσετε τηλέφωνα;

Υπάρχουν δύο μέθοδοι ακρόασης συνδρομητών - ενεργητική και παθητική. Η παθητική ακρόαση ενός συνδρομητή απαιτεί τη χρήση ακριβού εξοπλισμού και ειδικά εκπαιδευμένου προσωπικού. Τώρα στην «γκρίζα» αγορά μπορείτε να αγοράσετε συγκροτήματα με τα οποία μπορείτε να ακούσετε συνδρομητές σε ακτίνα 500 μέτρων το κόστος τους ξεκινά από αρκετές εκατοντάδες χιλιάδες ευρώ. Μοιάζουν με την εικόνα στα δεξιά. Στο Διαδίκτυο μπορείτε εύκολα να βρείτε μια περιγραφή τέτοιων συστημάτων και την αρχή της λειτουργίας τους.

Οι κατασκευαστές τέτοιου εξοπλισμού ισχυρίζονται ότι το σύστημα σάς επιτρέπει να παρακολουθείτε συνομιλίες GSM σε πραγματικό χρόνο, με βάση την πρόσβαση στον ιστότοπο ή τη βάση δεδομένων του φορέα εκμετάλλευσης κινητής τηλεφωνίας. Εάν δεν υπάρχει τέτοια πρόσβαση, τότε οι συνομιλίες μπορούν να ακουστούν με καθυστέρηση, ανάλογα με το επίπεδο κρυπτογράφησης που χρησιμοποιεί ο χειριστής. Το σύστημα μπορεί επίσης να είναι μέρος ενός κινητού συγκροτήματος για παρακολούθηση και ακρόαση κινούμενων αντικειμένων.

Η δεύτερη μέθοδος υποκλοπής είναι η ενεργή παρέμβαση στον αέρα με πρωτόκολλα ελέγχου και ελέγχου ταυτότητας που χρησιμοποιούν ειδικά κινητά συστήματα. Ένας τέτοιος εξοπλισμός, παρά τη φαινομενική του απλότητα (στην ουσία, είναι ένα ζευγάρι τροποποιημένων τηλεφώνων και ενός υπολογιστή), μπορεί να κοστίσει από αρκετές δεκάδες έως εκατοντάδες χιλιάδες δολάρια. Η εργασία με τέτοια συγκροτήματα απαιτεί υψηλά καταρτισμένο προσωπικό σέρβις στον τομέα των επικοινωνιών.

Η αρχή λειτουργίας μιας τέτοιας επίθεσης είναι η εξής: το κινητό συγκρότημα, λόγω της πιο κοντινής του θέσης στον συνδρομητή (μέχρι 500 m), «αναχαιτίζει» σήματα για τη δημιουργία σύνδεσης και τη μετάδοση δεδομένων, αντικαθιστώντας τον πλησιέστερο σταθμό βάσης. Στην πραγματικότητα, το συγκρότημα γίνεται «ενδιάμεσος» μεταξύ του συνδρομητή και του σταθμού βάσης με όλα τα επακόλουθα προβλήματα ασφάλειας.

Έχοντας «πιάσει» τον συνδρομητή με αυτόν τον τρόπο, αυτό το συγκρότημα κινητής τηλεφωνίας μπορεί να εκτελέσει οποιαδήποτε λειτουργία για τη διαχείριση της σύνδεσης του συνδρομητή, συμπεριλαμβανομένης της σύνδεσής του σε οποιονδήποτε αριθμό χρειάζονται οι εισβολείς, την εγκατάσταση ενός «αδύναμου» αλγόριθμου κρυπτογράφησης ή ακόμη και την ακύρωση της κρυπτογράφησης για μια δεδομένη συνεδρία επικοινωνίας. και πολλά άλλα.

Παράδειγμα τέτοιας υποκλοπής είναι τα γεγονότα της αρχής του τρέχοντος έτους στο κέντρο του Κιέβου. Κατά τη διάρκεια μαζικών διαδηλώσεων κατά του καθεστώτος Γιανουκόβιτς, το πλήθος κατέσχεσε ένα αυτοκίνητο με αξιωματικούς της SBU, από το οποίο «υποκλάπτονταν» τις συχνότητες των ασυρμάτων και των τηλεφώνων των διαδηλωτών. Το πώς φαίνεται ένας τέτοιος εξοπλισμός φαίνεται καθαρά στην εικόνα.

Υπάρχει μια τρίτη δυνατότητα για ακρόαση συνομιλιών και υποκλοπή κίνησης συνδρομητών κινητής τηλεφωνίας. Για να το κάνετε αυτό, πρέπει να εγκαταστήσετε λογισμικό ιών στο smartphone του θύματος. Κατά την εγκατάσταση κακόβουλου λογισμικού λογισμικόοι εισβολείς μπορούν «ανεξάρτητα» να επιλέξουν ή να ακυρώσουν τον αλγόριθμο κρυπτογράφησης, τη μη εξουσιοδοτημένη μεταφορά (ή την καταστροφή) εμπιστευτικών πληροφοριών συνδρομητών και πολλά άλλα.

Πώς να προσδιορίσετε εάν το τηλέφωνό σας ακούγεται

Είναι αδύνατο να προσδιοριστεί άμεσα εάν το τηλέφωνο παρακολουθείται αυτήν τη στιγμή, αλλά είναι δυνατό να ληφθεί έμμεση επιβεβαίωση κάποιας πιθανότητας αυτού. Πολλά μοντέλα παλαιών τηλεφώνων με κουμπιά εμφάνιζαν ακόμη και ένα ειδικό εικονίδιο (κλειστό ή ανοιχτό κλείδωμα), το οποίο έδειχνε εάν η κρυπτογράφηση συνομιλίας χρησιμοποιήθηκε επί του παρόντος ή όχι.

Τα σύγχρονα τηλέφωνα δεν παρέχουν αυτή τη λειτουργία. Ωστόσο, υπάρχουν ειδικές εφαρμογές για smartphone που μπορούν να ενημερώσουν τον χρήστη σχετικά με τη διαμόρφωση των ρυθμίσεων της τρέχουσας συνεδρίας επικοινωνίας, συμπεριλαμβανομένου του εάν η ομιλία του μεταδίδεται ανοιχτά ή χρησιμοποιώντας έναν αλγόριθμο κρυπτογράφησης. Εδώ είναι μερικά από αυτά:

EAGLE Security

Ένα ισχυρό πρόγραμμα για την προστασία των τηλεφώνων από την υποκλοπή. Σας επιτρέπει να αποτρέψετε τη σύνδεση με έναν ψευδή σταθμό βάσης ελέγχοντας τις υπογραφές και τα αναγνωριστικά των σταθμών βάσης. Επιπλέον, παρακολουθεί τη θέση των σταθμών και εάν ένας σταθμός βάσης μετακινείται στην πόλη ή εξαφανίζεται περιοδικά από τη θέση του, επισημαίνεται ως ύποπτος και το πρόγραμμα ειδοποιεί τον χρήστη σχετικά. Χρησιμοποιώντας το πρόγραμμα μπορείτε επίσης να αποκτήσετε πλήρης λίσταεφαρμογές που έχουν πρόσβαση στο μικρόφωνο και τη βιντεοκάμερα του τηλεφώνου και επίσης εμποδίζουν την πρόσβαση ανεπιθύμητου λογισμικού στην κάμερα.

Το πρόγραμμα βοηθά στην παρακολούθηση κάθε ύποπτης δραστηριότητας στο δίκτυο κινητής τηλεφωνίας, συμπεριλαμβανομένων των SMS που αποστέλλονται εν αγνοία του χρήστη. Το πρόγραμμα αξιολογεί επίσης την ασφάλεια του δικτύου σε πραγματικό χρόνο, δείχνει ποιοι αλγόριθμοι χρησιμοποιούνται για την κρυπτογράφηση συνομιλιών και πολλά άλλα.

Android IMSI-Catcher Detector

Ένα άλλο πακέτο λογισμικού που σας επιτρέπει να προστατεύσετε το smartphone σας από τη σύνδεση σε ψευδείς σταθμούς βάσης. Είναι αλήθεια ότι έχει ένα μικρό μειονέκτημα - η εφαρμογή δεν βρίσκεται στο Google Play και θα πρέπει να ασχοληθείτε λίγο με την εγκατάστασή της.

CatcherCatcher

Το CatcherCatcher, ακριβώς όπως το Android IMSI-Catcher Detector, σας επιτρέπει να διακρίνετε έναν πραγματικό σταθμό βάσης από έναν ψευδή.

Επιπλέον, το MTS συνιστά τη χρήση εφαρμογών ασφαλείας, συμπεριλαμβανομένης της κρυπτογράφησης συνομιλιών. Για παράδειγμα, τα ανώνυμα προγράμματα περιήγησης ιστού περιλαμβάνουν Orbot ή Orweb. Υπάρχουν επίσης εφαρμογές κρυπτογράφησης τηλεφωνικές συνομιλίες, φωτογραφίες και πολλούς προστατευμένους αγγελιοφόρους.

Σχετικά άρθρα

2024 liveps.ru. Εργασίες για το σπίτι και έτοιμα προβλήματα στη χημεία και τη βιολογία.