Notícias de dispositivos móveis, gadgets, aplicativos Android

https://www.tecnoandroid.it/2020/02/28/privacy-ecco-come-scoprire-se-lo-smartphone-e-intercettato-ed-evitarlo-677260

em branco

Nos √ļltimos anos, o tema da a privacidade do usu√°rio voltou √† aten√ß√£o da opini√£o p√ļblica. Casos de mau gerenciamento dos dados coletados – pense no caso do Cambridge Analytica ou no uso de dados para fins pol√≠ticos – levaram os usu√°rios a dar muito mais import√Ęncia a quais informa√ß√Ķes foram extra√≠dos das ferramentas mais usadas e como eles foram ent√£o usados.

Atualmente, os smartphones funcionam quase incessantemente, mesmo quando parecem “dormir”. Pense na quantidade de estat√≠sticas que eles enviam sobre a opera√ß√£o do dispositivo, em quais aplicativos s√£o mais usados ‚Äč‚Äče para fazer o que s√£o usados ‚Äč‚Äčpelo usu√°rio: uma imagem surge nos limites da perturba√ß√£o, na qual parece que, de qualquer maneira que voc√™ a veja, o controle exercido sobre nossas vidas, analisando esses dados parece quase ineg√°vel.

√Äs vezes, por√©m, √© necess√°rio estabelecer um n√≠vel muito mais alto de monitoramento para isso, por exemplo, no contexto das chamadas “intercepta√ß√Ķes” para investiga√ß√Ķes em andamento. Alguns cavalos de Troia em uso, de fato, podem transmitir qualquer informa√ß√£o no dispositivo, no dados armazenados dentro, em comunica√ß√Ķes feitas √© virtualmente com i mensagens materialmente com o telefonemas.

Intercep√ß√Ķes e smartphones: como reconhecer se voc√™ √© controlado

Ter conhecimento eficaz da interceptação nem sempre é fácil. Mesmo que fosse porque algumas ferramentas são projetadas para isso.

O monitoramento do tráfego de dados do usuário, especialmente quando está nas mãos da polícia, é projetado especificamente para não ser descoberto. Elas podem vir de várias fontes e serem instaladas sem que o usuário esteja ciente disso, por meio de links em um email e redirecionabem como sendo instalado diretamente no dispositivo.

O discurso √© diferente trojans mais simples, instalado para um controle imediato e menos completo do conte√ļdo do smartphone. Por exemplo, existem cavalos de Tr√≥ia projetados para transmitir controle dos pais nos telefones dos filhos. O √ļltimo pode ser descoberto por ambos antiv√≠rus (mesmo o mais comum) e indo para observar atividades em andamento na mem√≥ria do dispositivo.