Właśnie kupiłeś nowy smartfon i tak entuzjastycznie jak Ty, nie możesz się doczekać, aby odkryć wszystkie jego funkcje, aby jak najlepiej go wykorzystać. W porównaniu z niektórymi znajomymi słyszałeś jednak, że te „nowoczesne” telefony mogą paść ofiarą tzw wirus, dokładnie tak, jak to się dzieje z komputerami: zaintrygowany tym stwierdzeniem, zdecydowałeś się otworzyć Google i poszukać więcej informacji na ten temat, trafiając tym samym do tego mojego przewodnika.

Na początek chcę wam powiedzieć, że niestety to, co wam powiedzieli, jest prawdą: istnieją cyberzagrożenia dedykowane dla smartfonów, które mogą naruszyć ich funkcjonowanie i narazić na niebezpieczeństwo przechowywane na nich dane. Jak powiesz? To cię martwi, więc teraz nie możesz się doczekać, aby zrozumieć jak dostajesz wirusy na swój telefon komórkowy? unikać popełniania błędów? Cóż, po prostu musisz kontynuować czytanie tego mojego przewodnika: poniżej zamierzam poinformować Cię o najczęstszych wektorach infekcji, a następnie podać jasne i precyzyjne wskazówki, jak uniknąć napotkania tego typu problemów.

Nie martw się, aby chronić siebie i swój smartfon, niekoniecznie musisz być ekspertem w dziedzinie technologii: wystarczy poznać podstawy metod rozprzestrzeniania się tych wirusów i zachować zdrowy rozsądek podczas korzystania ze smartfona . Dzięki temu będziesz w stanie utrzymać urządzenie w czystości przez długi, długi czas, jestem pewien!

procedura jailbreak: w rzeczywistości niektóre bloki są „anulowane” i możliwa jest instalacja aplikacji spoza App Store. W rezultacie dany terminal staje się znacznie bardziej podatny na złośliwe oprogramowanie i wirusy, w ramach , ograniczenia bezpieczeństwa nałożone przez Apple są omijane przez sam jailbreak. To samo dotyczy sytuacji, gdy nie wykonujesz jailbreak, ale instalujesz aplikacje, „wstrzykując” je przez strony internetowe lub podłączając telefon do komputera.

Ponadto uważam, że słuszne jest wyjaśnienie różnicy między różnymi rodzajami zagrożeń dedykowanych smartfonom. Podobnie jak w przypadku komputera, w rzeczywistości takie infekcje są znane jako złośliwe oprogramowanie: to słowo oznacza dowolny program lub aplikację, która została zaprojektowana w celu wyrządzenia szkody osobie lub urządzeniu, na którym jest uruchomiona.

W zależności od rodzaju „uszkodzeń”, jakie powoduje szkodliwe oprogramowanie, przybiera ono inną nazwę: poniżej wymienisz najczęstsze cyberzagrożenia w świecie smartfonów.

  • Wirus - są to aplikacje, które powodują różnego rodzaju uszkodzenia w systemie operacyjnym, na którym są uruchamiane. Zazwyczaj wirusy muszą być uruchamiane po raz pierwszy przez użytkownika i działać w sposób cichy i ukryty, przynajmniej do momentu, gdy problemy staną się oczywiste.
  • trojański - są to pozornie nieszkodliwe aplikacje, które zawierają potencjalnie szkodliwy kod (i funkcje). Zazwyczaj trojany zaprojektowane dla smartfonów mogą wysyłać i odbierać wiadomości SMS, po kolei pobierać inne szkodliwe oprogramowanie lub kraść dane dotyczące płatności (np. dane bankowe) ofiar.
  • Ransomware - ransomware to szczególny rodzaj trojana, który blokuje system operacyjny smartfona i/lub szyfruje dostęp do przechowywanych w nim danych, żądając od użytkownika okupu za otrzymanie klucza deszyfrującego, a tym samym przywrócenie sytuacji do normy. Ransomware jest jednym z najbardziej złożonych złośliwych programów do wyeliminowania.
  • Oprogramowanie reklamowe - są to złośliwe oprogramowanie, które samo w sobie nie jest szkodliwe, ale stale wyświetla reklamy użytkownikowi, z panelami i oknami, które „umieszczają się” w systemie operacyjnym, pojawiają się tu i ówdzie w zupełnie losowy sposób lub które denerwują ofiarę podczas przeglądania w Internecie.
  • Programy szpiegujące - bardzo często zawarte w trojanach i adware, spyware to aplikacje (lub części aplikacji) zaprojektowane w wyraźnym celu gromadzenia, wykorzystywania i rozpowszechniania danych osobowych użytkownika, który pada ich ofiarą.
  • Robak - ten rodzaj zagrożenia powiela się i rozprzestrzenia w sposób całkowicie automatyczny, bez robienia czegokolwiek przez ofiarę (jeśli nie uruchamia go nieświadomie, po raz pierwszy). Z kolei robaki mogą być oprogramowaniem szpiegującym, trojanami lub innym rodzajem złośliwego oprogramowania, a w przypadku smartfonów rozprzestrzeniają się w szczególności poprzez automatyczne i nieświadome wysyłanie SMS-ów, wiadomości błyskawicznych (np. WhatsApp lub Messenger) lub e-maili na adresy ofiary. całą listę kontaktów.
  • Strach - tego typu złośliwe oprogramowanie samo w sobie nie jest naprawdę szkodliwe, jednak „straszy” ofiarę, nakłaniając ją do zakupu płatnego oprogramowania, często zupełnie bezużytecznego, generującego alerty o domniemanych zagrożeniach obecnych na smartfonie: prawie we wszystkich przypadkach są to zagrożenia są fałszywe i faktycznie nie ma problemu z danym urządzeniem.
  • Ekspander - to złośliwe oprogramowanie, które subskrybując ofierze płatne usługi bez jej wiedzy, ma tendencję do zawyżania opłat na karcie SIM lub na rachunku telefonicznym. Zwykle ekspandery pracują ramię w ramię z oprogramowaniem szpiegującym.

Wreszcie, istnieją aplikacje przeznaczone do „dostania się w ręce” delikatnych części systemu operacyjnego (takich jak dialer, menedżer połączeń internetowych, foldery systemowe itd.), które, jeśli zostaną wykorzystane w nieetyczny sposób, mogą być szkodliwe dla prywatność: ta kategoria aplikacji nazywa się ryzykowne i coraz częściej jest wykrywany przez rozwiązania antywirusowe przeznaczone dla smartfonów.

jak zainstalować APK), lub wykonując „odblokowania” systemu operacyjnego poprzez praktyki rootowania (Android) i jailbreak (iPhone).

Tak więc, w świetle tego, co wyjaśniłem do tej pory, zdecydowanie odradzam instalowanie aplikacji ze źródeł nieautoryzowanych przez producenta systemu operacyjnego i unikanie procedur odblokowywania, jeśli nie jest to absolutnie konieczne: to pomoże czuć się bardziej komfortowo.

usługi płatnicze czego absolutnie nie potrzebował.

Uniknięcie napotkania podobnego problemu jest dość proste: wystarczy nie ufać znalezionym gdzieś podejrzanym linkom lub wierzyć w „niemożliwe” obietnice publikowane na portalach, które już same w sobie są podejrzane. Krótko mówiąc, wystarczy trochę zdrowego rozsądku!

NFC i tak dalej. Dla przykładu może się zdarzyć, że zupełnie obca osoba, będąca ofiarą wirusa, spróbuje wysłać wiadomość zainfekowany plik do telefonu komórkowego za pomocą jednej z metod wymienionych powyżej: akceptując i wykonując ją, możesz nieodwracalnie naruszyć integralność danych i całego urządzenia.

Ochrona siebie, nawet w tym przypadku, jest kwestią zdrowego rozsądku: wyłącz Bluetooth i NFC, chyba że faktycznie ich potrzebujesz, i, w pierwszym przypadku, spraw, aby urządzenie było wykrywalne tylko wtedy, gdy jest to konieczne. Jeśli chodzi o e-maile, dyskusja nie różni się zbytnio od tego, co wiele lat temu dotyczyło także komputera: nigdy nie otwieraj nieoczekiwanych załączników lub pochodzące od nieznanych nadawców, zwłaszcza jeśli towarzyszą nieco „podejrzane” komunikaty prezentacji, źle przetłumaczone lub niepoprawne gramatycznie.

W przypadku, gdy znasz osobę, która wysłała Ci załącznik, ale jednocześnie nie wyobrażałeś sobie, że może wysłać Ci coś podobnego, nie bój się skontaktować się z nadawcą danej wiadomości z prośbą o wyjaśnienie, ponieważ mógł sam będzie nieświadomą ofiarą wirusa: jeśli z drugiej strony pliki nie zostaną zainfekowane i wysłane celowo, będzie tego świadomy.

Czekaj, czy mówisz mi, że boisz się, że stworzyłeś warunki do zarażenia wirusem, więc chciałbyś mieć pewność, że Twój smartfon nie został uszkodzony? Następnie przeczytaj bez wahania mój samouczek jak sprawdzić, czy telefon komórkowy ma wirusa?, w którym przekazałem Państwu wszystkie niezbędne instrukcje do przeprowadzenia niezbędnych kontroli.

uprawnienia roota, używając aplikacji zaprojektowanej do tego celu, którą może być root checker.

Jeśli uprawnienia roota są odblokowane w telefonie, możesz je natychmiast zablokować, wybierając odpowiedni element aplikacji SuperSU / Superużytkownik, ze świadomością jednak, że nie możesz już korzystać ze wszystkich aplikacji korzystających z wyżej wymienionych uprawnień. Możesz znaleźć więcej informacji na temat usuwania roota, wyszukując w Google konkretny przewodnik dla swojego telefonu (np. Jak usunąć root z Samsung Galaxy S9).

Gdy to zrobisz, spójrz na listę aplikacji zainstalowanych na Twoim urządzeniu i bez wahania usuń te, które uważasz za „podejrzane” lub których nie zainstalowałeś dobrowolnie: jeśli nigdy wcześniej tego nie robiłeś, możesz skorzystać z przewodnika o tym, jak odinstalować aplikacje na Androida, aby uzyskać niezbędną pomoc.

Po zabezpieczeniu urządzenia wszystko, co musisz zrobić, to przeskanować za pomocą dobrego programu antywirusowego dla Androida (którym może być Avast lub Bitdefender, żeby wymienić tylko kilka) w celu wyeliminowania wszystkich pozostałych śladów złośliwego oprogramowania.: Wyjaśniłem wszystko do ciebie szczegółowo w moim przewodniku, jak usunąć wirusa Androida.

usuń go tak szybko, jak to możliwe. W ten sposób zabezpieczysz swojego iPhone'a, ponownie blokując niektóre delikatne części systemu operacyjnego i jednocześnie usuwając aplikacje spoza App Store.

Gdy to zrobisz, przejdź do menu Ustawienia> iTunes Store i App Store i sprawdź, czy dźwignia w stosunku do Aktualizacje jest ustawione na NA, aby mieć pewność, że można zainstalować aktualizacje iOS, gdy będą dostępne.

Jeśli po wykonaniu wszystkich podanych przeze mnie instrukcji Twoje urządzenie nadal zachowuje się dziwnie, zalecam wykonanie pełny reset do danych fabrycznych aby mieć pewność, że wszelkie aktywne na nim złośliwe oprogramowanie zostało usunięte.

Jeśli potrzebujesz dalszego wsparcia w krokach opisanych w tej sekcji, zapraszam do zapoznania się z moim przewodnikiem na jak usunąć wirusa iPhone'a, w którym szczegółowo omówiłem ten konkretny temat.