Android le dice a los extraños dónde está su propietario. como evitarlo

Un teléfono inteligente es una pequeña computadora con su propio sistema operativo y varios módulos. Cualquier dispositivo electrónico con una tarjeta SIM brinda información sobre la ubicación de las torres celulares. Podemos decir con confianza que cada teléfono es un faro en el mapa. La situación empeoró con la llegada de las herramientas de geolocalización. Ahora es el doble de fácil estar bajo los radares de otras personas. En este artículo, te diré cómo desactivar la vigilancia en tu teléfono y hacer tu vida un poco más privada.

Deshabilitar el seguimiento en Android 8

Breves instrucciones para desactivar el seguimiento de Google:

  1. Abra “Configuración” – “Google” – “Ubicación”.
  2. En la subsección “Historial de ubicaciones”, haz clic en “Desactivar el historial de ubicaciones”. Después de guardar la configuración, el teléfono dejará de recopilar datos de movimiento. También haga clic en el botón “Eliminar historial”, que garantiza borrar todos los rastros.
  3. En la categoría “Publicidad”, puede deshacerse de los anuncios personalizados.
  4. Si hace clic en la inscripción “Cuenta” en la sección “Google” y va a la pestaña “Configuración de acceso”, se propone configurar la transferencia de geodatos.

Cómo deshabilitar la vigilancia en el teléfono MTS, Megafon, Beeline y Tele2: códigos para Android

Cómo deshabilitar la vigilancia en el teléfono MTS, Megafon, Beeline y Tele2: códigos para Android

Limpieza remota del teléfono inteligente: desactivar el seguimiento

La función “Buscar mi dispositivo” en caso de pérdida del teléfono ayuda a rastrearlo y bloquearlo (hay una función para borrar la memoria interna). También se puede desactivar:

  1. En el mismo menú de Google, hay una categoría de Seguridad.
  2. Para deshabilitar el seguimiento, desmarque la casilla “Buscar mi dispositivo”.
  3. Puede continuar y obtener acceso de root al dispositivo. Luego instale el programa Caché de ubicación, que mostrará un mapa de sus rutas y también le permitirá borrar esta información de su teléfono y desactivar el almacenamiento en caché.

Cómo deshabilitar la vigilancia en el teléfono MTS, Megafon, Beeline y Tele2: códigos para Android

No consideraré aquí esquemas complejos para instalar software especial, cambiar y modificar el firmware. Este es el tema de un artículo separado.

Cómo desactivar la vigilancia en un teléfono MTS

La empresa MTS cambió el nombre del servicio “Localizador” a “Búsqueda MTS”. Ahora los viejos comandos no funcionan. Puede obtener una lista de los comandos actuales enviando un SMS con el texto ‘Ayuda con la búsqueda de MTS’ al 3322.

Aquí está la lista de comandos que recibí en mi teléfono.

  • Permitir monitoreo: SÍ | PERMITIR TELÉFONO (por ejemplo, ‘PERMITIR 79112345678’)
  • Deshabilitar vigilancia: NO|DESHABILITAR TELÉFONO (por ejemplo, ‘DESHABILITAR 79112345678’)
  • Agregar contacto: NOMBRE DEL TELÉFONO DEL GRUPO (ej. ‘FAMILIA 79112345678 Vasily’)
  • Eliminar contacto: ELIMINAR NOMBRE DEL TELÉFONO (por ejemplo, ‘ELIMINAR Vasily’)
  • Desactivar lista de observadores: Quién Dónde Contacto: Dónde TELÉFONO|NOMBRE (por ejemplo, ‘dónde está Vasily’)
  • Habilitar o deshabilitar el modo oculto: Stealth on|off (p. ej., ‘stealth on’)
  • Lista de contactos – Contactos Dónde están todos: Dónde están todos
READ
Google prometió hacer que la interfaz del sistema operativo Android sea más rápida

Si se ha convertido en víctima del seguimiento utilizando el servicio de búsqueda de MTS, o si tiene tales sospechas, escriba al chat de soporte y verificarán si realmente lo están siguiendo. Desafortunadamente, el sitio web del operador tiene un “manual de usuario” solo para la aplicación de Android y la interfaz web. Todos los comandos de SMS no están disponibles gratuitamente.

Cómo desactivar el seguimiento del teléfono Megafon

Al igual que el operador anterior, también tiene su propia lista de comandos con los que puedes determinar quién te sigue y cancelar el servicio de Localizador:

  • SMS con el texto -792ХХХХХХХХ al número 000888 eliminará su número de la lista de acceso de seguidores;
  • Un SMS con el texto LISTA al 000888 mostrará una lista de números que tienen acceso a tu ubicación;
  • Un SMS con el texto CLEAR al 000888 eliminará todos los números de personas que te siguen de la lista de acceso.

*ХХХХХХХ— número del suscriptor al que se concede o deniega el acceso.

Cómo deshabilitar la vigilancia en el teléfono MTS, Megafon, Beeline y Tele2: códigos para Android

Cómo desactivar el seguimiento en el teléfono Beeline

A diferencia de otros operadores, Beeline indica directamente en su sitio web que al usar el servicio de Localizador, puede determinar la ubicación de los teléfonos con una tarjeta SIM tanto de Beeline como de MTS, Megafon, Tele2. Pero, afortunadamente, después del consentimiento del suscriptor monitoreado.

Ver también: Cómo imprimir documentos y fotos desde su teléfono en una impresora: una guía práctica

Sin acceso a su teléfono (al menos una vez), nadie puede instalar vigilancia.

Beeline tiene un servicio en línea conveniente donde puede ver no solo a los que está siguiendo, sino también a sus espías. Un punto importante es que el servicio no está disponible en planes tarifarios corporativos.

Si no desea que nadie rastree su ubicación mediante Latitude, envíe la palabra “DETENER” al 5166.

Cómo deshabilitar la vigilancia en el teléfono MTS, Megafon, Beeline y Tele2: códigos para Android

Cómo desactivar la vigilancia en un teléfono Tele2

Por analogía con los operadores anteriores, TELE2 también tiene sus propias soluciones secretas, que no siempre se encuentran en el sitio web oficial.

READ
Cuándo se actualizan los teléfonos inteligentes Samsung, Sony y ZTE a Oreo?

El código USSD * 119 * 0 # le permite cancelar todos los permisos otorgados previamente a otros suscriptores para buscar y determinar su ubicación.

Cómo deshabilitar la vigilancia en el teléfono MTS, Megafon, Beeline y Tele2: códigos para Android

¿Cómo sabes si te están siguiendo?

Hay formas que no son obvias para muchas personas de entender indirectamente que su dispositivo está siendo monitoreado. La tabla también incluye características de seguridad útiles.

código descripción
* # # 21 Si algún reenvío está habilitado en el teléfono, este código mostrará su estado en la pantalla.
* # # 62 Muestra dónde se redirigen las llamadas, los SMS y los datos.
002 ## # Deshabilita todos los tipos de desvío de llamadas en el teléfono. Se recomienda utilizar antes de viajar al extranjero para evitar gastos innecesarios.
* # # 06 Muestra el IMEI del dispositivo. Ayudará si el teléfono es robado. Al comunicarse con la policía, este código le permite rastrear el dispositivo.

Consejos de seguridad

Si sigue reglas simples, tiene un 99 % de probabilidades de evitar las escuchas telefónicas y el robo de datos:

  • Usa mensajeros seguros.
  • No publique información personal en línea innecesariamente. Esto se aplica a fotografías, números de teléfono, detalles del pasaporte y otros documentos.
  • No deje su teléfono desatendido, incluso si está protegido por una clave de patrón.
  • No instale el software “izquierdo” en su teléfono inteligente. No siga enlaces sospechosos.
  • Cambie a la autenticación multifactor.
  • No use sitios que ofrezcan servicios de rastreo a menos que sea un transportista.

Si la información fue útil, ponga cinco estrellas. En caso de resultados negativos, escriba comentarios, lo resolveremos. La retroalimentación es importante para el desarrollo del proyecto.

Cómo los malhechores y los socios celosos pueden espiarte y por qué deberías dejar una bolsa de papas fritas para los héroes del cine.

Diciembre 19 2019

En el nuevo Terminator, Sarah Connor puso su teléfono en una bolsa de chips para que los enemigos no pudieran rastrear sus movimientos. Nuestro experimento reciente mostró que el método (con algunas salvedades) funciona bastante: un par de bolsas de papel de aluminio bloquean con éxito las señales de radio, desde estaciones base celulares, satélites (por ejemplo, GPS) y redes inalámbricas como Wi-Fi o Bluetooth. Pero, ¿con qué frecuencia los atacantes reales espían a las personas a través de todas estas redes? Intentemos resolverlo.

Vigilancia a través de señales de radio: GSM, GPS, Wi-Fi

Sarah Connor estaba principalmente preocupada por la señal del sistema de posicionamiento por satélite: GPS. A primera vista, es lógico, porque son los satélites los que le permiten determinar la ubicación exacta del dispositivo. Sin embargo, en realidad, no todo es tan simple.

READ
Qué dispositivos Android recibirán más actualizaciones?

¿Es posible seguirte a través de GPS?

Para determinar su ubicación, el propio teléfono no transmite ninguna información al satélite. En general. El sistema solo funciona en una dirección: teléfono toma una señal de varios satélites, analiza cuánto tiempo ha viajado esta señal, y así calcula sus coordenadas.

Entonces es imposible seguir a alguien solo con GPS. Después de todo, debe enviar de alguna manera un “cifrado al centro” con coordenadas desde su teléfono, y el estándar GPS no brinda esa posibilidad.

Vigilancia a través de redes móviles

Pero con las torres celulares, a diferencia de los satélites GPS, la comunicación se realiza en ambas direcciones. Y aunque determinar su ubicación no es la tarea principal de las comunicaciones celulares, también puede ayudar en este asunto. En términos generales, sabiendo qué torre está sirviendo actualmente al teléfono, puede averiguar dónde está. Sin embargo, acceder a estos datos es muy difícil.

Recientemente, los investigadores descubrieron una forma bastante interesante de obtener información sobre la torre más cercana al teléfono: a través de una intrincada vulnerabilidad de la tarjeta SIM, que puede explotarse usando una computadora normal y un módem USB. Sin embargo, este método requiere un conocimiento especial en el campo de las comunicaciones celulares, por lo que se usa solo en ataques dirigidos costosos.

Además, la geolocalización mediante torres de telefonía móvil no es muy precisa: te permite determinar no coordenadas exactas, sino solo la zona en la que te encuentras. Y si en la ciudad esta área es relativamente pequeña (su ubicación se puede encontrar con una precisión de un par de cientos de metros), entonces en las áreas rurales, donde hay menos torres celulares, la distancia entre ellas se puede calcular en kilómetros, y el error al determinar la ubicación también será enorme.

Vigilancia por Wi-Fi

También puede rastrear sus movimientos usando Wi-Fi: cuando inicia sesión en una red abierta, recibe datos del dispositivo y cierta información sobre usted. Además, los teléfonos inteligentes transmiten información sobre ellos mismos en busca de las redes disponibles y puede rastrearlos incluso si no está conectado a nada.

READ
Google ha realizado cambios en la fotografía de retratos en Android Q

El inconveniente es que solo puedes espiar tus movimientos a través de Wi-Fi mientras estás cerca de los puntos de acceso controlados por el rastreador. Por lo tanto, aunque se practica este método, no es para espiar a personas específicas, sino para la observación general del comportamiento de las personas en algún área limitada. Por ejemplo, esto se hace en algunos centros comerciales para seleccionar ofertas promocionales individuales en función de los datos de visitas a ciertas tiendas.

Cómo se le puede rastrear: sistema operativo y aplicaciones

Resulta que el seguimiento a través de GPS es simplemente imposible, a través de Wi-Fi es demasiado inconveniente y a través de una red celular es costoso y difícil. Sin embargo, incluso si usted no es el jefe de una corporación internacional o un periodista de investigación, esto no significa que nadie, excepto los anunciantes ubicuos, lo esté siguiendo y no lo hará. Por ejemplo, sus coordenadas GPS, correspondencia personal y otros datos pueden ser de interés para un jefe sospechoso o un socio celoso. Así es como esta gente de hecho puede seguirte.

Hackea tu cuenta de Apple o Google

De forma predeterminada, sus datos son recopilados por iOS y Android. Los almacenan, incluso en su cuenta de Apple o Google. Si es pirateado, todo lo que el sistema recopila diligentemente caerá en manos de un atacante. Así que te recomendamos que protejas tus cuentas adecuadamente. Como mínimo, establezca una contraseña larga y única y habilite la autenticación de dos factores. Y al mismo tiempo, puede personalizar qué información sobre usted se almacena en estas cuentas; por ejemplo, el almacenamiento del historial de ubicaciones se puede desactivar de forma segura.

Ver metadatos, geoetiquetas y registros

Desafortunadamente, a veces los propios usuarios hacen que sea mucho más fácil espiarse a sí mismos. Por ejemplo, publican fotos en las redes sociales con metadatos: información sobre la imagen cosida en el archivo: dónde y cuándo se tomó, con qué cámara, etc. Algunos recursos eliminan esta información al cargar una foto, pero no todos. Si no tiene suerte, cualquiera puede ver el historial de la instantánea.

Además, sus registros y etiquetas geográficas colocadas manualmente caerán en manos de los atacantes. Si desea evitar que otros sigan sus movimientos, es mejor rechazar todo esto.

Instalar software espía en su teléfono inteligente

Hay muchas aplicaciones cuya tarea principal es recopilar y transferir información desde su dispositivo a sus dueños. Con su ayuda, puede rastrear no solo sus movimientos, sino también mensajes, llamadas y mucho más: el conjunto específico de datos que el spyware puede robar puede variar.

READ
Cómo los fabricantes de teléfonos inteligentes Android están engañando a sus clientes

El malware malicioso se infiltra en los teléfonos inteligentes bajo la apariencia de aplicaciones inofensivas o aprovecha las vulnerabilidades del sistema. Trabajan en segundo plano y hacen todo lo posible para no llamar la atención. Por lo tanto, por lo general, la víctima ni siquiera es consciente de que algo anda mal con su teléfono móvil.

Usar stalkerware – spyware legal

Por desgracia, no todo el spyware se considera malware. Hay software espía legal, el llamado stalkerware o software de cónyuge. Tales aplicaciones a menudo se posicionan como controles parentales. En algunos países, dicho software espía es legal, en otros tiene un estatus legal no especificado. Se venden libremente y son relativamente económicos, es decir, están disponibles para todos, desde empleadores desconfiados hasta socios celosos.

Es cierto que debe instalarlos en el dispositivo de la víctima manualmente. Pero este obstáculo es insignificante si su dispositivo es fácil de desbloquear. Además, algunos proveedores de stalkerware venden teléfonos inteligentes precargados con spyware que son fáciles de regalar o imponer como dispositivo corporativo.

En términos de funcionalidad, los programas de vigilancia legal, por regla general, no se diferencian mucho del malware spyware: funcionan a escondidas de la misma manera y filtran todos los datos posibles, como coordenadas, correspondencia en mensajería instantánea, fotos y mucho más. .

Para colmo, a menudo filtran esta información sin preocuparse por la seguridad, por lo que no solo el que instaló el espía en su teléfono inteligente, sino también el pirata informático que interceptó estos datos puede leer su correspondencia de WhatsApp o rastrear sus movimientos.

Cómo protegerse de la vigilancia a través de su teléfono inteligente

En general, el verdadero peligro en términos de vigilancia no son las redes celulares en absoluto, y ciertamente tampoco el GPS. Es mucho más fácil y eficiente seguir a una persona a través de una aplicación instalada en su teléfono inteligente. Por lo tanto, no es necesario desconectarse por completo y poner dos bolsas de chips en su teléfono inteligente; es suficiente para proteger sus dispositivos y cuentas correctamente:

Rating
( No ratings yet )
Like this post? Please share to your friends:
Leave a Reply

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: