Mój adres e-mail i moje konta społecznościowe są pełne wiadomości, które zawsze zadają mi to samo pytanie: relativa jak hackować telefon z Androidem. Niektórzy ludzie, zaniepokojony ich prywatności, skontaktuj się ze mną, aby dowiedzieć się, jak bronić się przed atakami hakerów i tych, którzy, napędzany ciekawością, chciałby, aby dowiedzieć się, jakie są techniki, że tak zwane „Suchary” (tj hakerów „zły ") Używaj do ataku na smartfony swoich ofiar.Wobec tak dużej liczby próśb nie mogłem pozostać z moimi rękami, a tak naprawdę dzisiaj jestem tutaj, aby zająć się tematem i wyjaśnić wszystkie wątpliwości, które możesz mieć na ten temat. Lub prawie.

Zobaczymy najpierw „broni”, z którym szpieg napastnicy oraz / lub Command najczęściej Android smartfony zdalnie, po którym postaramy się sporządzić zbiór zasad, aby chronić nas przed takimi zagrożeniami. Zapewniam cię, że z odrobiną zdrowego rozsądku możesz osiągnąć dobre wyniki i spać spokojnie. Krótko mówiąc, absolutne bezpieczeństwo nie istnieje, ani na Androida, ani na żadnej innej platformie oprogramowania, ale jeśli będziesz ostrożnie korzystał ze swojego smartfona, możesz uniknąć wielu "zagrożeń". Czytaj dalej, aby dowiedzieć się więcej.

Aplikacja do zhakowania telefonu z systemem Android

Zacznijmy od szybkiego wyboru aplikacji i technik używanych przez złych facetów, aby

zhackować telefon z Androidem. Z drugiej strony, tylko znając "wroga" można nauczyć się skutecznie go zwalczać.Aplikacje do kontroli rodzicielskiej i aplikacje zabezpieczające przed kradzieżą

Nawet jeśli są one wykonane do uzasadnionych celów,

aplikacje do kontroli rodzicielskiejmogą łatwo zostać "pochylone" przed złośliwymi użytkownikami. Dzieje się tak dlatego, że zawierają wszystko, co jest potrzebne do śledzenia aktywności użytkowników (monitorowanie przeglądania Internetu, połączeń, używanych aplikacji itp.) I często są w stanie ukryć się przed oczami użytkownika, usuwając ikony z ekranu głównego i Android.Aplikacja do kontroli rodzicielskiej jest wiele, nawet w kontekście darmo, a ich działanie jest bardzo przystępne dla wszystkich: wystarczy zainstalować je skonfigurować je, a następnie zrobić wszystko sami pozwalając na monitorowanie i / lub pilocie smartphone , Wśród aplikacji do kontroli rodzicielskiej dla „wymienione” w chwili obecnej nie ma czasu ekranowego Mobile Fence i Qustodio z mówiłem o szeroko w moim poście na temat szpiegowania Android i jak szpiegować telefon z Androidem.

Inne aplikacje dla wszystkich, które są całkowicie legalne, ale mogą być wykorzystywane przez złośliwych ludzi do zdalnego monitorowania smartfona, są

anty-kradzieżą. Dzięki aplikacjom zabezpieczającym przed kradzieżą można zdalnie zlokalizować telefon, sterować nim za pośrednictwem wiadomości SMS, zdalnie wykonywać zdjęcia i nagrywać filmy wideo, a także znacznie więcej, bez konieczności powiadamiania użytkownika o tym urządzeniu.Wśród najpopularniejszych aplikacji antywłamaniowych w dziedzinie Androida jest Lost Android, który jest całkowicie darmowy, a Cerberus kosztuje 4,99 euro po tygodniu bezpłatnego okresu próbnego. Pokazałem, jak one działają w moim tutorial jak znaleźć swój telefon z Androidem i

Zastosowania spy

Jeżeli wnioski o kontroli rodzicielskiej oraz antykradzieżowe systemy pochodzą z legalnych celów, ale może być „wygięta” woli złych facetów, tam są aplikacje - na szczęście trudniejsze w użyciu i konfiguracji - których głównym celem jest hackowanie i / lub szpiegowanie urządzeń z Androidem. Uwaga, to nie jest aplikacja „zły” sam w sobie może być również wykorzystywane w celu znalezienia luk w zabezpieczeniach i / lub do testowania bezpieczeństwa swoich urządzeń, ale często, jak łatwo sobie wyobrazić, są wykorzystywane do celów mniej szlachetny.

Wśród aplikacji tego rodzaju wskazano AndroRat, który pozwala na zdalne monitorowanie i kontrolowanie Androida "przechwytując" wiadomości wysyłane lub odbierane na smartfonie, lokalizując terminal na mapie, uruchamiając aparat, przechwytując dźwięk z mikrofonu i wiele więcej jeszcze.

Bardzo potężne są również cSploit, które pozwala wykrywać luki w zabezpieczeniach Androida i wykorzystywać je do zdalnego dostępu do smartfonów i DroidSheep, które służą natomiast do "przechwytywania" komunikacji Facebooka, Twittera i innych mediów społecznościowych.

Jak wspomniano powyżej, żadna z tych aplikacji nie może być używana bez minimum znajomości w zakresie bezpieczeństwa informacji, więc nie są to rozwiązania szczególnie rozpowszechnione, ale dobrze jest wiedzieć, jak najlepiej im przeciwdziałać. I tutaj rozpoczyna się druga część naszego samouczka.

Jak się bronić

Jak widzieliśmy razem,

hackowanie telefonu z Androidemnie jest niemożliwe. Niestety tak nie jest. Jednakże, podejmując odpowiednie środki zapobiegawcze, można zmniejszyć ryzyko ingerencji do minimum. Jakie środki zapobiegawcze mówię? Cicho, nic, czego nie możesz zrobić sam. Są to bardzo proste środki, czysty, zdrowy rozsądek, które nie wymagają interwencji technika lub zaawansowanej wiedzy w dziedzinie bezpieczeństwa informacji.Sprawdź uprawnienia administracyjne aplikacji

Pierwszym środkiem zapobiegawczym, który zalecam, jest od czasu do czasu sprawdzanie, czy na smartfonie nie ma podejrzanych aplikacji, którym przyznano uprawnienia administracyjne.

Jak już wspomniano powyżej, aplikacje szpiegowskie dla Androida są ukryte, w większości przypadków nie pojawiają się na ekranie głównym lub w szufladzie systemu, ale nie oznacza to, że nie można ich wyśledzić. Jeśli przejdziesz do panelu ustawień Androida i zaznaczysz listę aplikacji, które mogą kontrolować system, często możesz je znaleźć (a następnie usunąć).

Aby znaleźć listę aplikacji, które mogą sterować smartfonem, przejdź do menu

Ustawienia> Bezpieczeństwo> Administratorzy urządzeniamenu systemu Android. Jeśli wśród wymienionych aplikacji są pewne podejrzane (np. Niektóre, które nie mają nic wspólnego z systemem operacyjnym i masz pewność, że nie zainstalowałeś się osobiście), wyłącz je i usuń ze smartfonu.Jeśli korzystasz z wersji Androida 6.0 lub nowszej, możesz również sprawdzić, które aplikacje mają prawo do zmiany ustawień systemu. Aby to zrobić, przejdź do menu

Ustawienia> Aplikacjasystemu Android, naciśnij ikonękoła zębategow prawym górnym rogu i wybierz elementZmień ustawienia systemuna ekranie, który zostanie otwarty.Jeśli znajdziesz jedną z wymienionych aplikacji, które nie odnoszą się do usług systemowych i / lub nie zainstalowałeś się sam, natychmiast ją dezaktywuj i usuń ze smartfonu.

Sprawdź procesy uruchomione w telefonie

Jeśli nie znalazłeś żadnych podejrzanych aplikacji w ustawieniach Androida, ale nadal uważasz, że Twój telefon jest pod kontrolą, spróbuj sprawdzić listę wszystkich uruchomionych procesów na systemie Android przy użyciu Monitora systemu Lite.

Jak łatwo zrozumieć, nawet z jego nazwy, System Monitor Lite jest darmowym menedżerem zadań dla Androida, który pozwala odkryć wszystkie procesy (a więc wszystkie aplikacje) działające na smartfonie. Aby go użyć, uruchom go, naciśnij ikonę

znajdującą się w lewym górnym rogu i wybierz elementNajpopularniejsze aplikacjez paska, który pojawi się z boku.Jeśli w telefonie działają jakieś "podejrzane" aplikacje, wyszukaj nazwę powiązanego procesu w Google, a jeśli podejrzenia zostaną potwierdzone, natychmiast usuń aplikację "obciążoną" z urządzenia.

Korzystanie z antymalware

Bez względu na to, czy podejrzewasz, że ktoś Cię szpieguje, zdecydowanie sugeruję zainstalowanie antimalware dla Androida. Jak to możliwe? Wyjaśnię ci to od razu. Instalując antymalware dla Androida, możesz łatwo sprawdzić, czy na smartfonie znajdują się złośliwe aplikacje i / lub jeśli jakaś aplikacja ukrywa mechanizm kradzieży danych i informacji.

Istnieje wiele antimalware dla Androida. Osobiście polecam Avast Mobile Security, który jest całkowicie darmowy i bardzo łatwy w użyciu, ale są też inne, które warto wziąć pod uwagę: Mówiłem o tym w moim poście na temat antywirusa dla Androida.

Wyjaśnij, w jaki sposób działa antymalware (lub "antywirus") dla systemu Android jest prawie zbędny: po zainstalowaniu w telefonie sprawdzają wszystkie aplikacje na urządzeniu i monitorują status systemu w czasie rzeczywistym (skanowanie wszystkich nowych aplikacji zainstalowanych na terminalu) , Jeśli jakakolwiek aplikacja zostanie rozpoznana jako "podejrzana", czyli niebezpieczna dla prywatności lub bezpieczeństwa, zostanie natychmiast zablokowana.

Usuń root (jeśli nie jest to konieczne)

Jak wyjaśniłem ci w moim samouczku, jak rootować na Androida (i jak zapewne już wiesz),

rootto procedura, dzięki której możesz uzyskać uprawnienia administracyjne na Androidzie, a następnie możesz dokładniej zmienić zachowanie systemu operacyjnego. Jest to bardzo użyteczne źródło - zakładając, że wiesz, gdzie położyć swoje ręce i potrzebujesz aplikacji, które nie działają bez korzenia - ale także stanowi potencjalne ryzyko.Posiadanie smartfona odblokowanego przez root, naraża urządzenie na instalację aplikacji, w tym aplikacji szpiegowskich, które mogą działać w sposób niezakłócony w najgłębszych aspektach systemu. W związku z tym, jeśli nie potrzebujesz root'a, ponieważ nie jesteś bardzo doświadczonym użytkownikiem i / lub nie używasz aplikacji, które tego wymagają, lepiej go usuń.Aby dowiedzieć się, jak usunąć root z Androida, przejdź do Google i znajdź najbardziej odpowiednią procedurę dla swojego smartfona (np. "Jak usunąć root z Samsunga Galaxy S7"). Zasadniczo, po prostu otwórz

SuperSU

i wybierz opcjęunroot completez zakładki sched settings scheda, ale aby być po bezpiecznej stronie lepiej jest poszukać konkretnej procedury dla swojego modelu smartfona.Dezaktywacja instalacji aplikacji z nieznanych źródełPo wyłączeniu głównego katalogu największe ryzyko wynika z aplikacji zainstalowanych ze źródeł spoza Sklepu Play, w których bardzo łatwo można natknąć się na różnego rodzaju aplikacje szpiegowskie i szpiegowskie.Aby podnieść poziom bezpieczeństwa swojego smartfonu, a tym samym zmniejszyć ryzyko uruchomienia złośliwej aplikacji, przejdź do ustawień Android Android systemu Android, wybierz elementZabezpieczenia

z ekranu, który otwiera i, jeśli jest aktywny, wyłącza dźwignię, która znajduje się obok opcji

Nieznane źródła

. W ten sposób na smartfonie można instalować tylko aplikacje pochodzące ze sklepu Google Play (które są ogólnie bezpieczne), a nie pobierane z innych źródeł.Aktualizacja AndroidaAbyzhackować telefon z Androidem the, atakujący mogą wykorzystać wszystkie luki bezpieczeństwa w systemie operacyjnym; Luki można naprawić tylko aktualizując Androida do najnowszej dostępnej wersji.Jeśli jeszcze tego nie zrobiłeś, przejdź do ustawieńsmartfonu, wybierz elementyO telefonie

i

Aktualizacjach systemui sprawdź, czy jest dostępna nowsza wersja systemu operacyjnego (co może poprawić wady bezpieczeństwa i dlatego może sprawić, że telefon będzie bezpieczniejszy).Jeśli nie znasz kilku fragmentów, zapoznaj się z moim przewodnikiem, jak łatwo zaktualizować Androida, gdzie wyjaśniłem, jak zaktualizować wszystkie urządzenia wyposażone w system operacyjny robota ekologicznego.

Zabezpieczyć dostęp dotelefonu jak może się to wydawać banalne, jeden z najbardziej skutecznych środków bezpieczeństwa, aby zapobiec ich monitorowanie smartphone jest bezpiecznie zabezpieczyć dostęp do urządzenia. Oznacza to użycie bezpiecznego kodu PIN lub złożonej sekwencji odblokowania (powiązanej, jeśli to możliwe, z odciskami palców).Aby ustawić kod PIN lub odblokować wzór na Androida, nie trzeba zrobić, to przynieść wam wUstawienia> Blokada ekranu menutelefon i wybrać opcję, aby dodać PIN

lub sekwencję

z wydaniem systemu.

Nie użyteczności publicznej sieci Wi-Fi

kolejna wskazówka, że ​​mogę dać ci to, że związane z publicznych sieci Wi-Fi: chyba nie masz absolutnie konieczna, unika się stosowania publicznych sieci Wi-Fi (który może być łatwiej zaatakowany przez złych facetów do przechwytywania danych i komunikację użytkownika) i przekazany do sieci 3G / 4G of Service.Restore Android Wreszcie, jeśli przybył w tym momencie nadal masz podejrzenia, że ​​ktoś patrzy / sprawdzanie telefonu zdalnie wziąć sytuację w swoje ręce i zobacz doformatu smartfon Android doprowadzenie do stanu fabrycznego. W ten sposób usuniesz wszystkie aplikacje w systemie (w tym, prawdopodobnie, szpiega) i możesz użyć "czystego" urządzenia.

Jeśli nie wiesz, jak przywrócić Android i / lub potrzebujesz porady, w jaki sposób przygotować całą operację, przyjrzeć samouczka, który poświęciłem na temat: tam można znaleźć wszystkie potrzebne informacje.