Les appareils mobiles tels que les smartphones et les tablettes sont considérés comme des appareils vraiment dangereux car ils contiennent une grande partie de nos informations privées et sensibles et ont la capacité de nous surveiller. Il existe de nombreux types d’exploits et d’applications mobiles spécialisées qui peuvent endommager les informations stockées sur les smartphones ou les tablettes. En passant, le nombre d’applications mobiles malveillantes augmente et le système d’exploitation Android est le leader parmi eux. Cependant, deux problèmes nous rappellent que non seulement Android est dangereux, mais iOS l’est également. Nous sommes tombés sur beaucoup d’articles, les gens ont dit que l’iPhone et l’iPad peuvent nous surveiller, et ces fonctions sont prédéfinies par le fabricant.
Ils ont déclaré qu’iOS pouvait contenir des applications de chevaux de Troie capables de collecter et d’analyser les informations des utilisateurs, de créer des photos et des vidéos et d’envoyer toutes les données à des tiers. On peut vous dire sur jammer-shop.com que cette phrase n’est vraiment pas très claire, car pour prouver ces propos, quelqu’un doit déchiffrer le code source d’iOS, qui est la propriété intellectuelle d’Apple Inc. et l’a craqué illégalement . Mais en même temps, il existe un moyen de voler des photos et des données vidéo à partir d’appareils exécutant iOS 6. La vulnérabilité est exploitée dans le navigateur Safari. Tant qu’il prend en charge HTML5, les criminels peuvent utiliser du code HTML simple pour en voler des données. Cela oblige les utilisateurs à effectuer certaines activités, mais la porte dérobée existe. Nous espérons qu’il sera corrigé dans une future mise à jour. Et la vulnérabilité ne nécessite pas de plug-ins Flash ou Silverlight, sa plage d’utilisation peut donc être très large.
Il convient également de mentionner qu’en septembre 2012, une communauté de hackers appelée «anti-sécurité» a déclaré qu’Apple coopérait avec la CIA et le FBI. La communauté leur a également dit qu’en mars 2012, ils avaient piraté un ordinateur portable Dell Vostro appartenant à l’agent du FBI Kristoffer Strangle. Ils ont trouvé un fichier « NCFTA_iOS_devices_intel.csv », qui contenait plus de 12 millions d’identificateurs uniques de périphérique (UDID). Quel UDID est lié au nom, au nom d’utilisateur, à l’adresse et au numéro de téléphone du périphérique Brouilleur Téléphone.
Le FBI a officiellement nié l’information, mais des experts indépendants ont prouvé son authenticité. Les pirates ont déjà publié ces informations et de nombreuses personnes ont trouvé leurs noms et appareils dans cette liste. Par conséquent, il y a des rumeurs selon lesquelles les gadgets d’Apple pourraient nous espionner, ce qui ne semble pas étrange ou prouve.
Un autre fait intéressant ici est que les informations photo et vidéo collectées inutilement peuvent être obtenues grâce à des données de positionnement. Désormais, grâce au module GPS / GLONASS intégré et à la triangulation de la tour de téléphonie mobile, ils peuvent connaître les coordonnées de chaque photo et même suivre votre position en temps réel. Grâce à la nouvelle technologie de positionnement, vous pouvez voir votre position même à l’intérieur où le GPS ne peut pas être utilisé.
La réalisation de telles données est possible grâce au projet NAVSEA développé par l’armée et l’Université de l’Indiana. Cette technologie permet de créer un modèle 3D de haute qualité de la pièce où se trouve le téléphone. C’est possible parce que les données de l’accéléromètre et de la boussole intégrée sont fusionnées avec l’image elle-même. Ce modèle est beaucoup plus utile pour voler des données sensibles qu’un ensemble d’images diverses.
Par conséquent, votre appareil mobile peut vous espionner. Android a déjà plusieurs applications très dangereuses, et maintenant iOS est devenu fragile. Il est vraiment difficile de dire si l’iPhone et l’iPad nous espionnent, mais il est préférable d’envisager des mesures de protection avant que le danger ne survienne, il est donc préférable d’utiliser un brouilleur de signal GSM / GPS pour éviter le suivi et éviter toute interférence. Tente de masquer la transmission de données.