Ahh, Schneier em Segurança, Unvy gb gur Xvat. :-)
tl; dr
Pode ser possível, ninguém pode dizer com certeza. E como ninguém sabe se é possível, você não pode bloqueá-lo, porque você não sabe o que e, portanto, como bloqueá-lo.
Mas primeiro, vamos investigar a declaração passo a passo:
Observe que o artigo é de 2006
... os provedores móveis podem ...
O Google certamente poderá fazê-lo, se você estiver usando um dispositivo ativado pelos Serviços do Google (geralmente aqueles com "pelo Google" na parte traseira). Mas, basicamente, todo fabricante de hardware / software, cujas peças são colocadas no smartphone (ou telefone celular tradicional), é capaz de instalar backdoors em seus produtos, que poderiam ser usados por terceiros para manipular o dispositivo. Ou porque eles compraram esse acesso ou porque o fabricante é forçado a, por exemplo, por um regulamento governamental (secreto).
... "instale remotamente um software em qualquer telefone, ..
Isso é possível e toda vez que você instala um aplicativo pela interface da Web da Play Store, usa essa técnica.
..sem conhecimento do proprietário, ..
Normalmente, você verá feedback visual sobre o processo de instalação, pelo menos até que esteja em execução. Mas a notificação sobre o novo aplicativo permanece na barra de notificação. Mas ninguém pode descartar que também existe um método de instalação silenciosa.
..que ativará o microfone mesmo quando o proprietário não estiver fazendo uma ligação ...
Os aplicativos Android podem ativar o microfone se tiverem permissão para fazê-lo. Mas se o aplicativo vier com um método de instalação silenciosa, quem sabe se a permissão para o microfone também foi dada em silêncio?
E agora, como posso proteger minha privacidade?
Assim que você compra um hardware / software sem ter a capacidade de verificar os componentes de hardware e software para backdoors de vigilância, você se perde.
Mas existem alternativas. Houve tentativas de criar hardware e software de código aberto para smartphones. Portanto, você pode revisar os componentes para módulos indesejados. Veja, por exemplo, Opoenmoko .
Para responder a esta pergunta:
Recentemente, já no início deste ano, houve um tumulto em relação a um pequeno software escondido em alguns aparelhos e que era capaz de monitorar tudo - o infame Carrier-QI . Um pouco sobre o QI de Carrier, conforme citado na wikipedia
O fato é que ninguém realmente sabe ao certo se realmente o fez, pois o mundo da segurança ficou "empolgado" com o assunto e começou a criticar os fabricantes - Apple, HTC, Samsung, Sony, entre outros. E expôs o estratagema por trás dele, de repente esse hype entrou no mundo do Android e adivinhe o que aconteceu - um aplicativo apareceu no Google Play Store, detector Carrier-IQ .
O que eu estava enfatizando é como a paranóia entrou nas normas das emoções humanas - sim, muitas pessoas estavam realmente loucas e exigiram saber - houve uma violação da privacidade?
A propósito, se você olhar o site principal de QI da operadora aqui , há um ticker que afirma que, a partir de agora, 147.918.175 aparelhos foram implantados .... (Ok, não tenho muita certeza se eles estão nos trollando com esse ticker, mas questionável como foi declarado na wikipedia que é " implantada em mais de 150 milhões de dispositivos ", diabos, ainda não está lá !!!)
Sim, é bem possível que haja portas traseiras disponíveis para fazer exatamente esse tipo de coisa, e isso é comumente associado a ROMs de estoque diretamente da fábrica! O Zte tinha um, e foi relatado há um tempo atrás e está disponível publicamente no pastebin . Por uma questão de informação histórica, vou citá-la aqui, caso ela se perca.
Ele mostra uma coisa e uma coisa sozinha, as ROMs de ações! Com muita frequência, as pessoas podem ser ingênuas ao pensar que, apenas por causa de sua "ROM ROM", ele faz seu trabalho.
Agora, para não induzir medo ou paranóia a ninguém, o que eu certamente não gostaria de fazer, é bom ter um pensamento interessante sobre isso.
A dose de realidade chegará em casa: quando você perceber como, as ROMs personalizadas têm uma vantagem melhor sobre as ROMs padrão, elas são compiladas a partir do código-fonte e estão disponíveis ao público, como CyanogenMod, AOSP, CAF, AOKP; tenha certeza, você estará igualmente melhor com essas ROMs a longo prazo.
Por quê? Na maioria das vezes, essas ROMs personalizadas seriam enraizadas de qualquer maneira, o que permitirá que você, como usuário, tenha um controle apertado sobre o aparelho da maneira que desejar, e não uma capa de estoque sofisticada sobre a ROM, como HTC Sense, Samsung TouchWiz, Sony TimeScape etc. E se o desenvolvedor da ROM for confiável, por exemplo, um bom feedback da comunidade, sim, você estará bem seguro.
O que você pode fazer para reforçar a crença de que uma ROM personalizada é melhor do que o estoque de qualquer dia é isso, sabendo que a ROM está enraizada, você pode usar o Droidwall / Hi-Surfing ou outro tipo de firewall para bloquear o acesso a essas aplicativos "sorrateiros" como esse. Isso colocará um nível de garantia, mas, dito isso, não se trata de justificar por que ter uma ROM com raiz em primeiro lugar, mas sim, para capacitar-se no telefone e usá-lo da maneira que desejar. Se você não gosta de um aplicativo, desinstale-o, se um aplicativo exigir raiz - então que seja.
Isso faz você pensar e refletir um pouco sobre o motivo pelo qual as operadoras preferem que você fique preso com uma ROM de estoque e um gerenciador de inicialização bloqueado, ou seja, "o root anula a garantia", "desbloqueia o gerenciador de inicialização - você está por sua conta" , mas sempre há dois lados da mesma moeda; se alguém puder colocar as mãos em um telefone e desbloquear o carregador de inicialização, ele simplesmente redefinirá a fábrica e limpará os dados ao desbloquear e reiniciar!
Assim, você pode ver como, do ponto de vista da segurança, no que está acontecendo e nas decisões envolvidas. Eu sei que, quando eu criei uma ROM para o Zte Blade, eu confiava que a fonte não tinha nenhum código malicioso. Bem, ela era proveniente da fonte AOSP no google e, sim, seu feedback enraizado e dos usuários é bom.
Há muita reflexão sobre o que foi dito e, sim, esse tipo de coisa pode ser bloqueado - se você quer ser realmente seguro - bloqueie o seguinte no Droidwall aqui,
Com esses critérios selecionados, você certamente não poderá fazer o download nem sincronizar remotamente. Além disso, preste atenção às permissões solicitadas pelo aplicativo na loja Google Play, seja prudente e você não terá nada a temer.
fonte
Tecnicamente, é possível. Você pode visualizá-lo com a cena da Play Store: a Play Store pode instalar silenciosamente (quando você envia sinal da interface da web) e atualizar aplicativos sem o conhecimento do proprietário.
Os provedores móveis também podem fazer isso desde que o aplicativo Trojan seja pré-instalado com o dispositivo. Eles podem enviar e instalar um aplicativo para ouvir suas vozes.
Como bloqueá-lo?
Faça root no seu dispositivo e procure todos os aplicativos de provedores de celular que podem fazer coisas tão desagradáveis. O Google pode ajudar. Remova-os do sistema ou bloqueie o acesso à Internet usando o Firewall (existem muitos aplicativos de firewall na Play Store).
Pisque uma ROM nova e personalizada, como CyanogenMod etc.
fonte
Sim. CarrierIQ, Smithlogger, HTC Logger e algumas outras coisas são instaladas no dispositivo pelas operadoras.
Os iPhones estão presos ao CIQ, com nada além da mera ilusão de que não existe ou de que podem se livrar dele quando, de fato, não conseguem
No entanto, você pode obter isso , o que é mais útil se você estiver enraizado, mas mesmo sem privilégios de root, ele pode apontar para a tela de exclusão de qualquer serviço de registro que possa estar no seu telefone.
Além disso, toda essa notícia sobre malware em Androids é uma porcaria. Você precisa instalar o referido "malware" - mas o "malware" quase não existe. Desde que você preste atenção nas permissões de cada aplicativo que está instalando, não há chance de alguém aproveitar o telefone para espioná-lo.
fonte
Sim! É possível instalar remotamente aplicativos no seu telefone Android sem o seu consentimento. A maioria dos dispositivos está vulnerável a ataques devido a vulnerabilidades encontradas na estrutura principal do Android.
Por exemplo, a vulnerabilidade Stagefright encontrada em julho de 2015 coloca cerca de 95% de todos os dispositivos Android em perigo. Esta vulnerabilidade é ativada quando o Android processa arquivos de multimídia malformados no dispositivo. Por exemplo, uma imagem malformada que você recebe como MMS pode disparar a vulnerabilidade Stagefright
Confira a demonstração https://www.youtube.com/watch?v=7S-11k28324
Não clique em nenhum link recebido de pessoas que você não conhece.
Instale um antivírus e mantenha-o atualizado.
Não deixe seu telefone sem vigilância. Sempre tenha um telefone bloqueado com um PIN ou padrão
Fonte: goo.gl/rHhMNH
fonte