Od jakiegoś czasu podejrzewa się, że ktoś zaatakował Twój telefon: nagle pozornie nieznane osoby zdają się wiedzieć o Tobie dużo więcej niż Twoje profile społecznościowe, a jednocześnie Twój smartfon zaczyna zachowywać się raczej „ dziwny” sposób: aplikacje, których zwykle używasz, otwierają się wolniej niż oczekiwano, a czasami wydają się zapewniać bezpieczny dostęp w całkowitej autonomii. Martwisz się, od razu pomyślałeś o naruszeniu bezpieczeństwa i uderzyłeś w Google w celu zrozumieć, czy haker wszedł do telefonu szpiegować Twoje ruchy lub, co gorsza, wykraść informacje o Tobie i metodach płatności, z których zwykle korzystasz.

Jak powiesz? Czy dobrze zgadłem? Idealnie, więc naprawdę myślę, że mogę ci pomóc: w rzeczywistości w kolejnych wierszach zamierzam ci szczegółowo wyjaśnić, jak znaleźć cyberzagrożenia, które czają się w twoim telefonie i które niestety w świetle tego, co mi powiesz , mogli nie przyznać dostępu do Twoich informacji. Nie bój się, jeśli nie jesteś szczególnie ekspertem w zakresie technologii, nie masz powodu: kroki, które wyjaśnię, są bardzo proste w zastosowaniu i odpowiednie również dla tych, którzy tak jak Ty wiedzą, jak korzystać z telefonu komórkowego tylko do dzwonienia, czatowania, odbierania wiadomości e-mail lub konsultowania się z sieciami społecznościowymi.

Dlatego bez wahania poświęć kilka minut wolnego czasu dla siebie i natychmiast zabierz się do pracy: w takich przypadkach szybkie działanie może ograniczyć (lub nawet anulować) potencjalne szkody, które mogą wyniknąć z tej niewygodnej sytuacji, pozostawiając napastnika obowiązek trzymania przystojnego garść much. To powiedziawszy, nie pozostaje mi nic innego, jak życzyć miłej lektury i powodzenia we wszystkim!

mój tutorial poświęcony kontrolowaniu Androida dla nieletnich) mogę o Tobie wspomnieć Cerber, Qustodio jest Kontrola rodzicielska Norton Family.

Aby te aplikacje działały poprawnie, muszą mieć podwyższone uprawnienia administracyjne, niezbędny do uzyskania pełnej kontroli nad terminalem: oznacza to, że aby sprawdzić, czy ktoś zainstalował taką aplikację bez Twojej wiedzy, musisz wejść do odpowiedniej sekcji Androida i sprawdzić, czy jest ona obecna, czy nie.

Przede wszystkim dotknij ikony Ustawienia umieszczony w szufladzie telefonu z systemem Android (obszar, w którym znajdują się ikony zainstalowanych aplikacji), przejdź do sekcji Bezpieczeństwo i lokalizacja> Zaawansowane> Aplikacja do administrowania urządzeniem (lub Inne ustawienia> Prywatność> Zarządzanie urządzeniem) i uważnie obserwuj listę, która otwiera się na ekranie: jeśli zauważysz obecność jednej z wyżej wymienionych aplikacji lub jakąkolwiek aplikację, której nie rozpoznajesz i która jest „podejrzana”, jest bardzo prawdopodobne, że haker rzeczywiście wszedł na Twoje urządzenie.

Aby się go natychmiast pozbyć, przesuń się w górę POZA dźwignia odpowiadająca każdej z aplikacji, których nie rozpoznajesz, lub usuń znacznik wyboru umieszczony obok ich nazw. Następnie odinstaluj te aplikacje, korzystając z procedury dostarczonej przez wersję Androida zainstalowaną na Twoim urządzeniu: jeśli usuwasz aplikację po raz pierwszy i potrzebujesz pomocy, możesz zapoznać się z moim samouczkiem poświęconym temu tematowi.

Prosty Monitor systemu, jeden z najlepiej zaprojektowanych do tego celu i dostępny za darmo w Sklepie Play. Po uzyskaniu danej aplikacji uruchom ją, przywołując ją z szuflady Androida, dotknij przycisku ☰ znajdującego się w lewym górnym rogu i dotknij elementu Korzystanie z aplikacji mieszkańcem panelu, który pojawi się później.

W tym momencie nadaj niezbędne uprawnienia, klikając sformułowanie Dać pozwolenie, przesuń się w górę NA dźwignia odpowiadająca Prosty monitor systemu (lub zaznacz) i naciśnij przycisk Z powrotem Androida, aby powrócić do aplikacji. Gdy to zrobisz, wystarczy sprawdzić listę zawierającą procesy aktualnie uruchomione w systemie: jeśli znajdziesz coś, co wzbudza podejrzenia, natychmiast wyszukaj jego nazwę w Google, a jeśli faktycznie była to aplikacja kontrolna, usuń ją bezpośrednio z urządzenia.

kilka rozdziałów temu istnieją również inne rodzaje oprogramowania zaprojektowane z wyraźnym celem kradzieży informacji bez pozwolenia: te ostatnie są zdefiniowane aplikacja szpiegowska i, wśród najbardziej znanych i łatwo dostępnych w sieci, są włączone iKeyMonitor jest mSpy.

Większość aplikacji tego typu wymaga obecności uprawnienia roota na terminalu, w którym są zainstalowane, aby nie tylko oferować pełną kontrolę dyżurnemu hakerowi, ale także „ukryć się” na liście aplikacji zainstalowanych w systemie, samodzielnie przypisując fałszywe nazwy, które trudno wykryć na pierwszy rzut oka .

Nie oznacza to jednak, że aplikacji szpiegowskich nie można „wypłukać”, wręcz przeciwnie: często tajny panel konfiguracyjny niektórych aplikacji jest dostępny za pośrednictwem przeglądarka albo dialer systemowy (tj. „klawiatura numeryczna”, której używasz do ręcznego wybierania numeru telefonu). Ten panel, między innymi, prawie zawsze pozwala prześledzić nazwę używaną do ukrycia się w systemie i ma opcję natychmiastowego wyłączenia złośliwej aplikacji. Poniżej przedstawiam dwie najskuteczniejsze procedury wejścia do obszaru zarządzania aplikacjami szpiegowskimi.

  • Przez dialer - uruchom aplikację Telefon, naciśnij przycisk w kształcie krata aby uzyskać dostęp do ekranu ręcznego wybierania i wprowadzić kod; *12345: jeśli wszystko poszło dobrze, powinieneś mieć dostęp do panelu zarządzania aplikacjami szpiegowskimi na swoim smartfonie. W takim przypadku dezaktywuj aplikację za pomocą odpowiedniej dźwigni (np. Stan monitorowania), zidentyfikuj nazwę, pod którą "ukrywa się" w systemie i natychmiast ją odinstaluj.
  • Przez przeglądarka - jeśli poprzednie kroki nie przyniosły skutku, uruchom preferowaną aplikację do przeglądania Internetu i połącz się z adresem Lokalny Gospodarz: 4444 lub Lokalny Gospodarz: 8888: Najprawdopodobniej powinieneś mieć dostęp do wyżej wymienionego panelu zarządzania.

Wreszcie, jeśli uprawnienia roota były rzeczywiście aktywne na urządzeniu, sprawdź obecność aplikacji szpiegowskich z podwyższonymi uprawnieniami, uruchamiając aplikację Superużytkownik / SuperSU: jeśli rzeczywiście pojawiają się na liście, cofnij ich uprawnienia i natychmiast odinstaluj je z systemu.

natychmiast zmień hasło i postępuj zgodnie ze wskazówkami, jak bronić się przed złoczyńcami, które mam ci dać w moim przewodniku na temat hakowania Facebooka.

  • Whatsapp - uruchom aplikację, wejdź do listy aktywnych czatów, dotknij przycisku (⋮) znajduje się w prawym górnym rogu i dotknij elementu Sieć WhatsApp dołączone do wyświetlanego menu. Gdy to zrobisz, spójrz na sekcję Połączone urządzenia i sprawdź, czy przeglądarki i daty są zgodne z tym, co pamiętasz: jeśli zauważysz jakiekolwiek „podejrzane” elementy, możesz natychmiast cofnąć dostęp, dotykając tego ostatniego, a następnie naciskając przycisk Rozłączyć się. Na koniec radzę chronić swój profil WhatsApp, postępując zgodnie ze wskazówkami, które wskazałem w mojej konkretny przewodnik na ten temat.
  • AVG, Avast i Bitdefender, trzy rozwiązania, które oferują pełną ochronę bez znaczącego wpływu na system. Jeśli jednak naprawdę nie wiesz, który wybrać, proponuję zajrzeć do mojej dogłębnej analizy najlepszego antywirusa dla Androida, w której mogłem szczegółowo zająć się tym tematem.

    dla Androida są też dla iPhone'a aplikacja do kontroli rodzicielskiej zaprojektowany z „uzasadnionymi” celami (a zatem zdolny do uniknięcia kontroli bezpieczeństwa systemu iOS), ale w razie potrzeby może zostać wykorzystany do kradzieży poufnych informacji.

    Aby te aplikacje działały poprawnie, mogą korzystać z plików niestandardowe profile konfiguracyjne (aby uzyskać uprawnienia dostępu do różnych obszarów systemu operacyjnego) i VPN (w przypadku dowolnego monitorowania ruchu internetowego): dlatego, aby je natychmiast znaleźć, wystarczy zapoznać się z odpowiednimi sekcjami systemu iOS.

    Jest to naprawdę proste: najpierw kliknij ikonę first Ustawienia umieszczony na ekranie głównym iPhone'a, a następnie naciska na elementy Generał jest Zarządzanie urządzeniami. Po otwarciu ekranu dotyczącego listy profili niestandardowych sprawdź obecność „obrażających” aplikacji: jeśli zauważysz coś podejrzanego, bez wahania dotknij elementu związanego z profilem, który Cię interesuje, dotknij przycisku Usuń profil a po wprowadzeniu kodu zabezpieczającego telefon naciśnij przycisk Kasować i usuń daną aplikację, korzystając ze zwykłej procedury dostarczonej przez iOS. Jeśli element „Menedżer urządzeń” nie jest dostępny na Twoim iPhonie, możesz odetchnąć z ulgą: nie ma aplikacji wymagających zaawansowanych uprawnień.

    Aby jednak sprawdzić podejrzane sieci VPN, musisz przejść do menu Ustawienia> Ogólne> VPN a jeśli zidentyfikujesz coś podejrzanego, natychmiast usuń aplikację, która generuje wykrytą sieć prywatną.

    jailbreak (tzn. zmiana, która wiąże się z dostępem do inaczej „zablokowanych” części iOS), należy sprawdzić obecność aplikacja szpiegowska: jak już wcześniej wyjaśniłem, są one używane w wyraźnym celu monitorowania i kontrolowania telefonu, na którym są zainstalowane.

    Aby upewnić się, że haker nie wszedł w ten sposób do iPhone'a, otwórz Cydia i sprawdź listę aplikacji zainstalowanych na urządzeniu: jeśli natrafisz na coś podejrzanego, natychmiast przystąp do jego usunięcia, korzystając ze zwykłych kroków dostarczonych przez sklep. Jeśli nigdy tego nie robiłeś, możesz spojrzeć na moje konkretny samouczek w celu uzyskania przydatnych informacji w tej sprawie.

    Może się jednak zdarzyć, że niektóre aplikacje szpiegowskie mają możliwość „pomylenia” aplikacji systemowych lub ukrywania się na liście zainstalowanych i/lub uruchomionych aplikacji: w takim przypadku sugeruję, abyś spróbował uzyskać dostęp do odpowiedniego panelu sterowania przez dialer systemowy (wpisując kod *12345) albo przeglądarka Safari (poprzez połączenie z adresem Lokalny Gospodarz: 4444 lub Lokalny Gospodarz: 8888), w sposób absolutnie podobny do tego, co już widzieliśmy dla Androida.

    jak wyeliminować hakera z telefonu komórkowego, w którym udało mi się dalej zgłębić ten delikatny temat.