آیا دوربین گوشی و میکروفون شما را جاسوسی می کنند؟

دستگاه شما ممکن است در مورد شما عمیق تر از شما تصور کنید. وب سایت های رسانه های اجتماعی، برنامه های کاربردی، نرم افزارهای مخرب و سازمان های دولتی می توانند دسترسی و اطلاعات را از گوشی هوشمند یا لپ تاپ خود به دست آورند.

این همان کاری است که جیمز کامی، مدیر بازنشسته FBI اعلام کرد هنگامی که او در سپتامبر 2016 خواستار شد، اگر او وب کم لپ تاپ خود را با یک نوار محدود کرد.

"هک آره، آره. علاوه بر این، من برای بسیاری از چیزها فریاد می زنم، و من برای آن بسیار پشیمان هستم، اما من امیدوارم که مردم ماشین های خود را قفل کنند … در شب های خود را قفل می کنند. من یک سیستم زنگ دار دارم، اگر سیستم زنگ خطر دارید باید از آن استفاده کنید، از من استفاده می کنم. "

اگر او می کند، همه ما باید.

تا کنون فکر کرده اید که چه کسی می تواند به دوربین و میکروفون شما دسترسی داشته باشد؟ برنامه های کاربردی از جمله فیس بوک، WhatsApp، Instagram، Snapchat، توییتر، LinkedIn و Viber.

Felix Krause – مدافع Fastlane، یک منبع باز با پشتیبانی از توسعه دهندگان سیستم مانند iOS و آندروید برای توسعه و ارائه برنامه های کاربردی تلفن همراه – در سال 2017 توضیح داده شد اگر کاربر دسترسی کاربر به دوربین و میکروفون خود را اعطا کند، این برنامه می تواند موارد زیر را انجام دهد:

  1. دسترسی به هر یک از جلو و عقب دوربین ها
  2. هر زمان که برنامه را در مجاورت قرار می دهد، فیلمبرداری می شود [19659008
  3. تصاویر و فیلم ها را بدون اطلاع شما آپلود کنید
  4. آپلود عکس ها / فیلم ها بلافاصله
  5. کنترل زمان واقعی تشخیص چهره برای شناسایی ویژگی های صورت یا عبارات
  6. Live- دوربین را به اینترنت منتقل کنید
  7. مشخص کنید که آیا کاربر تنها بر روی تلفن خود است یا به طور جمعی با یک شخص دوم تماشا شده است
  8. فریم های تصادفی جریان ویدئو را به سرور وب خود اضافه کنید و یک نرم افزار تشخیص چهره مناسب می تواند عکس های فعلی شما را در اینترنت تعیین کند و یک مدل 3D بر اساس چهره شما ایجاد کند.

در سال 2016، آنتونی ون مایر، سازنده مستند، یک تلفن یافتن را بر روی گوشی نصب کرد و سپس اجازه دهید کسی آن را سرقت کند. ارسال شخص، آن را برداشت، صاحب اصلی در هر نقطه از هر لحظه از دزد جهان با دوربین و میکروفون تلفن تماشا کرد.

مستند هر حرکات این شخص را از مسواک زدن دندان های خود را به اجرا به کار می کند. برای گرفتن یک نیش با همکار خود، به زمان های خصوصی با گرامی. این قابلیت برنامه های کاربردی است که دسترسی به دوربین و میکروفون شما را دارند.

ادوارد اسنودن یک برنامه NSA را به نام Nerves Optic در معرض دید قرار داده است. این فرایند برنامه نظارت انبوه بود که زیر آن هر دقیقه پنج دقیقه از چت های ویدئویی کاربران یاهو عکس گرفت و سپس آنها را برای استفاده نهایی ذخیره کرد. تعیین شده است که بین 3 تا 11 درصد تصاویر گرفته شده "برهنگی نامطلوب" انجام می شود.
دفاتر امنیت دولتی مانند NSA می توانند با استفاده از درب های عقب ساخته شده دسترسی به دستگاه های شما داشته باشند. این بدان معنی است که این شرکت های امنیتی می توانند به تماس های تلفنی شما پی ببرند، پیام های شما را اسکن کنند، عکس های شما را می گیرند، ویدیوهای شما را پخش می کنند، ایمیل های شما را می بینند، فایل های خود را نگه می دارند … هر زمان که بخواهند.

برنامه کاربردی به نام Metasploit در مورد اخلاقی برنامه هکینگ کالی یک برنامه Adobe Reader 9 را اجرا می کند (که بیش از 60 درصد از کاربران تا به امروز استفاده می کنند) برای خرد کردن شنونده (rootkit) در سیستم کاربر استفاده می شود. شما PDF را با این برنامه تغییر می دهید، کاربر را به فایل مخرب انتقال می دهید، آن را شروع می کند، و از شما خوشتان می آید – شما کنترل کامل دستگاه خود را از راه دور دارید.

هنگامی که یک کاربر این فایل PDF را شروع می کند، هکر می تواند یک سری اقدامات را از نصب هر نوع نرم افزار / برنامه ای که می خواهند بر روی دستگاه کاربر بگیرد را برای گرفتن تمام سوابق از دستگاه اجرا کند.

اگر این ستون انجام شود هر چیزی، من امیدوارم که این شما را به ذهنیت دیجیتال توضیح می دهد. این اقدام هشدار در اینترنت و استفاده از مراقبت ها برای محافظت از خود در مورد غم و اندوه و احتمال خراب شدن در آینده است، فقط به این دلیل که شما یک ویروس ضد ویروس نصب نکرده اید و قطعه کوچکی از آن را پوشش داده اید.

اولین اقدام بزرگ برای جلوگیری از این مشکلات بررسی شده است که اجازه درخواست برنامه را می دهد. آیا یک برنامه مانند LinkedIn واقعا نیاز به دسترسی به دوربین دارد؟ آیا یک برنامه مانند توییتر واقعا نیاز به دسترسی میکروفون دارد؟ قبل از اینکه یک برنامه را دانلود کنید، بازخورد ها را پیدا کنید و برای هرگونه اطلاعات منفی در مورد آن برای محدود کردن خودتان از نزدیک شدن به آسیب کشف کنید.

همیشه مطمئن شوید که وب کم خود را با یک نوار مخفی کنید و هنگام استفاده از آنها میکروفون خود را خاموش کنید. شما هرگز نمی دانید که چه کسی مشاهده می کند یا در تنظیمات دستگاه شما اتفاق می افتد. این فقط ترس است تا خیلی دیر شود.

راشیل چپمن

یک بازیگر کامل و تکنسین جیک. همه افکار و عشق خود را در وبلاگهای نوشتاری بیرون می آورد.

اندروید – پیام WhatsApp را حذف کنید

این سایت از کوکی ها برای ارائه خدمات ما و نمایش آگهی های مرتبط و لیست های شغلی استفاده می کند.
با استفاده از سایت ما، شما تأیید میکنید که ما خط مشی کوکیها، خط مشی رازداری و شرایط خدمات ما را خوانده و درک کردهاید.
استفاده شما از محصولات و خدمات سرریز پشته، از جمله شبکه سرریز پشته، تحت این شرایط و ضوابط است.
                

حریم خصوصی – در کدام نقطه آیا یک دستگاه مطابقت / لینک به مالک آن؟

من آگاه هستم که دولت ها، سازمان ها و هکرها می توانند کل دستگاه خود را انجام دهند (به عنوان مثال، محل سکونت خود را، تماس های ضربه ای و غیره)، اما می توانم تنها فرض کنم که آنها می توانند این کار را انجام دهند، اطمینان حاصل کنید که دستگاهی که آنها در حال ردیابی هستند متعلق به شما هستند .

بگذارید بگوییم شما یک Android / iPhone جدید و یک PC / Mac خریداری کردید. در چه نقطه ای این دستگاه غیرقابل برگشت به شما به عنوان یک فرد مرتبط است؟ هنگامی که شما در یک سیم کارت قرار داده اید؟ اگر Instagram را دانلود کرده اید و وارد سیستم شوید ورود به برنامه / فروشگاه بازی؟ اضافه کردن مخاطبین خانواده / دوستان شما؟ در همین لحظه شما آن را خریداری می کنید (اگر با کارت پرداخت می کنید)

به خاطر ساده بودن، فرض کنیم که افرادی که سعی می کنند شما را به دستگاه شما پیوند دهند، دولت / هکر بزرگ با پول زیادی هستند

آندروید – شماره تلفن به نظر می رسد به طور موقت ربوده شده است

 1. آیا هر گونه حملات مثل این قبلا گزارش شده است؟ (نمی تواند پیدا کند)

ربودن سیم کارت امکان پذیر است، هنگام انتقال شماره فعلی به یک شبکه متفاوت موجود، یک کد PAC می تواند استفاده شود. با این حال، هنگام انتقال شماره فعلی به یک سیم کارت دیگر (همان شبکه)، این می تواند یک فرایند سریع باشد. نکات فنی Linus این نوع از ربودن را تجربه کرد.

اگر چه، این سیم کارت قدیمی را برای اهداف امنیتی غیرفعال می کند. بنابراین با توجه به آنچه که شما توضیح داده اید، این به نظر می رسد کمتر قابل قبول است.

 2. چه چیز دیگری می توانم انجام دهم تا سعی کنه چیکار کنم؟

Samsung Galaxy S8 با آندروید 8.0 و بالاتر عرضه شد. بدین ترتیب، پس از آن سد سازی صورت گرفت.

به احتمال زیاد، اما نسخه شما از آندروید می تواند شامل یک سوء استفاده، بررسی CVE برای نسخه آندروید خود را بررسی کنید. همه برنامه های نصب شده که دارای مجوز های SMS، و یا هر مجوز است که می تواند بلند، کنترل و برقراری تماس تلفنی و / یا خواندن اس ام اس را بررسی کنید. که ممکن است یک بردار حمله برای دسترسی به پیام های اس ام اس شما فراهم کرده باشد. با ریشه کن کردن یک دستگاه Android، ما فقط می دانیم که هسته اصلاح شده کد را امضا نکرده است. با این حال، اگر یک آسیب پذیری شناسایی شد که به یک فرار از زندان اجازه داده شد، افزایش امتیاز می تواند بدون دانش کاربر رخ دهد. اگرچه این تنها گمانه زنی است و به خصوص بعید است شما نوعی نرم افزار جاسوسی را اجرا کنید.

mobile – ایمنی شماره های IMEI چیست؟

من به تازگی تلفن من را به سرقت رفته (کهکشان S8) و انجام شده است:

  • آن از بین بردن از راه دور
  • سرقت به اپراتور شبکه، که ادعا مسدود EMEI

من سعی کردم جستجو برای جزئیات گزارش بر اساس آنچه در واقع این شماره IMEI را نگه می دارد، برای دیدن اینکه آیا دزدان آن را تغییر می دهند یا خیر، اطلاعات کمی راجع به این اطلاعات پیدا کرده اند:

  • شماره IMEI و نسخه سیستم عامل به طور مستقیم در تراشه BASEBAND وارد می شوند. (تراشه BASEBAND تنها تراشه است که به موجب آن شما می توانید شبکه را دریافت کنید). اگر شما حتی جرات جایگزین Basebandchip، هیچ شبکه وجود دارد، هیچ شماره IMEI و FIRMWARE NUMBER قابل مشاهده نیست، باتری شروع به تخلیه سریعتر. (باتری پشتیبان تا 20-30٪ کاهش پیدا می کند)

و

من مطمئن هستم که این بستگی به تولید کننده دارد، اما وضعیت دو جنس – سامسونگ و اپل چیست؟ آیا IMEI در واقع سخت به نوعی تراشه ای تبدیل شده است یا تغییری در آن وجود ندارد و تنها جایگزین یک بیت سخت افزاری نیست؟