Wiadomości z ostatnich miesięcy niestety poinformowały nas o wielu przypadkach szpiegostwa komputerowego popełnionego ze szkodą dla dziesiątek tysięcy użytkowników. W wielu przypadkach, krakersy (hakerzy „źli”, którzy wykorzystują swoje umiejętności i kompetencje do szpiegowania i / lub zaszkodzić inne) szpiegować swoich ofiar „podkradają” w temacie one niosą ze sobą praktycznie wszędzie: na smartphone. Z tego powodu zadałeś sobie pytanie, jak nie szpiegować swojego telefonu komórkowego, a wykonując wyszukiwanie online, natknąłeś się na mojego bloga.Pozwól, że ci powiem, że akurat znalazłeś się w odpowiednim miejscu i czasie! W kolejnych sekcjach, w rzeczywistości, będę krótko opisać, co to tylko niektóre z najbardziej popularnych technik stosowanych przez cyberprzestępców do szpiegowania swoich „ofiar”, a pokażę ci kilka praktycznych kroków, które można podjąć, aby zapobiec nieprzyjemnym nieuprawnionego wtargnięcia na telefonie komórkowym. Spokojnie, uniknę zagubienia się w technice i, jak zwykle, użyję języka zrozumiałego dla wszystkich: włącznie z tobą, że nie wierzysz, że jesteś ekspertem IT.Czy nadal chcesz wiedzieć, co możesz zrobić, aby nie szpiegować swojego telefonu komórkowego? Cóż, nie traćmy się w dalszej rozmowie i przejdźmy do najważniejszego fragmentu tego samouczka. Rozgość się, poświęć cały czas na przeczytanie informacji w następnych akapitach, a przede wszystkim zaimplementuj "wskazówki", które ci dam. Szczęśliwe czytanie!

Techniki Index wykorzystywane do szpiegowania

komórkowej Jak uniknąć szpiega na telefony technik stosowanych

  • szpiegować komórek Ponieważ wiele technik hakerskich wykorzystać luki informacyjne użytkowników, pierwszym krokiem, jaki należy podjąć, aby uniemożliwić

Spy na telefon komórkowy

jest mieć wiedzę ogólną głównegoz hacking techniki wykorzystywane przez cyberprzestępców: w ten sposób można uniknąć popadania niektórych zdradliwych pułapek powodują, że każdego roku miliony „ofiar” na świecie.App-szpiegJedna z technik preferowanych przez crackerów do szpiegowania telefonów komórkowych ma do czynienia z użyciem tak zwanego "

app-szpiega"

. Jak łatwo zrozumieć po imieniu, te aplikacje monitorują, lub lepiej, szpiegują wszystko, co użytkownik robi na swoim smartfonie: połączenia przychodzące i wychodzące, tekst wpisany na klawiaturze, używane aplikacje, wiadomości wysyłane i odbierane , położenie geograficzne urządzenia itp.Niektóre aplikacje szpiegowskie mają nawet dostęp do kamery i mikrofonu, na którym są zainstalowane, co pozwala krakerom widzieć i słyszeć ich "ofiarę". Wiem, że to niepokojące, ale niestety nie udaje im się to zrobić za pomocą tego raczej zaawansowanego oprogramowania.Teraz, kiedy nauczyłeś się, jak "potężne", a przede wszystkim niebezpieczne mogą być te aplikacje szpiegowskie, zastanawiasz się, czy możesz je znaleźć i ostatecznie je wyeliminować. Oczywiście, że tak! W tym celu można użyć na przykład niektórych aplikacji do monitorowania zużycia energii, takich jak Detektor Wakelock (o którym szczegółowo opowiedziałem w artykule, w którym wyjaśniam, jak oszczędzać baterię na urządzeniach z Androidem). Wiadomo, że te szkodliwe programy "jedzą" dużo baterii.

Jeśli Twoje "dochodzenie" da "pozytywny wynik", a następnie zrozumiesz, że masz zainstalowany szpieg aplikacji na telefonie, natychmiast usuń sytuację, usuwając je. Możesz znaleźć przydatne informacje w tym zakresie w przewodniku, w którym mówię dogłębnie o tym, jak usunąć oprogramowanie szpiegujące w telefonie. Jestem pewien, że czytanie przyda się również tobie.

Ach ... prawie zapomniałem! Jeśli karmisz się podejrzeniem, że spiarti są twoimi rodzicami lub twoją zazdrosną dziewczyną, bądź ostrożny nawet w obecności jakichkolwiek aplikacji the

kontroli rodzicielskiej (takie jak słynny Qustodio) lub do tych antykradzieżowych

(jak Cerberus), które mogłyby być wykorzystywane przez sposób „oprogramowania szpiegowskiego. Powiedziałem ci szczegółowo o tej aplikacji w samouczku, w której wyjaśniam, jak szpiegować urządzenie z systemem Android. SocjotechnikaWbrew temu, co niektórzy mogą myśleć, krakersy działać również „offline”, ponieważ służą one tak zwany „inżynierii społecznej

”, który po mistrzowsku wykorzystującej naiwność i niedoświadczenie użytkowników. W jaki sposób ta konkretna technika została popełniona? Zwykle kraker - zwykle wspierany przez jednego ze wspólników - podchodzi do swojej potencjalnej "ofiary" i pod pretekstem prosi go o pożyczenie telefonu.

Jeśli użytkownik zakochuje trick, zaletą cracker sytuacji zainstalować na urządzeniu jego „ofiary” jakiś app-szpiega: może to spokojnie monitorować swoją działalność (jak już obszernie wyjaśnione kilka linijek dalej). Zapewne już wiesz, jak możesz się bronić przed tą niebezpieczną techniką hakowania: nie pożyczaj swojego smartfona, by dopełniać nieznajomych. To trywialne rozwiązanie, ale niezwykle skuteczne, proszę mi wierzyć!PhishingPhishing

jest jedną ze "starszych" technik wykorzystywanych przez crackerów do szpiegowania użytkowników, ale także jednym z najbardziej skutecznych. Z czego składa się? Cyberprzestępca wysyła do swojej potencjalnej "ofiary" wiadomość tekstową lub e-mail zawierający link.

Jeśli użytkownik kliknie link w pytaniu jest wysyłany do strony internetowej stworzonej ad hoc przez krakersy, z „pretekstem” (np. Żądanie zresetowania hasła) mogłoby pchnąć go do ujawnienia jego poświadczeń dostępu do sieci społecznościowe lub usługi bankowości domowej.

W innych przypadkach użytkownik może zostać zaproszony do pobrania pliku lub aplikacji (oczywiście szpieg aplikacji), który może stale monitorować działania tego ostatniego. Istnieje tylko jeden sposób na obronę przed tą podstępną pułapką: zignoruj ​​wszelkie podejrzane linki otrzymane za pośrednictwem wiadomości SMS lub e-mail.Jeśli chcesz spróbować zmniejszyć liczbę niechcianych e-maili, które mogą potencjalnie zawierać złośliwe linki, dobrze zapoznać się z instrukcją gdzie wyjaśnię jak blokować niechciane wiadomości e-mail: znajdziesz to bardzo przydatne. W każdym razie, ja zawsze patrzeć na to, co jest wysyłane, choć wydaje się być z zaufanych źródeł, i pamiętać, że banki i sieci społeczne nie pytaj prawie nigdy do zresetowania hasła do kont e-mail.Kamery szpiegowskie

Jeśli już przeczytać podręcznik poświęcony kamery-szpieg, na pewno już wiedzą, że takie urządzenia może potrwać bardzo mała, niektóre mogą być nawet noszone w kieszeni kurtki lub przybrać formę długopisu lub innego obiektu w powszechnym użyciu. Jakby tego było mało, można je kupić w dość przystępnych cenach.

Z powodów wymienionych powyżej, ja cię będę dobrze wyglądać od pisania na smartfonie (gdy jesteś w miejscu publicznym, oczywiście) haseł dostępu do swoich różnych kont, dane kart kredytowych lub innych „danych wrażliwych”. Jeśli ci wokół ciebie mają kamerę szpiegowską, mogą wykraść takie informacje i bez większego wysiłku.

Jak uniknąć bycia szpiegiem na

mobilnych Teraz, gdy zrozumieć, jak działa ten „wróg”, jesteś w końcu w stanie zrozumieć, jak

szpiegować komórkowych wykorzystujących kroki, które są wymienione poniżej. Zobaczysz, jeśli się ściśle własną rękę, „prosto” będzie znacznie zmniejszyć szanse na szpiegował przez cyberprzestępców (w granicach możliwe, jako absolutne bezpieczeństwo nie istnieje w każdej dziedzinie).

Użyj bezpiecznego kodu PIN odblokowującego

Użyj bezpiecznego kodu PIN odblokowującegoto pierwszy krok do uniknięcia szpiegowania twojego telefonu komórkowego. Unikać następnie odblokowanie sekwencję (to może z łatwością być odbierane przez tych, którzy będą „szumu” wokół) i użyj kodu PIN lub hasła, które jest długie i trudne do odgadnięcia (imię i nazwisko, datę urodzenia lub nazwę Twojego kota nie są dobre!). Jeśli Twój smartfon na to pozwala, włączodblokować za pomocą odcisków palców i / lub rozpoznawania twarzy

.

Jeszcze nie odblokowałeś odblokowującego kodu PIN w swoim telefonie komórkowym? Napraw to natychmiast: jeśli masz terminalAndroid, przejdź doUstawienia

, a następnie dotknij pozycjiZabezpieczenia> Blokada ekranu> PIN. Jeśli jednak masziPhone, uruchom aplikacjęUstawieniai naciśnij elementyTouch ID i kod(lubFace ID i kod, jeśli masz iPhone X)> Dodaj kod(lubZmień kod).Ukrywanie powiadomień na ekranie blokadyNawet jeśli jest chroniony dobrym kodem PIN lub dobrym hasłem do odblokowania, smartfon może zawsze wyświetlać poufne informacje za pośrednictwem ekranu blokady: ekran główny pokazuje czas i najnowsze informacje otrzymane powiadomienia.Jeśli chcesz uniknąć sytuacji, w której niektóre wścibskie osoby widzą otrzymane wiadomości, przejdź do ustawień urządzenia i zablokuj wyświetlanie najbardziej "wrażliwych" powiadomień (takich jak wiadomości) na ekranie blokady. Oto kroki, które należy podjąć.Android:

przejdź do menu

Ustawienia> Zabezpieczenia> Blokada ekranu> PIN

, ustaw PIN i wybierz opcję, aby samodzielnie ukryć tylko poufną zawartość

  • .iPhone:przejdź do menuUstawienia> Powiadomienia, wybierz aplikację, dla której nie chcesz wyświetlać powiadomień na ekranie blokady (np.Wiadomości
  • dla wiadomości tekstowych) i usuń zaznaczenie z opcjiPokaż na ekranie blokady.Aktualizowanie systemu operacyjnegoSystemy operacyjne smartfonów mogą przedstawiać błędy, które mogą zagrażać bezpieczeństwu użytkowników: to także z tego powodu - a także cieszyć się coraz nowszymi i bardziej zaawansowanymi funkcjami - że musiszzaktualizować systemobsługi urządzenia za każdym razem, gdy zostanie wydana nowa aktualizacja.Jeśli chcesz sprawdzić nowe aktualizacje dla smartfona i korzystać z terminala terminala

z Androidem, przejdź do menu

Ustawienia> Informacje o telefonie> Aktualizacje systemu: jeśli są dostępne nowe aktualizacje i chcesz uzyskać więcej informacji na temat ich instalacji, przeczytaj moje studium na temat aktualizacji urządzenia z Androidem. Jeśli jednak masziPhone

, możesz sprawdzić nowe aktualizacje oprogramowania, przechodząc do menuUstawienia> Ogólne> Aktualizacja oprogramowania. Jeśli aktualizacje są dostępne i chcesz, aby układ został poprawnie zainstalowany, przeczytaj mój samouczek dotyczący aktualizacji iOS.Użyj antimalwareJeśli używasz smartfona z systemem Android, sugeruję użycie antimalware, aby zmniejszyć ryzyko instalacji złośliwego oprogramowania. Na Twoim telefonie z Androidem jest już zainstalowanyPlay Protect, oprogramowanie zabezpieczające "wykonane przez Google", które weryfikuje niezawodność aplikacji pobranych ze Sklepu Play, ale proponuję pobrać dowolne rozwiązanie innej firmy. takie jakAvast Mobile Securitylub

Mobile Security & Antivirus firmy ESET

, które wyjaśniłem wam w samouczku na temat najlepszego antywirusa dla urządzeń z systemem Android.Czy korzystasz z iPhone'a? Jeśli nie "odblokowałeś" go przez jailbreak, nie musisz instalować antimalware. iOS jest w rzeczywistości dość bezpieczny i trudny do ataku; również ze względu na mniejszą liczbę ataków, ponieważ jest on zainstalowany na mniejszej liczbie urządzeń (w porównaniu do "rywala" Androida). Jeśli przesłałeś swoje urządzenie do procedury odblokowującej i chcesz je zabezpieczyć, usuń jailbreak po moim samouczku na ten temat.Ukrywanie aplikacji zawierających "poufne" daneNiektóre aplikacje, takie jak usługi wiadomości, sieci społecznościowe i usługi bankowości domowej, zawierają niektóre z najbardziej "wrażliwych" danych: aby zapobiec wyświetlaniu tych informacji przez członków rodziny do której pożyczasz swój smartfon,ukryj wybraną aplikację.Jeśli nie wiesz jak ukryć aplikację zainstalowaną na urządzeniu, przeczytaj również samouczek, gdzie mogę pokazać w jaki sposób działać zarówno na smartfonach z Androidem niż na iPhone.Unikaj publicznych sieci Wi-Fi

teraz wiem nawet kamienie: the

publiczne sieci Wi-Fi są bardzo podatne na ataki cybernetyczne, gdyż może on być wykorzystywany przez krakersy popełnienia przez „wąchania” dane. Jeśli naprawdę potrzebujesz połączenia z Internetem, gdy jesteś z dala od domu, skorzystaj z połączenia transmisji danych operatora.Obniż dźwięk w trakcie połączenia i jasność wyświetlaczaMotywy, które osoby w pobliżu mogą słuchać Twojego połączenia lub czytać wiadomości zapisane w telefonie? Cóż, od razu zabierz się za osłonę, biorąc praktyczny cel:

obniż audio i jasność wyświetlacza

. Proste, ale bardzo skuteczne rozwiązanie.