EAGLE Security

Contiene anuncios
4.5
10.8 k opiniones
100 k+
Descargas
Calificación del contenido
Apto para todo público
Imagen de la captura de pantalla
Imagen de la captura de pantalla
Imagen de la captura de pantalla
Imagen de la captura de pantalla
Imagen de la captura de pantalla
Imagen de la captura de pantalla
Imagen de la captura de pantalla
Imagen de la captura de pantalla

Acerca de esta app

No es un secreto que cualquier teléfono celular puede ser conectado y el número de teléfono puede ser sustituido. Los receptores IMSI son dispositivos muy baratos y populares ahora que pueden hacer ambas cosas. Pero también hay otras formas de violar su privacidad a través de la red celular.

Aquí hay tres métodos principales de cableado que se describen a continuación.

1. Spyware (o Scumware)

El software que instala en su teléfono móvil puede grabar sus llamadas telefónicas, capturar fotos y videos no solo cuando habla o usa la aplicación de la cámara, sino también en el modo de espera.

Protección: debe ser cuidadoso al instalar el nuevo software y verificar si tiene acceso a su cámara y micrófono o también a Internet, llamadas telefónicas, SMS, etc. Siempre verifique si la compañía productora es confiable o no.

Spyware también puede instalarse en el dispositivo sin su divulgación. Estas aplicaciones están prohibidas en Google Play. Por lo tanto, por lo general, son aplicaciones que solo pueden instalarse desde un archivo APK, transmiten su ubicación, llamadas o mensajes a una persona que desea transferirlo. En la lista de aplicaciones, por lo general, se parecen a direcciones de sitios web de pesca, como "Servicios de Google", "Google Drlve" con el mismo icono de aplicación que las aplicaciones reales similares. Los nombres de los paquetes también suelen ser muy similares a cualquier aplicación popular, por lo que puede ser difícil encontrarlos. Puede ser un colega, un familiar o un técnico de servicio telefónico que puede instalar dicha aplicación en el teléfono celular de un usuario.

Eagle Security le permite obtener la lista completa de las aplicaciones en su dispositivo. Puedes revisar los permisos que solicitaron y descubrir qué aplicaciones requieren múltiples permisos que les permitan espiarte.

Eagle Security también proporciona una funcionalidad para deshabilitar la cámara y / o el micrófono en su teléfono para que sea imposible que algún software espía los use cuando quiera asegurarse de que su teléfono no lo esté escuchando o observando.

Esta aplicación utiliza el permiso del administrador del dispositivo.

2. Sustitución de la estación base.

Últimamente, este método se ha vuelto muy popular porque los receptores IMSI se vuelven muy baratos y fáciles de comprar. El kit de cableado puede colocarse a su lado, no lejos de 500 metros, y todos los teléfonos celulares en el radio de acción se conectan a la estación falsa debido a su potente señal. Los receptores IMSI a menudo se usan con una estación de interferencia para suprimir todas las torres de telefonía móvil y hacer que todos los teléfonos cercanos se registren en la red a través del receptor IMSI.

Dichos kits no pueden ser más grandes que un maletín y se pueden usar fácilmente sin su aviso.

No se puede saber que la estación base fue sustituida porque la nueva estación transmite todos los datos a la real y las llamadas funcionan de la manera normal. Todo el mundo puede comprar dicho Compex a un precio asequible.

Protección: rastrear todas las estaciones a las que se conecta tu teléfono celular. Eagle Security verifica la firma de una estación, en su mayoría los complejos de tapping tienen firmas de calidad inferior. Y también rastrea posiciones de estaciones. Si una estación aparece en lugares diferentes o aparece en un lugar nuevo cerca de una estación ubicada en el mismo lugar, se marcará como sospechoso y se informará a todos los demás usuarios si se conectan a esta estación.

La conexión a una estación base sospechosa no significa que alguien te esté tocando con seguridad. Pero se recomienda encarecidamente que no utilice su teléfono cuando esté conectado a una estación base no confiable.

3. El tercer método.

Al tener contactos en agencias de seguridad, puede obtener una asignación oficial para transferir un teléfono celular. En muchos países es suficiente dar a una persona el estatus de testigo en cualquier caso judicial. La persona nunca lo sabrá porque ese tapping es formalmente legal.

Protección: voz y cifrado de mensajes. Puede usar software para llamadas seguras y mensajes de desarrolladores independientes, como Telegram.

Eagle Security ayuda a nuestros usuarios a protegerse de los métodos primero y segundo descritos de manera altamente eficiente.

Con la seguridad de Eagle, puede monitorear y explorar la red celular a su alrededor y controlar el acceso de las aplicaciones en su dispositivo a su hardware.
Actualización
13 may 2024

Seguridad de los datos

El primer paso de la seguridad es comprender cómo los desarrolladores recopilan y comparten tus datos. Las prácticas de privacidad y seguridad de datos pueden variar en función del uso de la app, la región y la edad. El desarrollador proporcionó esta información y podría actualizarla con el tiempo.
No se comparten datos con terceros
Más información sobre cómo los desarrolladores declaran el uso compartido
No se recopilan datos
Más información sobre cómo los desarrolladores declaran la recopilación
Los datos están encriptados en tránsito

Calificaciones y opiniones

4.4
10.4 k opiniones
Juan Murillo
23 de abril de 2021
La app no funciona, se queda cargando, relentiza el celular y lo hace calentar. Que triste, tenía muchas expectativas con la aplicación.
¿Te resultó útil?
Int64 Team
12 de febrero de 2022
Todo debería arreglarse ahora y se agregaron muchas funciones nuevas
Javier M Santibañez
15 de octubre de 2020
No puedo darle más pues en un celular Android 10 no funciona, cuando esto se corrija podré cambiar mi calificación
¿Te resultó útil?
Ana Maria Iglesias Silva
4 de febrero de 2021
No funciona en note 10 con Android 11
Esta opinión les resultó útil a 2 personas
¿Te resultó útil?