Frage:
Kann Smartphone-Spyware funktionieren, auch wenn keine Datenverbindung besteht?
user2917687
2013-11-18 17:45:58 UTC
view on stackexchange narkive permalink

Ich verwende ein Android-Telefon. Kann Spyware Daten übertragen, auch wenn ich keinen Internetplan / keine Internetverbindung habe? Kann es auf andere Weise verwendet werden, z. B. über ein Mobilfunknetz usw.?

EDIT1: MS und Anrufe in meinem Handy sind kostenpflichtig. Wenn also eine Spionagesoftware diese Methoden zum Senden von Anrufen verwendet Aufnahmen oder umgebende Aufnahmen oder irgendwelche Daten sollte ich herausfinden können. Würde sich Ihre Antwort in diesem Szenario ändern?

EDIT2: Ich vermute, mein Mitbewohner hat Spyware auf meinem Android-Telefon installiert. Er ist kein Hacker. Er muss sich also auf Spyware verlassen, die kostenlos oder kostenpflichtig erhältlich ist. Gibt es solche Spyware auf dem Markt, die ohne Internetverbindung funktionieren kann?

_Alle_ SMS sind kostenpflichtig? Sogar diejenigen, die Nummern freigeben, sagen "1-800-4 NSA-CIA"?
Könntest du das bitte nicht erklären? ?
Sie gingen davon aus, dass Sie Spyware anhand von Rechnungsdatensätzen erkennen können. Das ist nicht unbedingt der Fall und schon gar nicht, wenn Sie von Profis ausspioniert werden.
Ich mache mir keine Sorgen um CIA / NSA. Meine Sorge ist, dass mein Mitbewohner der Schuldige ist. Er muss sich auf Spyware verlassen, die auf dem Markt erhältlich ist. Gibt es solche Spyware auf dem Markt, kostenlos oder kostenpflichtig, die keine Internetverbindung benötigen?
Sieben antworten:
Adi
2013-11-18 18:19:37 UTC
view on stackexchange narkive permalink

Ja, das ist möglich. Eine Malware kann einfach die SMS-Funktion Ihres Telefons verwenden, um formatierte Daten von und zu Ihrem Telefon zu übertragen. Möglicherweise wird sogar DTMF verwendet.

Update: Nach Ihren Änderungen wurde Ihre Frage von akzeptabel zu wirklich schlecht. In jedem Fall ist das plausibelste Szenario hier Bluetooth.

Ich denke jedoch, dass Sie nur sehr paranoid sind und / oder Probleme mit Ihrem Mitbewohner haben. Das Lösen dieser Probleme kann nicht durch Hacken / Gegenhacken erfolgen.

Ich weiß nicht, sieht für mich so aus, als ob die einzige Möglichkeit darin besteht, diese Situation in M.A.D. zu eskalieren. durch die Drohung, die Stromrechnungen nicht zu bezahlen - keine Daten, nichts zu hacken
WAS IST M.A.D. ?
AilidqhejdCMT//en.wikipedia.org/wiki/Mutual_assured_destruction
Lucas Kauffman
2013-11-18 18:19:19 UTC
view on stackexchange narkive permalink

Es gibt zwei weitere Optionen, die mir in den Sinn kommen:

  • Textnachrichten
  • Zwischenspeichern von Informationen

Textnachrichten wurden angezeigt von Georgia Weidman im Jahr 2011. Die Botnet-Kommunikation lief über SMS. Sie können sich also vorstellen, dass es recht einfach sein kann, Informationen per SMS zu verbreiten.

Die andere Möglichkeit besteht darin, die von Ihnen verwendeten Informationen zu speichern und sie hochzuladen, wenn Sie das nächste Mal eine Internetverbindung haben. Dies kann der Fall sein, wenn Sie beim Aktualisieren Ihres Smartphones eine Verbindung zum Internet über WLAN oder eine gemeinsame Nutzung der Internetverbindung herstellen.

DavidR
2013-11-18 23:26:18 UTC
view on stackexchange narkive permalink

Wenn Ihr Mitbewohner einmal Zugriff auf Ihr Telefon hat, um Spyware zu installieren, was hindert ihn daran, eine weitere Gelegenheit zu finden, die zwischengespeicherten Ergebnisse der Überwachung zu lesen?

Wer benötigt eine Datenverbindung?

GdD
2013-11-18 18:20:17 UTC
view on stackexchange narkive permalink

Eine Malware für Mobiltelefone kann so konzipiert sein, dass sie jede Kommunikationstechnologie verwendet, auf die das Mobiltelefon zugreifen kann. Wenn ein Telefon keinen Internetzugang hat, kann es beispielsweise Texte senden. Bei jeder Verbindungsmethode gibt es Überlegungen:

  • Internetzugang: Dies ist ziemlich billig oder kostenlos für die Malware. Solange die Malware nicht zu gierig ist, ist es unwahrscheinlich, dass dies jemals der Fall sein wird bemerkte. Die Dateigrößen können bei Bedarf groß sein. Die Malware kann eine Verbindung zu einem einzelnen oder mehreren Befehls- und Steuerungsservern herstellen, wodurch die Datenerfassung und die Verwaltung der Malware vereinfacht werden. Selbst wenn Sie keinen mobilen Datentarif haben, verfügt Ihr Telefon mit ziemlicher Sicherheit über eine WiFi-Konnektivität, die zum Senden von Daten verwendet werden kann.
  • Bluetooth: Dies ist kostenlos, jedoch aufgrund seiner Reichweitenbeschränkungen ist es unwahrscheinlich, dass es sich um Malware handelt Der Autor würde versuchen, damit Informationen zu übertragen - er müsste in die Reichweite von etwas gelangen, durch das er übertragen könnte. Es könnte verwendet werden, um die Malware zu verbreiten, obwohl
  • SMS / MMS: Malware könnte geschrieben werden, um Text- und Bildnachrichten zur Datenübertragung zu verwenden. Abhängig davon, welche Daten die Malware erfassen soll, kann dies aufgrund der Einschränkungen der Nachrichtengröße praktikabel sein oder auch nicht. Dinge wie Benutzernamen und Passwörter, Kreditkarteninformationen und Bankkontodaten sind klein und wertvoll, so dass eine SMS-Übertragung völlig praktisch wäre. In vielen Plänen kosten Texte. Wenn also Malware viele Texte sendet, kann diese entdeckt werden. Jeder, der danach sucht, kann die Nummer des Empfangsgeräts für solche Texte ermitteln, was zu einer möglichen Ablaufverfolgung führt. Daher ist das Senden von SMS für den Malware-Writer von Natur aus riskanter. Die Risiken können sich jedoch lohnen.

Wenn Sie also keine Internetverbindung auf Ihrem Telefon haben, sind Sie sicher? Nein, ein Angreifer kann weiterhin auf andere Weise Informationen auf Ihrem Telefon senden. Wenn Sie keine Internetverbindung haben, ist die Wahrscheinlichkeit, dass Sie überhaupt infiziert werden, sehr viel geringer.

Ich habe nicht den ersten Punkt bekommen. Wenn ich keinen Datenplan habe, wie könnte eine Spyware das Internet nutzen?
Ich kenne kein Smartphone ohne integriertes WLAN. Eine Internetverbindung über WLAN würde Malware die Möglichkeit geben, Daten zu senden.
Ja, eingebautes WiFi ist da. Aber sagen wir mal, es gibt keinen WLAN-Router an meiner Stelle. jetzt ist es möglich?
Verwendet NFC Bluetooth?
@user2917687, ja, auch wenn Sie keinen WiFi-Zugang haben, könnte es immer noch SMS / MMS verwenden.
@AaronDigulla nein, NFC ist nicht dasselbe wie Bluetooth. Es ist eine sehr kurze Reichweite, die einen engen Kontakt erfordert, daher aus Sicht der Malware, die Daten sendet, nicht wirklich praktisch.
Die Nutzung von @GdD SMS / MMS wird leicht erkannt, da sie in Rechnung gestellt werden und Sie nach jedem Abzug eine Benachrichtigung auf dem Handy erhalten.
@user2917687, ist an vielen Orten auf der Welt in einem Paket oder Plan enthalten, anstatt einzeln berechnet zu werden. Es ist unwahrscheinlich, dass jemand mit einem solchen Plan bemerkt, wenn sein Telefon Texte sendet, es sei denn, er wurde international gesendet oder er hat das Limit überschritten. In diesem Fall würde er dies auf seiner Rechnung sehen.
pwnd
2013-11-18 18:30:33 UTC
view on stackexchange narkive permalink

Wenn das Design des Smartphones eine Shared-Memory-Architektur zwischen dem Anwendungsprozessor und dem Basisband 1 -Prozessor 2 verwendet, kann die Basisband-Firmware alles im RAM bereitstellen, z. B. Verschlüsselungsschlüssel und andere vertrauliche Daten, zurück an einen Angreifer oder einen C&C-Server. Ein OTA-Protokoll 3 über speziell gestaltete SMS-Nachrichten der Klasse 0 kann verwendet werden, um sicherzustellen, dass diese Transaktionen für den Benutzer / das Betriebssystem verborgen bleiben.

+1 für gute / nützliche technische Details zu den grundlegenden Eigenschaften von Telefonen, die eine möglicherweise sehr einfache Datenübertragung über einen verdeckten SMS-Kanal ermöglichen. (Selbst wenn in diesem Fall der Angreifer in diesem speziellen Fall weniger wahrscheinlich NSA oder FSB ist und eher jemand / etwas Alltägliches.)
Aaron Digulla
2013-11-18 21:14:19 UTC
view on stackexchange narkive permalink

Einfaches Szenario: Auf Ihrem Telefon befindet sich Spyware, die einfach die Daten sammelt und dann darauf wartet, dass Sie herumlaufen, bis sie sich einem offenen oder vordefinierten WiFi-Netzwerk nähern, in dem die Nutzdaten gespeichert werden. Es kann sogar überprüfen, ob Sie auf den Bildschirm schauen, um sicherzustellen, dass Sie nie das Symbol "Ich bin nicht mit einem WiFi-Netzwerk verbunden" sehen, wenn Sie durch die Straßen gehen oder in einer Schule in Ihrer Schule sitzen (wo das Telefon viel hat) Zeit und Freizeit, um sich auf Sie einzulassen.

Das gleiche Szenario ist auch mit NFC und Bluetooth möglich. In diesem Fall haben sie ein Gerät, mit dem sich die Spyware verbindet, und sie müssen nur in Ihre Nähe kommen (zum Beispiel im Schlaf oder während Sie mit dem Zug fahren).

user63965
2014-12-22 05:07:58 UTC
view on stackexchange narkive permalink

Angesichts der engen Wohnverhältnisse der betreffenden Probanden liegt es nahe, dass Bluetooth oder NFC die bevorzugte Methode für die Datenübertragung ist. Und wenn es sich um ein Android-Betriebssystem handelt, kann ich Ihnen aus persönlicher Erfahrung sagen, dass es kein Problem ist, die NFC- oder Bluetooth-Funktionalität einzuschalten - selbst wenn Sie sie in Ihren Einstellungen deaktiviert haben. Meine beiden sind deaktiviert, aber die Hälfte der Zeit, in der ich die laufenden Prozesse mit den Entwicklertools meines HTC One M8 überprüfe, sind diese Prozesse (zusammen mit einer Reihe anderer vorinstallierter "Dienste" und nicht entfernbarer "Apps") ständig läuft trotzdem. Dinge wie "EasyAccesService" und "SmartcardService (remote)", Battery Manager (remote), Visual Voicemail für sich und mit einem zweiten Eintrag, neben dem "(remote)" steht, SIM Toolkit und NFC Service mit den Kleinen Bluetooth-Symbol daneben, obwohl NFC und Bluetooth beide ausgeschaltet sind. Es ist mehr als ein bisschen ärgerlich. Aber das Beste von allen ist com.client.appA, der einzige Prozess ohne Symbol, und nach dem, was ich in den Android-Entwicklungsforen gelesen habe, ist es eine ausführbare Datei, die mit Celebrite in Verbindung gebracht wird - einem professionellen (staatlichen) Telefon-Hacking und Datenextraktionslösung. FinFisher ist ein anderer. Werbevideos für beide finden Sie auf YouTube. Unter http://www.cfreds.nist.gov/mobile können Sie die Funktionen von Celebrite (zusammen mit mehreren konkurrierenden staatlichen Lösungen) auf einer Vielzahl beliebter Telefone anzeigen. Und ja, diese Seite ist leider echt und echt. Gruseliges Zeug.



Diese Fragen und Antworten wurden automatisch aus der englischen Sprache übersetzt.Der ursprüngliche Inhalt ist auf stackexchange verfügbar. Wir danken ihm für die cc by-sa 3.0-Lizenz, unter der er vertrieben wird.
Loading...