De ceva timp, ai fost suspectat că cineva ți-a vizat telefonul: dintr-o dată, unii oameni aparent necunoscuți par să știe mult mai multe despre tine decât profilurile tale sociale și, în același timp, smartphone-ul tău începe să se comporte într-un mod destul de " mod ciudat: aplicațiile pe care le utilizați de obicei se deschid mai lent decât se aștepta și, uneori, par să facă accesuri sigure în totală autonomie. Îngrijorat, v-ați gândit imediat la o încălcare a securității și ați lovit Google pentru înțelegeți dacă un hacker a intrat în telefon pentru a vă spiona mișcările sau, și mai rău, pentru a fura informații despre dvs. și despre metodele de plată pe care le utilizați de obicei.
Cum spui? Am ghicit corect? Perfect, atunci chiar cred că te pot ajuta: de fapt, în rândurile următoare, intenționez să-ți explic în detaliu cum să găsești amenințările cibernetice care se ascund în telefonul tău și care, din păcate, în lumina a ceea ce îmi spui este posibil să nu fi acordat accesul autorizat la informațiile dvs. Nu vă temeți dacă nu sunteți special experți în materie de tehnologie, nu aveți niciun motiv: pașii pe care urmează să-i explic sunt foarte simpli de aplicat și potriviți și pentru cei care, ca dvs., știu să folosească telefonul mobil numai pentru a apela, chat, primi, trimite un e-mail sau consulta rețele sociale.
Deci, fără a ezita mai departe, luați câteva minute de timp liber pentru dvs. și începeți să lucrați imediat: în astfel de cazuri, acționarea promptă poate limita (sau chiar anula) potențialele daune care ar putea rezulta din această situație incomodă, lăsând atacatorul pe datoria deținând un frumos o mână de muște. Acestea fiind spuse, nu mai am nimic de făcut decât să vă doresc o lectură fericită și să vă urez mult noroc pentru toate!
tutorialul meu dedicat controlului Android pentru minori) Vă pot menționa Cerber, Qustodio este Controlul parental al familiei Norton.
Pentru ca aceste aplicații să funcționeze corect, trebuie să aibă privilegii de administrare ridicate, esențial pentru a obține controlul deplin al terminalului: aceasta înseamnă că, pentru a verifica dacă cineva a instalat o astfel de aplicație fără știrea dvs., trebuie să accesați secțiunea relevantă din Android și să verificați dacă sunt prezente sau nu.
Deci, în primul rând, atingeți pictograma Setări plasat în sertarul telefonului Android (zona în care se află pictogramele aplicațiilor instalate), accesați secțiunea Securitate și locație> Avansat> Aplicație de administrare a dispozitivului (sau Alte setări> Confidențialitate> Administrare dispozitiv) și observați cu atenție lista care se deschide pe ecran: dacă observați prezența uneia dintre aplicațiile menționate mai sus sau a oricărei aplicații pe care nu o recunoașteți și că sunteți „suspect”, este foarte probabil ca un hacker să aibă efectiv ați intrat pe dispozitiv.
Pentru a scăpa imediat de el, mutați în sus OPRIT maneta corespunzătoare fiecărei aplicații pe care nu o recunoașteți sau eliminați bifa bifată lângă numele lor respective. Apoi, dezinstalați aceste aplicații utilizând procedura furnizată de versiunea de Android instalată pe dispozitivul dvs.: dacă este prima dată când ștergeți o aplicație și aveți nevoie de ajutor, puteți consulta tutorialul meu dedicat subiectului.
Monitor de sistem simplu, unul dintre cele mai bine concepute în acest scop și disponibil gratuit pe Play Store. Odată ce ați obținut aplicația în cauză, porniți-o reamintind-o din sertarul Android, atingeți butonul located situat în partea stângă sus și atingeți elementul Utilizarea aplicațiilor rezident în panoul care apare ulterior.
În acest moment, acordați permisiunile necesare făcând clic pe formularea Permisie garantata, mutați în sus PE pârghia corespunzătoare Monitor de sistem simplu (sau bifați-l) și atingeți butonul Înapoi din Android pentru a reveni la aplicație. Odată ce ați făcut acest lucru, trebuie doar să verificați lista care conține procesele începute în prezent în sistem: dacă găsiți ceva care vă face suspicios, căutați imediat numele acestuia pe Google și, dacă a fost de fapt o aplicație de control, ștergeți-o imediat de pe dispozitiv.
acum câteva secțiuni, există și alte tipuri de software concepute cu scopul expres de a fura informații fără permisiune: acestea din urmă sunt definite aplicație spion și, printre cele mai cunoscute și ușor disponibile pe net, sunt incluse iKeyMonitor este mSpy.
Majoritatea aplicațiilor de acest tip necesită prezența permisiunile root pe terminalul în care sunt instalate, nu numai pentru a oferi control complet hackerului de serviciu, ci și pentru a „ascunde” din lista de aplicații instalate pe sistem, auto-atribuind nume false care cu greu pot fi detectate la prima vedere .
Cu toate acestea, acest lucru nu înseamnă că aplicațiile spion nu pot fi „urmărite”, dimpotrivă: de multe ori, panoul de configurare secret al unor aplicații este accesibil prin intermediul browser sau apelator de sistem (adică „tastatura numerică” pe care o utilizați pentru a forma manual un număr de telefon). Acest panou, printre altele, vă permite aproape întotdeauna să urmăriți numele folosit pentru a vă ascunde în sistem și are opțiunea de a dezactiva imediat aplicația rău intenționată. Mai jos vă arăt cele mai eficiente două proceduri pentru a intra în zona de gestionare a aplicațiilor spion.
- Prin apelator - porniți aplicația Telefon, atingeți butonul în formă de grilă pentru a accesa ecranul de apelare manuală și a introduce codul *12345: dacă totul a mers bine, ar trebui să aveți acces la panoul de gestionare a aplicațiilor spion de pe telefonul smartphone. Când se întâmplă acest lucru, dezactivați aplicația folosind maneta corespunzătoare (de ex. Monitorizarea stării), identificați numele cu care se „deghizează” pe sistem și dezinstalați-l imediat.
- Prin browser - dacă pașii anteriori nu sunt eficienți, porniți aplicația de navigare pe Internet pe care o preferați și conectați-vă la adresă localhost: 4444 sau localhost: 8888: Cel mai probabil ar trebui să aveți acces la panoul de management menționat mai sus.
În cele din urmă, dacă permisiunile de root erau active în dispozitiv, verificați prezența aplicațiilor spion cu privilegii ridicate pornind aplicația SuperUser / SuperSU: dacă acestea apar de fapt în listă, revocați permisiunile și dezinstalați-le imediat din sistem.
schimbați parola imediat și să urmezi sfaturile pentru a te apăra de băieții răi pe care trebuie să-ți dau în ghidul meu despre cum să hack Facebook.
AVG, Avast și Bitdefender, trei soluții capabile să ofere protecție completă fără a afecta în mod semnificativ sistemul. Cu toate acestea, dacă nu știți cu adevărat pe care să alegeți, vă sugerez să aruncați o privire la analiza mea aprofundată cu privire la cel mai bun antivirus pentru Android, în care am putut să abordez acest subiect în detaliu.
pentru Android, există și pentru iPhone aplicație de control parental concepute cu scopuri „legitime” (prin urmare capabile să scape de verificările de securitate ale iOS), dar care, dacă este necesar, pot fi exploatate pentru a fura informații sensibile.
Aceste aplicații, pentru a funcționa corect, pot folosi profiluri de configurare personalizate (pentru a obține privilegii de acces pe diverse zone ale sistemului de operare) și VPN (pentru orice monitorizare a traficului pe Internet): prin urmare, pentru a le găsi imediat, pur și simplu consultați secțiunile corespunzătoare din iOS.
A face acest lucru este foarte simplu: în primul rând, faceți clic pe pictogramă Setări plasat pe ecranul de pornire al iPhone-ului dvs., apoi apăsați pe elemente General este Gestionarea dispozitivelor. Odată ce ecranul referitor la lista de profiluri personalizate este deschis, verificați prezența aplicațiilor „jignitoare”: dacă observați ceva suspect, atingeți fără ezitare elementul referitor la profilul de interes, atingeți butonul Ștergeți profilul și, după introducerea codului de securitate al telefonului, apăsați butonul Șterge și ștergeți aplicația în cauză utilizând procedura obișnuită furnizată de iOS. Dacă elementul „Device Manager” nu este disponibil pe iPhone, atunci puteți răsufla ușurat: nu există aplicații care necesită permisiuni avansate.
Cu toate acestea, pentru a verifica VPN-urile suspecte, trebuie să accesați meniul Setări> General> VPN și, dacă identificați ceva suspect, ștergeți imediat aplicația care generează rețeaua privată pe care ați detectat-o.
jailbreak (adică o modificare care implică accesul la părți altfel „blocate” din iOS), atunci ar trebui să verificați prezența aplicație spion: după cum v-am explicat anterior, acestea sunt utilizate cu scopul expres de a monitoriza și controla telefonul pe care sunt instalate.
Pentru a vă asigura că un hacker nu a intrat pe iPhone în acest fel, deschideți Cydia și verificați lista aplicațiilor instalate pe dispozitiv: dacă întâlniți ceva suspect, continuați imediat cu eliminarea acestuia, urmând pașii obișnuiți furnizați de magazin. Dacă nu ați făcut-o niciodată, puteți arunca o privire la a mea tutorial specific pentru a obține informații utile în această privință.
Cu toate acestea, se poate întâmpla ca unele aplicații spion să aibă capacitatea de a „se confunda” între aplicațiile de sistem sau să se ascundă de lista aplicațiilor instalate și / sau care rulează: în acest caz, vă sugerez să încercați să accesați controlul relevant al panoului de control prin apelator de sistem (tastarea codului *12345) sau browser Safari (prin conectarea la adresa localhost: 4444 sau localhost: 8888), într-un mod absolut similar cu ceea ce s-a văzut deja pentru Android.
cum să elimini un hacker de pe telefonul tău mobil, în care am putut explora în continuare acest subiect delicat.