néhány napig, azt veszi észre, hogy a telefon elkezdi viselkednek kissé gyanús: az alkalmazás bezárul, és indul hirtelen, az internetkapcsolat mindig és van egy pár oldal „furcsa” megnyitva a böngészőben, a lényeg, hogy elkezdesz érezni, hogy valami nem megy jól, és pontosabban, hogy az okostelefonod irányít néhány rosszindulatú! A gyanú, hogy ő esett áldozatul a kiberbűnöző velejárója a fejedben, és azt szeretné, hogy vizsgálja meg egy kicsit „mélyebbre látni, ha sajnos pontosan ez a helyzet, és hogyan tisztítsák meg a telefon által okozott károsodások ezt személy.

Nos, örülök, hogy elmondjam, hogy akkor jöttem, hogy a jobb és a megfelelő időben útmutató: a továbbiakban, sőt, leírom, hogy szóról szórahogyan megszüntetésére a hackertelefon, ad egy tipp, hogy kitaláljuk, ha valóban áldozata egy számítógépes támadást, majd mélyítse el a vitát azokról a módszerekről, amelyekkel megszabadulni minden káros anyagtól. Ne aggódj, ha nem nagyon tech hozzáértés: a technikákat fogok illustrarti könnyű alkalmazni, és alkalmas azok számára is, akik, mint te, nem nagyon ismeri a világon a mobiltelefonok.

Tehát nélkül pazarlás több időt, itt az ideje, hogy a munkának: vágjunk ki egy pár perc szabad ideje mindenki magának, hogy magát a kényelmes és szép, figyelmesen olvassák el mindazt, amit meg kell magyarázni ezt a fontos és kényes kérdés. Biztos vagyok benne, hogy a végén az útmutató, akkor tökéletesen képes reagálni az Ön nevében és öblítse ki minden fenyegetést, hogy az ACT zavartalanul a telefont a birtokában. Ez azt mondta, csak jó olvasást és jó munkát kívánok!

  • Index törlése hacker az Android
    • sejt Gyanús app
    • Ellenőrizze az alkalmazás fut
    • letiltása telepíteni az ismeretlen forrásból származó
    • Scan with antimalware
    • törlése a gyökér
  • törlése visszaállítása Android iPhone hackerek
    • Ellenőrizzük egyéni konfigurációs profilokat és VPN
    • Alkalmazásfrissítések kém
    • törlése a jailbreak
    • visszaállítása iPhone
  • További tippek

törlése hacker Android telefon Android

egy nagyon testreszabható operációs rendszer, de a természet „nyitott” miatt nagyon érzékeny a különböző hacker támadások: tart egy kicsit „zavaró és néhány csap»kockázatos«elhagyni a pályát nyitott snoops és a behatolók. Az alábbiak szemléltetik a módját, hogy közölje, ha áldozatul estek egy hacker, és végül megszabadulni tőle gyorsan.

jelenlétének igazolására alkalmazás gyanús

Az első szempont, amit szeretnék koncentrálni fedél telepített alkalmazásokat a mobil telefon az áldozat: van néhány program, sőt, Ajánlottszülőivagyjárnak, mint egy lopásgátlóabban az esetben a készülék lopott . Még ha a legjobb szándékkal is megterveztük, ezeket az alkalmazásokat a rosszindulatú emberek kihasználhatják, hogy ellopják a titkos információkat és távolról irányítsák az okostelefont.

A legismertebb app, mint én is beszélveQustodio Norton Family Szülői felügyelet ésCerberus: ha emlékszel, hogy már említettem a bemutató, hogyan kell irányítani az Android készüléket egy kisebb.

Ahhoz, hogy megfelelően működjenek, ezeknek az alkalmazásoknaknagy adminisztrációs jogosultsággal kell rendelkezniük: tehát ellenőrizni kell, hogy a hacker telepítette-e az ilyen alkalmazást, először hozzá kell férnie az adott szakaszhoz, és ellenőriznie kell minden bejegyzést.

Hogyan? Nagyon egyszerű: megkezdéséhez érintse meg a Beállítások ikonthelyezzük a fiókba a Android telefon (a terület a lakóhely, az ikonok a telepített alkalmazások), akkor a hozzáférést a szakaszBiztonság> Adminisztrációeszköz (vagyEgyéb beállítások> Adatvédelem > Device Administration), és nézze meg a képernyőn megjelenő listát.

Ha azt veszi észre a jelenlétét egy ilyen alkalmazásokat, vagy bármely más alkalmazás „gyanús”, majd akkor valószínűleg áldozata támadás: azonnal megszünteti a hacker, visszavonására vonatkozó hozzáférési jogosultságokat a szóban forgó alkalmazást eltávolítjuk a pipa a megfelelő nevek megfeleltetése.

Ezen a ponton, ne habozzon másképp, és fenntartja a teljes eltávolítást ezeket az alkalmazásokat támogatást élveznek az eljárás, amely akkor használható általában: ez az első alkalom, hogy távolítsa el az alkalmazást, és szüksége van konkrét útmutatást, hogyan kell eljárni, akkor forduljon részletes témavezetőm.

Amellett, hogy a "törvényes" app szülői ellenőrzés, azt tanácsolom, hogy figyeljen az úgynevezettapp-kém! Ahogy a neve is mutatja, ezek a programok célja, hogy szem előtt tartva a célja, hogy ellopja információkat engedély nélkül: két alkalmazás ilyen típusú iKeyMonitorMSPY és, könnyen elérhető a neten.

megfelelően működjön, a legtöbb alkalmazás az ilyen típusú megköveteli, hogy a készülék előbb engedélyezteengedélyekgyökér: nekik köszönhetően az alkalmazás kém „elrejteni” a listáról telepített alkalmazásokat a rendszer, és a hamis nevekkel jelennek meg a futó alkalmazások között, így a felderítés olyan nehéz.

Mindazonáltal vannak nagyon konkrét módszerek kimutatására jelenlétük kihasználásávalböngésző vagy a tárcsázórendszer segítségével az alkalmazás eléréséhez titkos kém konfigurációs panelen, a lehetőséget, hogy felfedezzék a használt név hogy beinduljon a rendszerbe, és közvetlenül kikapcsolja. Az alábbiakban bemutatom a két leghatékonyabb eljárást. Elindítja

  • telefontárcsázó (azaz a kézi tárcsázás képernyő számok), és írja be a kódot *12345: így, akkor van, hogy az alkalmazás-light konfigurációs panel telepített a smartphone. Miután belépett a panelbe, kézzel tiltsa le az alkalmazást, és azonosítsa azt a nevet, amelyen szerepel a rendszer, majd távolítsa el azt a szokásos módon.
  • Ha a fenti eljárást addig nem lép érvénybe, indítsuk el a böngészőttelepített mobil és csatlakoziklocalhost: 4444vagy localhost: 8888: így, akkor hozzá kell férnie az alkalmazás menedzsment központ.
  • Ha a cella már aktív root joggal elindítja az alkalmazástfelettes / SuperSUés ellenőrzi minden app kém között, hogy mely alkalmazások szerzett root jogosultságokkal, ha a válasz pozitívnak kell lennie, hogy azonnal visszavonja engedélyezik az app számára vád alá helyezést, és a szokásos eljárással folytatják az eltávolítást.

Ellenőrizze az alkalmazás fut

Egy másik módszer a kipirulás el a behatolókat betörjenek a sejt, hogy ellenőrizzékfutó folyamatok, azaz a jelenleg aktív alkalmazást eszközén: így, akkor megtudja, mi jár az okostelefonon időben valódi, végül kiöblíteni azokat az alkalmazásokat, amelyek megelőzték az előző ellenőrzéseket.

Az Android egyikén futó folyamatok megtekintéséhez az egyik legjobb alkalmazás a System Monitor Lite, amely ingyen elérhető a Play Áruházban. Miután letöltötte és telepítette az alkalmazást, indítsa amelyben ez a fiókból a készülék, majd megnyomja a gombothelyezni a bal felső, és válassza ki az elemetTOP APP csatlakozik a panel, amely megnyitni a képernyőn.

végzett, gondosan ellenőrizze a lista tartalmazza az összes kapcsolódó folyamatok alkalmazások elindította a rendszerben: ha találkozik néhány eredmény „gyanús”, ne habozzon, keressen a Google a neve a folyamatba, és ha ez ellenőrzés app , hogy azonnal kiküszöbölje az eszközt.

letiltása telepíteni az ismeretlen forrásból származó alkalmazások rendszerint azzal a szándékkal, „bűnözők” nem állnak rendelkezésre a Play Store: Google, hogy megvédje a rendszer integritását és a felhasználók biztonságát, elfogadása nagyon korlátozó politika üzemeltetett alkalmazás a piacról Hivatalos.

Számos kém app, másrészt, lehet letölteni az alternatív piacon, hozott néhány dedikált terek az interneten, vagy kínálnak, mint a letöltés szponzorált egyes hirdetési csatornák: A balesetek elkerülése érdekében a telepítést a fenti tartalmak Android blokk alapértelmezésben a 'telepítésismeretlen forrásokból, azaz alkalmazások telepítésének a Google Play Áruházon kívülre.

Ha valamilyen okból megváltoztatta ezt a beállítást a múltban, akkor ki kell kapcsolni a telepítés az alkalmazás külső a hivatalos Android boltban, annak érdekében, hogy növeljék a biztonságot a telefon, és nagyon termékeny terület bármely hacker.

Ezzel nagyon egyszerű: az ikontbeállítások Android, lement a részben Security(vagyAdatvédelem és biztonság, vagy akárTovábbi beállítások> Adatvédelmi) és ki a kar mellettIsmeretlen eredet, ha ez aktív. Ily módon a Google Play Áruházból nem érkező alkalmazások telepítése automatikusan blokkolódik.

Scan with antimalware

Ha követte a levelet az utasításokat adtam neked eddig, akkor képesnek kell lennie arra, hogy megszüntesse a hackerek, a mobiltelefon és tegye biztonságos adatait. Mit kell tennie ezen a ponton, hogy töltse le és telepítse a jó anti-malware, és végre egy alapos vizsgálat: Ily módon nem csak akkor lesz képes megszabadulni minden „maradék” kellemetlen, de képes lesz arra, hogy megvédje a készüléket a minden jövőbeni támadást.

antivírus Androidalkalmas erre a célra annyi: Avast, AVG BitDefender és csak néhány a neveket talál ott. Hogy mondod? Nem tudja, melyiket választja? Ne aggódj, ebben az esetben már a megoldás: lásd habozás nélkül a dolgozószobámban a legjobb antivírus az Android, és garantálom, ötletek kevesebb, mint semmi idő lesz világos!

törlése a gyökér Mint azt bizonyára már tudják, hordják a gyökér a Android jelenti elszállás adminisztrátori jogosultsággal az egész operációs rendszer, így növelve a teret módosítása és testreszabás, grafikusan és funkcionalitás. Ha egyrészt ez előny is lehet, a gyökér pedig egykockázatikevesebb, mint semmi idő: ezen eljárás során elismerik az alkalmazás egyes jogosultságokat, hogy nem kellett volna, így az olvasás és a rendszer olyan területeinek módosítása, amelyek helyett "rejtettek" maradnak.

Hadd magyarázzam meg: emlékszem, amikor beszélt az app-kém, akkor már említettük, hogy ezek kezelése, hogy hatékony legyen, csak az terminálok korábban vetjük, hogy a gyökér a folyamatot? Nos, ez egy elfogadható indok, amiért érdemes futtatni borító: hacsak nem szakértő a területen, és nem különleges szükségleteik vannak, hogy jobb lenne, hogy megszüntesse a gyökere a készülékre, oly módon, hogy megőrizze integritását az operációs rendszer és visszaállítása olyan korlátozások, amelyek elősegítik az adatok és az alkalmazások biztonságának védelmét.

Tedd a gyökér Android eszközön, tipikusan egy viszonylag egyszerű eljárás: mindössze annyit kell tennie, hogy indítsa el az alkalmazástSuperSU / felettes, hogy a részbenbeállítások, és válassza ki a lehetőséget, hogy „teljes gyökerestől kitép, majd kövesse a képernyőn megjelenő egyszerű utasításokat.

Sajnos nem tudok pontosabban arról az eljárást leginkább alkalmas a készülék, hiszen a különböző lépések eltérőek lehetnek, esetről esetre: Azt javaslom tehát,keresni Googleeljárás a legalkalmasabb a smartphone modell ( például "távolítsa el a gyökeret a Huawei P10 Lite-ből").

visszaállítása Android, hogy követte a levél a tanácsot adtam neked eddig, de még mindig erős a gyanú, hogy egy hacker irányítja a telefont, és nem lehet nyugodt. Ezen a ponton a tanácsot adhatok az, hogy visszaállítsuk az Android, a formázás a smartphone és visszaengedik a gyári állapot.

tudom, egy meglehetősen drasztikus megoldás, de ez garantálja a teljes megszüntetése adatok és alkalmazás jelen a rendszerben (beleértve azokat is, amelyek a támadók használja, hogy kémkedjen az eszköz): közvetlenül a hasznosítási művelet, a telefon Vissza fog térni a gyári, és biztosítani fogja, hogy a kezét a tisztaokostelefon és biztonságos a kíváncsiskodó szemek.

visszaállítása Android viszonylag egyszerű: mindössze annyit kell tennie, hogy az adatok mentéséhez fontos neked, nyissa meg a Beállításokkészülék megérinti az ikonra, és végül hozzáférésszakaszok mentés és visszaállítás> visszaállításagyári adatok, következő majd a képernyőn megjelenő utasításokat.

Ha nem tudja, hogyan kell befejezni a mentési művelet, akkor Több információra van szüksége helyreállítása vagy érdekel, hogy biztonságos ártalmatlanítására vonatkozó adatok a memória a smartphone, akkor kell egy pillantást a konkrét oktatóanyagok hogyan lehet visszaállítani az Androidot: Biztos vagyok benne, hogy megtalálja mindazt, amire szüksége van.

törlése hacker az iPhone

ellenére az Apple a vállalati politika, tervezettiOS(azaz az operációs rendszer által biztosított iPhone, iPad és iPod Touch) annak érdekében, hogyzártés biztonságos, még mindig vannak az alkalmazást, és azok a cselekvési módok, amelyek jogosulatlan hozzáférést biztosítanak a rendszerhez. Még ebben a helyzetben, a figyelemelterelés a felhasználók iPhonedöntő szerepet játszik: tart néhány másodpercre, és a baj megtörtént! Ne aggódj, ha: Ebben a részben meg fogja tanulni, hogy megértsék, ha esett áldozatul egy hacker támadás és hogyan lehet kijutni biztosításával telefonon.

Ellenőrizzük egyéni konfigurációs profilokat és VPN

Pontosan úgy, ahogy azt már kifejtettem a részben az Android app, iOS-aggályok - és így az iPhone - vannak apps tervezett szülői ellenőrzés: ezek teljesen szoftver „törvényes”, hogy nem emel riasztás az integrált biztonsági rendszerek iOS azonban akkor lehetne használni, hogy csapkod a készüléket.

Annak érdekében, hogy működjön, a szóban forgó alkalmazást használhatnakegyéni konfigurációs profilt, biztosítani tudják a speciális jogosultságokat, hogy bizonyos területeken az operációs rendszer, és a VPNinternetes forgalmat figyelemmel: ennek eredményeként csak konzultál az iOS megfelelő részeit, és ellenőrizze a javasolt listát, hogy felismerje a "gyanús" alkalmazások jelenlétét vagy hiányát.

Hogyan? Nagyon egyszerű: Először is, érintse meg a Beállítások ikontél a kezdőképernyőn az iPhone, majd válassza ki a General hangokés Device Managementlistájának eléréséhez egyéni profilok és figyeli a jelenléte vagy hiánya alkalmazások ítélt „vád”.

Abban az esetben, visszacsatolás, érinti a bejegyzés a profil „jogsértő”, megnyomja a törlés gombotprofilírja be a biztonsági kódot beállítani a rendszerben, és megnyomja azDelete gombot. Végül kérjük, törölje a kérdéses alkalmazást az iPhone által nyújtott klasszikus eljárással. Ha az Eszközkezelés elemet nem találja az iPhone-on, akkor kényelmesen érezheti magát: nincs olyan alkalmazás, amelyhez speciális hozzáférési jogosultság szükséges.

ellenőrzéséhezVPN helyett lépjen a menüSettings> General> VPN iOS, és ha bármilyen gyanús nevet és távolítsa el a app az iPhone.

Ellenőrizzük kém app

Ha az iPhone már alávetették a jailbreak folyamat, vagyis olyan változás, amely magában foglalja a hozzáférést részei a rendszernek, mert különben „zárva”, valamint a telepítés Cydia store, akkor is ellenőrizni kell, kém app: ezek, mint azt már kifejtettem, hogy korábban, jellemzően használt monitor és vezérelhetik a telefont, aki áldozatul esik.

Annak ellenőrzésére, hogy az curiosoneviszont te nem ellenőrző ilyen módon, először indulCydia és ellenőrzi a telepített csomagok az iPhone: ha a listán, ez egy app, hogy gyanús, Lásd, ha azonnal törli a megszokott törlési eljárás alkalmazásával. Hogy mondod? Nem túl praktikus a Cydia témában? Ezért azt javaslom, hogy nézze meg a konkrét bemutatónkat, amelyen megtalálja a csomagkezelésre vonatkozó összes szükséges információt.

Egyes alkalmazások kém azonban tudtak menekülni az előző ellenőrzés, mivel képesek „elrejteni” a telepített alkalmazások listáján, és azok, akiknek ebben az esetben azt javasoljuk, hogy a gyakorlatban az alábbi módszerek „pirul ki "A kapcsolódó konfigurációs panel és folytassa az alkalmazás deaktiválását, majd teljesen távolítsa el őket az iOS által biztosított eljárással.

  • Indítsa el a Safari böngészőtés írd be az alábbi címeklocalhost: 4444vagy localhost: 8888az alkalmazás eléréséhez kém konfigurációs panelen lehet telepíteni az iPhone.
  • Ha a fenti lépések nem működnek, indítsa el a tárcsázó(azaz a képernyő, amely lehetővé teszi, hogy kézzel írja be a telefonszámát) és adja meg a kódot *12345.

törlése a jailbreak

Mint már említettem, hogy korábban, a jailbreak akció lehetővé teszi, hogy kinyit alkatrészek „védett” operációs rendszer, a piacra jutás alternatív Cydia, és telepíteni alkalmazásokat, melyek a funkcionalitás és a teret a sokkal fejlettebb testreszabási , összehasonlítva azokkal, amelyeket az iOS "sértetlen" verziója kínál.

Ha ez lehet egy jó dolog, de az is igaz, hogy a hozzáférést az operációs rendszer olyan módon nem célja a gyártó által (Apple, ebben az esetben), akkor is ki, hogy a biztonsági kockázatok nem közömbös! Erre példa, hogy abban az esetben, a kém app, amelynek beszéltem neked egy pár sort ezelőtt ezek az alkalmazások képesek elérni az adatok és információk, valamint hogy ellenőrizzék az áldozat iPhone, köszönhetően az engedélyeket szerzett a jailbreak folyamat.

Tehát, mint egy kiegészítő biztonsági intézkedésként és a módszer, hogy megszüntessék a fenyegetések telefonon, azt tanácsolom, hogy megszüntesse a jailbreak: általában ezt is el lehet végezni, elkerülve az iPhone formátumban, különös csípés Cydia, mintCydia Eraser, néhány csaptelepen belül.

Ha nem nagyon ismerik a témát, én nem ajánlom, hogy dobja a „vak” a folyamat megszüntetése a jailbreak, hiszen ez vezethet az adatvesztés vagy a használhatóságát az iPhone. De ne aggódj, ez nem jelenti azt, hogy egyedül nem megy: Olvassa el az utasításokat, amelyeket adtam neked az én útmutató, hogyan kell eltávolítani a jailbreak, és látni fogja, akkor lesz képes biztonságosan fel az iPhone teljesen biztonságos módon.

IPhone helyreállítása

Követted az összes "tippet", amit adtam, de még mindig rettegtél attól, hogy távolról figyeled? Az egyetlen tanácsot adhatok, akkor az, hogy helyreállítsa az iPhone: így, akkor biztos, hogy egy tiszta eszközt, és védve a gyanús alkalmazást, úgy, hogy lezárja az összes ajtót, hogy a potenciális bűnözők szándék megnézni.

Két lehetősége van, hogy folytassa a helyreállítása a iPhone: az első, hogy az Ön a beállításokaz „iPhone”, akkor hozzáfér a szakaszGeneral> Resetés végül az opció kiválasztása alaphelyzetbetartalmát és beállításait; A második viszont magában foglalja a használata iTunes:kikapcsolása után a Find My iPhone opciótbeállítások okostelefon, csatlakoztassa a készüléket a számítógéphez, válassza a ikont a „iPhone által” az ablakoniTunes(balra fent), nyomja meg aReset iPhonegombot a jobb felső sarokban és kövesse a képernyőn megjelenő utasításokat.

A tanácsot szeretnék adni, de az, hogy csinál egy biztonsági másolatot a fontos adatokat, mivel a visszaállítási művelet töröl mindent, ami jelen van a készülék memóriájában adtam neked az összes utasítást biztonsági mentésére, valamint a " az egész iPhone helyreállítási eljárást az én konkrét bemutatón a témában.

További tippek

Végre érteni, hogyan lehet megszüntetni a hacker sejtés szinte anélkül, hogy észrevennénk, ha már sikerült elérni a célt, amelyre korábban rögzített, így semmi rövid mesteri!

Ha elolvasta idáig, akkor már valószínűleg rájöttek, hogy a fő oka a nem kívánt a mobil hozzáférés van a figyelemelterelés ember használja őket: csak nagyon kevés, sőt, hogy előkészítsék az utat a támadó, és megnyissa a bejárati ajtó, anélkül, hogy felismerné.

Ez az oka annak, hogy mielőtt köszönni és viszlát, szeretnék adni néhány hasznos tipp, hogy elkerüljék ismételt ennek a szerencsétlen incidens: mit fogok mondani nyilvánvalónak tűnhet, de én garantálom, hogy túl gyakran, egyáltalán nem!

  • tartani az operációs rendszer és az alkalmazások- kiberbűnözők „tanul” az operációs rendszer kódját és az alkalmazás legnépszerűbb okostelefon, keres üzemzavarok kihasználni saját céljaikra. Emiatt, hogy a frissítéseket semmi rövid döntő: a legfrissebb verziói alkalmazások és az operációs rendszer csökkentését jelenti, és még sok más, a lehetőséget, hogy ki vannak téve az ilyen problémák miatt korrekciókat, hogy a programozók, hogy időről termékekre. Ha szeretné megtudni, hogyan frissítheti az Androidot, és hogyan frissítheti az iPhone-t, nézze meg az én útmutatókat.
  • megfelelően rögzítse a okostelefonok - mint már sokszor mondtam, mindössze néhány perc alatt egy telepíthető kém app a telefonon, anélkül, hogy a tulajdonos, hogy tudnának róla. Tehát, különösen akkor, ha általában távol a smartphone még nagyon rövid ideig, fontos, hogy megvédje azt a PIN kódot, egy biometrikus rendszer (ujjlenyomat, arcfelismerő vagy szkennelés dell'irido) vagy a jelszót, hogy féltve őrzött, és nem terjedt körül: ezáltal lehetetlenné teszi az okostelefon jogosulatlan használatát.
  • Kerülje Wi-Fi hálózatok kétes eredetű- mit fogok mondani, furcsának tűnhet, de néhány bűnözők is létre hamis vezeték nélküli hálózatok (és nyilvánvalóan funkcionális és nyitott minden) adatokat lopni a szállítás és biztonságos hozzáférést számlájára vagy eszközeire. Bár ma ez az eljárás nem sok sikerrel, bevezetésének köszönhetően kifinomult titkosítási módszerek(azaz adatvédelem) szinte az összes alkalmazás okostelefonokra és táblagépekre, akkor mindig tanácsos, hogy ne csatlakozzon a Wi-Fi hálózatok, a megbízhatóság nem ismert.
  • Fizessen nem okostelefon, hogy ismeretlen vagy nem megbízható- olyan intézkedés meglehetősen triviális, de nem szabad alábecsülni: ha a sejt volt, hogy a végén a rossz kezekbe, a támadónak szolgálatban minden alkalommal beállítani lopásgátló alkalmazást vagy ellenőrzés szülői, és még a víruskeresőre is láthatatlan (ezek az alkalmazások általában biztonságosak és megbízhatóak). Továbbá, a fizetés eszközt, így a személyzet vezethet, aki vette a lehetőséget, hogy piszkálni az orrát a tárolt fájlok, amely lehetővé teszi a potenciálisan szerezni adatokat és információkat a tűz vissza a jogos tulajdonos, ezért, bár úgy tűnik, durva, meg kell tudni, hogyan kell mondaninincsa megfelelő időben!