ผู้เชี่ยวชาญเตือนว่าแอปพลิเคชันที่ป้องกันตัวดักจับ IMSI นั้นไร้ประโยชน์ ผู้เชี่ยวชาญเตือนว่าแอปพลิเคชันที่ป้องกันตัวดักจับ IMSI นั้นไร้ประโยชน์

แอพนี้จะช่วยคุณในการตรวจจับ "IMSI Catchers" (เรียกอีกอย่างว่า "Fake Cell Towers" หรือ "Stingrays")

เป็นเวลาหลายปีแล้วที่ FBI และตำรวจท้องที่รับฟังการโทรและอ่านข้อความของเรา โดยใช้สิ่งที่เรียกว่า "IMSI-catchers" ตัวอย่างหนึ่งของ "Fake Cell Tower" ดังกล่าวคือ "Stingray" ซึ่งผลิตในประเทศสหรัฐอเมริกา

"ปลากระเบน" คืออุปกรณ์เคลื่อนที่ที่จำลองเสาสัญญาณโทรศัพท์มือถือ โดยบังคับให้โทรศัพท์ที่อยู่ใกล้เคียงเชื่อมต่อกับเสาเหล่านั้น พวกเขาสามารถระบุโทรศัพท์ของคุณและอาจฟังการโทรของคุณ โดยไม่ต้องใส่แอป Spy ลงในโทรศัพท์ของคุณ!

อุปกรณ์ "Cell Spy" เหล่านี้สามารถบันทึกข้อมูลจากโทรศัพท์มือถือทุกเครื่องภายในระยะ รวมถึงข้อมูลประจำตัว IMSI ตำแหน่ง ข้อความ SMS บันทึกการโทร และเนื้อหาการโทร
(IMSI ย่อมาจาก "International Mobile Subscriber Identity" ซึ่งจะระบุโทรศัพท์ของคุณ)

เป็นที่ทราบกันว่ามีหน่วยงานอย่างน้อย 53 แห่งใน 21 รัฐที่เป็นเจ้าของ "ปลากระเบน"

หน่วยงานบังคับใช้กฎหมาย อำนาจต่างประเทศ และอาชญากร กำลังใช้ "เครื่องจำลองไซต์เซลล์" เพื่อวัตถุประสงค์ในการเฝ้าระวัง โดยที่เราไม่ทราบ

อุปกรณ์ "Cell Spy" สามารถถือด้วยมือหรือติดตั้งในยานพาหนะ เครื่องบิน เฮลิคอปเตอร์ และยานพาหนะทางอากาศไร้คนขับ

ในระหว่างกระบวนการเรียนรู้ด้วยตนเอง แอปจะ "เรียนรู้" เครือข่ายทั้งหมด (เสาสัญญาณ สถานีฐาน) ที่โทรศัพท์ของคุณใช้

หลังจากกระบวนการเรียนรู้ด้วยตนเอง - หากแอปนี้เกิดขึ้นเพื่อตรวจจับ "สายลับมือถือ" อย่างใดอย่างหนึ่ง คุณจะได้รับคำเตือนด้วยเสียงเสริมและ/หรือหน้าจอสีแดงเสริม วิธีที่ง่ายที่สุดในการหลีกเลี่ยงการถูก Listened In On คือปิดโทรศัพท์ชั่วคราวหรืออย่างน้อยก็ปิดเสียงไว้

เมื่อแอปตรวจพบเครือข่ายที่ไม่รวมอยู่ในฐานข้อมูลภายใน แอปจะปรึกษาฐานข้อมูลภายนอกของเครือข่าย หากไม่พบเครือข่ายที่นั่น จะถือว่า UNKNOWN

ใช้งานง่ายมาก
- กระบวนการเรียนรู้ด้วยตนเอง
- การตรวจสอบเครือข่ายเป็นระยะ
- ระยะเวลาการตรวจสอบเครือข่ายที่เลือกได้
- การบันทึกเหตุการณ์ทั้งหมด
- ฐานข้อมูลภายใน (เรียนรู้ด้วยตนเอง)
- บูรณาการกับฐานข้อมูลภายนอก (OpenCellId)
- การตรวจจับ การบันทึก และคำเตือนเพิ่มเติมของเครือข่าย "ไม่ทราบ"
- แม้แต่การโจมตีที่กินเวลาเพียงไม่กี่วินาทีก็สามารถตรวจจับได้
- การวัดระยะเวลาการโจมตี
- รายชื่อเครือข่ายที่ระบุทั้งหมด
- ส่งออกไฟล์ CSV
- การวิเคราะห์ข้อมูลเครือข่ายปัจจุบันและประวัติ
- การประเมินระดับคำเตือน
- รองรับระบบ GSM, UMTS/WCDMA, CDMA และ LTE
- การออกแบบประหยัดแบตเตอรี่
- การใช้เทคนิคตำแหน่ง GPS แบบ "พาสซีฟ" เพื่อประหยัดพลังงาน
- แนะนำให้ใช้อินเทอร์เน็ต แต่ไม่จำเป็นเสมอไป
- การเข้าถึงอินเทอร์เน็ตจะปรับปรุงคุณภาพการตรวจจับของเครือข่ายที่ไม่รู้จัก
- ทำงานในพื้นหลังเสมอแม้ว่าโทรศัพท์จะ "หลับ"
- รีสตาร์ทอัตโนมัติในเวลาบูต
- ไม่จำเป็นต้องใช้โทรศัพท์ที่รูท
- ไม่จำเป็นต้องใช้โทรศัพท์/ฮาร์ดแวร์พิเศษ
- ใช้งานได้กับแท็บเล็ตที่มีซิมการ์ดด้วย
- คำตอบมากมายสำหรับคำถามที่พบบ่อย
- ข้อมูลเกี่ยวกับ "หอคอยเซลล์ปลอม", "ปลากระเบน" ฯลฯ

หลังจากที่คุณเปิดแอปเป็นครั้งแรก คุณควรเริ่มกระบวนการเรียนรู้ด้วยตนเอง (ซึ่งอาจใช้เวลาสองสามวัน) และมีโทรศัพท์ติดตัวคุณตลอดเวลา - ไม่ว่าคุณจะอยู่ที่ไหน - เพื่อให้แอปเรียนรู้เกี่ยวกับ เครือข่ายท้องถิ่นทั้งหมด

หากคุณย้ายไปที่อื่น คุณควรเริ่มกระบวนการเรียนรู้ด้วยตนเองอีกครั้ง

เมื่อใช้แอพนี้ คุณจะมีส่วนร่วมในโครงการชุมชนความร่วมมือขนาดใหญ่ "OpenCellID" ซึ่งรวบรวมตำแหน่งของเสาสัญญาณมือถือ/โทรศัพท์มือถือ ซึ่งขณะนี้เป็นฐานข้อมูลที่มีรหัสประจำตัวหอโทรศัพท์มือถือ/โทรศัพท์มือถือที่ไม่ซ้ำกันเกือบ 7 ล้านรหัส การใช้ฐานข้อมูลนี้จะเพิ่มความน่าจะเป็นในการตรวจจับเสาเซลล์ที่ไม่รู้จักจริง - และด้วยเหตุนี้จึงเพื่อค้นหา "IMSI-Catchers" - และคุณสามารถเป็นส่วนที่เคลื่อนไหวได้หากเป็นเช่นนั้น!

หากคุณไม่ควรตรวจพบ "หอคอยเซลล์ปลอม" คุณควรถือว่าตัวเองโชคดี และอย่าตำหนิเรา!

ปัญหามากมายดูเหมือนจะเกิดจากความเข้าใจผิดง่ายๆ ดังนั้นหากคุณมีปัญหา - ซึ่งไม่สามารถตอบได้ในส่วนคำถามที่พบบ่อยของแอป - โปรดส่งอีเมลถึงเรา - ก่อนที่คุณจะพิจารณาให้คะแนนที่ไม่ดี บางทีเราอาจช่วยคุณได้ [ป้องกันอีเมล]

โดยเราได้ตรวจสอบหลักการทำงานของอุปกรณ์ดังกล่าว ประสิทธิภาพ และพิจารณาวิธีการป้องกันด้วย ฉันขอเตือนคุณว่าอุปกรณ์เหล่านี้มีการใช้กันอย่างแพร่หลายทั้งในด้านข่าวกรองและ "คนร้าย" พวกเขาใช้คุณสมบัติการออกแบบของโทรศัพท์มือถือ - เพื่อให้ความสำคัญกับหอเซลล์ที่มีสัญญาณแรงที่สุด (เพื่อเพิ่มคุณภาพสัญญาณสูงสุดและลดการใช้พลังงานของตัวเอง) นอกจากนี้ในเครือข่าย GSM (2G) เฉพาะโทรศัพท์มือถือเท่านั้นที่ต้องผ่านขั้นตอนการรับรองความถูกต้อง (ซึ่งไม่จำเป็นจากหอเซลล์) ดังนั้นจึงเป็นเรื่องง่ายที่จะเข้าใจผิดรวมทั้งเพื่อปิดการใช้งานการเข้ารหัสข้อมูลด้วย

เราได้เขียนไปแล้วว่าแม้จะมีแอปพลิเคชัน Android ที่ "ป้องกัน" จำนวนมากในตลาดซึ่งควรเตือนผู้ใช้เกี่ยวกับการเชื่อมต่อกับตัวจับ IMSI แต่ส่วนใหญ่ไม่สามารถเรียกได้ว่ามีคุณภาพสูง นอกจากนี้ แอปพลิเคชันดังกล่าวมักจะนำไปสู่การบวกลวงจำนวนมาก (โดยปกติจะเกิดจากคุณสมบัติทางเทคนิคที่ไม่เพียงพอของนักพัฒนา)

ขณะนี้ในการประชุม USENIX พวกเขาจะนำเสนอรายงานที่เกี่ยวข้องกับปัญหานี้โดยเฉพาะและยืนยันข้อสรุปของเราอย่างเต็มที่ แอปพลิเคชันสำหรับการป้องกันเครื่องสกัดกั้น IMSI ได้รับการศึกษาโดยกลุ่มผู้เชี่ยวชาญร่วมจากมหาวิทยาลัยออกซ์ฟอร์ดและมหาวิทยาลัยเบอร์ลิน มหาวิทยาลัยเทคนิค- นักวิจัยได้ทดสอบประสิทธิภาพของโปรแกรมยอดนิยม 5 โปรแกรม ได้แก่ SnoopSnitch, Cell Spy Catcher, GSM Spy Finder, Darshak และ IMSICD ซึ่งมียอดดาวน์โหลดระหว่าง 100,000 ถึง 500,000 ครั้งบน Google Play

เพื่อทำการทดสอบ ผู้เชี่ยวชาญได้สร้างเฟรมเวิร์ก White-Stingray ของตนเองขึ้นมา ซึ่งสามารถโจมตีเครือข่าย 2G และ 3G ได้ ที่จริงแล้ว การพัฒนาของนักวิจัยเป็นการเลียนแบบเครื่องสกัดกั้น IMSI เชิงพาณิชย์ที่ "เป็นธรรมชาติ" มาก

การทดสอบแอปพลิเคชันแสดงให้เห็นว่าแทบไม่สังเกตเห็นกิจกรรมที่น่าสงสัย และสามารถตรวจจับได้เฉพาะเทคนิคการโจมตีทั่วไปและธรรมดาที่สุดเท่านั้น ตัวอย่างเช่น แอปพลิเคชันจะบันทึกการบังคับลดระดับการเชื่อมต่อ หรือการรับข้อความ "ซ่อน" ที่ใช้ในการระบุตำแหน่งของอุปกรณ์ แต่ผู้เชี่ยวชาญเขียนว่าผู้โจมตีจำเป็นต้องเปลี่ยนไปใช้เทคนิคการโจมตีแบบอื่นเท่านั้น และแอปพลิเคชันต่างๆ ก็แทบจะไม่มีประสิทธิภาพเลย นอกจากนี้ แอปพลิเคชันยังถูกขัดขวางด้วยข้อจำกัดของ Android API ซึ่งสามารถทำได้เพียงเล็กน้อยเท่านั้น

“ปัจจุบันแอปพลิเคชัน ICD ในตลาดหลอกได้ง่ายโดยใช้เทคนิคบายพาสง่ายๆ เนื่องจากมีข้อจำกัดสูงและไม่สามารถเข้าถึงฮาร์ดแวร์พื้นฐานของโทรศัพท์มือถือได้ ดังนั้นคุณต้องเข้าใจว่าแอปพลิเคชัน ICD ไม่ใช่สิ่งสำคัญเนื่องจากข้อจำกัดพื้นฐานเหล่านี้” ผู้เชี่ยวชาญเขียน

ขึ้นอยู่กับโปรโตคอล SIP วันนี้ฉันจะแสดงให้คุณเห็นโปรแกรมที่มีประโยชน์บางประการที่จะช่วยให้คุณหลีกเลี่ยงการฟังโทรศัพท์ของคุณ

ความปลอดภัยของอีเกิล

มันเป็นหนึ่งในแอปพลิเคชั่นที่ทรงพลังที่สุดในการปกป้องโทรศัพท์มือถือของคุณจากการดักฟังโทรศัพท์ โปรแกรมนี้ป้องกันการเชื่อมต่อกับสถานีฐานปลอม เพื่อตรวจสอบความน่าเชื่อถือของสถานี จะใช้การตรวจสอบลายเซ็นและตัวระบุสถานี นอกจากนี้ โปรแกรมจะตรวจสอบและจดจำตำแหน่งของสถานีฐานทั้งหมดอย่างอิสระ และหากตรวจพบว่ามีฐานเคลื่อนที่ไปรอบเมือง หรือสัญญาณหายไปจากที่ตั้งเป็นครั้งคราว - ฐานดังกล่าวจะถูกทำเครื่องหมายว่าเป็นเท็จและน่าสงสัย และแอปพลิเคชันจะแจ้งให้เจ้าของทราบเกี่ยวกับโทรศัพท์เครื่องนี้ คุณสมบัติที่มีประโยชน์อีกประการหนึ่งของโปรแกรมคือความสามารถในการแสดงว่าแอปพลิเคชันและโปรแกรมใดที่ติดตั้งในโทรศัพท์ของคุณสามารถเข้าถึงกล้องวิดีโอและไมโครโฟนในโทรศัพท์ของคุณได้ นอกจากนี้ยังมีฟังก์ชันปิด (ห้าม) การเข้าถึงซอฟต์แวร์ใดๆ ที่คุณไม่จำเป็นต้องใช้กับกล้องอีกด้วย

ดาร์ชัก

โปรแกรมนี้แตกต่างจากโปรแกรมก่อนหน้าและหน้าที่หลักคือตรวจสอบกิจกรรมที่น่าสงสัยบนเครือข่าย รวมถึงการใช้ SMS ซึ่งสามารถส่งได้โดยไม่ได้รับอนุญาตจากเจ้าของโทรศัพท์ แอปพลิเคชันจะประเมินแบบเรียลไทม์ว่าเครือข่ายของคุณปลอดภัยเพียงใด และอัลกอริธึมการเข้ารหัสใดที่ใช้ในขณะนี้และอีกมากมาย




แอปพลิเคชั่นนี้ยังช่วยปกป้องสมาร์ทโฟนของคุณจากการเชื่อมต่อใด ๆ ไปยังฐานหลอก ข้อเสียอย่างเดียวของโปรแกรมนี้คือ คุณจะไม่พบมันบน Google Play และหากคุณยังต้องการติดตั้ง คุณจะต้องแก้ไขขั้นตอนนี้

CatcherCatcher

เช่นเดียวกับโปรแกรมที่คล้ายกันข้างต้น โปรแกรม CatcherCatcher มีส่วนร่วมในการระบุสถานีฐานปลอมที่ผู้โจมตี (หรือบริการพิเศษ?) ใช้เป็น "สะพานตัวกลาง" ระดับกลางระหว่างผู้ใช้บริการกับสถานีฐานจริง

และสุดท้าย เราขอแนะนำให้ใช้แอปพลิเคชันพิเศษเพื่อให้มั่นใจในความปลอดภัยของการสนทนาและข้อมูลส่วนตัว รวมถึงการเข้ารหัสการสนทนาของคุณ แอนะล็อกที่คล้ายกันคือเว็บเบราว์เซอร์ที่ไม่ระบุชื่อ Orbot หรือ Orweb เป็นต้น นอกจากนี้ยังมีโปรแกรมพิเศษที่เข้ารหัสการสนทนาทางโทรศัพท์ รูปภาพ และอีกหลายโปรแกรมที่ใช้โปรแกรมส่งข้อความที่ปลอดภัยอยู่แล้ว

คุณจะฟังการสนทนาบนโทรศัพท์มือถือได้อย่างไร เป็นไปได้ไหมที่จะป้องกันตัวเองจากการโจมตีประเภทนี้ และสมาชิกจะทราบได้อย่างไรว่าโทรศัพท์ของเขาถูกตรวจสอบอยู่

เทคโนโลยี GSM ได้รับการพัฒนาและนำไปใช้ตั้งแต่แรกโดยคำนึงถึงข้อกำหนด หน่วยงานภาครัฐตามระดับความปลอดภัย เพื่อรักษาความปลอดภัยนี้ ประเทศส่วนใหญ่ในโลกห้ามการใช้และการขายตัวเข้ารหัสที่มีประสิทธิภาพ เครื่องเข้ารหัสลับ อุปกรณ์เข้ารหัสลับ รวมถึงเทคโนโลยีการสื่อสารสาธารณะที่มีความปลอดภัยสูง ผู้ให้บริการโทรคมนาคมเองก็ปกป้องช่องวิทยุของตนด้วยการเข้ารหัสโดยใช้อัลกอริธึมที่ค่อนข้างซับซ้อนสำหรับสิ่งนี้ การเลือกอัลกอริธึมการเข้ารหัสจะดำเนินการในขั้นตอนของการสร้างการเชื่อมต่อระหว่างผู้สมัครสมาชิกและสถานีฐาน สำหรับโอกาสที่ข้อมูลสมาชิกจะรั่วไหลจากอุปกรณ์ของผู้ให้บริการ MTS อ้างว่าข้อมูลดังกล่าวลดลงเหลือศูนย์เนื่องจากความซับซ้อนและการควบคุมการเข้าถึงสิ่งอำนวยความสะดวกและอุปกรณ์

คุณจะแตะโทรศัพท์ได้อย่างไร?

มีสองวิธีในการฟังสมาชิก - ใช้งานและโต้ตอบ การฟังแบบพาสซีฟสำหรับสมาชิกจะต้องใช้อุปกรณ์ราคาแพงและบุคลากรที่ได้รับการฝึกอบรมมาเป็นพิเศษ ขณะนี้ในตลาด "สีเทา" คุณสามารถซื้อคอมเพล็กซ์ซึ่งคุณสามารถฟังสมาชิกได้ภายในรัศมี 500 เมตร ค่าใช้จ่ายเริ่มต้นที่หลายแสนยูโร พวกเขาดูเหมือนภาพทางด้านขวา บนอินเทอร์เน็ตคุณสามารถค้นหาคำอธิบายของระบบดังกล่าวและหลักการทำงานของระบบดังกล่าวได้อย่างง่ายดาย

ผู้ผลิตอุปกรณ์ดังกล่าวอ้างว่าระบบอนุญาตให้คุณตรวจสอบการสนทนา GSM แบบเรียลไทม์โดยอิงจากการเข้าถึงไซต์หรือฐานข้อมูลของผู้ให้บริการโทรศัพท์มือถือ หากไม่มีการเข้าถึงดังกล่าว การสนทนาจะสามารถฟังได้โดยมีความล่าช้า ขึ้นอยู่กับระดับการเข้ารหัสที่ผู้ดำเนินการใช้ ระบบยังสามารถเป็นส่วนหนึ่งของคอมเพล็กซ์เคลื่อนที่สำหรับการติดตามและฟังวัตถุที่กำลังเคลื่อนไหว

วิธีที่สองของการดักฟังคือการรบกวนทางอากาศด้วยโปรโตคอลควบคุมและการรับรองความถูกต้องโดยใช้ระบบมือถือพิเศษ อุปกรณ์ดังกล่าวแม้จะดูเรียบง่าย (โดยพื้นฐานแล้วมันคือโทรศัพท์ดัดแปลงและคอมพิวเตอร์คู่หนึ่ง) อาจมีราคาตั้งแต่หลายสิบถึงหลายแสนดอลลาร์ การทำงานกับคอมเพล็กซ์ดังกล่าวจำเป็นต้องมีบุคลากรบริการที่มีคุณสมบัติสูงในด้านการสื่อสาร

หลักการทำงานของการโจมตีมีดังนี้: คอมเพล็กซ์มือถือเนื่องจากตั้งอยู่ใกล้กับผู้ใช้บริการ (สูงถึง 500 ม.) สัญญาณ "สกัดกั้น" เพื่อสร้างการเชื่อมต่อและส่งข้อมูลแทนที่สถานีฐานที่ใกล้ที่สุด ในความเป็นจริง คอมเพล็กซ์กลายเป็น "ตัวกลาง" ระหว่างผู้ใช้บริการและสถานีฐานโดยมีปัญหาด้านความปลอดภัยที่ตามมาทั้งหมด

เมื่อ "จับ" ผู้สมัครสมาชิกด้วยวิธีนี้ คอมเพล็กซ์มือถือนี้สามารถทำหน้าที่ใดๆ เพื่อจัดการการเชื่อมต่อของผู้สมัครสมาชิก รวมถึงการเชื่อมต่อกับหมายเลขใดๆ ที่ผู้โจมตีต้องการ ติดตั้งอัลกอริธึมการเข้ารหัสที่ "อ่อนแอ" หรือแม้แต่ยกเลิกการเข้ารหัสสำหรับเซสชันการสื่อสารที่กำหนด และอีกมากมาย

ตัวอย่างของการรับฟังเช่นนี้คือเหตุการณ์ที่เกิดขึ้นเมื่อต้นปีนี้ในใจกลางกรุงเคียฟ ในระหว่างการประท้วงครั้งใหญ่เพื่อต่อต้านระบอบการปกครอง Yanukovych ฝูงชนได้ยึดรถยนต์คันหนึ่งพร้อมกับเจ้าหน้าที่ SBU ซึ่งพวกเขา "ดักฟัง" ความถี่ของวิทยุและโทรศัพท์ของผู้ประท้วง หน้าตาอุปกรณ์ดังกล่าวสามารถเห็นได้ชัดเจนในภาพ

มีความเป็นไปได้ประการที่สามในการฟังการสนทนาและขัดขวางการรับส่งข้อมูลของสมาชิกมือถือ ในการดำเนินการนี้ คุณจะต้องติดตั้งซอฟต์แวร์ไวรัสบนสมาร์ทโฟนของเหยื่อ เมื่อติดตั้งมัลแวร์ ซอฟต์แวร์ผู้โจมตีสามารถเลือกหรือยกเลิกอัลกอริธึมการเข้ารหัส การถ่ายโอน (หรือทำลาย) ข้อมูลสมาชิกที่เป็นความลับโดยไม่ได้รับอนุญาต และอื่นๆ อีกมากมาย

วิธีตรวจสอบว่าโทรศัพท์ของคุณกำลังถูกแตะหรือไม่

เป็นไปไม่ได้ที่จะระบุโดยตรงว่าโทรศัพท์กำลังถูกแตะอยู่หรือไม่ แต่เป็นไปได้ที่จะได้รับการยืนยันทางอ้อมถึงความน่าจะเป็นบางประการ โทรศัพท์ปุ่มกดรุ่นเก่าหลายรุ่นยังแสดงไอคอนพิเศษ (ล็อคแบบปิดหรือแบบเปิด) ซึ่งแสดงให้เห็นว่ามีการใช้การเข้ารหัสการสนทนาอยู่หรือไม่

โทรศัพท์สมัยใหม่ไม่มีฟังก์ชันนี้ อย่างไรก็ตาม มีแอปพลิเคชันพิเศษสำหรับสมาร์ทโฟนที่สามารถแจ้งให้ผู้ใช้ทราบเกี่ยวกับการกำหนดค่าการตั้งค่าของเซสชันการสื่อสารปัจจุบัน รวมถึงว่าคำพูดของเขาถูกส่งอย่างเปิดเผยหรือใช้อัลกอริธึมการเข้ารหัสหรือไม่ นี่คือบางส่วนของพวกเขา:

ความปลอดภัยของอีเกิล

โปรแกรมอันทรงพลังเพื่อปกป้องโทรศัพท์จากการดักฟัง ช่วยให้คุณสามารถป้องกันการเชื่อมต่อกับสถานีฐานปลอมโดยการตรวจสอบลายเซ็นและตัวระบุของสถานีฐาน นอกจากนี้ยังติดตามตำแหน่งของสถานี และหากสถานีฐานเคลื่อนที่ไปรอบเมืองหรือหายไปจากที่เป็นระยะๆ ก็จะถูกทำเครื่องหมายว่าน่าสงสัยและโปรแกรมจะแจ้งให้ผู้ใช้ทราบเกี่ยวกับเรื่องนี้ การใช้โปรแกรมคุณยังสามารถรับได้ รายการทั้งหมดแอปพลิเคชันที่สามารถเข้าถึงไมโครโฟนและกล้องวิดีโอของโทรศัพท์ และยังบล็อกซอฟต์แวร์ที่ไม่พึงประสงค์ไม่ให้เข้าถึงกล้องอีกด้วย

โปรแกรมนี้ช่วยตรวจสอบกิจกรรมที่น่าสงสัยบนเครือข่ายเซลลูล่าร์รวมถึง SMS ที่ส่งโดยที่ผู้ใช้ไม่รู้ โปรแกรมยังประเมินความปลอดภัยของเครือข่ายแบบเรียลไทม์ แสดงอัลกอริธึมที่ใช้ในการเข้ารหัสการสนทนา และอื่นๆ อีกมากมาย

เครื่องตรวจจับ Android IMSI-Catcher

แพ็คเกจซอฟต์แวร์อื่นที่ช่วยให้คุณปกป้องสมาร์ทโฟนของคุณจากการเชื่อมต่อกับสถานีฐานปลอม จริงอยู่ที่มันมีข้อเสียเปรียบเล็กน้อย - แอปพลิเคชันไม่ได้อยู่ใน Google Play และคุณจะต้องปรับแต่งเล็กน้อยในการติดตั้ง

CatcherCatcher

CatcherCatcher เช่นเดียวกับ Android IMSI-Catcher Detector ช่วยให้คุณสามารถแยกแยะสถานีฐานจริงออกจากสถานีปลอมได้

นอกจากนี้ MTS ยังแนะนำให้ใช้แอปพลิเคชันความปลอดภัย รวมถึงการเข้ารหัสการสนทนาด้วย ตัวอย่างเช่น เว็บเบราว์เซอร์ที่ไม่ระบุชื่อ ได้แก่ Orbot หรือ Orweb นอกจากนี้ยังมีแอปเข้ารหัสอีกด้วย การสนทนาทางโทรศัพท์รูปถ่ายและผู้ส่งสารที่ได้รับการคุ้มครองมากมาย

บทความที่เกี่ยวข้อง

2024 liveps.ru การบ้านและปัญหาสำเร็จรูปในวิชาเคมีและชีววิทยา