Kann ich private Gespräche mit einem Trojanischen Pferd auf meinem Telefon mithören?

Bedeutung und Auswirkungen eines Trojanischen Pferdes auf dem Telefon, das hören kann, was wir sagen und telefonieren

Smartphones sind aus unserem Leben nicht mehr wegzudenken und oft „Zeugen“ unseres täglichen Handelns, was sie zu leichten Zielen für Hacker, aber auch für Ermittlungen durch Polizei oder Staatsanwaltschaft macht. Tatsächlich hören wir immer mehr von Handys können leicht von Trojanern abgefangen werden und detaillierte Gespräche oder Nachrichten, die als Beweismittel vor Gericht eingebettet sind, ohne dass der Verdächtige die Möglichkeit hatte, zu erkennen, was passiert ist. Aber ist es wirklich so einfach, einen Trojaner zu installieren und zu verwenden? Können sie unsere Gespräche und unsere ausgetauschten Nachrichten wirklich ausspionieren?

In der folgenden Diskussion Wir zeigen Ihnen, was die Unterschiede zwischen "bösartigen Trojanern" sind (die von Piraten vorbereiteten) e die "Gerichtstrojaner" (legal für polizeiliche Ermittlungen verwendet), damit wir die Unterschiede erkennen und selbst feststellen können, ob das Telefon wirklich überwacht wird oder ob wir auf einen bösen Trojaner gestoßen sind, der vom diensthabenden Hacker entwickelt wurde.

Index

    Merkmale des bösartigen Trojaners

    Schädliche Trojaner werden von Hackern erstellt, um die persönlichen Daten von Benutzern zu stehlen und Zugang zu hochsensiblen Informationen zu erhalten, wie z Kreditkartennummer, Zugangsdaten für den Zugriff auf Homebanking-Dienste oder zum Abfangen von Befehlen oder Textnachrichten für die Zwei-Faktor-Authentifizierung.

    Diese Trojaner sind daher entschieden "böse" und handeln einzig und allein zum Zwecke der stehlen so viele Informationen wie möglich vom unzufriedenen Benutzer. Diese Trojaner finden sich versteckt in Apps außerhalb offizieller Stores oder versteckt in scheinbar harmlosen Textnachrichten oder Links, die oft per E-Mail oder SMS verschickt werden und die schwer zu verstehen sind oder mit unseren Diensten in Verbindung gebracht werden den Link zur italienischen Post).

    Sobald der Trojaner aktiv ist, versucht er, auf alle vom System erlaubten Berechtigungen zuzugreifen (unter Ausnutzung der Naivität von Leuten, die immer alles bestätigen) oder er nutzt die Lücken im System aus, um ungestört agieren zu können, ohne welche zu zeigen Warnfenster oder ohne Spuren zu hinterlassen (je unsichtbarer, desto effektiver).

    Oft bemerken die Opfer des bösartigen Trojanischen Pferdes nicht einmal, dass sie infiziert sind, weil die Ressourcen moderner Viren sehr gering sind: Der einzige wirklich abnormale Telefonparameter ist Netzwerktraffic, wer könnte Götter markieren hoher Upload-Verbrauch ohne ersichtlichen Grund (d. h. ohne automatische Foto- und Video-Uploads von Google Fotos oder Medien-Uploads auf WhatsApp oder ähnliche Apps).

    Es schlägt auch sofort vor, was wir tun können, um das Vorhandensein eines Trojaners zu erkennen: Verwenden Sie eine Anwendung wie Mein Datenmanager (kostenlos erhältlich für Android und für iPhone) können wir steuern, welche Anwendung oder welcher Prozess viele Daten verbraucht, um einige gut versteckte Trojaner im Telefon abzufangen.

    Funktionen des forensischen Trojaners

    Trojaner, die in der Justiz verwendet werden, sind deutlich komplexer als bösartige Trojaner, weil sie eine Vielzahl von Aufgaben erfüllen müssen: jeden Anruf abfangen, den Bildschirm aufzeichnen, die ein- und ausgehenden Nummern anzeigen und auch die auf der Tastatur getippten Sätze abfangen. Alle diese Berechtigungen können auf modernen Betriebssystemen erhalten werden, ohne versteckte Fenster oder Berechtigungsanfragen anzuzeigen, weil diese Trojaner, indem sie noch nicht behobene Fehler ausnutzen (absichtlich offen gelassen?) des Betriebssystems oder fortgeschrittene Operationstechniken in den bekanntesten Anwendungen.

    Diese Trojaner werden auf verschiedene Weise installiert: durch versteckte Links auf einer Webseite, durch seltsame Textnachrichten oder durch direkten Zugriff auf das Telefon (mit Download über Bluetooth oder andere Systeme). Nach erfolgreicher Installation ist es sehr schwierig, das Vorhandensein dieser Trojaner zu erkennen, da sie speziell entwickelt wurden, um alles abzufangen, was auf dem Telefon geschrieben oder gesagt wird.

    Aber im Vergleich zu bösartigen Trojanern (die ohne jegliche Ethik erstellt werden) Forensische Trojaner haben sehr spezifische rechtliche Beschränkungen: Der Abhörbefehl über Trojaner kann nur von einem Richter (genauer gesagt einem GIP) ausgestellt werden und der Staatsanwalt muss das Abhören für die Ermittlungen auswählen. Die im Protokoll festgehaltenen Überwachungen dürfen keine dem Ruf der Person schadenden Äußerungen oder sensiblen Daten (sexuelle Orientierung, gewählte politische Parteien, religiöse Überzeugungen usw.) enthalten.

    Können wir das Trojanische Pferd vermeiden?

    Jedes Trojanische Pferd arbeitet daran, seine Anwesenheit zu verbergen und um weiterhin personenbezogene Daten zu illegalen Zwecken (bösartige Trojaner) oder zu Ermittlungszwecken (forensische Trojaner) abfangen zu können. Sich zu schützen ist nicht einfach, da Trojaner so konzipiert sind, dass sie die Sicherheitssysteme der meisten Telefone leicht umgehen können.

    • Wir aktualisieren das Betriebssystem immer: Indem wir das Betriebssystem auf dem neuesten Stand halten, schließen wir alle neu entdeckten Fehler, um die Wahrscheinlichkeit zu minimieren, dass sich ein Trojaner auf dem Telefon installiert und unsere Gespräche ausspioniert. Um mehr zu erfahren, lesen Sie unsere Anleitungen Warum Android nicht aktualisiert wird und wie es geht und Neues Update zum Herunterladen auf das iPhone: Wann installieren?
    • Wir laden nur Apps aus offiziellen Stores herunter: Wir verwenden nur den Google Play Store und den Apple App Store, um die gewünschten Apps herunterzuladen, und vermeiden es, APKs im Internet zu verwenden oder Apps aus inoffiziellen Stores herunterzuladen.
    • Wir installieren ein Antivirenprogramm: Durch die Installation einer Sicherheitsanwendung können wir verdächtiges Verhalten abfangen und bösartige Trojaner blockieren, noch bevor sie persönliche Daten abfangen können. Um mehr zu erfahren, können wir unseren Leitfaden lesen Bestes kostenloses Antivirenprogramm für Android.
    • Wir vermeiden kundenspezifische Modifikationen: Das Entsperren von Root-Berechtigungen, das Installieren neuer benutzerdefinierter ROMs und das Entsperren von iPhones (Jailbreak) sind alles Vorgänge, die die Sicherheit des Telefons verringern und die Wahrscheinlichkeit erhöhen können, abgefangen zu werden.
    • Wir vermeiden verdächtige Links, E-Mails, SMS oder Nachrichten: Wenn Sie nicht genau wissen, woher eine Nachricht stammt, vermeiden Sie es, auf Links zu klicken oder zufällige Seiten zu öffnen (alles sehr effektive Methoden, um Trojaner in das System einzuschleusen).
    • Wir wechseln das Telefon regelmäßig: Wenn unser Telefon keine Systemupdates mehr erhält, ist es ratsam, ein neues Telefon mit konkreter Unterstützung für Updates in Betracht zu ziehen, um die Sicherheit bei der Nutzung zu erhöhen. Um herauszufinden, welche Hersteller schneller aktualisieren, können wir auch unseren Leitfaden lesen Android-Updates: Wer ist der Schnellste unter Samsung, Huawei, Xiaomi und anderen Herstellern?

    Indem wir die Anweisungen befolgen, reduzieren wir konkret das Risiko, unser Telefon mit einem Trojanischen Pferd jeglicher Art zu infizieren, aber denken Sie daran: Wenn das Trojanische Pferd legalen Zwecken dient und seine Verwendung von einem Richter genehmigt wurde, kann die Polizei alle Mittel einsetzen (auch die am meisten unerwartet), um das Trojanische Pferd zu installieren und mit dem Abfangen zu beginnen.

    Abschluss

    Die Antwort auf die Titelfrage lautet zweifellos ja: mit modernen Trojanern Sie können private Gespräche ausspionieren und sammeln daher Daten darüber, was wir im Chat schreiben, was wir in sozialen Netzwerken teilen, die besuchten Seiten (auch anonym und im VPN) und die getätigten Anrufe oder Videoanrufe (auch von anonymen Diensten wie Telegram und Signal).

    Schädliche Trojaner zielen (in den meisten Fällen) auf unser Geld ab, während forensische Trojaner darauf abzielen, Informationen abzufangen, die für die laufende Untersuchung relevant sind. Die einzige Möglichkeit, sich zu schützen, besteht darin, die Anweisungen im entsprechenden Kapitel strikt zu befolgen., aber selbst wenn man alles genau befolgt, kann das Risiko, ein Trojanisches Pferd im Telefon zu finden, nicht ausgeschlossen werden.

    Auch zum Thema Sicherheit empfehlen wir Ihnen, auch unsere Ratgeber zu lesen Sichern Sie Ihre Android-Telefondaten auf 10 Arten Und So schützen Sie Chats und Nachrichten vor Hackern und Spionage-Apps. .

    Wenn wir stattdessen das Telefon eines anderen ausspionieren möchten, können wir es jederzeit versuchen Geheimagenten-App für Android zum Ausspionieren, Verfolgen von Standorten, Nachrichten und mehr.

    Schreibe einen Kommentar

    Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

    Go up

    Diese Website verwendet Cookies, um Ihnen ein besseres Erlebnis beim Surfen auf der Website zu bieten. Lesen Sie mehr über Cookies