web-dev-qa-db-ja.com

データ接続がなくてもスマートフォンのスパイウェアは動作しますか?

Android電話を使用しています。インターネットプラン/接続がない場合でも、スパイウェアがデータを送信することは可能ですか?セルラーネットワークなど、他の方法を使用できますか? ?

EDIT1: SMSおよび私の携帯電話での通話は有料です。そのため、スパイソフトウェアがこれらの方法を使用して通話録音または周囲の録音またはデータを送信する場合、私はできるはずですこのシナリオでは返信が変わりますか?

EDIT2:ルームメイトがスパイウェアを私のAndroid電話にインストールしたのではないかと思います。彼はハッカーではありません。そのため、無料またはでは、インターネットに接続しなくても動作するスパイウェアは市場に出回っていますか?

6
user2917687

頭に浮かぶ他の2つのオプションがあります。

  • テキストメッセージ
  • 情報のキャッシュ

テキストメッセージは2011年に Georgia Weidman によって表示されました。ボットネット通信はSMSを介して実行されました。したがって、SMSで情報を広めることは非常に簡単であると想像できます。

もう1つのオプションは、使用した情報を保存して、次回インターネットに接続したときにアップロードすることです。これは、スマートフォンを更新するときに、Wifiまたはインターネット接続共有を介してインターネットに接続している場合です。

13
Lucas Kauffman

はい、それは可能です。マルウェアは、SMS機能を携帯電話で利用して、フォーマットされたデータを送受信しますお使いのスマートフォンです。 [〜#〜] dtmf [〜#〜] を使用することもあります。

更新:編集後、質問は許容できるものから本当に悪いものに変わりました。いずれにせよ、ここでもっともありがちなシナリオはBluetooth経由です。

しかし、あなたはとても偏執的であるか、ルームメイトに問題があると思います。この問題の解決は、ハッキング/カウンターハッキングでは実行できません。

21
Adi

ルームメイトが一度スパイウェアをインストールするために電話にアクセスした場合、彼が監視のキャッシュされた結果を読み取る別の機会を見つけるのを阻止するにはどうすればよいですか?

誰がデータ接続を必要としますか?

8
DavidR

携帯電話のマルウェアの一部は、携帯電話がアクセスできる通信技術を使用するように設計できます。電話がインターネットにアクセスできない場合、たとえばテキストを送信できます。各接続方法には考慮事項があります。

  • インターネットアクセス:マルウェアが貪欲すぎない限り、これはマルウェアが使用するのにかなり安価または無料であり、気づかれることはほとんどありません。必要に応じて、ファイルサイズが大きくなる可能性があります。マルウェアは単一または一連のコマンドアンドコントロールサーバーに接続できるため、データの収集とマルウェアの管理が容易になります。モバイルデータプランをお持ちでない場合でも、お使いのスマートフォンにはほぼ確実にWiFi接続があり、データの送信に使用できます
  • Bluetooth:これは無料で使用できますが、範囲の制限により、マルウェアの作成者が情報を送信するためにこれを使用しようとする可能性は低くなります。送信できる範囲に到達する必要があります。ただし、マルウェアの増殖に使用される可能性があります。
  • SMS/MMS:マルウェアは、テキストおよび画像メッセージングを使用してデータを送信するように作成される可能性があります。マルウェアがどのデータをキャプチャするように設計されているかによって、メッセージサイズの制限により、これが実用的である場合とそうでない場合があります。ユーザー名とパスワード、クレジットカード情報、銀行口座の詳細などは小さく価値があるので、SMSの送信は完全に実用的です。多くの計画ではテキストのコストがかかるため、マルウェアが大量のテキストを送信した場合見ている人はだれでも、そのようなテキストの受信デバイスの数を特定できるため、可能性のあるトレースにつながるため、マルウェア作成者にとってテキスト送信は本質的にリスクが高くなります。ただし、リスクはその価値があるかもしれません。

だから、あなたの携帯電話にインターネット接続がない場合、あなたは安全ですか?いいえ、攻撃者は引き続き他の手段を使用して携帯電話で情報を送信することができます。インターネットに接続していない場合でも、そもそも感染する可能性ははるかに低くなります。

6
GdD

スマートフォンの設計がアプリケーションプロセッサとベースバンドの間の共有メモリアーキテクチャを使用している場合 1 プロセッサ 2 、ベースバンドファームウェアは暗号化キーやその他の機密性の高いものなど、RAM内のあらゆるものを配信できますデータを攻撃者またはC&Cサーバーに戻します。 OTAプロトコル特別に細工されたクラス0を介してSMSメッセージを使用して、これらのトランザクションがユーザー/オペレーティングシステムから隠されたままであることを確認できます。

3
pwnd

単純なシナリオ:スマートフォンにスパイウェアがあり、データを収集するだけで、ペイロードがダンプされるオープンまたは事前定義されたWiFiネットワークに近づくまで歩くのを待ちます。画面を見ているかどうかをチェックして、通りを歩いたり、学校のレッスンに座っているときに、「Wi-Fiネットワークに接続していません」アイコンが表示されないようにすることもできます(電話がたくさんある場所)時間と余暇のあなたにネズミ)。

NFCとBluetoothでも同じシナリオが可能です。その場合、スパイウェアが接続するデバイスがあり、近くにいる必要があります(たとえば、睡眠中または電車に乗る)。

2
Aaron Digulla

問題の被験者の居住地域が近いことを考えると、BluetoothまたはNFC=がデータ転送の推奨される方法であると考えられます。そして、Android OS、私は人の経験からあなたにそれをオンにすることは何の取り決めでもないことを伝えることができますNFCまたはBluetooth機能をオンにします。無効にしたにもかかわらず、実行中のプロセスをHTC One M8の開発者ツールで確認する半分の時間、これらのプロセスは(他の多くのプリインストールされた「サービス」および削除不可能な「アプリ」とともに)とにかく常に実行されています。 「EasyAccesSservice」や「SmartcardService(remote)」、Battery Manager(remote)、ビジュアルボイスメールの単独、および「(remote)」が隣にある2番目のエントリ、SIMツールキット、およびNFC NFCおよびBluetoothが両方とも「オフ」になっているにもかかわらず、その横に小さなBluetoothアイコンが表示されているサービス。これは少し悪化するだけではありません。しかし、最良のものはo f allはcom.client.appAです。これはアイコンなしの唯一のプロセスであり、私がAndroid開発フォーラムで読んだものから、それはCelebriteに関連付けられた実行可能ファイルです。 )グレードの電話ハッキングとデータ抽出ソリューション。 FinFisherもその1つです。両方のプロモーションビデオはYouTubeで見つけることができます。または、さまざまな一般的な携帯電話で(いくつかの競合する政府グレードソリューションと共に)セレブライトの機能を確認するには、こちらにアクセスしてください http://www.cfreds.nist.gov/mobile 。そして、はい、そのサイトは残念ながら実際の合法的なサイトです。怖いもの。

1
user63965