web-dev-qa-db-fra.com

Les logiciels espions de smartphone peuvent-ils fonctionner même s'il n'y a pas de connexion de données?

J'utilise un Android Téléphone. Est-il possible pour Spyware de transmettre des données même lorsque je n'ai pas de plan/connexion Internet? Peut-il utiliser une autre manière, disons, réseau cellulaire, etc. ?

Edit1 : SMS===================== Les appels sont facturables, donc si un logiciel d'espionnage utilise ces moyens d'envoyer des enregistrements d'appels ou des enregistrements environnants ou de toutes les données, je devrais pouvoir être capable. Pour découvrir. Votre réponse aurait-elle changé dans ce scénario?

Edit2 : Je soupçonne que mon colocataire a installé des logiciels espions dans mon Android téléphone. Il n'est pas un pirate informatique. Alors, il doit compter sur Spywares disponible là-bas, libres ou payé. Il y a-t-il de tels spywares disponibles sur le marché, ce qui peut fonctionner sans connexion Internet?

6
user2917687

Il y a d'autres deux options qui me viennent à l'esprit:

  • des messages texte
  • mise en cache d'informations

Les messages texte ont été affichés par Georgia Weidman Retour en 2011. Les Botnet CommS ont couru à travers SMS. Vous pouvez donc imaginer que cela peut être assez facile de diffuser des informations par SMS.

L'autre option serait de stocker les informations que vous avez utilisées et de la télécharger la prochaine connexion Internet. Cela pourrait être lorsque vous vous connectez à Internet via WiFi ou partage de connexion Internet lors de la mise à jour de votre smartphone.

13
Lucas Kauffman

Oui, c'est possible. Un logiciel malveillant peut simplement utiliser SMS fonctionnalités de votre téléphone pour transmettre des données formatées de et à Votre téléphone. Heck, il pourrait même utiliser DTMF .

Mise à jour: Après vos modifications, votre question est devenue acceptable à vraiment mal. Dans tous les cas, le scénario le plus plausible ici est via Bluetooth.

Cependant, je pense que vous êtes juste très paranoïaque et/ou si vous avez des problèmes avec votre colocataire. La résolution de ces problèmes ne peut être faite avec piratage/contre-piratage.

21
Adi

Si votre colocataire a eu accès à votre téléphone une fois pour installer Spyware, qu'est-ce qui doit l'empêcher de trouver une autre occasion de lire les résultats en cache de la surveillance?

Qui a besoin d'une connexion de données?

8
DavidR

Un morceau de logiciel malveillant de téléphone mobile pourrait être conçu pour utiliser toute technologie de communication que le mobile peut accéder. Si un téléphone n'a pas accès à Internet, cela pourrait envoyer des textes par exemple. Il existe des considérations avec chaque méthode de connexion:

  • Accès Internet: Ceci est assez bon marché ou gratuit pour les logiciels malveillants à utiliser, tant que les logiciels malveillants ne sont pas trop gourmands, il est peu probable qu'il serait jamais remarqué. Les tailles de fichiers pourraient être grandes si nécessaire. Les logiciels malveillants pourraient se connecter à un seul ou à un ensemble de serveurs de commande et de contrôle, en faisant de la collecte de données et de gestion des logiciels malveillants Facile. Même si vous n'avez pas de plan de données mobile, votre téléphone aura presque certainement une connectivité WiFi qui pourrait être utilisée pour envoyer des données
  • Bluetooth: Ceci est gratuit pour une utilisation, mais ses limitations de gamme le rendent improbable qu'un écrivain de logiciels malveillants essaierait de l'utiliser pour transmettre des informations - il faudrait entrer une gamme de quelque chose qu'il pourrait transmettre. Il pourrait être utilisé pour amplifier les logiciels malveillants cependant
  • SMS/MMS: Un logiciel malveillant pourrait être écrit pour utiliser le texte et la messagerie d'image pour transmettre des données. Selon les données que les logiciels malveillants sont conçus pour capturer cela peuvent ou non être pratiques en raison des limitations de la taille du message. Des choses comme des noms d'utilisateur et des mots de passe, des informations de carte de crédit et des détails de compte bancaire sont petits et précieux, de sorte SMS Transmission serait complètement pratique. Dans de nombreux plans, des textes coûtent, donc si les logiciels malveillants ont envoyé de nombreux textos. Pourrait être découvert. Toute personne qui cherche serait en mesure de déterminer le numéro du dispositif de réception pour de tels textes, entraînant une trace possible, le SMS est donc intrinsèquement plus risqué pour le rédacteur malveillant. Cependant, les risques peuvent en valoir la peine.

Donc, si vous n'avez pas de connexion Internet sur votre téléphone, êtes-vous en sécurité? Non, un attaquant serait toujours en mesure d'envoyer des informations sur votre téléphone en utilisant d'autres moyens. N'ayant aucune connexion Internet vous ferait beaucoup moins de risque d'être infecté par la première place.

6
GdD

Si la conception du smartphone utilise une architecture de mémoire partagée entre le processeur d'application et la bande de base 1 processeur 2 , alors le micrologiciel de baseband peut donner n'importe quoi à l'intérieur de la RAM, telles que les clés de cryptage et les autres données sensibles, retour à un attaquant ou à un serveur C & C. Un protocole OTA 3 sur une classe spécialement conçue 0 SMS messages peut être utilisé pour assurer que ces transactions restent cachées de l'utilisateur. /système opérateur.

3
pwnd

Scénario simple: Il y a des logiciels espions sur votre téléphone qui collectionne simplement les données, vous attendez-vous à vous promener jusqu'à ce qu'il se rapproche d'un réseau WiFi ouvert ou prédéfini où il videra sa charge utile. Il peut même vérifier si vous regardez l'écran pour vous assurer de ne jamais voir l'icône "Je ne suis pas connecté à un réseau WiFi" lorsque vous traversez les rues ou si vous êtes assis dans une leçon à votre école (où le téléphone a beaucoup de temps et de loisirs à ra rat sur vous).

Le même scénario est également possible avec NFC et Bluetooth. Dans ce cas, ils ont un dispositif que les logiciels espions se connectent et ils doivent simplement se rapprocher de vous (par exemple dans votre sommeil ou pendant que vous prendre le train).

2
Aaron Digulla

Compte tenu des quartiers de vie proches des sujets en question, il serait de raisonner pour raisonner que Bluetooth ou NFC soit la méthode préférée de transfert de données. Et si nous traitons avec un Android os, je peux vous dire de l'expérience de la personne que c'est une affaire de non-retournement NFC ou fonctionnalité Bluetooth sur, même si vous les avez désactivé dans vos paramètres. Les deux sont des deux miennes. Désactivé, mais la moitié du temps que je vérifie les processus d'exécution via les outils de développement de mon HTC One M8, ces processus (avec un certain nombre d'autres "services" préinstallés "et" applications "et non amovibles") fonctionnent en permanence. Les choses tels que "EasyAccessSservice" et "SmartCardService (Remote)", Gestionnaire de batteries (télécommande), Visual Vicemail à la fois seul et avec une deuxième entrée qui a "(distant)" à côté de celui-ci, SIM Toolkit et NFC Service avec la petite icône Bluetooth à côté de celui-ci malgré NFC et Bluetooth étant "OFF". C'est plus qu'un peu aggravant. Mais le meilleur o F Tout est com.client.appa qui est le seul processus sans icône et de ce que j'ai lu sur Android Forums de développement, c'est un exécutable associé à celebrite- qui est un professionnel (GOVT ) Solution de piratage de téléphone et d'extraction de données de catégorie. Finfisher est un autre. Des vidéos promotionnelles pour les deux peuvent être trouvées sur YouTube. Ou voir la capacité de Celebrite (le long de plusieurs solutions de grade gouvernemental concurrentes) sur une variété de téléphones populaires, allez ici: http://www.cfreds.nist.gov/mobile . Et oui, ce site est réel et légitime malheureusement. Trucs effrayants.

1
user63965