EAGLE Security UNLIMITED

4,3
154 recensións
1.000+
Descargas
Clasificación de contido
Todos
Imaxe de captura de pantalla
Imaxe de captura de pantalla
Imaxe de captura de pantalla
Imaxe de captura de pantalla
Imaxe de captura de pantalla
Imaxe de captura de pantalla
Imaxe de captura de pantalla
Imaxe de captura de pantalla

Acerca desta aplicación

Aplicación para protexer o teu teléfono da escoita

A ninguén lle sorprenderá o feito de que se poida tocar o seu teléfono móbil. Escoitar fíxose especialmente sinxelo e común xa que os interceptores IMSI volvéronse baratos e facilmente dispoñibles. Calquera pode mercar un dispositivo deste tipo en Internet.

Como se poden facer públicas as túas conversas e a correspondencia SMS? Hai tres formas principais.

1. Software de seguimento (Spyware)

O software instalado no teu teléfono pode gravar as túas conversas e sacar vídeo da cámara non só durante as chamadas telefónicas, senón tamén cando o teléfono está en modo de espera.

Método de protección: debes controlar coidadosamente cales dos programas que instalaches teñen acceso á cámara de vídeo, micrófono, Internet, a túa posición e se confías nos seus fabricantes. Eagle Security permítelle obter unha lista completa de aplicacións que teñen acceso ao hardware do dispositivo, así como evitar que o software non desexado acceda á cámara e ao micrófono.

2. Substitución da estación base

Recentemente, este método está gañando cada vez máis popularidade. A non máis de 500 metros de ti hai un complexo de escoitas, do tamaño dunha pequena maleta, que pretende ser unha estación base. Todos os teléfonos dentro do alcance conéctanse a el debido ao sinal máis forte. Moitas veces, estes dispositivos úsanse simultaneamente con bloqueadores de sinal GSM para suprimir o sinal doutras torres de telefonía móbil.

As accións da estación base falsa permanecen invisibles para ti, xa que o sinal escoitado redirixe á estación real e a conversación continúa como de costume. Este complexo para escoitar agora pódese mercar en Internet a un prezo accesible.

Método de protección: rastrexa os identificadores das estacións base ás que está conectado o teu teléfono, así como outros signos indirectos de escoitas, que inclúen:
1. A presenza dunha só torre visible na zona de boa cobertura. Nun estado normal, o teléfono pode ver decenas de estacións móbiles, mentres que os dispositivos de escoitas telefónicas bloquean os sinais de todas as torres, excepto a falsa.
2. Cambio inesperado do teléfono a 2G na zona de bo sinal. É 2G o que ten o cifrado máis sinxelo de crackear.
3. Cambiando o teléfono a itinerancia na rexión de orixe
outra
Eagle Security verifica a sinatura da estación, para moitos complexos de escoitas non cumpre os estándares de Rusia e tamén rastrexa a localización das estacións. Se algunha estación base se move pola cidade, ou desaparece periodicamente do seu lugar, está marcada como sospeitosa, Eagle Security notifícao ao usuario. A localización da torre tamén se comproba con bases de cela abertas e márcase no mapa da aplicación.

Esta situación non garante que estea a ser supervisado, pero recoméndase absterse de falar por teléfono e de enviar mensaxes cando o teléfono estea conectado a unha estación base dubidosa.

3. A terceira vía

Se tes coñecidos nas axencias policiais, podes obter o permiso oficial para escoitar o teléfono a través do operador. Só hai que facer acusado dunha persoa nun proceso penal, polo menos como testemuña. Ao mesmo tempo, a propia persoa nunca saberá sobre este asunto.

Método de protección: utiliza mensaxeiros con cifrado de extremo a extremo, como Telegram, para chamadas e mensaxes, se tes sospeitas de que as forzas da orde poden estar escoitandoche. Desafortunadamente, actualmente non hai outro xeito de protexerse. Usar tarxetas SIM e teléfonos "esquerdos" non che protexerá, porque se calculan facilmente a partir da túa localización e dos números aos que chamas.

Eagle Security axuda aos seus usuarios a protexerse dos primeiros e segundos métodos de escoitas que se describen aquí.
Última actualización
24 de set. de 2025

Seguranza dos datos

A seguranza pasa por entender como recompilan e comparten os teus datos os programadores. As prácticas relacionadas coa seguranza e a privacidade dos datos utilizadas poden variar en función do uso, a rexión e a idade. O programador facilitou esta información e pode modificala co paso do tempo.
Non se comparten datos con terceiros
Máis información sobre como fan os programadores declaracións acerca dos datos que comparten
Non se recompila ningún dato
Máis información sobre como fan os programadores declaracións acerca da recompilación de datos

Valoracións e recensións

4,3
154 recensións