Czy wzdrygasz się na myśl, że ktoś szpieguje twoje rozmowy przez telefon? Wiedz, że jesteś w dobrym towarzystwie! W rzeczywistości każdego dnia otrzymuję dziesiątki zapytań od użytkowników, którzy obawiają się, że mogą mnie szpiegować przez telefon. Ale chcę cię uspokoić: przez większość czasu te podejrzenia są bezpodstawne i dlatego musimy unikać zbytniej paranoi.

Jednak niebezpieczeństwo przechwycenia i nagrania rozmów telefonicznych przez jakiegoś cyberprzestępcę działającego w cieniu jest realne, dlatego bardzo dobrze radzimy podjąć pewne środki bezpieczeństwa, aby chronić swoją prywatność. Który? Powiem ci od razu: w kolejnych akapitach tego przewodnika znajdziesz dokładnie wyjaśnione jak nie nagrywać rozmów telefonicznych.

Ponieważ widzę zainteresowanie tematem, chciałbym odłożyć na bok gadanie i przejść od razu do sedna tego artykułu. Odwaga: rozgość się, poświęć cały czas na przeczytanie kolejnych akapitów, a przede wszystkim postaraj się wdrożyć w życie „wskazówki”, które Ci dam, aby w rozsądnym stopniu chronić swój telefon komórkowy przed możliwymi wtargnięcia. Korzystam z okazji i życzę dobrej lektury i powodzenia we wszystkim!

ten drugi poradnik pozwala z niezwykłą łatwością kontrolować połączenia z innego telefonu komórkowego: wystarczy zainstalować je na urządzeniu „ofiary”, połączyć się z urządzeniem tej ostatniej poprzez prostą procedurę wstępnej konfiguracji i zdalnie monitorować dziennik połączeń, za pomocą innego urządzenia mobilnego lub komputera.

Jeśli chcesz mieć pewność, że żadne takie aplikacje nie są zainstalowane na Twoim smartfonie, musisz sprawdzić, czy istnieją bardzo uprzywilejowana aplikacja (jeśli masz terminal Android) lub jeśli istnieją bogowie niestandardowe profile konfiguracyjne (Jeśli masz iPhone), ponieważ aplikacje do kontroli rodzicielskiej muszą mieć zaawansowane uprawnienia do działania. Oto, jak możesz wykonać tę prostą operację sterowania.

  • W systemie Android - przejdź do menu Ustawienia> Zabezpieczenia> Administruj urządzenie lub Inne ustawienia> Prywatność> Administracja urządzeniem i dokładnie sprawdź, czy na liście nie ma „podejrzanych” aplikacji. Jeśli jednak istnieją, wyłącz je, usuwając znacznik wyboru obok ich ikon i natychmiast je odinstaluj.
  • Na iPhonie - przejdź do menu Ustawienia> Ogólne> Zarządzanie urządzeniami i dokładnie sprawdź, czy na liście nie ma profili powiązanych z „podejrzanymi” aplikacjami. Jeśli są, odinstaluj aplikację powiązaną z tą ostatnią, wróć do sekcji poświęconej zarządzaniu profilami i po stuknięciu w element związany z niestandardowym profilem właśnie usuniętej aplikacji naciśnij przycisk Usuń profil. Następnie wpisz kod bezpieczeństwa ustaw na swoim iPhonie i naciśnij przycisk Kasować. Jeśli nie widzisz elementu „Zarządzanie urządzeniami” w Ustawieniach, oznacza to jednak, że na Twoim iPhonie nie ma zainstalowanych aplikacji wymagających specjalnych uprawnień i dzięki temu możesz czuć się w miarę spokojnie.

z poprzedniego rozdziału, musisz sprawdź obecność aplikacji szpiegowskichlub oprogramowanie opracowane specjalnie do szpiegowania działań użytkowników. Oprócz tego, że są używane do nagrywania rozmów, aplikacje te są nawet w stanie wykryć tekst wpisywany na klawiaturze, odczytać wysłane i odebrane wiadomości, uzyskać dostęp do lokalizacji geograficznej urządzenia i przejąć kontrolę nad aparatem bez zauważenia przez użytkownika.

Zanim sprawdzisz obecność aplikacji szpiegowskich na swoim smartfonie, wiedz, że zazwyczaj te programy są w stanie się ukryć, więc trudno je znaleźć, sprawdzając listę aplikacji zainstalowanych na urządzeniu i do tego musisz użyć kilka konkretnych procedur mających na celu ich identyfikację (i odinstalowanie): poniżej zilustruję niektóre z najbardziej skutecznych.

  • Zacząć przeglądarka i spróbuj połączyć się z adresami lokalny host: 4444 lub localhost: 8888, które są wykorzystywane przez wiele aplikacji szpiegowskich do ukrywania panelu konfiguracyjnego, dzięki czemu można je nie tylko zidentyfikować, ale także wyłączyć i odinstalować (pod warunkiem, że znasz odpowiedni kod zabezpieczający).
  • Zacząć dialerczyli ekran umożliwiający wybieranie numerów telefonów i wpisywanie kodu *12345, aby spróbować uzyskać dostęp do dowolnego panelu konfiguracji aplikacji szpiegowskiej (o ile jest na Twoim urządzeniu).
  • Jeśli masz terminal Android poddane korzeń, początek SuperUser / SuperSU i poszukaj aplikacji szpiegowskich wśród tych, które poprosiły o uprawnienia roota i uzyskały je. Jeśli wyszukiwanie ujawni obecność „podejrzanych” aplikacji, natychmiast cofnij uprawnienia roota do tych aplikacji i odinstaluj je.
  • Jeśli masz Jailbroken iPhone, początek Cydiasprawdź, czy są zainstalowane jakieś „podejrzane” aplikacje, a jeśli tak, odinstaluj je. Radzę jednak usunąć jailbreak, aby całkowicie wyeliminować możliwość wystąpienia podobnych niechcianych instalacji.

Avast Mobile Security jest Mobile Security & Antivirus firmy ESET, o którym obszernie opowiedziałem w tym innym przewodniku.

Masz iPhone? Cóż, nie powinieneś się zbytnio przejmować złośliwym oprogramowaniem, ponieważ ryzyko zainstalowania ich na słynnym smartfonie Apple jest bardzo niskie. W rzeczywistości, w przeciwieństwie do Androida, iOS jest dość solidnym systemem operacyjnym i, co jest kolejnym istotnym czynnikiem, jest mniej rozpowszechniony niż „zielony robot”, w związku z czym jest mniej podatny na ataki cyberprzestępców. Tylko jeśli masz iPhone'a „odblokowanego” z jailbreakiem, musisz się martwić o ryzyko napotkania złośliwego oprogramowania: eliminując go, możesz jednak spokojnie wrócić do snu.

jak usunąć root i jak usunąć jailbreak.

czatować do rozmów telefonicznych.

  • Zmniejsz głośność połączenia - jeśli głośność dźwięku w trakcie rozmowy jest bardzo wysoka, bliskie Ci osoby mogą bezpiecznie słuchać wszystkiego, co powie Twój rozmówca. Zmniejszając głośność, można zminimalizować tę możliwość.
  • Unikaj aplikacji z nieznanych źródeł - jeśli zazwyczaj dzwonisz przez Internet za pomocą aplikacji takich jak WhatsApp lub Skype, upewnij się, że instalujesz je tylko z oficjalnego sklepu urządzenia (Sklep Play na Androida i App Store na iOS).
  • Unikaj publicznych sieci Wi-Fi - Publiczne sieci Wi-Fi są często „terenami łowów” złoczyńców. Dlatego jeśli zamierzasz wykonywać połączenia przez Internet, upewnij się, że korzystasz z bezpiecznej sieci, nawet sieć 4G / 3G operatora jest w porządku, ważne jest to, że nie jest to publiczna sieć Wi-Fi.