Od kilku dni zauważyłeś, że Twój telefon zaczyna zachowywać się w nieco podejrzany sposób: aplikacje nagle zamykają się i restartują, połączenie internetowe jest zawsze aktywne, aw przeglądarce otwierają się „dziwne” strony, do tego stopnia, że zaczynasz mieć wrażenie, że coś jest nie tak, a dokładniej, że Twój smartfon jest pod kontrolą jakiegoś napastnika! Podejrzenie, że padłeś ofiarą cyberprzestępcy, jest w twoim umyśle i chciałbyś zbadać nieco głębiej, czy niestety tak jest w twoim przypadku i jak wyczyścić telefon ze szkód wyrządzonych przez niego.

Cóż, cieszę się, że mogę Ci powiedzieć, że trafiłeś do właściwego przewodnika we właściwym czasie: w rzeczywistości poniżej wyjaśnię ci szczegółowo jak wyeliminować hakera z telefonu komórkowego, dostarczając szeregu wskazówek, które pomogą Ci zrozumieć, czy faktycznie padłeś ofiarą cyberataku, a następnie pogłębić dyskusję na temat metod pozbycia się wszystkich szkodliwych materiałów. Nie martw się, jeśli nie jesteś zbytnio obeznany z technologią: techniki, które zamierzam zilustrować, są łatwe do zastosowania i odpowiednie również dla tych, którzy, tak jak Ty, nie są zbyt zaznajomieni ze światem telefonów komórkowych.

Więc nie marnując więcej czasu, czas zabrać się do pracy: poświęć sobie kilka minut wolnego czasu, usiądź wygodnie i uważnie przeczytaj wszystko, co mam Ci do wyjaśnienia na ten ważny i delikatny temat. Jestem pewien, że pod koniec tego poradnika będziesz w stanie działać na własną rękę i wypłukać wszystkie zagrożenia, które działają bez przeszkód na posiadanym telefonie. Powiedziawszy to, życzę ci tylko dobrej lektury i dobrej pracy!

Qustodio, kontrola rodzicielska Norton Family jest Cerber: jeśli pamiętasz, powiedziałem ci już o tym w moim samouczku na temat kontrolowania urządzenia z Androidem nieletniego.

Aby te aplikacje działały poprawnie, muszą uzyskać podwyższone uprawnienia administracyjne: dlatego, aby sprawdzić, czy haker zainstalował taką aplikację, musisz najpierw uzyskać dostęp do odpowiedniej sekcji i sprawdzić, czy istnieją plotki na jej temat.

W jaki sposób? Bardzo proste: aby rozpocząć, wystarczy dotknąć ikony Ustawienia umieszczone w szufladzie telefonu z Androidem (obszar, w którym znajdują się ikony zainstalowanych aplikacji), a następnie przejdź do sekcji Bezpieczeństwo > Administruj urządzeniem (lub Inne ustawienia> Prywatność> Administracja urządzeniem) i spójrz na listę, która otwiera się na ekranie.

Jeśli zauważysz obecność jednej z wyżej wymienionych aplikacji lub jakiejkolwiek innej „podejrzanej” aplikacji, prawdopodobnie jesteś ofiarą ataku: aby natychmiast wyeliminować hakera, cofnij uprawnienia dostępu do tych aplikacji, usuwając znacznik wyboru zgodnie z ich odpowiednimi nazwami.

W tym momencie nie wahaj się i wykonaj pełną dezinstalację tych aplikacji, korzystając z procedury, której zwykle używasz: jeśli odinstalowujesz aplikację po raz pierwszy i potrzebujesz szczegółowych instrukcji, jak postępować, skonsultuj się mój obszerny przewodnik na ten temat.

Od kilku dni zauważyłeś, że Twój telefon zaczyna zachowywać się nieco podejrzanie: aplikacje nagle zamykają się i restartują, połączenie internetowe jest zawsze włączone, aw przeglądarce otwierają się dziwne strony, aż do momentu, w którym zaczynasz mieć poczucie, że coś jest nie tak, a dokładniej, że Twój smartfon jest pod kontrolą jakiegoś napastnika! Masz podejrzenie, że padłeś ofiarą cyberprzestępcy i chciałbyś dokładniej zbadać sprawę, czy niestety tak jest w Twoim przypadku i jak wyczyścić telefon ze szkód wyrządzonych przez niego. Osoba.

Oprócz „legalnych” aplikacji do kontroli rodzicielskiej polecam również zwrócić uwagę na tzw aplikacja szpiegowska! Jak sama nazwa wskazuje, są to programy zaprojektowane w celu kradzieży informacji bez pozwolenia: dwie aplikacje tego typu to iKeyMonitor jest mSpy, łatwo dostępne w sieci.

Większość aplikacji tego typu do poprawnego działania wymaga, aby i uprawnienia korzeń: dzięki nim aplikacje szpiegowskie mogą „ukrywać się” na liście aplikacji zainstalowanych w systemie i pojawiać się pod fałszywymi nazwami wśród uruchomionych aplikacji, co utrudnia ich wykrycie.

Niemniej jednak istnieją bardzo specyficzne metody, które pozwalają wykryć ich obecność: poprzez wykorzystanie przeglądarka albo dialer systemowy możesz uzyskać dostęp do tajnego panelu konfiguracyjnego aplikacji szpiegowskiej, z możliwością śledzenia nazwy używanej do wejścia do systemu i bezpośredniego jej wyłączania. Poniżej przedstawiam dwie najskuteczniejsze procedury.

  • Zacząć dialer telefoniczny (tj. ekran ręcznego wybierania) i wprowadź kod *12345: w ten sposób powinieneś mieć dostęp do panelu konfiguracyjnego aplikacji szpiegowskiej zainstalowanej na Twoim smartfonie. Będąc w panelu, ręcznie dezaktywuj aplikację i zidentyfikuj nazwę, pod jaką jest obecna w systemie, a następnie odinstaluj ją za pomocą procedury, której zwykle używasz.
  • Jeśli powyższa procedura nie zadziałała, uruchom przeglądarka zainstalowany na telefonie komórkowym i podłączony do adresu Lokalny Gospodarz: 4444 lub localhost: 8888: w ten sposób powinieneś mieć dostęp do panelu zarządzania aplikacją.
  • Jeśli uprawnienia roota są już aktywne na telefonie komórkowym, uruchom aplikację SuperUser / SuperSU i sprawdź obecność wszelkich aplikacji szpiegujących wśród aplikacji, które uzyskały uprawnienia administratora: jeśli odpowiedź jest pozytywna, natychmiast cofnij uprawnienia do naruszających aplikacji i kontynuuj dezinstalację, stosując zwykłą procedurę.

System Monitor Lite, dostępny bezpłatnie w Sklepie Play. Po pobraniu i zainstalowaniu aplikacji uruchom ją, wywołując ją z szuflady urządzenia, a następnie naciśnij przycisk znajduje się w lewym górnym rogu i wybierz element NAJLEPSZA APLIKACJA dołączone do panelu, który otwiera się na ekranie.

Gdy to zrobisz, dokładnie sprawdź listę zawierającą wszystkie procesy związane z aplikacjami uruchomionymi w systemie: jeśli napotkasz jakieś „podejrzane” wyniki, nie wahaj się poszukać w Google nazwy powiązanego procesu, a jeśli jest to aplikacja sterująca, natychmiast usuń ją z urządzenia.

Avast, Bitdefender i AVG to tylko niektóre z nazw, które możesz znaleźć w okolicy. Jak powiesz? Nie wiesz, który wybrać? Nie martw się, nawet w tym przypadku mam dla Ciebie rozwiązanie: bez wahania skonsultuj się z moją dogłębną analizą najlepszego programu antywirusowego na Androida i gwarantuję, że w mgnieniu oka będziesz miał jasne pomysły!

korzeń Androida oznacza uzyskanie wysokich uprawnień administracyjnych w całym systemie operacyjnym, a tym samym zwiększenie marginesów na modyfikacje i dostosowywanie, zarówno pod względem graficznym, jak i funkcjonalnym. Chociaż może to być zaletą, korzeń może zmienić się w ryzyko w mgnieniu oka: ta procedura w rzeczywistości może przyznać niektórym aplikacjom uprawnienia, których nie powinny mieć, umożliwiając odczytywanie i modyfikowanie obszarów systemu, które z drugiej strony powinny pozostać „ukryte”.

Pozwólcie, że wyjaśnię: czy pamiętacie, kiedy, mówiąc o aplikacjach szpiegowskich, wspomniałem wam, że mogą one działać tylko na terminalach poddanych wcześniej procedurze rootowania? Cóż, to jest ważny powód, dla którego powinieneś uciekać, aby się ukryć: jeśli nie jesteś ekspertem w tej dziedzinie i nie masz specjalnych potrzeb, lepiej byłoby usunąć root z urządzenia, aby zachować integralność systemu operacyjnego i przywróć te ograniczenia, które pomagają chronić bezpieczeństwo danych i aplikacji.

Rootowanie urządzenia z Androidem jest na ogół stosunkowo prostą procedurą: wystarczy uruchomić aplikację SuperSU / SuperUser, przejdź do działu Ustawienia i wybierz opcję dotyczącąUkończ unroot, a następnie postępuj zgodnie z prostymi instrukcjami wyświetlanymi na ekranie.

Niestety nie mogę bardziej precyzyjnie określić procedury najlepiej dopasowanej do Twojego urządzenia, ponieważ poszczególne kroki mogą się zmieniać w zależności od przypadku: dlatego polecam Ci Wyszukaj w google najbardziej odpowiednia procedura dla Twojego modelu smartfona (na przykład „usuń root z Huawei P10 Lite”).

jak zresetować Androida: Na pewno znajdziesz tam wszystko, czego potrzebujesz.

sekcja dotycząca aplikacji na Androida, także na iOS - a więc i na iPhone'a - istnieją aplikacje przeznaczone do kontroli rodzicielskiej: będąc całkowicie „legalnym” oprogramowaniem, nie wywołuje alarmów dla systemów bezpieczeństwa zintegrowanych z iOS, jednak może być użyte do zhakuj urządzenie.

Do pracy aplikacje, o których mowa, mogą korzystać z niestandardowe profile konfiguracyjne, który może zagwarantować dostęp z określonymi uprawnieniami do niektórych obszarów systemu operacyjnego, oraz VPN monitorować ruch internetowy: w konsekwencji po prostu skonsultuj się z odpowiednimi sekcjami iOS i sprawdź proponowaną listę, aby zdać sobie sprawę z obecności lub braku „podejrzanych” aplikacji.

W jaki sposób? Bardzo proste: najpierw dotknij ikony Ustawienia znajdujący się na ekranie głównym telefonu iPhone, a następnie wybierz elementy Generał jest Zarządzanie urządzeniami aby uzyskać dostęp do listy profili niestandardowych i sprawdzić obecność lub brak aplikacji, które uważasz za „obrażające”.

W przypadku pozytywnej odpowiedzi dotknij pozycji związanej z profilem „wykroczenia”, naciśnij przycisk Usuń profil, wprowadź kod bezpieczeństwa ustawiony w systemie i naciśnij przycisk Kasować. Na koniec usuń daną aplikację za pomocą klasycznej procedury dostępnej w telefonie iPhone. Jeśli nie możesz znaleźć elementu Zarządzanie urządzeniami na swoim iPhonie, możesz mieć pewność: nie ma aplikacji wymagających zaawansowanych uprawnień dostępu.

Aby sprawdzić VPN, zamiast tego przejdź do menu Ustawienia> Ogólne> VPN iOS i, jeśli znajdziesz podejrzane nazwy, usuń odpowiednią aplikację z iPhone'a.

procedura jailbreak, czyli zmiana polegająca na dostępie do inaczej „zablokowanych” części systemu, a także instalacji sklepu Cydia, powinieneś również sprawdzić aplikacja szpiegowska: te, jak już wam wcześniej wyjaśniłem, są zwykle używane do zdalnego monitorowania i kontrolowania telefonów osób, które padły ich ofiarą.

Aby sprawdzić, czy ciekawy dyżur nie kontroluje cię w ten sposób, najpierw zacznij Cydia i sprawdź pakiety zainstalowane na Twoim iPhonie: jeśli na liście znajduje się aplikacja, która wzbudza podejrzenia, usuń ją natychmiast, korzystając ze zwykłej procedury anulowania. Jak powiesz? Nie bardzo znasz temat Cydii? W takim razie proponuję przyjrzeć się plikowi mój konkretny samouczek w związku z tym, gdzie można znaleźć wszystkie niezbędne informacje dotyczące zarządzania pakietami.

Niektóre aplikacje szpiegowskie mogą jednak wymknąć się poprzedniej kontroli, ponieważ są w stanie „ukryć się” na liście zainstalowanych i uruchomionych aplikacji: w tym przypadku proponuję zastosować w praktyce jedną z poniższych metod „polowania” na powiązany panel konfiguracji i przejdź do dezaktywacji aplikacji, a następnie całkowicie je odinstaluj zgodnie z procedurą dostarczoną przez iOS.

  • Uruchom przeglądarkę Safari i spróbuj wpisać adresy Lokalny Gospodarz: 4444 lub localhost: 8888 aby uzyskać dostęp do panelu konfiguracyjnego aplikacji szpiegowskiej ewentualnie zainstalowanej na iPhonie.
  • Jeśli poprzednia procedura nie przyniosła skutku, uruchom dialer (czyli ekran, który pozwala ręcznie wpisać numer telefonu) i wprowadzić kod enter *12345.

jak usunąć jailbreak, a zobaczysz, że będziesz w stanie zabezpieczyć swojego iPhone'a w całkowicie bezpieczny sposób.

Resetowanie iPhone'a w moim poradniku na ten temat.

jak zaktualizować Androida jest jak zaktualizować iPhone'a, sprawdź moje tutoriale na ten temat.

  • Odpowiednio chroń swój smartfon - jak już kilkakrotnie powtarzałem, wystarczy kilka minut, aby ktoś zainstalował aplikację szpiegowską na telefonie, a właściciel nie zdawał sobie z tego sprawy. Dlatego szczególnie jeśli masz tendencję do pozostawiania smartfona bez opieki nawet na bardzo krótkie okresy, ważne jest, aby zabezpieczyć go kodem PIN, systemem biometrycznym (odcisk palca, rozpoznawanie twarzy lub skanowanie tęczówki) lub hasłem, aby być zazdrośnie strzeżonym i nie rozpowszechnianym podczas jazdy: uniemożliwia to osobom nieuprawnionym korzystanie ze smartfona.
  • Unikaj podejrzanych sieci Wi-Fi - to, co zaraz wam powiem, może wydawać się wam dziwne, ale niektórzy złośliwi ludzie mogą tworzyć fałszywe sieci bezprzewodowe (i pozornie funkcjonalne i otwarte dla wszystkich) w celu kradzieży danych w drodze i zagwarantowania dostępu do kont - lub urządzeń - tych, którzy połączyć się z nimi. Chociaż dzisiaj ta procedura nie jest już bardzo skuteczna, dzięki wprowadzeniu wyrafinowanych metod szyfrowanie (tj. ochrona danych) w prawie wszystkich aplikacjach na smartfony i tablety zawsze odradza się łączenie z sieciami Wi-Fi, których niezawodność jest nieznana. Również w miarę możliwości zapraszam do skorzystania z usługi VPN, Na przykład NordVPN (o czym szczegółowo ci opowiadałem) tutaj) jest Surfshark, aby zaszyfrować wszystkie dane przesyłane przez Twoje połączenie (uniemożliwiając dostęp do nich złośliwym osobom, dostawcom itp.), przezwyciężyć blokady regionalne, cenzurę i uzyskać dostęp do zagranicznych katalogów usług strumieniowych (po niskich cenach).
  • Nie pożyczaj swojego smartfona nieznajomym lub osobom niegodnym zaufania - jest to dość trywialny środek, ale nie należy go lekceważyć: gdyby telefon komórkowy wpadł w niepowołane ręce, atakujący miałby mnóstwo czasu na skonfigurowanie aplikacji antykradzieżowej lub kontroli rodzicielskiej i wykonanie jest niewidoczny nawet dla programu antywirusowego (ogólnie te aplikacje są uważane za bezpieczne i godne zaufania). Co więcej, wypożyczenie takiego osobistego urządzenia może skłonić tych, którzy z niego korzystają, do wsunięcia nosa w przechowywane pliki, potencjalnie umożliwiając im zdobycie danych i informacji, które mogłyby obrócić się przeciwko prawowitemu właścicielowi: dlatego, nawet jeśli może to wydawać się niegrzeczne trzeba umieć powiedzieć Nie we właściwym czasie!