¿Puede funcionar el software espía en los teléfonos inteligentes incluso si no hay conexión de datos?

6

Estoy usando un teléfono con Android. ¿Es posible que el software espía transmita datos incluso cuando no tengo ningún plan / conexión de Internet? ¿Se puede usar de alguna otra manera, digamos, red celular, etc.?

EDIT1: Los SMS y las llamadas en mi móvil son de pago, por lo que si algún software de espionaje usa estas formas de enviar grabaciones de llamadas o grabaciones circundantes o cualquier otro dato, debería poder averiguarlo. ¿Cambiaría tu respuesta en este escenario?

EDIT2: Sospecho que mi compañero de cuarto ha instalado spyware en mi teléfono con Android. Él no es un hacker. Por lo tanto, tiene que confiar en los spywares disponibles, gratuitos o de pago. Entonces, ¿hay tales spywares disponibles en el mercado que puedan funcionar sin conexión a internet?

    
pregunta user2917687 18.11.2013 - 12:45
fuente

7 respuestas

12

Hay otras dos opciones que vienen a la mente:

  • mensajes de texto
  • almacenamiento en caché de información

Los mensajes de texto se mostraron en Georgia Weidman vuelta en 2011. Las comunicaciones de la red de bots pasaron por SMS. Así que puedes imaginar que puede ser bastante fácil difundir información por SMS.

La otra opción sería almacenar la información que usó y cargarla la próxima vez que tenga una conexión a Internet. Esto puede ocurrir cuando te conectas a Internet a través de una conexión Wi-Fi o conexión a Internet cuando actualizas tu teléfono inteligente.

    
respondido por el Lucas Kauffman 18.11.2013 - 13:19
fuente
20

Sí, es posible. Un malware puede utilizar simplemente la funcionalidad de SMS en su teléfono para transmitir datos formateados desde y hacia su teléfono. Heck, incluso podría usar DTMF .

Actualización: Después de tus ediciones, tu pregunta pasó de ser aceptable a realmente mala. En cualquier caso, el escenario más plausible aquí es a través de Bluetooth.

Sin embargo, creo que eres muy paranoico y / o tienes algunos problemas con tu compañero de cuarto. Resolver estos problemas no se puede hacer con hacking / contra-hacking.

    
respondido por el Adi 18.11.2013 - 13:19
fuente
8

Si su compañero de cuarto tuvo acceso a su teléfono una vez para instalar el software espía, ¿qué le impide encontrar otra oportunidad para leer los resultados almacenados en la caché?

¿Quién necesita una conexión de datos?

    
respondido por el DavidR 18.11.2013 - 18:26
fuente
6

Una pieza de software malicioso para teléfonos móviles podría diseñarse para utilizar cualquier tecnología de comunicaciones a la que pueda acceder el dispositivo móvil. Si un teléfono no tiene acceso a internet, podría enviar mensajes de texto, por ejemplo. Hay consideraciones con cada método de conexión:

  • Acceso a Internet: esto es bastante barato o gratuito para que lo use el malware, siempre que el malware no sea demasiado codicioso, es poco probable que alguna vez lo noten. Los tamaños de archivo pueden ser grandes si es necesario. El malware podría conectarse a un solo servidor de comando y control, o hacerlos, lo que facilita la recopilación de datos y la administración del malware. Incluso si no tiene un plan de datos móviles, es casi seguro que su teléfono tenga conectividad WiFi que podría usarse para enviar datos.
  • Bluetooth: es gratuito para su uso, sin embargo, sus limitaciones de alcance hacen que sea poco probable que un creador de malware intente utilizarlo para transmitir información; tendría que estar dentro del alcance de algo que podría transmitir. Aunque podría utilizarse para propagar el malware
  • SMS / MMS: el malware podría escribirse para usar mensajes de texto e imágenes para transmitir datos. Dependiendo de qué datos el malware está diseñado para capturar esto puede o no ser práctico debido a las limitaciones en el tamaño del mensaje. Cosas como nombres de usuario y contraseñas, información de tarjetas de crédito y detalles de cuentas bancarias son pequeñas y valiosas, por lo que la transmisión de SMS sería completamente práctica. En muchos planes, los textos cuestan, así que si el malware enviaba muchos textos, podría ser descubierto. Cualquiera que busque podría determinar el número de dispositivo de recepción para dichos textos, lo que lleva a un posible rastreo, por lo que los mensajes de texto son inherentemente más riesgosos para el escritor de malware. Sin embargo, los riesgos pueden valer la pena.

Entonces, si no tiene una conexión a Internet en su teléfono, ¿está a salvo? No, un atacante aún podría enviar información en su teléfono por otros medios. Sin embargo, al no tener conexión a Internet, sería mucho menos probable que te infectes.

    
respondido por el GdD 18.11.2013 - 13:20
fuente
3

Si el diseño del teléfono inteligente utiliza una arquitectura de memoria compartida entre el procesador de la aplicación y la banda base 1 processor 2 , entonces el firmware de banda base puede entregar cualquier cosa dentro de la RAM, como las claves de cifrado y otros datos confidenciales , de vuelta a un atacante o un servidor C & C. Se puede usar un protocolo OTA 3 sobre mensajes SMS de Clase 0 especialmente diseñados para garantizar que estas transacciones permanezcan ocultas de la usuario / sistema operativo.

    
respondido por el pwnd 18.11.2013 - 13:30
fuente
2

Escenario simple: hay un software espía en su teléfono que simplemente recopila los datos y luego espera a que se acerque hasta que se acerque a una red WiFi abierta o predefinida donde descargará su carga útil. Incluso puede verificar si mira la pantalla para asegurarse de que nunca ve el ícono "No estoy conectado a una red WiFi" mientras camina por las calles o asiste a una lección en su escuela (donde el teléfono tiene mucho de tiempo y tiempo libre para ratificarte.

El mismo escenario también es posible con NFC y Bluetooth. En ese caso, tienen un dispositivo al que se conecta el software espía y solo tienen que acercarse a ti (por ejemplo, mientras duermes o mientras viajas en el tren).

    
respondido por el Aaron Digulla 18.11.2013 - 16:14
fuente
1

Teniendo en cuenta la vida útil de los sujetos en cuestión, sería lógico pensar que Bluetooth o NFC serían el método preferido de transferencia de datos. Y si estamos tratando con un sistema operativo Android, puedo decirle que, por experiencia personal, no es nada conveniente activar las funciones NFC o Bluetooth, incluso si las tiene desactivadas en su configuración. Ambos míos están desactivados, pero la mitad del tiempo compruebo los procesos en ejecución a través de las herramientas de desarrollo de mi HTC One M8, esos procesos (junto con una serie de otros "servicios" preinstalados y "aplicaciones" no extraíbles) están constantemente corriendo de todos modos Cosas como "EasyAccesSservice" y "SmartcardService (remote)", Battery Manager (remote), Visual Voicemail por sí mismo y con una segunda entrada que tiene "(remote)" al lado, SIM Toolkit y NFC Service con poco El ícono de Bluetooth a su lado a pesar de que NFC y Bluetooth están "apagados". Es más que un poco agravante. Pero el mejor de todos es com.client.appA, que es el único proceso sin un ícono y de lo que he leído en los foros de desarrollo de Android, es un ejecutable asociado con Celebrite, que es un hacking telefónico de grado profesional (gobierno) y Solución de extracción de datos. FinFisher es otro. Los videos promocionales para ambos se pueden encontrar en YouTube. O para ver la capacidad de Celebrite (junto con varias soluciones de grado gubernamental de la competencia) en una variedad de teléfonos populares, vaya aquí: enlace . Y sí, ese sitio es de verdad y legítimo desafortunadamente. Cosas de miedo.

    
respondido por el user63965 22.12.2014 - 00:07
fuente

Lea otras preguntas en las etiquetas