Néhány napja észrevette, hogy telefonja kissé gyanús módon kezd viselkedni: az alkalmazások hirtelen bezáródnak és újraindulnak, az internetkapcsolat mindig aktív, és vannak olyan "furcsa" oldalak a böngészőben, olyannyira, hogy kezd érezni, hogy valami nincs rendben, pontosabban az okostelefonodat valami támadó ellenőrzi! Gondolata van a számítógépes bűncselekmény áldozatává válás gyanújára, és egy kicsit mélyebb vizsgálatot szeretne végezni, hogy megtudja, sajnos ez a helyzet az Ön esetében, és hogyan tisztítsa meg a telefonját az általa okozott károktól.

Nos, örömmel mondhatom el, hogy a megfelelő útmutatóhoz érkezett a megfelelő időben: valójában az alábbiakban részletesen elmagyarázom Önnek hogyan lehet eltörölni egy hackert a mobiljáról, egy sor tippet nyújt Önnek, hogy megértse, valóban Ön kibertámadás áldozata-e, majd elmélyítse a vita tárgyát az összes káros anyagtól való megszabadulás módszereiről. Ne aggódjon, ha nem túl hozzáértő a technikához: azokat a technikákat, amelyeket szemléltetni készülök, könnyen lehet alkalmazni, és azok számára is alkalmasak, akik hozzád hasonlóan nem nagyon ismerik a mobiltelefonok világát.

Tehát, anélkül, hogy további időt pazarolnánk, itt az ideje, hogy munkához kezdjünk: szánjon magának néhány perc szabadidőt, kényeztesse magát, és figyelmesen olvassa el mindazt, amit meg kell magyaráznom neked ebben a fontos és kényes témában. Biztos vagyok benne, hogy az útmutató végére tökéletesen képes lesz önállóan cselekedni, és a birtokában lévő telefonon zavartalanul fellépő összes fenyegetést kiirtani. Ennek ellenére csak jó olvasást és jó munkát kívánok!

Qustodio, a Norton család szülői felügyelete van Cerberus: ha emlékszel, az oktatóanyagomban már elmondtam neked, hogyan kell irányítani a kiskorú Android-eszközét.

A megfelelő működéshez ezeket az alkalmazásokat be kell szerezni megemelt adminisztrációs jogosultságok: ezért annak ellenőrzéséhez, hogy egy hacker telepített-e ilyen alkalmazást, először be kell lépnie a megfelelő szakaszba, és ellenőriznie kell, hogy vannak-e róla pletykák.

Hogyan? Nagyon egyszerű: a kezdéshez csak érintse meg az ikont Beállítások helyezze az Android telefon fiókjába (arra a területre, ahol a telepített alkalmazások ikonjai találhatók), majd nyissa meg a részt Biztonság> Eszköz felügyelete (vagy Egyéb beállítások> Adatvédelem> Eszközadminisztráció), és vessen egy pillantást a képernyőn megnyíló listára.

Ha észreveszi a fent említett alkalmazások, vagy bármely más "gyanús" alkalmazás jelenlétét, akkor valószínűleg egy támadás áldozata lesz: a hacker azonnali kiküszöbölése érdekében a pipa eltávolításával vonja vissza a kérdéses alkalmazásokhoz való hozzáférési engedélyeket nevük levelében.

Ezen a ponton ne habozzon másként, és hajtsa végre ezeknek az alkalmazásoknak a teljes eltávolítását a szokásos módon: ha először távolít el egy alkalmazást, és konkrét útmutatásokra van szüksége a továbblépéshez, javasoljuk, hogy konzultáljon az enyém alapos útmutató a témához.

Néhány napja észrevette, hogy telefonja kissé gyanúsan kezd viselkedni: az alkalmazások hirtelen bezáródnak és újraindulnak, az internetkapcsolat mindig be van kapcsolva, és a böngészőben vannak furcsa oldalak, egészen addig a pontig, ahonnan elindul hogy érezd, hogy valami nincs rendben, pontosabban az okostelefonodat valami támadó ellenőrzi! Gondolata van a számítógépes bűncselekmény áldozatává válás gyanújára, és egy kicsit mélyebb vizsgálatot szeretne végezni, hogy megtudja, sajnos ez a helyzet az Ön esetében, és hogyan tisztítsa meg a telefonját az általa okozott károktól.

A szülői felügyeletre szolgáló "legális" alkalmazások mellett ajánlom, hogy figyeljen az ún kém-alkalmazás! Ahogy a neve is mutatja, ezek olyan programok, amelyeket engedély nélküli információk ellopására terveztek: az ilyen típusú alkalmazások közül kettő iKeyMonitor van MSPY, könnyen elérhető a neten.

A megfelelő működéshez a legtöbb ilyen típusú alkalmazás megköveteli, hogy i engedélyei gyökér: nekik köszönhetően a kémalkalmazások „elrejtőzhetnek” a rendszerre telepített alkalmazások listájáról, és hamis nevekkel jelenhetnek meg a futó alkalmazások között, így megnehezítve a felismerést.

Ennek ellenére vannak nagyon specifikus módszerek, amelyek lehetővé teszik jelenlétük észlelését: a böngésző vagy a rendszer tárcsázó hozzáférhet a kémalkalmazás titkos konfigurációs paneljéhez, és nyomon követheti a rendszerbe való belépéshez használt nevet, és közvetlenül letilthatja azt. Az alábbiakban bemutatom a két leghatékonyabb eljárást.

  • Indítsa el a telefonos tárcsázó (azaz a kézi tárcsázási képernyő), és írja be a kódot *12345: ily módon hozzáférnie kell az okostelefonjára telepített kémalkalmazás konfigurációs paneljéhez. Ha a panelen van, kézzel deaktiválja az alkalmazást, és azonosítsa a nevet, amellyel jelen van a rendszerben, majd távolítsa el azt az eljárást, amelyet általában használni szeretne.
  • Ha a fenti eljárás nem működött, indítsa el a böngésző telepítve van a mobiltelefonra és csatlakozik a címhez helyi vendéglátó: 4444 vagy helyi vendéglátó: 8888: ily módon hozzáférnie kell az alkalmazáskezelő panelhez.
  • Ha a gyökérengedélyek már aktívak a mobiltelefonon, indítsa el az alkalmazást SuperUser / SuperSU és ellenőrizze az esetleges alkalmazás-kémek jelenlétét a root jogosultságokkal rendelkező alkalmazások között: ha a válasz pozitív, azonnal vonja vissza a jogsértő alkalmazások engedélyeit, és folytassa az eltávolítást a szokásos eljárással.

System Monitor Lite, ingyenesen elérhető a Play Áruházban. Miután letöltötte és telepítette az alkalmazást, indítsa el úgy, hogy előhívja a készülék fiókjából, majd nyomja meg a gombot bal felső sarokban található, és válassza ki az elemet TOP APP a képernyőn megnyíló panelhez csatolva.

Miután ez megtörtént, gondosan ellenőrizze a listát, amely tartalmazza a rendszerben elindított alkalmazásokhoz kapcsolódó összes folyamatot: ha "gyanús" találatokat tapasztal, ne habozzon megkeresni a Google-on a kapcsolódó folyamat nevét, és ha ez egy vezérlő alkalmazást, azonnal törölje az eszközről.

Az Avast, a Bitdefender és az AVG csak néhány név, amelyeket a közelben találhat. Hogy mondod? Nem biztos benne, melyiket válassza? Ne aggódjon, még ebben az esetben is megvan a megoldás az Ön számára: habozás nélkül konzultáljon alapos elemzésemmel az Android legjobb víruskeresőjéről, és garantálom, hogy pillanatok alatt világos ötletei lesznek!

gyökér Android magas adminisztratív jogosultságok megszerzését jelenti az egész operációs rendszeren, ezáltal növelve a módosítás és a testreszabás mozgásterét, mind a grafika, mind a funkcionalitás tekintetében. Bár ez előny lehet, a gyökér a-vá válhat kockázat pillanatok alatt: ez az eljárás tulajdonképpen egyes alkalmazások számára kiváltságokat adhat, amelyekre nem lenne szükségük, lehetővé téve a rendszer azon területeinek olvasását és módosítását, amelyeknek viszont rejtve kell maradniuk.

Hadd magyarázzam el: emlékszel, amikor a kémalkalmazásokról szólva megemlítettem neked, hogy ezek csak azokon a terminálokon lehetnek hatékonyak, amelyek korábban root eljárás alá kerültek? Nos, ez egy ok, amiért érdemes futni a fedezetért: hacsak nem szakértő vagy a témában, és nincsenek különösebb igényeid, jobb lenne eltávolítani a gyökérzetet az eszközödről az operációs rendszer integritásának megőrzése érdekében. és állítsa vissza azokat a korlátozásokat, amelyek segítenek az adatok és az alkalmazások biztonságának védelmében.

Az Android-eszköz gyökérzete általában viszonylag egyszerű eljárás: mindössze annyit kell tennie, hogy elindítja az alkalmazást SuperSU / SuperUser, ugorjon a szakaszra Beállítások és válassza ki aTeljes gyökérzet, majd kövesse a képernyőn megjelenő egyszerű utasításokat.

Sajnos nem tudok pontosabban nyilatkozni az eszközének leginkább megfelelő eljárásról, mivel a különböző lépések esetenként változhatnak: ezért azt javaslom, hogy keresés a Google-on a legmegfelelőbb eljárás az okostelefon modelljéhez (például „távolítsa el a gyökérzetet a Huawei P10 Lite-ről”).

hogyan lehet visszaállítani az androidot: Biztos vagyok benne, hogy mindent megtalál, amire szüksége van.

szakasz az Android-alkalmazásokhoz, szintén az iOS-hez - és ezért az iPhone-hoz - tartalmaz szülői felügyeletre tervezett alkalmazásokat: mivel teljesen "legális" szoftver, nem okoz riasztást az iOS-be integrált biztonsági rendszerek számára, azonban felhasználható lenne feltörni az eszközt.

A működéshez a kérdéses alkalmazások kihasználhatják egyedi konfigurációs profilok- amely bizonyos jogosultságokkal garantálja az operációs rendszer egyes területeihez való hozzáférést, és VPN az internetes forgalom figyelemmel kíséréséhez: ennek következtében csak keresse meg az iOS megfelelő szakaszait, és ellenőrizze a javasolt listát, hogy rájöjjön a "gyanús" alkalmazások jelenléte vagy hiánya.

Hogyan? Nagyon egyszerű: először érintse meg az ikont Beállítások az iPhone kezdőképernyőjén tartózkodik, majd válassza ki az elemeket Tábornok van Eszköz kezelés az egyéni profilok listájához való hozzáféréshez és az Ön által "sértőnek" tartott alkalmazások jelenlétének vagy hiányának ellenőrzéséhez.

Pozitív válasz esetén érintse meg a "jogsértő" profilhoz tartozó elemet, nyomja meg a gombot Profil törlése, írja be a rendszerben beállított biztonsági kódot és nyomja meg a gombot Töröl. Végül törölje a kérdéses alkalmazást az iPhone által biztosított klasszikus eljárással. Ha nem találja az Eszközkezelés elemet iPhone-ján, megnyugodhat: nincsenek olyan alkalmazások, amelyekhez speciális hozzáférési engedélyek szükségesek.

Ellenőrizni VPN, ehelyett lépjen a menübe Beállítások> Általános> VPN iOS-t, és ha gyanús neveket talál, törölje a kapcsolódó alkalmazást az iPhone-ról.

jailbreak eljárás, azaz olyan változás, amely magában foglalja a rendszer egyébként "blokkolt" részeihez való hozzáférést, valamint az áruház telepítését Cydia, akkor azt is ellenőriznie kell kém-alkalmazás: ezeket, amint azt már korábban elmagyaráztam nektek, általában arra használják, hogy távolról figyeljék és irányítsák azok telefonját, akik áldozatul esnek.

Annak ellenőrzésére, hogy a kíváncsi az ügyeletes nem irányít így, először induljon el Cydia és ellenőrizze az iPhone készülékére telepített csomagokat: ha a listában van olyan alkalmazás, amely gyanút okoz, azonnal törölje azt a szokásos lemondási eljárással. Hogy mondod? Nem nagyon ismeri a Cydia témát? Akkor azt javaslom, hogy vessen egy pillantást a a saját bemutatóm ebben a tekintetben megtalálhatja a csomagkezeléssel kapcsolatos összes szükséges információt.

Egyes kémalkalmazások azonban elkerülhetik az előző vezérlést, mivel képesek "elrejtőzni" a telepített és futó alkalmazások listájáról: ebben az esetben azt javaslom, hogy a következő módszerek egyikét alkalmazza a "vadászatra". kapcsolódó konfigurációs panelt, és folytassa az alkalmazások deaktiválását, majd távolítsa el őket teljesen az iOS által biztosított eljárással.

  • Indítsa el a böngészőt Szafari és próbálja meg beírni a címeket helyi vendéglátó: 4444 vagy helyi vendéglátó: 8888 az iPhone-ra esetleg telepített kémalkalmazás konfigurációs paneljének elérése.
  • Ha az előző eljárásnak nincs hatása, indítsa el a tárcsázó (azaz a képernyőn, amely lehetővé teszi a telefonszám manuális beírását) és írja be a kódot *12345.

hogyan lehet eltávolítani a jailbreak-t, és látni fogja, teljesen biztonságos módon tudja rögzíteni iPhone-ját.

iPhone visszaállítása a témáról szóló saját oktatóanyagomban.

hogyan kell frissíteni az androidot van hogyan kell frissíteni az iPhone-t, nézze meg a bemutatóimat.

  • Megfelelően védje az okostelefont - mint már többször megismételtem, csak néhány percbe telik, amíg valaki kémalkalmazást telepít a telefonra, anélkül, hogy a tulajdonos észrevenné. Ezért, különösen, ha hajlamos vagy nagyon rövid ideig felügyelet nélkül hagyni az okostelefont, elengedhetetlen, hogy PIN-kóddal, biometrikus rendszerrel (ujjlenyomat, arcfelismerés vagy írisz-szkennelés) vagy jelszóval védje, féltékenyen vigyázzon rá, és ne terjessze menet közben: ez lehetetlenné teszi illetéktelen emberek számára az okostelefon használatát.
  • Kerülje a kétes Wi-Fi hálózatokat - amit el fogok mondani, furcsának tűnhet az Ön számára, de néhány rosszindulatú ember hamis vezeték nélküli hálózatokat hozhat létre (és látszólag működőképes és mindenki számára nyitott), hogy ellopja az átvitt adatokat, és garantálja a hozzáférést azok számláihoz vagy eszközökhöz csatlakozzon hozzájuk. Bár manapság ez az eljárás már nem túl sikeres, köszönhetően a Titkosítás (azaz adatvédelem) szinte minden okostelefonokhoz és táblagépekhez készült alkalmazásnál mindig ajánlatos nem csatlakozni olyan Wi-Fi hálózatokhoz, amelyek megbízhatósága ismeretlen. Továbbá, ha lehetséges, meghívom Önt a VPN, Például NordVPN (amiről mélyen elmondtam itt) van Surfshark, a kapcsolaton keresztül áthaladó összes adat titkosításához (rosszindulatú emberek, szolgáltatók stb. számára hozzáférhetetlenné téve), a regionális blokkok, a cenzúrák leküzdését és a streaming szolgáltatások külföldi katalógusainak elérését (alacsony áron).
  • Ne kölcsönözze okostelefonját idegeneknek vagy megbízhatatlan embereknek - meglehetősen triviális intézkedés, de nem szabad lebecsülni: ha a mobiltelefon rossz kezekbe kerülne, az ügyeletes támadónak rengeteg ideje lenne egy lopásgátló vagy szülői felügyeleti alkalmazás konfigurálására, és arra, hogy még a víruskereső számára sem látható (ezeket az alkalmazásokat általában biztonságosnak és megbízhatónak tekintik). Ezenkívül egy ilyen személyes eszköz kölcsönzése arra késztetheti azokat, akik kihasználják az orrukat a tárolt fájlok közé, ami lehetővé teszi számukra, hogy olyan adatokat és információkat szerezzenek, amelyek visszaütnének a jogos tulajdonos ellen: ezért, még ha durvának is tűnhet , tudnia kell, hogyan kell mondani nem a megfelelő időben!