Três maneiras surpreendentes seu smartphone pode ser usado para espionar você

Todo mundo sabe que a realização de um smartphone no seu bolso é como manter um rastreador pessoal com você em todos os momentos. Nós sacrificar muito por conveniência.

Em troca de busca rápida, nós mão sobre uma grande quantidade de Google. Para manter contato com a família e amigos, damos Facebook tanta informação sobre nós mesmos. E havia preocupações sobre a forma como Pokémon Go poderia infringir a sua privacidade.Cinco coisas que o Google provavelmente sabe sobre vocêCinco coisas que o Google provavelmente sabe sobre vocêconsulte Mais informação

Mas você pode não saber que suas fotos, Bluetooth, e até bateria do smartphone poderia ser usado para espionar você ...

Dados geotagging armazenados no seu Fotos

Exchangeable Image File (EXIF) informações é incrivelmente útil, se você é um fotógrafo profissional ou amador. Estes dados poderão ser incluídos sempre que você tirar uma foto usando seu smartphone ou câmera- digital para o último, que as informações EXIF ​​pode incluir data e hora a foto foi tirada, comprimento focal, câmera usada, e orientação. Se você é impressionado com a exposição, verificando a dados EXIF ​​pode ajudá-lo, recriá-lo.O que EXIF ​​Foto de dados é, como encontrá-lo & Como compreender EleO que EXIF ​​Foto de dados é, como encontrá-lo & Como compreender ElePraticamente todas as câmeras digitais disponíveis registros hoje EXIF ​​dados dentro de cada imagem que você toma. Os dados são úteis para melhorar a sua fotografia e também pode ser bastante interessante, especialmente se você é um geek.consulte Mais informação

Smartphones, também, incluir o carimbo de data de quando as imagens foram taken- percorrer um iPhone e cada imagem irá incluir essa identificação. Se você salvou uma imagem on-line, você pode encontrar tanto a data que você adicionou ao seu fluxo de foto ou quando foi efectivamente tomadas pelo seu proprietário original.

Devido às capacidades de geotagging smartphones, no entanto, as informações armazenadas inclui a sua localização.Encontrar latitude e longitude & Maneiras de usá-los on-lineEncontrar latitude e longitude & Maneiras de usá-los on-lineNa maioria das vezes, quando você está procurando por direções ou quer encontrar um local, você provavelmente ir diretamente ao Google Maps (ou qualquer que seja sua ferramenta de mapeamento favorito é) e procurar o endereço. Bem,...consulte Mais informação

Contanto que você usar o GPS, você pode conseguir rastrear onde você esteve. Combinando esses dados com o que está incluído nas fotos, um estranho poderia funcionar onde quer ir de férias, quais eventos você assistir regularmente, e sim, onde você vive.

Na maioria dos casos, isso não é muito de uma preocupação. Afinal, você é o único que passa rapidamente através de seu telefone, certo? Deixando de lado um possível roubo, problemas podem surgir se você estiver passando o seu dispositivo. Mesmo redefinições de fábrica não limpar completamente todos os telefones - é por isso você deve sempre criptografar seus dados antes de vender ou reciclagem de qualquer hardware.

Outra preocupação é hacking. Tenho certeza que você se lembra quando o iCloud contas de várias celebridades foram hackeado e as imagens NSFW vazaram. Esse é um belo exemplo de cibercriminosos obtendo não só material de chantagem potencial, mas também uma quantidade preocupante de metadados. Da mesma forma, contas de mídia social têm sido cortado, incluindo Snapchat. Felizmente, Facebook e Twitter remover automaticamente informações incorporadas, assim você não precisa se incomodar ainda mais lá.4 maneiras de evitar ser cortado como uma celebridade4 maneiras de evitar ser cortado como uma celebridadenus celebridades vazaram em 2014 fez manchetes em todo o mundo. Certifique-se de que isso não aconteça com você com essas dicas.consulte Mais informação

O que você pode fazer? A maioria dos smartphones dar-lhe a opção de remover metadados com geotags, e é surpreendentemente fácil.

Em um iPhone, por exemplo, basta clicar sobre Configurações gt; Privacidade gt; Serviços de localização, e perto do topo da lista de aplicativos que fazem deseja uso do seu GPS, você encontrará Câmera. Se ele está em Ao utilizar a aplicação, alterá-lo para Nunca. Enquanto você está lá, assim como você pode verificar se você está feliz com os aplicativos que fazem atualmente têm acesso à sua localização.

No Android, abra o aplicativo da câmera, toque no menu, em seguida, no ícone de engrenagem para ver settings- a partir daqui, você deve ver algo como Localização, tag GPS, ou geotag, dependendo do dispositivo, e desativá-lo.

Bluetooth está comprometendo a sua localização e contatos?

Enquanto a maioria de nós são utilizados para o envio de informações entre telefones celulares mais de Wi-Fi, tivemos que contar com Bluetooth para as idades. É uma conexão de curto alcance sem fio entre dispositivos, ainda encontrado em smartphones porque é muito útil, especialmente se você estiver tentando usar alto-falantes, um kit mãos-livres, ou, se você não está adiadas por nosso artigo de advertência, um teclado.O que é Bluetooth? [Tecnologia Explicada]O que é Bluetooth? [Tecnologia Explicada]consulte Mais informação

9341265_8e23443f98_z

o mais recente Bluetooth tem potencial, mas muitos ainda odeio. E uma grande parte do que é como “visível” você é.

Se você não tiver alternado as suas definições em conformidade, outros podem facilmente encontrar o seu dispositivo usando Bluetooth. Esse tipo de vigilância é problemático, e poderia ser usado por lojas, por exemplo, para alvejar especificamente você. vigilância loja é até capaz de notar quantas vezes você visita uma determinada seção da loja. Lojas já usar a análise Wi-Fi para rastrear os clientes, mas Bluetooth é uma boa alternativa.Como Lojas Acompanhe Você Usando seu SmartphoneComo Lojas Acompanhe Você Usando seu SmartphoneComo você se sentiria se um varejo rastreado seu smartphone como você procurou a sua loja? Seria mais fácil para palato se eles ofereceram-lhe alguns descontos, enquanto violar a sua privacidade?consulte Mais informação

No entanto, há um mito que mudar o seu Bluetooth para “não detectável” protege. Infelizmente, os hackers são mais espertos do que isso.

Video: ����Como espionar Whatsapp de qualquer pessoa (2016)��



Isto levou a Bluejacking - ou seja, o envio de conteúdo malicioso para o seu telefone via Bluetooth, incluindo software espionagem, e malware. Em 2012, por exemplo, a empresa conjunto de segurança, Kaspersky Labs descobriu Chama, malware utilizado em lugares como Israel, Sudão e Síria, mas mais amplamente encontrada no Irã. Devido ao seu tamanho considerável (eo fato que levou pelo menos dois anos para ser descoberto), a Kaspersky afirmou que era:

“[O] ne das ameaças mais complexas já descobertas.”

Ela costumava Bluetooth para pesquisar e baixar nomes e números de telefone a partir não só o dispositivo do usuário, mas também quaisquer próximas smartphones habilitados para Bluetooth. Além disso, após a instalação, o malware poderia gravar chamadas, incluindo Skype, e tirar screenshots, incluindo mensagens e e-mails em privado, em seguida, enviar o material de volta para seu criador. Escusado será dizer que foi um kit de ferramentas fantástica no arsenal de um segredo serviços.Este malware Trojan Poderia estar gravando suas conversações SkypeEste malware Trojan Poderia estar gravando suas conversações SkypeSe você tem usar o Skype, você precisa saber sobre o Trojan T9000, malware que grava suas conversas, vídeo-chamadas e mensagens de texto, e é virtualmente indetectável para pacotes de segurança.consulte Mais informação

Isso mostra o potencial do Bluetooth para espionar você.

O que você pode fazer? Estar ciente do problema é um bom primeiro passo, especialmente se você pensar ingenuamente iPhones não usar Bluetooth. (Não estou criticando: Eu não tinha conhecimento de que há alguns anos também!)

Uma linha de defesa, é claro, é uma código de quatro dígitos sólido. Não ir para algo óbvio. Sua melhor aposta, porém, está se transformando Bluetooth desligado, impedindo que hackers de entrar em seu dispositivo. “Não detectável” pode parecer uma opção segura, mas é muito melhor se você simplesmente ligar o Bluetooth apenas quando você pretende usá-lo.Você deve usar uma impressão digital ou um PIN para bloquear o telefone?Você deve usar uma impressão digital ou um PIN para bloquear o telefone?Se você proteger o seu telefone com uma impressão digital ou um PIN? Ninguém é provável que adivinhar a sua impressão digital, mas é realmente mais seguro? Poderia um PIN ser mais seguro?consulte Mais informação

Sim, sua bateria pode espiá-lo

Isso parece totalmente bizarro, mas está vindo à luz, há relativamente pouco tempo, que a sua bateria do smartphone pode ser usado contra você.

10190121406_52459e977c_z

Tudo começou com boas intenções: sites e aplicativos podem solicitar informações automaticamente do seu smartphone sobre o quanto de bateria que você tem esquerda se é baixo, o site pode, então, apresentar uma versão de baixo consumo de si mesmo para que ele não queimar o seu carga muito necessária.

Mas a pesquisa, recolhidos a partir de um estudo dos top 1 milhão de sites, sugere que alguns serviços podem usar esses dados para espionar suas atividades online e medidas de desvio de privacidade que você pode ser já empregam, como utilizando uma rede privada virtual (VPN). É um pensamento assustador, porque há muito pouco que você pode fazer sobre ele.8 Instâncias você não estava usando uma VPN, mas Deve ter sido: A Checklist VPN8 Instâncias você não estava usando uma VPN, mas Deve ter sido: A Checklist VPNSe você ainda não tenha considerado a subscrição de um VPN para proteger a sua privacidade, agora é a hora.consulte Mais informação

A preocupação imediata era que o protocolo pode ser realizada sem a permissão do usuário, mas isso não partiu muitos alarmes como era unicamente para enviar dados sobre o tempo estimado até que a bateria morre, e quanto tempo vai demorar para carregar. Mas combinados, estes podem formar um identificador, especialmente porque a informação recarrega a cada 30 segundos. Isso significa que os dois conjuntos de dados aparentemente separados (através de navegação privada ou o já mencionado VPN) pode ser ligado, então não importa como você tentar escapar da detecção, a sua navegação pode ser rastreado.

Visitar o mesmo site com freqüência significa que seus cookies podem ser reintegrado, mesmo que você limpou-los, uma prática conhecida como respawning- fazê-lo por um período prolongado - os sites que você visita, todas as manhãs antes de seu trabalho inicial, por exemplo - pode resultar em um identificador único mais definida que está sendo atribuído ao seu dispositivo.

Isto pode não parecer muito preocupante (afinal, estamos acostumados a ser rastreado on-line por todos os tipos de serviços, incluindo aqueles que partilham Facebook botões), Mas existem consequências no mundo real. A uma notável é Uber, o popular empresa de táxi, que nega quaisquer técnicas de negócios questionáveis, mas admite potencial está lá para cobrar seus clientes mais quando de sua bateria quase morto. chefe de pesquisa econômica do Uber, Keith Chen diz:Ele não importa se você não está no Facebook: eles ainda estão Rastreamento VocêEle não importa se você não está no Facebook: eles ainda estão Rastreamento VocêUm novo relatório afirma que o Facebook é o acompanhamento de pessoas sem sua permissão. Não importa se você não usar o serviço de rede social: eles ainda estão te observando. O que você pode fazer sobre isso?consulte Mais informação

“Quando o telefone é até 5% da bateria e que pequeno ícone no iPhone fica vermelho, as pessoas começam a dizer:‘É melhor eu chegar em casa ou eu não sei como eu vou chegar em casa de outra forma.’Nós absolutamente não usar isso para empurrar-lhe um preço onda maior. Mas é um fato psicológico interessante do comportamento humano “.

O que você pode fazer? Esta é uma prática difícil batalha contra. Os dados são coletados se do baixo sua bateria, então mantê-lo coberto acima é uma boa jogada, como é evitando aplicações que sap ele. Caso contrário, você pode querer considerar apenas visitar sites que você vá em regularmente em um dispositivo específico (talvez PC do seu trabalho) para que seu smartphone não é controlado implacavelmente.

Espionagem inteligente?

Subterfúgio é o método ideal para o acompanhamento, pelo menos para aqueles que querem o máximo de suas informações privadas que podem, de modo a espalhar a palavra certamente ajuda. No entanto, a vigilância será sempre evoluir, e estes três exemplos destacar o quão inteligente os serviços podem ser.

Quais outros métodos de rastreamento surpreendê-lo? Como você luta contra o Big Brother?


Artigos relacionados