Cómo saber si mi teléfono está intervenido

Revisaré algunas de las señales reveladoras que podrían hacerle saber si su teléfono celular tiene instalado un software espía. Algunos de estos indicadores pueden ser causados ​​por otras cosas, por lo que debe usar su criterio. Algunos programas SPY funcionan muy bien y solo pueden ser detectados por análisis experto, pero si su teléfono tiene varios de los siguientes signos, puede ser motivo de preocupación.

Comportamiento extraño del teléfono : busque cualquier cambio en el comportamiento de su teléfono celular. ¿Se enciende repentinamente cuando no está en uso? hacer ruidos aleatorios, apagarse por sí mismo o exhibir algún otro comportamiento aleatorio? Todos los teléfonos pueden hacer cosas extrañas de vez en cuando, pero si esto sucede de manera regular, podría ser una señal de que un software oculto está accediendo a su teléfono.

Reducción de la batería : algunas aplicaciones de software espía pueden aumentar el uso de la batería, por lo que debe estar atento a cualquier cambio repentino en la vida útil de la batería. Tenga en cuenta que con el tiempo la duración de la batería de su teléfono celular disminuirá naturalmente, por lo que está buscando cualquier cambio dramático. Algunos de los programas de software espía más baratos agotarán la batería rápidamente, sin embargo, los programas más modernos están diseñados para reducir la demanda de la batería y son más difíciles de detectar.

El teléfono se apaga : ¿su teléfono se apaga regularmente solo, incluso cuando la batería está cargada? Algunos programas espía pueden tener muchos errores y se sabe que causan esto.

Ruido de fondo : no se vuelva paranoico con este, a menudo se explica fácilmente como una mala conexión. Si está sucediendo más de lo normal, podría ser otra señal reveladora. Esté atento a la estática, clics, pitidos o voces en el fondo. Algunas funciones de grabación y escucha de llamadas pueden causar este ruido de fondo al acceder a su teléfono como una llamada de conferencia.

Recepción de textos inusuales : ¿recibe mensajes de texto extraños que contienen números, símbolos o caracteres aleatorios? La función de control remoto del software espía funciona mediante el envío de mensajes de texto codificados secretos a su teléfono y, en algunos casos, se pueden ver si el software no funciona correctamente. Si esto sucede regularmente, podría tener una aplicación espía en su teléfono.

Mayor uso de datos : ¿ha notado un aumento en su uso normal de datos? Algunas de las aplicaciones espías menos confiables usan datos adicionales para enviar la información recopilada desde su teléfono, así que esté atento a cualquier aumento inexplicable en su uso mensual de datos. Hay varias aplicaciones que se pueden usar para monitorear el uso de datos, consulte: MY DATA MANAGER – Android de Goggle Play y Data use – para iPhone disponible en Apple Store. Nuevamente, con los mejores programas de software espía, el uso de datos se ha reducido y será casi imposible de detectar, pero los programas pobres mostrarán un uso significativo de datos.

Con todo lo anterior, está buscando cambios repentinos en el comportamiento de sus teléfonos que no se pueden explicar. Cada uno de estos por sí solo no es necesariamente evidencia de software de teléfono espía, pero si su teléfono muestra signos de varios de estos, podría ser víctima de espionaje.

Tenga cuidado con el punto mencionado, si aparece algún signo en la imagen, entonces su teléfono móvil puede verse afectado por esa herramienta de software SPY.

Gracias !!!!!

Si tiene razones para creer que su teléfono celular o su teléfono fijo podrían estar intervenidos, hay algunas pistas que puede buscar que pueden respaldar sus sospechas. Sin embargo, muchos de estos indicadores pueden ser causados ​​por otras fuentes, por lo que debe verificar si hay signos múltiples en lugar de depender solo de uno. Una vez que tenga suficiente evidencia, puede acudir a los funcionarios en busca de ayuda. Esto es lo que debe buscar si sospecha que alguien ha instalado un dispositivo de escucha en su teléfono.

Preocúpese cuando sus secretos salgan a la luz.

Manténgase alerta si ha sufrido un robo reciente.

Escuche el ruido de fondo.

Use su teléfono cerca de otros dispositivos electrónicos.

Escucha tu teléfono cuando no esté en uso

Presta atención a la temperatura de la batería.

Tenga en cuenta con qué frecuencia necesita cargar su teléfono.

Intenta apagar tu teléfono

Esté atento a la actividad aleatoria

Tenga en cuenta los mensajes de texto inusuales.

Presta mucha atención a tu factura telefónica

Comprueba tu entorno.

Echa un vistazo a la cabina telefónica exterior

La configuración interna se mueve hacia abajo para ver si las opciones de desarrollador están habilitadas si no ve esto, no hay problema si, sin saberlo, está activado, pregúnteles a sus hijos también si lo hicieron, si no alguien más podría haber utilizado las opciones aquí para habilitar USB depuración que podría usarse para instalar aplicaciones maliciosas, así como servicios ocultos para hacer lo que quieran, esto incluye el control total sobre su teléfono si usted u otra persona, es decir, el espía, ha obtenido acceso de root a su teléfono, aquí el acceso de root es una característica que normalmente es bloqueado en teléfonos Android pero con un pequeño parche se puede obtener. No es necesario que sea tan difícil de rastrearlo, pero la instalación de una aplicación simple lo hará, ya que Android permite el acceso incontrolado de la red a sus aplicaciones, la aplicación una vez instalada se puede usar para rastrearlo, pero características como el acceso de raíz dificultan que el usuario lo descubra, pero verifique en la opción de aplicaciones en la configuración para ver si hay alguna aplicación extraña.

Sin embargo, si está siendo rastreado a través de su tarjeta SIM, lo que puede suceder si hace algo ilegal, solo puede tirar o destruir el dispositivo. De hecho, las tarjetas SIM no necesitan estar dentro del teléfono para ser rastreadas.

“No hay medicina para curar una duda”

Tíralo a un río y compra un teléfono nuevo, en un lugar confiable.

Pero, de nuevo, Google y Facebook saben todo sobre usted y su vida. mira este video Tucker Carlson esta noche

Entonces, no estoy seguro de por qué te preocupa que alguien moleste / toque tu teléfono.

Su teléfono puede ser molestado con la ayuda del software, así que siempre use el bloqueo en su teléfono y no lo comparta con las personas si quiere ser menos molesto. Evite los puntos de acceso públicos, utilice su conexión de datos.

siempre puede verificar el uso de datos de la aplicación de su teléfono y, si las cosas no cuadran, significa que alguna aplicación oculta está enviando datos desde su teléfono, por lo que su teléfono tiene errores.

Tocar un teléfono no es pan comido, necesita conocimiento de alta tecnología sobre cómo piratear una red de radio móvil o equipo de vigilancia de alta tecnología para monitorear la radio y luego aislar su voz o datos de cientos de personas que usan esa torre celular en ese mismo momento. mismo momento

Y también se requiere una orden legal adecuada para monitorear sus transacciones móviles de las autoridades, y para que las autoridades obtengan esa orden debe hacer algo para estar en la lista de éxitos de dichas agencias, entonces digo que DIOS lo ayude.

Si lo hacen correctamente, no puede detectarlo.

Si está realmente preocupado por la seguridad, debe cambiar a una solución VOIP que sea IPSec o SSL de extremo a extremo. SSL es más difícil de realizar un ataque Man In the Middle que IPSec, pero IPSec tiene una sobrecarga más baja que resulta en menos jitter.

El problema con GSM es que se encripta de usted a la torre, se desencripta, se envía sin encriptar a lo largo de su camino alegre hasta que llega a otra torre, se encripta con una clave diferente y luego se envía al teléfono. Entonces, en cualquier momento no está encriptado, es vulnerable.

Un SVOIP utiliza sus datos para realizar una llamada telefónica de extremo a extremo donde se encripta durante todo el proceso. Si usted y sus amigos controlan las llaves, no se puede interceptar. Si una entidad extranjera (… skype) controla las claves, puede ser interceptada.

PD: No use Skype si desea una llamada telefónica segura.

En los Estados Unidos sí. Todas las actividades telefónicas se aprovechan y algunos de ellos son escuchados activamente por la NSA si habla de algunas de sus palabras clave. Esto es lo que Snowden sacrificó su libertad para transmitir.

En India muy probablemente sí. Un amigo de mi amigo se metió en problemas con la policía y se escondió, sorprendentemente cuando sus amigos visitaron la estación de policía para mostrar su inocencia sobre su paradero, activaron algunas llamadas grabadas entre los dos que demostraban que estaban mintiendo.
Y, como en el caso del 26/11, el IB escucha activamente algunas llamadas aleatorias.

Dado que hoy en día casi todas las comunicaciones son digitales es muy difícil saber si está siendo aprovechado.

Lo mejor que puede hacer si sospecha que lo están escuchando es comprar un teléfono nuevo de forma anónima (o comprar de segunda mano) y comprar un plan anónimo de tarjeta SIM para hablar. Si la otra persona con la que desea hablar hace lo mismo, será muy difícil detectar su conversación, ya que hay millones de llamadas en línea al mismo tiempo, por lo que no pueden encontrar fácilmente la suya ni siquiera a nivel local.

Incluso si cambia la tarjeta SIM, el teléfono lo traicionará porque todas las llamadas GSM registran la tarjeta SIM y el teléfono IMEI asociado.

Ellos (policía, servicios secretos, etc.) pueden buscar en las llamadas de registro un IMEI, un registro de tarjeta SIM, una ubicación específica, etc.

Puede escapar un poco si usa comunicaciones cifradas (ed. PGP SMS cifrado, VOIP, etc. Hay muchas aplicaciones para teléfonos Android e iphones).

Si un gobierno lo incluye en la lista, le resultará difícil escapar de ser escuchado, ya que hay muchas maneras de escuchar su teléfono:

-clone su tarjeta SIM.

-crea una estación gsm falsa para que tu tráfico gsm pase por ellos.

-si usted es policía, puede acceder directamente a su proveedor GSM local y escuchar todas sus llamadas telefónicas.

PD: Trabajé en un país africano donde incluso las llamadas de Skype fueron escuchadas … Skype tiene un contrato con muchos servicios secretos para permitir que la policía acceda y escuche llamadas encriptadas seguras en él … así que tenga en cuenta …

Todos los teléfonos Android, Iphone, etc. están siendo controlados. Si instala un monitor de red en su teléfono y se conecta a Internet, se sorprenderá de cuánta información se está enviando a su teléfono … (ubicación, IMEI, duración de la llamada, contactos)

Tenga en cuenta que a veces no aparece en su teléfono sino por errores en su casa / automóvil.

Esto es especialmente cierto en la mayoría de los problemas de engaño de esposas / esposas hoy en día .. :—)

Se puede usar un teléfono oculto en la parte posterior de los asientos del automóvil para escuchar conversaciones de forma remota … y todo lo que se necesita es un teléfono de 20 dólares con auto-llamada habilitada …

Mejor mantente limpio 🙂

O evitar cualquier tecnología como lo hizo el hombre de las cavernas 🙂

  • Paso 1
  • Preste atención a los mensajes grabados que preceden su llamada telefónica a una empresa o agencia gubernamental, ya que muchos brindan revelación de que su llamada puede ser grabada. Si recibe una alerta sobre la posibilidad de que la llamada se pueda grabar, suponga que lo será.
  • Paso 2
  • Escuche el sonido de un pitido normal durante la llamada telefónica. Algunos estados requieren esta señal audible para alertar a los usuarios de teléfonos que hay una grabación en curso.
  • Paso 3
  • Tenga en cuenta cualquier ruido inusual y recurrente, clics en la línea o breves ráfagas de estática durante una llamada. Estos son indicadores de que alguien está monitoreando y posiblemente grabando la conversación.
  • Paso 4
  • Pregúntele a la persona con la que está hablando si su llamada se está grabando. En algunos estados es un delito grabar una conversación sin alertar a la otra parte de la llamada. Esto no es lo mismo que el consentimiento, lo que significa que ambas partes dan su permiso para grabar. Simplemente significa que la persona que se está grabando debe ser consciente de que hay una grabación en curso.

Esa no es la pregunta correcta. La pregunta correcta es “¿Cómo sé que mi teléfono celular NO está siendo tocado?” Siempre debe suponer que su teléfono, correo electrónico, etc. están siendo intervenidos todo el tiempo y, como resultado, actuar en consecuencia. Nunca puedes asumir la privacidad.

Cuando trabajaba en Cisco, visité una gran empresa cuasigubernamental que estaba comprando decenas de millones de dólares en equipos de almacenamiento. Me mostraron una habitación del tamaño de un almacén llena de almacenamiento. Sonaba como un motor a reacción con la cantidad de ventilación y enfriamiento que requería. Los trabajadores tuvieron que usar auriculares para proteger sus oídos. Cuando pregunté qué estaban haciendo con todo este almacenamiento, me dijeron con orgullo que esta compañía podía “recrear cualquier día en la historia de los Estados Unidos desde 2003. Cada transacción financiera; cada correo electrónico; cada mensaje de texto; cada llamada telefónica “. Si se envió digitalmente, lo conservaron. Su información ya se está almacenando en algún lugar. El “tapping” puede tener lugar años después del hecho. Todo lo que tienen que hacer es volver a esos archivos y encontrar sus datos.

El críptico grupo de asalto de Internet Anónimo tiene un dicho: “No pienses. Si piensas, nunca digas. Si dices, nunca lo escribas. Si lo escribes, no firmes. Si lo piensas, dilo, escríbelo y fírmalo, no te sorprendas por lo que te sucede “. Además, el dramaturgo David Mamet dijo: “Suponga que cada palabra que habla por teléfono se grabará y se mantendrá en su contra. Recuerde, en la práctica, la presunción de inocencia se aplica solo a los culpables. Si Dios no lo permite, sea torturado, asegúrese de tener algo que confesar “.
No creo que se hayan dicho palabras más verdaderas.

Resulta que … Mi VP BD tuvo algo muy “inesperado” en su cuenta de Gmail, luego en la cuenta de Gmail de su esposa, y luego en otras cuentas. Finalmente, se convirtió en un fraude electrónico y llamó al FBI.

El FBI se negó a atender su llamada, hecha desde su teléfono celular. Finalmente, consiguió que alguien le dijera “Señor, tenemos la política de no atender llamadas de varias partes, y nuestros instrumentos muestran que hay otra parte en su línea”.

Condujo hasta la oficina de campo de Portland y demostró que estaba llamando solo, y que de alguna manera, todavía se mostraba como una llamada multipartita. El agente de campo muy “gentilmente” lo alentó a entregar el teléfono por unos días, le dijo que este teléfono era tostado, que obtuviera un teléfono nuevo y que no transfiriera el número anterior al nuevo teléfono hasta que obtuviera la autorización de El FBI.

Aproximadamente una semana después, lo llamaron, le agradecieron y le dijeron que ahora podía portar su número antiguo al nuevo teléfono, y que si lo quería, podía levantar el teléfono viejo, pero no volver a usarlo nunca más. un teléfono.

Encontré que eso es de gran interés. El viejo teléfono, un Samsung S6, era nuevo, solo tenía unos pocos meses, reemplazando a un predecesor que tuvo un desafortunado encuentro con una piscina. Recorrimos su viaje e identificamos un puñado de veces en que el teléfono no estaba con él y en un lugar donde no estaba en un contenedor cerrado.

Está claro que alguien obtuvo acceso al teléfono e insertó malware y / o clonó el IMEI y la tarjeta SIM. Dos de las ocasiones fueron en conferencias de alto perfil donde se sabía que asistía un gran número de personas de alto patrimonio; Lo más probable es que no fue un objetivo específico, sino que fue atrapado en un drive-by.

El FBI no está hablando de lo que encontraron. Mi forense digital dice que el teléfono definitivamente estaba roto en la cárcel, lo que está completamente más allá de la capacidad del propietario del teléfono, pero que el FBI lo había borrado por completo, por lo que no podía decir qué había estado allí anteriormente.

Entonces, tengo un caso comprobado de escuchas telefónicas y clonación en el bolsillo de mi cadera, solo unas pocas semanas. Hice algunas preguntas, en los círculos habituales, y me encontré con un agente del FBI que me pidió que lo cancelara. En base a eso, sospecho que hay una nueva variante de malware que permite a alguien hacer esto, y hacerse cargo de su teléfono a través del control remoto, así como monitorear su actividad, eliminar contraseñas, etc. y que esta es una investigación activa en curso .

Es bastante aterrador, particularmente tan fácil como descargar código invasivo de sitios web en estos días.

La buena higiene del teléfono celular para mí ahora incluye (a) nunca deje mi teléfono fuera de mi alcance (b) no navegue por Internet en mi teléfono y, como siempre, (c) los amigos interesados ​​en la seguridad no dejen que los amigos usen Android Los telefonos.

En cuanto a cómo verificar … intente llamar al FBI para informarlo, desde su teléfono celular. Si no aceptan tu llamada …

En este punto, realmente no puedes. Dado que los delincuentes están falsificando (con identificador de llamadas) en lugar de usar su número real, no hay mucho que se pueda hacer. Parte de la razón por la que probablemente están falsificando su número y otros es que la mayoría de las personas que reciben llamadas desconocidas de números fuera del estado ahora tienen menos probabilidades de responderlas. Los spammers han estado haciendo llamadas falsificando números locales para garantizar una tasa de respuesta más alta. Las compañías telefónicas están trabajando para ofrecer una solución técnica para abordar este problema. Una forma es bloquear (en el operador) cualquier número no asignado para que los spammers no puedan usarlos. La industria también quiere identificar su número, utilizando credenciales, por lo que no puede ser falsificado. También están buscando formas de detectar la suplantación de identificador de llamadas y formas de bloquearlos. Hasta que se implementen soluciones técnicas aprobadas por la FCC. Contacto : geniushacker0007atgmail.comm

Todo es posible…
Acepto las dos respuestas a continuación de Jon Mixon y Daniel Albinsson. Si le interesan seriamente algunas personas, no necesita tener un dispositivo para aprovechar las llamadas. Se puede hacer de forma inalámbrica. En caso de que el teléfono se caliente, debe visitar el centro de servicio. Si aún cree que su teléfono está intervenido, pruebe esto Bienvenido a Blackphone

Si la batería está actuando de manera extraña, normalmente puede ver esto en la configuración. Las caídas repentinas sin razón pueden indicar que alguien está monitoreando.

Una persona a la que le di mi teléfono una vez instaló una aplicación en mi teléfono para monitorearlo sin que yo lo supiera. Las llamadas telefónicas, el historial de búsqueda incluso me miran en la cámara. Sabía que algo era sospechoso porque al azar mi batería se caería drásticamente durante 15 minutos aproximadamente 2-3 veces al día. En solo 4 días encontré la aplicación que él escondió usando otra aplicación y la desinstalé y restauré mi teléfono.

Probablemente quería robar información de la tarjeta de crédito o simplemente era un asqueroso.

Puede saber esto con los siguientes signos: –

Muchas veces, cuando se instalan software espía secreto en el teléfono de forma anónima.

Este software funciona en segundo plano. Puedes mirar tu teléfono si

  1. El uso de datos aumenta sin usar ninguna aplicación que consuma datos.
  2. Comportamiento anormal como encender la pantalla, apagar, reiniciar, etc.
  3. Recibir texto inusual con información codificada que actúa como función remota del software espía.

Si su teléfono se comporta así, entonces debe hacer una copia de seguridad y restablecer el teléfono a la configuración de fábrica.

En esta era de valor continuo de datos, que aumenta cada minuto, cualquier otra tecnología que utilizamos para comunicarnos está siendo vigilada.
Dicho esto, mantener su GPS apagado, usar una conexión WiFi segura o una conexión 3G / 4G, y usar solo aquellas aplicaciones que no necesitan permisos ‘adicionales’ de su teléfono (por ejemplo, Facebook y algunos softwares antivirus), es su mejor opción .
También puede vigilar las aplicaciones particulares que se ejecutan en su teléfono a través de la ‘sección de batería’ en Android. En iPhone tienes que investigar cómo verificar las aplicaciones en ejecución.
Además, personalmente uso una aplicación de hibernación de aplicación individual, greenify, para hibernar aplicaciones particulares como Facebook, fb messenger, Instagram, etc., que sé que agotan mi batería y sigo rastreando mis actividades. Esto es lo mejor que un no desarrollador podría hacer 😉

También encontré esto para iPhone 🙂: elimine todas estas aplicaciones de iPhone o corra el riesgo de que le roben sus datos

Cómo saber si su teléfono celular está siendo espiado

Bueno, no es tan difícil, voy a darle 5 señales que pueden ayudarlo a saber si su teléfono tiene un software Spys instalado y que está siendo aprovechado o monitoreado de alguna manera.

1-Aumente el uso de la batería, hay algunos software de monitoreo que pueden usar mucha batería, aunque estos cambios pueden ocurrir a medida que su batería envejece, pero estamos después de un cambio dramático en el uso de la batería. Algunos softwares gratuitos de Facebook agotan la batería varían rápidamente, pero algunos modernos los programas pueden consumir menos batería, lo que los hace más difíciles de detectar.

El apagado de 2 teléfonos incluso cuando la batería está completamente cargada, esta es una señal común.

3-Ruido en la llamada, este puede ser un poco complicado ya que puede ser causado por una mala conexión. Algunos programas espía ofrecen funciones de escucha de voz y llamadas que pueden causar estos ruidos porque hay otra llamada en curso como llamada de conferencia.

4-Textos inusuales, si su teléfono puede comenzar a recibir mensajes de texto extraños que contienen símbolos o números de caracteres.

5-algunos software que no son confiables pueden usar datos adicionales para enviar la información recopilada. Entonces, si encuentra un aumento en los planes de datos de su teléfono sin ninguna razón, hay un buen cambio, está infectado. Puede usar aplicaciones como MY DATA MANAGER para Android o el uso de datos para iphones para realizar un seguimiento del uso de datos.

No es fácil de averiguar, pero puedes intentarlo.

  1. Envía un par de amenazas peligrosas a una persona que no te gusta, por mensaje de texto.
  2. En su bloc de notas digital, escriba la lista de tareas pendientes de armas de asesinato.
  3. Malversación de fondos de su empresa y alardear por teléfono.
  4. Intenta emplear a un hacker para intentar entrar en el departamento de Defensa. Hazlo a través de FB o Whatsapp.
  5. Intenta ser reclutado por terroristas a través del chat en línea.

Si el gobierno no viene a tu puerta después de ninguno de estos, no estás intervenido.

* Pero, por supuesto, esto es sarcasmo (si me tocan mientras escribo esto) *

Mira esta excelente respuesta.

La respuesta de Avinash Raj a ¿Cómo puedo verificar si mi teléfono Android está siendo rastreado o tocado? Si es así, ¿cifrar el dispositivo ayudará, perjudicará o no hará ninguna diferencia después del hecho?

Ten cuidado. Leí que una parte muy importante de los teléfonos en China tiene virus. Algunos de ellos directamente de la fábrica.

El teléfono inteligente chino a la venta en Amazon y eBay contiene malware incorporado

24 modelos chinos de teléfonos inteligentes Android vienen con malware preinstalado

Tienes toda la razón en preocuparte y también me parece sospechoso.

Y no tiene nada que ver con los tribunales y el gobierno o ser criminal o famoso. La mayoría de las respuestas aquí son casi ridículas.

Cualquier software tiene errores y puede actuar de manera errática. Incluye software de seguimiento. Así que la mayoría de las veces hay señales de aviso.

Me enteré cuando tenía seis meses de embarazo. Me puse en contacto con Jackson Stones y después del pago, el trabajo se completó en cuatro días.

Luego tuvo un accidente automovilístico y se negó a darme su teléfono antes de la radiografía en el hospital. En realidad cambió su contraseña antes de apagarla y entregármela, pero no sabía que ya sabía que estaba haciendo trampa.

Sabía con certeza cuándo, unas semanas más tarde, me desperté a las 3 de la mañana y él ya no estaba, en ningún lugar de la casa, aunque su automóvil estaba allí. Se negó a contestar su teléfono y su explicación, cuando finalmente regresó una hora después, fue que quería mirar las estrellas. Sucedió de nuevo la noche siguiente (estoy embarazada de unos siete meses en este momento) y fue entonces cuando revisé sus registros telefónicos. Ahora espera un bebé con la mujer que vivía enfrente de nosotros, así que estoy bastante seguro de que no estaba mirando las estrellas durante esas noches.

Te recomiendo que revises las piedras de Jackson y lo contactes. (709) 700-9614

no te arrepentirás y te prometo que me lo agradecerás más tarde

Para una conexión de línea fija:
La mejor forma y no técnica de averiguar si está activada es levantar el receptor y escuchar atentamente. Si obtienes un sonido pop junto con un sonido reflejado (es decir, escuchas lo que hablas), entonces eres tocado.

Para un dispositivo móvil:
Es posible tocar un teléfono y espiar a las personas incluso con una señal inalámbrica. Se sabe que las agencias estatales de aplicación de la ley en todo Estados Unidos espían a las personas que usan un dispositivo llamado rastreador telefónico Stingray.
Afortunadamente, hay aplicaciones en Android que te ayudan a identificar esos intentos de tocar el teléfono. Aquí hay un Android IMSI-Catcher Detector.