Choć zlecenia dotyczące wykonania analizy telefonu komórkowego pod kątem ujawnienia aplikacji szpiegujących zdarzają się nam często i nie są żadną nowością, najbardziej w pamięci utkwiła nam analiza wykonana kilkanaście miesięcy temu. Prosta aplikacja okazała się niezwykle skuteczna, a jednocześnie dogłębne badanie pozwoliło na ujawnienie wielu szczegółów dotyczących jej działania. W dalszej części opracowania, opierając się na wspomnianym przypadku, postaramy się przybliżyć proces wykrywania złośliwych aplikacji w systemie operacyjnym telefonu komórkowego.
Do laboratorium informatyki śledczej Biura Ekspertyz Sądowych w Lublinie dostarczono telefon marki Samsung , pracujący pod kontrolą systemu operacyjnego Google Android w wersji 6. W pierwszej kolejności dokonano oględzin pozwalających na ustalenie najbardziej optymalnej metody zabezpieczenia danych, celem ich dalszej analizy. Zadecydowano o zastosowaniu metody nieinwazyjnej, bowiem klientowi zależało na tym, by telefon został mu zwrócony w stanie nieuszkodzonym, bez śladów demontażu.
Ze względu na zablokowany bootloader , konieczne było wykonanie pozyskania fizycznego danych przy użyciu komend ADB. To znów wymagało przeprowadzenia czynności pozwalających na uzyskanie uprawnień użytkownika root rootowanie. Już pierwsze uruchomienie po poprawnym zrootowaniu i zainstalowaniu aplikacji SuperSU pozwoliło na wykrycie anomalii w działaniu urządzenia. Jak widać na powyższym zrzucie ekranu, aplikacja Chmura poprosiła o pełny dostęp do wszystkich funkcji urządzenia. Ikona aplikacji kojarzy się z jedną z wielu aplikacji pogodowych, a te nigdy nie wymagają tak szerokich uprawnień.
Ikona skrótu aplikacji Chmura nie znajdowała się w menu aplikacji, znaleźliśmy ją natomiast w systemowym Managerze Aplikacji. Po sprawdzeniu właściwości okazało się, że użytkownik urządzenia nie ma możliwości odinstalowania, ani wstrzymania pracy aplikacji. Stało się tak ponieważ aplikacja otrzymała status aplikacji systemowej — czyli przez zabezpieczenia systemu traktowana było jako aplikacja szczególnego znaczenia dla prawidłowego funkcjonowania i stabilności systemu operacyjnego.
W przypadku takich aplikacji, użytkownik ma ograniczony wpływ na jej działanie. Spostrzeżenia te naprowadziły nas na pewien trop. Z prawdopodobieństwem graniczącym z pewnością, w systemie telefonu zainstalowana została aplikacja szpiegująca użytkownika. W dalszej kolejności, telefon za pomocą właściwegokabla, skomunikowano z urządzeniem UFED Touch 2 i przystąpiono do wykonania ekstrakcji fizycznej zawartości pamięci, której wynikiem był plik zawierający kopię binarną pamięci wewnętrznej urządzenia.
Następnie plik zaimportowano w programie UFED Physical Analyzer i przystąpiono do zdekodowania zapisanych w nim informacji oraz odzyskania skasowanych danych. Korzystając ze skanera złośliwego oprogramowania, będącego elementem oprogramowania UFED Physical Analyzer , przeskanowano plik zwierający kopię binarną pamięci analizowanego telefonu komórkowego. Wykorzystany skaner antywirusowy posiadał silnik BitDefender i korzystał z aktualnych antywirusowych baz danych.
Skanowanie przyniosło rezultat w postaci ujawnienia dwóch zainfekowanych plików o nazwach: nexus. Antywirus wskazywał na ten sam typ złośliwego oprogramowania. Wyliczone sumy kontrolne SHA obu plików okazały się być identyczne. Pliki różniły się o kilkadziesiąt sekund datą utworzenia co jest logiczne. Najpierw pobrano plik, a potem dokonano jego instalacji — w obu przypadkach były to godziny nocne.
Sprawdzono historię przeglądarki internetowej oraz rejestr transferów wykonanych przy użyciu technologii Bluetooth. Nie ujawniono tam wpisu pozwalającego na stwierdzenie pobrania pliku, jednak dalsza analiza logów systemowych ujawniła pobranie pliku nexus.
Account Options
To co jednocześnie bawi i przerażaw tej sytuacji to fakt, że w systemie operacyjnym badanego telefonu, zainstalowane było oprogramowanie antywirusowe Antivirus Security Protection For Android w wersji 1. Z historii zdarzeń antywirusa nie wynikało, by aplikacja alarmowała o wykryciu złośliwego oprogramowania. Oprogramowanie antywirusowe nie wykryło złośliwego oprogramowania — co dobitnie świadczy o jakości i skuteczności tego typu produktów.
Analiza kodu aplikacji wykazała, że zarządzanie i dostęp do przesłanych danych, może być realizowane za pomocą serwisu internetowego. Na stronie serwisu dostępny jest panel logowania za pomocą autoryzacji w postaci adresu e-mail oraz hasła. Jak wynikało z treści widocznej na stronie internetowej, służy ona monitorowaniu dzieci oraz pracowników.
Widoczna była również grafika w postaci ikony chmury która towarzyszyła również aplikacji Chmura zainstalowanej w systemie analizowanego urządzenia. Wykryta aplikacja szpiegująca posiadała przyznane następujące uprawnienia w systemie operacyjnym analizowanego telefonu komórkowego:.
Czyli jak widać pełen zakres uprawnień pozwalającychna pełne szpiegowanie włącznie z podsłuchiwaniem użytkownika telefonu. Jednak to za to Uzyskaj zgodę właściciela telefonu komórkowego.
Jak podsłuchać telefon? Poznaj sprawdzone rozwiązania
W przeciwnym razie nielegalne jest, na przykład, podsłuchiwanie mikrofonu telefonu komórkowego lub tworzenie dziennika połączeń. Całkowicie legalne użycie jest zwykle możliwe tylko w obszarze ochrony dzieci. I tam też zawsze pojawia się ostra krytyka tej praktyki. Niemniej jednak chcielibyśmy rzucić nieco więcej światła na ten temat. Aby podsłuchiwać telefon komórkowy, potrzebujesz go Aplikacja szpiegowska jak na przykład Spyzie lub Mspy.
Nie na własnym telefonie komórkowym, ale na smartfonie, który ma być monitorowany , ta aplikacja zostanie zainstalowana. Ta aplikacja szpiegowska umożliwia następnie dostęp do interesujących informacji, monitorując wszystkie działania na docelowym telefonie komórkowym. Oczywiście program odnotowuje również wszystko, co dzieje się w mediach społecznościowych lub w miejscu, w którym znajduje się telefon komórkowy a potem prawdopodobnie właściciel.
Dokładna treść, która trafia do odbiorcy, różni się od aplikacji szpiegowskiej do aplikacji szpiegowskiej. Ponieważ każde oprogramowanie ma swój własny cel, taki jak Co słychać Aplikacje szpiegowskie. Nawet jeśli różne programy szpiegowskie mają swój własny cel, nadal istnieją pewne funkcje, które możemy znaleźć w wielu z tych przedstawicieli.
Jak czytać wiadomości tekstowe z innego telefonu - Dookoła Domu -
Zwykle na użytkownika czeka znacznie więcej niż tylko funkcja Słuchanie mikrofonu telefonu komórkowego lub utwórz dzienniki połączeń. Każdy, kto używa oprogramowania do szpiegowania telefonu komórkowego, zwykle ma dostęp do niektórych lub wszystkich następujących funkcji:. Nawiasem mówiąc, niektóre programy do podsłuchiwania telefonów komórkowych mają również narzędzie do nagrywania różnych Blokuj strony internetowe, aplikacje lub rozmówców. Widzimy więc, że spektrum wykracza daleko poza zwykłe słuchanie rozmów telefonicznych. Nawet jeśli aplikacje szpiegowskie są wyposażone w bardzo różne funkcje, ich użycie jest dość jednolite i prawie oczywiste.
- Urządzenia śledzenia iPhone 7 za darmo.
- Publikacje?
- Śledzić inne ludy Snapchat zdalnie na Androida!
- Hidden Camera Spy Camera Apk Pobierz?
- Newsletter.
- 9 najlepsze ukryte aplikacje szpiegowskie dla Androida i iPhone 'a | SuspeKt | Yakaranda?
- Najpopularniejsze!
Bez względu na to, jakiego oprogramowania obecnie używasz, zawsze zaczyna się od instalacji programu na docelowym telefonie komórkowym. Ten krok powinien bynajmniej nie potajemnie W końcu instalacja aplikacji szpiegowskiej bez zgody właściciela telefonu jest nielegalna. Następnym krokiem jest skonfigurowanie aplikacji szpiegowskiej. Tutaj zazwyczaj można określić, które obszary mają być monitorowane, a które nie. Wiele funkcji można dowolnie włączać i wyłączać.
Ważne jest, aby aplikacja miała rozszerzenie bezpieczne hasło jest przechowywany, o czym powinien wiedzieć oczywiście tylko odbiorca. W przeciwnym razie właściciel smartfona może uzyskać dostęp i zmienić ustawienia aplikacji szpiegowskiej. W związku z tym odbiorca otrzymuje sfałszowany wynik. Jeśli aplikacja jest ustawiona według indywidualnych preferencji, to należy określić odbiorcę.
Tam oczywiście się rejestrujesz. Jeśli teraz uruchomisz aplikację, rozpocznie się szpiegostwo. Niewłaściwe użytkowanie aplikacji może naruszać prawo z Art. Instalacja naszej aplikacji jest łatwa i prosta, zajmie ci to kilka minut! Aplikację można pobrać bezpośrednio na smartfona, wpisując link w przeglądarce internetowej w telefonie docelowym, a następnie pobrać aplikację i zainstalować ją. Link do pobrania aplikacji otrzymacie Państwo od nas po zakupie. Zobacz filmik jak zainstalować aplikację.
SpyMobile ® — pomoże ci chronić twoje dzieci! W świecie Internetu czycha wiele niebezpieczeństw, na które narażone są nasze dzieci. Najmłodsi często bez kontroli i zainteresowania rodzica przesiadują przed telefonem, surfując po Internecie, portalach społecznościowych, randkowych, oraz przeglądając treści, które nie są dla nich przeznaczone. Brak kontroli nad dziećmi może źle się skończyć, więc nie zwlekaj z decyzją i wykonaj pierwszy krok, by chronić swoje dzieci! Teraz masz do dyspozycji innowacyjną aplikacja SpyMobile Bezpieczne Dziecko. Dzięki niej dowiesz się, w jaki sposób twoje dziecko korzysta z telefonu komórkowego i w razie potrzeby zawczasu podejmiesz odpowiednie działania, aby zapewnić mu bezpieczeństwo!
Niezgodny z prawem jest podsłuch na telefon, czy implementowany podsłuch do telefonu w stosunku do innych osób których nie poinformowałeś i nie otrzymałeś odpowiedniej zgodny na monitorowanie czy na podsłuch w telefonie. Niewłaściwe i niezgodne z przeznaczeniem używanie aplikacji spyphone może naruszać prawo z Art. Nasza firma nie bierze żadnej odpowiedzialności za nieodpowiednie niezgodne z prawem i przeznaczeniem wykorzystywanie i używanie aplikacji, oraz za jakiekolwiek nadużycia lub wyrządzone szkody przez użytkownika nie stosującego się do przepisów i regulacji prawnych danego kraju.
Napisz do nas. Adres email wymagane. Treść wiadomości. Pytanie weryfikacyjne jaki jest nr kierunkowy do Polski. Zgadzam się na przetwarzanie podanych danych w celu kontaktu z firmą.