Egy ideje már gyanúja merül fel arra, hogy valaki megcélozta a telefonját: hirtelen úgy tűnik, hogy néhány ismeretlennek tűnő ember sokkal többet tud rólad, mint a közösségi profiljaid, és ezzel egyidőben az okostelefon is inkább egy " furcsa módon: az alkalmazások, amelyeket általában használnak, a vártnál lassabban nyílnak meg, és néha úgy tűnik, hogy teljes hozzáférést biztosítanak a biztonságos hozzáféréshez. Aggódva azonnal gondolt egy biztonsági megsértésre, és elérte a Google-t megérteni, ha hacker lépett-e be a telefonba kémkedni a mozdulatairól, vagy ami még rosszabb, információkat lopni rólad és az általad általában használt fizetési módokról.
Hogy mondod? Jól sejtettem? Tökéletes, akkor úgy gondolom, hogy tudok segíteni: valójában a következő sorokban szándékomban áll részletesen elmagyarázni neked, hogyan lehet megtalálni azokat a számítógépes fenyegetéseket, amelyek a telefonodban rejlenek, és amelyek sajnos annak fényében, amit mondasz nekem , lehet, hogy nem engedélyeztek hozzáférést az Ön adataihoz. Ne féljen, ha nem különösebben jártas a technológia terén, nincs oka: a lépéseket, amelyeket elmagyarázni készülök, nagyon egyszerűen lehet alkalmazni, és azok számára is alkalmasak, akik, mint te, tudják használni a mobiltelefonjukat csak híváshoz, csevegéshez, e-mail fogadásához vagy a közösségi hálózatokkal való konzultációhoz.
Tehát anélkül, hogy tovább habozna, szánjon magának néhány perc szabadidőt, és azonnal kezdjen dolgozni: Ilyen esetekben az azonnali cselekvés korlátozhatja (vagy akár meg is szüntetheti) a kellemetlen helyzetből adódó esetleges károkat, a támadót pedig magára hagyva. kötelesség egy jóképű maréknyi legyek. Ez azt jelenti, hogy nincs más dolgom, mint boldog olvasást kívánni, és sok sikert kívánok mindenhez!
a kiskorúak számára elérhető Android vezérlésének szentelt bemutatóm) megemlíthetlek Cerberus, Qustodio van Norton Family szülői felügyelet.
Ahhoz, hogy ezek az alkalmazások megfelelően működjenek, szükségük van rá megemelt adminisztrációs jogosultságok, elengedhetetlen a terminál teljes irányításának megszerzéséhez: ez azt jelenti, hogy annak ellenőrzéséhez, hogy valaki telepített-e ilyen alkalmazást az Ön tudta nélkül, be kell lépnie az Android megfelelő szakaszába, és ellenőriznie kell, hogy vannak-e benne vagy sem.
Tehát először is érintse meg az ikont Beállítások helyezze az Android telefon fiókjába (arra a területre, ahol a telepített alkalmazások ikonjai találhatók), nyissa meg a részt Biztonság és hely> Speciális> Eszközfelügyeleti alkalmazás (vagy Egyéb beállítások> Adatvédelem> Eszközadminisztráció), és gondosan figyelje meg a képernyőn megnyíló listát: ha észreveszi a fent említett alkalmazások, vagy bármely olyan alkalmazás jelenlétét, amelyet nem ismer fel és "gyanús", akkor nagyon valószínű, hogy egy hacker valóban belépett az eszközödbe.
Azonnal megszabaduljon tőle KI az egyes alkalmazásoknak megfelelő kart, amelyet nem ismer fel, vagy távolítsa el a megfelelő nevük melletti pipát. Ezután távolítsa el ezeket az alkalmazásokat az eszközére telepített Android verzió által biztosított eljárással: ha először törli az alkalmazást, és segítségre van szüksége, akkor tekintse meg a témának szóló oktatóanyagomat.
Egyszerű rendszermonitor, az egyik legjobban erre a célra tervezett és ingyenesen elérhető a Play Áruházban. Miután megszerezte a kérdéses alkalmazást, indítsa el úgy, hogy előhívja az Android fiókból, koppintson a bal felső sarokban található ☰ gombra, és érintse meg az elemet Alkalmazások használata lakója a később megjelenő panelnek.
Ezen a ponton adja meg a szükséges engedélyeket a szövegre kattintva Engedély megadása, lépj feljebb TOVÁBB a megfelelő kar Egyszerű rendszerfigyelő (vagy jelölje be), és érintse meg a gombot Vissza az Android-ról az alkalmazáshoz való visszatéréshez. Miután ez megtörtént, csak ellenőriznie kell a listát, amely tartalmazza a rendszerben jelenleg elindított folyamatokat: ha talál valamit, ami gyanút okoz, azonnal keresse meg a nevét a Google-on, és ha valóban vezérlő alkalmazás volt, törölje azt azonnal a készülékről.
néhány szekcióval ezelőtt léteznek más típusú szoftverek is, amelyek kifejezett célja az információk engedély nélküli ellopása: ezek az utóbbiak vannak meghatározva kém-alkalmazás és a legismertebbek és a neten könnyen elérhetőek közé tartoznak iKeyMonitor van MSPY.
A legtöbb ilyen típusú alkalmazás megköveteli a jelenlétét root engedélyeket azon a terminálon, amelyre telepítik őket, hogy ne csak teljes körű irányítást nyújthassanak az ügyeletes hackernek, hanem "elrejtsenek" a rendszerre telepített alkalmazások listájáról, önmagukhoz hozzárendelve az első látásra alig észlelhető hamis neveket. .
Ez azonban nem jelenti azt, hogy a kémalkalmazásokat nem lehet "kiöblíteni", éppen ellenkezőleg: gyakran egyes alkalmazások titkos konfigurációs panelje elérhető a böngésző vagy a rendszer tárcsázó (azaz a "számbillentyűzet", amelyet a telefonszám manuális tárcsázásához használ). Ez a panel többek között szinte mindig lehetővé teszi a rendszerben elrejtésre használt név felkutatását, és lehetősége van a rosszindulatú alkalmazás azonnali letiltására. Az alábbiakban bemutatom a két leghatékonyabb eljárást a kémalkalmazás-kezelési területre való belépéshez.
- Keresztül tárcsázó - indítsa el az alkalmazást Telefon, érintse meg a gombot a rács a kézi tárcsázási képernyő eléréséhez és a kód megadásához *12345: ha minden jól ment, akkor hozzáférnie kell az okostelefon kémalkalmazás-kezelő paneljéhez. Ebben az esetben deaktiválja az alkalmazást a megfelelő kar segítségével (pl. Állapotfigyelés), azonosítsa azt a nevet, amellyel "álcázza magát" a rendszeren, és azonnal távolítsa el.
- Keresztül böngésző - ha az előző lépések nem hatékonyak, indítsa el a kívánt internetböngésző alkalmazást, és csatlakozzon a címhez helyi vendéglátó: 4444 vagy helyi gazda: 8888: Valószínűleg hozzáférnie kell a fent említett kezelőpanelhez.
Végül, ha a gyökérengedélyek valóban aktívak voltak az eszközön, az alkalmazás indításával ellenőrizze, hogy vannak-e megemelt jogosultságokkal rendelkező kémalkalmazások SuperUser / SuperSU: ha ezek valóban megjelennek a listában, akkor vonja vissza az engedélyeiket, és azonnal távolítsa el őket a rendszerből.
azonnal változtassa meg a jelszót és kövessem azokat a tippeket, amelyekkel megvédheted magad a rossz fiúktól, és amelyeket a Facebook feltöréséről szóló útmutatómban adtam neked.
Az AVG, az Avast és a Bitdefender három megoldás képes teljes védelmet nyújtani anélkül, hogy jelentősen befolyásolná a rendszert. Ha azonban valóban nem tudja, melyiket válassza, javasoljuk, hogy nézze meg az Android legjobb víruskeresőjével kapcsolatos mélyreható elemzésemet, amelyben részletesen foglalkozhattam ezzel a témával.
Android, vannak iPhone szülői felügyelet alkalmazás "legitim" célokra tervezték (ezért képesek elkerülni az iOS biztonsági ellenőrzéseit), de szükség esetén érzékeny információk ellopására használhatók fel.
Ezek az alkalmazások a megfelelő működés érdekében felhasználhatják egyedi konfigurációs profilok (hozzáférési jogosultságok megszerzése az operációs rendszer különböző területein) és VPN (az internetes forgalom bármilyen nyomon követéséhez): ezért azonnali megkereséshez egyszerűen keresse fel az iOS megfelelő szakaszait.
Ez nagyon egyszerű: először is kattintson az ikonra Beállítások az iPhone kezdőképernyőjére, majd megnyomja az elemeket Tábornok van Eszköz kezelés. Miután megnyílt az egyéni profilok listájához tartozó képernyő, ellenőrizze, hogy vannak-e „jogsértő” alkalmazások: ha valami gyanúsat észlel, habozás nélkül érintse meg az érdeklődésre számot tartó profilhoz tartozó elemet, érintse meg a gombot Profil törlése és a telefon biztonsági kódjának megadása után nyomja meg a gombot Töröl és törölje a kérdéses alkalmazást az iOS által biztosított szokásos eljárással. Ha az „Eszközkezelő” elem nem érhető el az iPhone készülékén, megkönnyebbülten fellélegezhet: nincsenek olyan alkalmazások, amelyekhez speciális engedélyek szükségesek.
A gyanús VPN-ek ellenőrzéséhez azonban be kell lépnie a menübe Beállítások> Általános> VPN és ha valami gyanús dolgot észlel, azonnal törölje azt az alkalmazást, amely az észlelt privát hálózatot létrehozza.
jailbreak (azaz olyan változás, amely az iOS egyébként "blokkolt" részeihez való hozzáférést jelenti), akkor ellenőriznie kell a kém-alkalmazás: amint azt már korábban elmagyaráztam nektek, ezeket kifejezetten a telefon felügyeletére és vezérlésére használják, amelyre telepítve vannak.
Annak érdekében, hogy megbizonyosodjon arról, hogy egy hacker nem lépett be ilyen módon az iPhone készülékébe, nyissa meg Cydia és ellenőrizze az eszközre telepített alkalmazások listáját: ha valami gyanús dologba ütközik, haladéktalanul folytassa annak eltávolítását az áruház által megadott szokásos lépésekkel. Ha még soha nem tette meg, akkor megnézheti az enyémet konkrét oktatóanyag hogy hasznos információkat szerezzen az ügyben.
Előfordulhat azonban, hogy egyes kémalkalmazások képesek "összezavarodni" a rendszeralkalmazások között, vagy elrejtőzhetnek a telepített és / vagy futó alkalmazások listájáról: ebben az esetben azt javaslom, próbálja meg elérni a megfelelő vezérlőpult vezérlőjét keresztül rendszer tárcsázó (beírja a kódot *12345) vagy a böngésző Szafari (csatlakozással a címre helyi vendéglátó: 4444 vagy helyi gazda: 8888), abszolút hasonló módon, mint amit az Android esetében már láttunk.
hogyan lehet eltörölni egy hackert a mobiljáról, amelyben tovább kutathattam ezt a kényes témát.