Przez kilka dni, zauważyłem, że telefon zacznie zachowywać się nieco podejrzana: aplikacja zostanie zamknięta i rozpocznie się nagle, czy połączenie internetowe jest zawsze włączony i istnieje kilka stron „dziwne” otworzył w przeglądarce, do tego stopnia, że zaczynasz czuć, że coś nie idzie dobrze, a dokładniej, że twój smartfon jest pod kontrolą jakiegoś złośliwego! Podejrzenie, że padł ofiarą cyber przestępcy tkwi w głowie i chcesz zbadać trochę „głębiej, aby zobaczyć, czy, niestety, to jest dokładnie ten przypadek i jak oczyścić swój telefon przed uszkodzeniami spowodowanymi przez ten osób.

Cóż, jestem szczęśliwy mogąc poinformować, że trafiłeś na prawo na prawej prowadnicy czasowym: w dalszej części, w rzeczywistości, będę tłumaczyć słowo po słowieJak wyeliminować hakera ztelefonu, daje kilka wskazówek, aby dowiedzieć się, czy rzeczywiście jesteś ofiarą atak komputera, a następnie pogłębić dyskusję na temat metod, dzięki którym pozbyć się wszystkich szkodliwych materiałów. Nie martw się, jeśli nie jesteś bardzo zaawansowany technologicznie: techniki, które ci wytłumaczę, są łatwe do zastosowania, a także odpowiednie dla tych, którzy, jak ty, nie bardzo znają świat telefonów komórkowych.

Więc nie tracąc więcej czasu, nadszedł czas, aby dostać się do pracy: wyciąć kilka minut wolnego czasu tylko dla siebie, rozgość się i miło uważnie czytać wszystko, co mam do wyjaśnienia na temat tej ważnej i delikatnej kwestii. Jestem pewien, że na końcu tego przewodnika będziesz w stanie działać samodzielnie i wypłukać wszystkie zagrożenia, które działają w sposób niezakłócony przez telefon w twoim posiadaniu. Mimo to mogę tylko życzyć ci dobrej lektury i dobrej pracy!

  • Index Usuwanie hakera z komórki Odjazd Android
    • dla podejrzanych aplikacji Sprawdź aplikację działa
    • Wyłącz instalację z nieznanych źródeł
    • Skanowanie z antimalware Usuń korzeń
  • Usuń przywracania Android z iPhone hakerów
    • Sprawdź profile konfiguracyjne zwyczaj i VPN
    • wyboru dla aplikacji szpiegowskiej
    • Usunięcie jailbreak iPhone Przywracanie
  • Inne wskazówki

Usuń hakera z telefonu Android Android

jest wysoce konfigurowalny system operacyjny, ale jego "Otwarta" natura sprawia, że ​​jest dość podatna na różnego rodzaju ataki hakerów: po prostu odrobinę rozproszenia i "ryzykowne" dotknięcie, aby opuścić pole otwarte dla szpiegów i złych facetów. Poniżej przedstawiam wszystkie metody, które można zrozumieć, jeśli padłeś ofiarą hakera i prawdopodobnie pozbyłeś się go w krótkim czasie.

Sprawdzić obecność aplikacji podejrzanej

Pierwszy aspekt, na których chcę się skupić zainstalowanych w telefonie komórkowym ofiary aplikacje Okładka: Istnieją pewne oprogramowanie, w rzeczywistości przeznaczone dlarodzicielskiegosterowania lubczynu jakoantykradzieżowych w przypadku, gdy urządzenie zostanie skradzione , Nawet jeśli zaprojektowano je w najlepszych intencjach, aplikacje te mogą być wykorzystywane przez złośliwe osoby w celu kradzieży tajnych informacji i zdalnej kontroli nad smartfonem.

Wśród najbardziej znanych aplikacji jak mogę wspomnieć tyQustodio, Norton Family Kontrolę rodzicielską iCerberus: jeśli pamiętać, że już wspomniałem w moim tutorial jak kontrolować swoje urządzenie z Androidem do małoletniego.

Aby działać poprawnie, te aplikacje muszą uzyskaćwysokie uprawnienia administracyjne: aby więc sprawdzić, czy haker zainstalował taką aplikację, musisz najpierw uzyskać dostęp do odpowiedniej sekcji i sprawdzić, czy są jakieś wpisy.

Jak? Bardzo proste: aby uruchomić, dotknij ikonyUstawienia ICona znajdującej się w szufladzie telefonu z Androidem (obszar, w którym znajdują się zainstalowane ikony aplikacji), a następnie przejdź do sekcjiZabezpieczenia> Zarządzaj urządzeniem(lubWięcej ustawień> Prywatność > Administracja urządzeniem) i spójrz na listę, która otwiera się na ekranie.Jeśli zauważysz jedną z wyżej wymienionych aplikacji lub inną "podejrzaną" aplikację, prawdopodobnie jesteś ofiarą ataku: aby natychmiast usunąć hakera, cofnij uprawnienia dostępu do aplikacji, usuwając zaznaczenie korespondencja odpowiednich nazw.

W tym momencie nie wahaj się i wykonaj pełną deinstalację tych aplikacji, korzystając z procedury, z której zwykle korzystasz: jeśli po raz pierwszy odinstalujesz aplikację i potrzebujesz szczegółowych instrukcji, jak postępować, radzę skonsultować się z mój dogłębny przewodnik na ten temat.

Oprócz "legalnej" aplikacji do kontroli rodzicielskiej, radzę zwrócić uwagę na tak zwanego

app-spy! Jak sama nazwa wskazuje, są to programy zaprojektowane w celu kradzieży informacji bez zezwolenia: dwie aplikacje tego typu toiKeyMonitori S mSpy, łatwo dostępne w sieci.Aby działać poprawnie, większość aplikacji tego typu wymaga, aby na urządzeniu włączono uprawnieniaroot

: dzięki nim aplikacje szpiegowskie mogą "ukryć" się na liście aplikacji zainstalowanych w systemie, oraz pojawiają się z fałszywymi nazwami między uruchomionymi aplikacjami, co utrudnia wykrywanie.Niemniej jednak istnieją bardzo specyficzne metody wykrywania ich obecności wykorzystując przeglądarkę

lub dialera systemumożna uzyskać dostęp do panelu konfiguracyjnego aplikacji tajny szpieg z szansę odkryć nazwę używaną aby wkroczyć do systemu i dezaktywować go bezpośrednio. Poniżej pokażę dwie najbardziej skuteczne procedury.Uruchomtelefon dialera cioè (np. Ręczny ekran wybierania numeru) i wprowadź kod* 12345

  • : w ten sposób powinieneś mieć dostęp do panelu konfiguracji aplikacji szpiegowskiej zainstalowanego na smartfonie. Po wejściu do panelu ręcznie wyłącz aplikację i określ nazwę, z jaką jest ona obecna w systemie, a następnie odinstaluj ją za pomocą procedury, której normalnie używasz.Jeżeli powyższa procedura nie dokonało, uruchom przeglądarkęzainstalowany na telefon i podłączonylocalhost: 4444
  • lub localhost: 8888: Tak, trzeba mieć dostęp do panelu zarządzania app.Jeśli uprawnienia root'a są już aktywne w telefonie, uruchom aplikacjęSuperUser / SuperSUi sprawdź, czy jakikolwiek app-spy między aplikacjami, które uzyskały uprawnienia root: jeśli odpowiedź jest pozytywna, natychmiast odwołaj uprawnienia do aplikacji i przejdź do odinstalowania przy użyciu zwykłej procedury.Sprawdź aplikację działa
  • Inną metodą wypłukując żadnych intruzów włamania do komórki jest kontrolowanieuruchomionych procesów, czyli aktualnie aktywną aplikację na swoje urządzenie: w ten sposób można dowiedzieć się, co działa na smartfonie w czasie prawdziwe, w końcu wypłukują aplikacje, które uniknęły poprzednich kontroli.

Jedną z najlepszych aplikacji do przeglądania procesów działających w systemie Android jest System Monitor Lite, dostępny za darmo w Sklepie Play. Po pobraniu i zainstalowaniu aplikacji, start to wywołanie go z szuflady urządzenia, a następnie naciska umieszczony w lewym górnym rogu przycisk

i wybrać pozycję

TOP APP dołączony do centrali, która ma otworzyć na ekranie.zrobić, należy dokładnie sprawdzić listę zawierającą wszystkie procesy związane z aplikacji uruchomionych w systemie: jeśli pojawią się jakieś rezultaty „podejrzewam”, nie wahaj do wyszukiwania Google dla imienia swojego procesu, a gdyby było aplikacja kontrola , aby wyeliminować go natychmiast z urządzenia.Wyłącz instalację z nieznanych źródeł Zwykle aplikacje z zamiarem „przestępców” nie są dostępne w Sklepie Play: Google, aby chronić integralność systemu i bezpieczeństwo użytkowników, przyjmując bardzo restrykcyjną politykę w hostowanych aplikacji z rynku Dziennik.Liczne aplikacja szpieg, z drugiej strony, można pobrać z alternatywnym rynku, podjęte przez niektóre dedykowanych miejsc w Internecie lub oferowane do pobrania sponsorowanych w niektórych kanałach reklamowych: Aby uniknąć przypadkowego konfigurację powyższych treści, Androida blokuje domyślnie "instalacja z

nieznanych źródeł

, tj. możliwość instalowania aplikacji poza Sklepem Google Play.

Jeśli z jakiegoś powodu po zmianie tego ustawienia w przeszłości, należy wyłączyć instalację aplikacji zewnętrznych do oficjalnego sklepu Android, w celu zwiększenia bezpieczeństwa w telefonie i uczynienia go pola bardzo podatny na jakiekolwiek hakera.

Takie postępowanie jest bardzo proste: wybierz ikonęUstawienia Android, zszedł w

sekcja Bezpieczeństwa (lubPrywatność i bezpieczeństwo, a nawet ustawieniadodatkowe> Prywatność) i wyłącza dźwignią obokNieznane pochodzenie, jeśli jest aktywne. W ten sposób instalacja aplikacji nie pochodzących ze sklepu Google Play zostanie automatycznie zablokowana.Skanuj za pomocą oprogramowania antywirusowegoJeśli postępowałeś zgodnie z instrukcjami, które do tej pory Ci przekazałem, powinieneś był wyeliminować hakerów z telefonu komórkowego i zabezpieczyć swoje dane. Co należy zrobić w tym momencie jest to, aby pobrać i zainstalować dobry anty-malware i przeprowadzić gruntowną skanowania: w ten sposób, a nie być tylko w stanie pozbyć się wszelkich „resztkowe” niemile widziane, ale będzie w stanie chronić urządzenie przed wszelkie przyszłe ataki.Zantywirusa dla Androida

odpowiednie do tego celu jest tak wiele: Avast, Bitdefender i AVG to tylko niektóre z nazwisk, które można znaleźć w obiegu. How do you say? Nie wiesz, który wybrać? Nie przejmuj się, nawet w tym przypadku mam dla Ciebie rozwiązanie: skonsultuj się bez wahania mojej analizy na temat najlepszego antywirusa dla Androida i, gwarantuję ci, będziesz miał jasne pomysły w mgnieniu oka!

Usuń korzeń Jak już zapewne wiecie, nieść korzeniem Androida oznacza uzyskanie wysokich uprawnień administracyjnych na całego systemu operacyjnego, zwiększając tym samym możliwości modyfikacji i personalizacji, zarówno w formie graficznej i funkcjonalności. Jeśli, z jednej strony, może to być zaletą, korzeń może zamienić się wryzyka w mniej niż krótkim czasie: Ta procedura może przyznać niektóre uprawnienia aplikacji, które nie powinny mieć, umożliwiając odczyt i modyfikacja obszarów systemu, które zamiast tego powinny pozostać "ukryte".

Pozwól mi wyjaśnić: pamiętasz kiedy, mówiąc o szpiegu aplikacji, wspomniałem o tym, że są one skuteczne tylko na terminalach uprzednio poddanych procedurze root? Cóż, jest to ważny powód, dla którego należy uruchomić na okładce: chyba nie jesteś ekspertem w tej dziedzinie i nie mają specjalne potrzeby, byłoby lepiej, aby wyeliminować głównego urządzenia, tak aby zachować integralność systemu operacyjnego i przywrócenia ograniczenia, które pomagają chronić bezpieczeństwo danych i aplikacji.

Rootowanie na urządzeniu z Androidem jest zazwyczaj stosunkowo prostą procedurą: wystarczy uruchomić aplikację aplikacji SuperSU / SuperUser, przejść do sekcjiUstawienia sezione i wybrać opcjęUnroot complete

, a następnie postępuj zgodnie z instrukcjami wyświetlanymi na ekranie.

Niestety nie mogę być bardziej precyzyjny odnośnie najbardziej odpowiedniej procedury dla twojego urządzenia, ponieważ różne kroki mogą się zmieniać od przypadku do przypadku: dlatego polecamwyszukać w Googlenajbardziej odpowiednią procedurę dla twojego modelu smartfona ( na przykład "usuń root z Huawei P10 Lite").Przywróć AndroidaPrzestrzegałeś wszystkich porad udzielonych Ci do tej pory, ale nadal masz poważne podejrzenie, że haker sprawdza twój telefon i nie możesz czuć się komfortowo. W tym momencie mogę ci doradzićprzywrócić Androida, sformatować smartfon i odesłać go do fabryki.

Wiem, to dość drastyczne rozwiązanie, ale gwarantuje to całkowite wyeliminowanie danych i aplikacji w systemie (w tym tych, które napastnicy mogą wykorzystać do szpiegowania urządzenia): bezpośrednio po operacji resetowania, telefon powróci do stanu fabrycznego, a będziesz mieć pewność posiadania w swoich rękach smartfonaczystegoi bezpiecznego przed wścibskimi oczami.

Odzyskiwanie systemu Android jest stosunkowo proste: wystarczy zapisać ważne dane, otworzyć

Ustawieniaurządzenia, dotykając odpowiedniej ikony i wreszcie uzyskać dostęp do sekcjiKopia zapasowa i resetowanie> Przywróć dane fabryczne

, następnie dostarczone instrukcje na ekranie.Jeśli nie wiesz, jak wykonać operację tworzenia kopii zapasowej, potrzebujesz więcej informacji na temat przywracania lub chcesz również zapewnić bezpieczne usuwanie danych przechowywanych na smartfonie, sugeruję, aby rzucić okiem na mój konkretny samouczek na jak przywrócić Androida: na pewno znajdziesz tam wszystko, czego potrzebujesz.Wyeliminuj hakera z iPhone'a

Pomimo, że Apple, zgodnie z polityką firmy, zaprojektowałiOS(tj. System operacyjny wyposażony w iPhone'a, iPada i iPoda Touch), abybył zamkniętyi bezpieczny, wciąż są aplikacje i sposoby działania, które umożliwiają nieautoryzowany dostęp do systemu. Nawet w tym momencie decydującą rolę odgrywa rozpraszanie uwagi tych, którzy używają

iPhone

: zajmuje to tylko kilka sekund, a obrażenia są zadawane! Nie martw się jednak: w tej sekcji nauczysz się rozumieć, czy padłeś ofiarą ataku hakerów i jak się z niego wydostać, zabezpieczając telefon.

Sprawdź niestandardowe profile konfiguracyjne i VPNDokładnie tak, jak to wyjaśniłem w sekcji dotyczącej aplikacji na Androida, również na iOS - a więc i na iPhone'a - są aplikacje przeznaczone do kontroli rodzicielskiej: jest to całkowicie oprogramowanie "Legalny", nie powoduje alarmów dla systemów bezpieczeństwa wbudowanych w iOS, ale może być użyty do zhakowania urządzenia.Aby działać, aplikacje mogą używaćniestandardowych profili konfiguracyjnych, które mogą przyznawać dostęp z określonymi uprawnieniami do niektórych obszarów systemu operacyjnego, orazVPNdo monitorowania ruchu internetowego: dlatego po prostu skonsultuj się odpowiednie sekcje systemu iOS i sprawdź proponowaną listę, aby stwierdzić obecność lub brak "podejrzanych" aplikacji.

Jak? Bardzo proste: najpierw dotknij ikony

Ustawienia

na ekranie głównym iPhona, następnie wybierz elementyOgólneiZarządzanie urządzeniami, aby uzyskać dostęp do listy niestandardowych profili i sprawdzić obecność lub brak aplikacji, które uważasz za „oskarżony”.

W przypadku sprzężenia zwrotnego, dotyka wejście dla profilu „naruszającego”, naciska przycisk kasowaniaprofil,wprowadź kod zabezpieczający ustawiony w systemie i naciska na przyciskUsuń. Na koniec usuń daną aplikację z klasyczną procedurą dostarczoną przez iPhone'a. Jeśli nie można znaleźć zarządzanie urządzeniami głosowej w telefonie iPhone, to możesz być pewny, nie istnieją aplikacje, które wymagają zaawansowanych uprawnienia dostępu. Aby sprawdzić

VPN zamiast przejść do menu Ustawienia> Ogólne> VPN iOS, a jeśli zauważysz podejrzane nazwy, usunięcia jej aplikacji z iPhone.Sprawdź spy appJeśli iPhone został już poddany procesowi jailbreak, to jest zmiana, która wiąże się z dostępem do części systemu, w przeciwnym razie „zablokowany”, a także instalacja Cydia Store

, to należy również sprawdzić, czy aplikacjaszpiega: te, jak już wyjaśnione wcześniej, są zwykle używane do monitorowania i zdalnie sterować telefonem, kto pada ofiarą.Aby sprawdzić, czy curiosone

włączyć nie jesteś kontrolowania w ten sposób przede wszystkim zacząćCydia i kontroluje pakiety zainstalowane w telefonie iPhone: jeżeli w wykazie, to było ok, że podejrzany, Patrz, żeby go natychmiast usunąć stosując zwykłą procedurę anulowania. How do you say? Czy nie jesteś bardzo praktyczny w temacie Cydii? Następnie należy zapoznać się z moim tutorialu o specyficznej, gdzie można znaleźć wszystkie niezbędne informacje na temat zarządzania pakietami.Niektóre aplikacje szpiega, jednak mogą one uciec do poprzedniej kontroli, ponieważ są one w stanie „ukryć” z listy zainstalowanych aplikacji, a ci, działa w tym przypadku proponuję zastosować w praktyce jedną z następujących metod, aby „wypłukać „panelem konfiguracji i przejść do dezaktywacji aplikacji, a następnie włóż je całkowicie przez procedurą określoną w iOS.Uruchom przeglądarkę Safari

i spróbuj wpisać adresylocalhost: 4444lub localhost: 8888

aby uzyskać dostęp do panelu konfiguracyjnego aplikacja szpieg może być zainstalowany na iPhone.

  • Jeśli powyższe kroki nie działa, uruchomdialer (czyli ekran, który pozwala ręcznie wpisać numer telefonu) i wprowadź kod *12345.Usuń jailbreak Jak wspominałem wam wcześniej, akcja jailbreak pozwala na odblokowanie części „chronione” system operacyjny, dostęp do rynku alternatywnym Cydia i zainstalować aplikacje, które oferują funkcjonalność i zakres o wiele bardziej zaawansowanej personalizacji , w porównaniu do tych oferowanych przez "nie naruszoną" wersję iOS.
  • Jeśli to może być dobre, choć prawdą jest, że dostęp do systemu operacyjnego, w sposób nie zamierzony przez producenta (Apple, w tym przypadku), może też narazić na zagrożenia bezpieczeństwa nie obojętny! Pomyśl na przykład w przypadku aplikacji szpiegowskich, które mówiłem do was kilka linii temu, te aplikacje są w stanie uzyskać dostęp do danych i informacji, a do sterowania ofiary iPhone, dzięki uprawnień nabytych przez proces jailbreak.Więc, jako dodatkowy środek bezpieczeństwa oraz jako metoda do wyeliminowania wszelkich zagrożeń przez telefon, ja radzę wyeliminować jailbreak: zazwyczaj to może być również wykonane unikając formatu iPhone, używając określonego uszczypnąć z Cydia, takieCydia Gumka, w ciągu kilku dotknięć.Jeśli nie jesteś dość obeznany z tematem, nie polecam rzucić „w ciemno” w procesie eliminacji jailbreak, ponieważ może to spowodować utratę danych lub przydatności iPhone. Ale nie martw się, to nie znaczy, że nie może tego zrobić sam: Uważnie przeczytaj instrukcje, że dałem ci w moim poradnik jak usunąć jailbreak i widać, staniesz się mogli bezpiecznie umieścić swój iPhone w całkowicie bezpieczny sposób.

Przywracanie iPhone

pan po wszystkich „prosto” Dałem wam ale nadal jesteś przerażony monitorowane zdalnie? Jedyna rada, jaką mogę dać, a następnie, aby przywrócić iPhone

: w ten sposób będziesz mieć pewność, aby użyć czystej urządzenie i chroniony od wszelkich podejrzanych aplikacji, tak aby zamknąć wszystkie drzwi do potencjalnych przestępców intencyjny żeby cię oglądać.Istnieją dwa sposoby, aby przystąpić do przywrócenia iPhone: pierwsza jest doprowadzenie do ciebie w ustawieniach

z „iPhone”, a następnie dostęp do sekcji

Ogólne> Wyzeruj

i wreszcie wybierając opcję inicjujezawartości i ustawień; drugi, jednak wymaga użycia iTunes

:Po wyłączeniu opcji My iPhone zUstawienia smartphone Znajdź, podłącz urządzenie do komputera, wybierz ikonę „iPhone przez” oknoiTunes (lewy górny róg), naciska na iPhone przycisk znajdujący się w prawym górnym roguRestore i postępuj zgodnie z instrukcjami wyświetlanymi na ekranie.radą Chcę dać wam jednak to, że tworzenie kopii zapasowych ważnych danych, ponieważ operacja przywracania wymazuje wszystko, co jest obecne w pamięci urządzenia: dałem wam wszelkie instrukcje dotyczące wykonywania kopii zapasowych i na ' całą procedurę przywracania iPhone'a w moim samouczku na ten temat.Inne wskazówki można wreszcie zrozumieć, w jaki sposób wyeliminować hakera zkomórek i prawie nieświadomie, to udało się osiągnąć cel, który trzeba było ustalone tak niczym mistrzowski!Jeśli czytać tak daleko, to prawdopodobnie zorientowali się, że główną przyczyną niechcianych do mobilnego dostępu jest odwrócenie uwagi ludzi korzystania z nich: po prostu bardzo mało, w rzeczywistości, aby utorować drogę dla atakującego i otworzyć drzwi dostępowych, nawet nie zdając sobie z tego sprawy.To z tego powodu, że, zanim się przywitać i pożegnać, chciałbym podać kilka przydatnych wskazówek, aby uniknąć powtórki z tego nieszczęśliwego wypadku: co mam zamiar powiedzieć, może wydawać się oczywiste, ale mogę zagwarantować, że zbyt często, wcale nie!

Miej systemu operacyjnego i aplikacji

- cyberprzestępcy „studiowania” kodu systemu operacyjnego oraz aplikacji najbardziej popularny smartphone, szukając usterek wykorzystać do własnych celów. Z tego powodu, dokonać aktualizacji jest niczym kluczowe: masz najnowsze wersje aplikacji i systemu operacyjnego oznacza zmniejszenie, i wiele więcej, możliwość być narażone na takie problemy z powodu korekt, które sprawiają, że od czasu programiści do swoich produktów. Jeśli chcesz dowiedzieć się, jak zaktualizować Androida i jak zaktualizować iPhone'a, zobacz moje samouczki na jego temat.

Odpowiednio zabezpieczyć smartfony - jak już mówiłem wiele razy, zaledwie kilka minut na jednym zainstalować szpiegowską aplikację na telefon bez właściciel będąc tego świadomi. Tak, szczególnie jeśli wydają się być z dala od smartphone dla nawet bardzo krótkich okresach, ważne jest, aby chronić go za pomocą kodu PIN, system biometryczny (odcisk palca, rozpoznawania twarzy czy skanowanie dell'irido) lub hasło, należy zazdrośnie strzeżone i nie rozprzestrzenił w pobliżu: to uniemożliwia korzystanie ze smartfona przez osoby nieuprawnione.Unikaj sieci Wi-Fi o wątpliwej pochodzenia

- co mam ci powiedzieć, może wydawać się dziwne, ale niektórzy przestępcy mogą tworzyć fałszywe sieci bezprzewodowych (i widocznie funkcjonalne i otwarte dla wszystkich) w celu kradzieży danych w tranzycie i bezpieczny dostęp do konto - lub urządzenia - tych, którzy się łączą. Chociaż dzisiaj ta procedura nie jest dużo sukcesem, dzięki wprowadzeniu zaawansowanych metod szyfrowania

  • (czyli ochrona danych) w niemal wszystkich aplikacji dla smartfonów i tabletów, zawsze jest wskazane, aby nie łączyć się z sieciami Wi-Fi, które niezawodność nie jest znana.Nie płacą smartfon do nieznanych lub niezaufanych
  • - jest miarą raczej trywialne, ale nie należy lekceważyć: jeśli komórka miała skończyć się w niepowołane ręce, atakujący musiałby na służbie przez cały czas, aby skonfigurować aplikację przed kradzieżą lub kontroli rodzicielskie, i uczynienie go niewidocznym nawet dla antywirusa (te aplikacje są generalnie uważane za bezpieczne i niezawodne). Również zwrócić urządzenie więc pracownicy mogą prowadzić tych, którzy skorzystali z okazji, aby kłuć nos w zapisanych plików, umożliwiając potencjalnie nabyć dane i informacje na ogień z powrotem na prawowitego właściciela, dlatego też, choć może się wydawać, rude, trzeba wiedzieć, jak powiedziećnie
  • we właściwym czasie!