Jak stwierdzić, czy Twój telefon z Androidem jest zhakowany
- 4801
- 137
- Klaudia Woś
Nasze smartfony to niezwykle osobiste urządzenia. Z dostępem do prawie wszystkich informacji, które każdy z kryminalnych wygiętych może chcieć. Dlatego skradzienie telefonu jest ogromnym problemem prywatności.
Jednak nie musisz fizycznie tracić telefonu, aby niecały typy, aby ukraść wszystkie swoje soczyste dane. Hakerzy mają różne sposoby szpiegowania na telefonie lub przejęcie nad nim pełnej kontroli. Nie zawsze robią to rażąco, więc będziesz musiał uważać na różne dziwne objawy, które mogłyby wskazać, że urządzenie z Androidem zostało zhakowane. Oto jak stwierdzić, czy twój Android został zhakowany.
Spis treściTwoje dane w niewytłumaczalny sposób znikają
Podczas gdy niektórzy ludzie mają szczęście mieć nieograniczone pakiety danych mobilnych, większość ludzi ma ograniczony plan danych. Jeśli nagle zabraknie ci danych szybciej niż zwykle, może to być znak, że twój Android jest zhakowany.
Jest to szczególnie prawdziwe, jeśli haker obserwuje Cię za pośrednictwem kamery internetowej! Nawet dla tych, którzy nie mają czapek danych, warto sprawdzić swoje comiesięczne trendy w zakresie użytkowania danych. Podejrzany wzrost miesięcznego konsumpcji może być oznaką hakowania.
Dziwne, podejrzane wyskakie
Jednym oczywistym znakiem, że wiele osób może zignorować, jest niezwykłe reklamy wyskakujące lub dziwne okna pojawiające się na ekranie. Jedną rzeczą jest zdobycie spamujących złośliwych popów w mobilnej przeglądarce internetowej, ale absolutnie nie jest normalne, że nie ma ich gdziekolwiek poza przeglądarką internetową.
Hakowane telefony mogą odrodzić wyskakujące okienka i ostrzeżenia, które wyglądają, jakby pochodziły z systemu operacyjnego. Zwykle zgłaszają coś takiego, jak Twój telefon jest zarażony złośliwym oprogramowaniem (technicznie) i że należy kliknąć konkretny link, aby rozwiązać problem. Ten link jest albo próbą phishingu, albo doprowadzi do instalacji jeszcze większego złośliwego oprogramowania.
Aplikacje, których nigdy wcześniej nie widziałeś
Większość użytkowników Androida prawdopodobnie ma szufladę aplikacji wypełnioną aplikacjami, o których całkowicie zapomnieli. Może to być trudny znak do zauważenia. Mimo to warto od czasu do czasu przejrzeć szufladę aplikacji, aby sprawdzić, czy są tam jakieś dziwne aplikacje, które nie pamiętasz.
Twoja strona główna przeglądarki zmienia
Jeśli otworzysz przeglądarkę mobilną i natychmiast zostaniesz zabrany na stronę docelową, która nie jest tą, którą określiłeś (lub domyślnie dla Twojej przeglądarki), to ogromna czerwona flaga. Oznacza to, że Twoja przeglądarka została porwana!
To jest złe na wielu poziomach. Nie tylko możesz zostać przekierowywany do fałszywych wersji prawdziwych stron, ale cokolwiek wpiszesz do przeglądarki, można również oglądać i przechwycić. Obejmuje to poufne informacje, takie jak hasła!
Twój telefon wykonuje połączenia lub wysyła SMS -em bez Twojej wiedzy
Zawsze warto sprawdzić swoje rekordy połączeń na koniec każdego miesiąca. Niezależnie od tego, czy chodzi o złapanie dzieci za pomocą telefonu bez Twojej wiedzy, czy sprawdzenie, czy haker wykonywał połączenia, czy wysyła SMS -y z telefonu w celu nielegalnego. Jeśli dostrzegasz połączenia lub aktywność przesyłania wiadomości w swoich rekordach telefonu, którego nie zrobiłeś, jest to kolejny znak, że dany telefon może być naruszony.
Twoje powiązane konta idą w szaleństwo
Smartfony zwykle zawierają wszystkie nasze konta online z nimi. Niezależnie od tego, czy chodzi o bankowość, media społecznościowe, e -mail czy gry online. Informacje i poświadczenia dostępu są tam wszystkie.
Kiedy haker przejmuje kontrolę nad telefonem lub zaczyna szpiegować, co robisz, to brama do innych kont. Jeśli widzisz loginy z dziwnych miejsc lub ostrzeżeń, że twoje hasło zostało zresetowane, zagrożony telefon może być źródłem wtargnięcia. Co oznacza, że zwykła zmiana haseł nie wystarczy.
Pozbywanie się hakerów
Załóżmy więc, że Twój telefon jest naprawdę zagrożony. Co powinieneś zrobić? Oto, co sugerujemy:
- Najpierw umieść telefon w trybie samolotu i usuń kartę SIM i kartę SD, jeśli dotyczy.
- Wykonaj fabrycznie resetowanie na Androidzie lub iPhonie. Ostrzegaj, że stracisz wszystkie dane w telefonie!
- Umieść kartę SD do czytnika kart komputerowych i zeskanuj w poszukiwaniu złośliwego oprogramowania.
- Usuń wszelkie dane (takie jak zdjęcia), które chcesz zachować na karcie SD, a następnie sformatuj kartę SD.
- Skonfiguruj telefon od zera, jakby był nowy.
- Wymień kartę SIM i kartę SD.
W większości przypadków powinno wystarczyć, aby usunąć telefon złośliwego oprogramowania lub wirusów. Istnieją jednak formy złośliwego oprogramowania, które mogą przetrwać reset fabryki. Na przykład Xhelper może modyfikować zwykle partycję systemową tylko do odczytu.
Chociaż jest to mało prawdopodobne, jeśli znajdziesz swój nowo resetowy telefon ponownie, pomimo środków ostrożności, być może będziesz musiał go wyświetlić z nową kopią najnowszego oprogramowania układowego. Najgorsze zakażenia złośliwego oprogramowania mogą wymagać całkowitej wymiany telefonu.
Wskazówki dotyczące hakowania telefonu
Jeśli Twój telefon jest teraz wolny od złośliwego oprogramowania lub chcesz przede wszystkim zapobiec włamaniu, oto kilka praktycznych wskazówek:
- Zawsze używaj unikalnych haseł dla każdego posiadanego konta online.
- Użyj menedżera haseł, aby generować silne hasła dla swoich kont.
- Zawsze chroń swój telefon za pomocą kodu pasów lub jakiejś blokady ekranu.
- Nie rootuj telefonu ani nie instaluj aplikacji spoza oficjalnego sklepu z aplikacjami, chyba że rozumiesz ryzyko.
- Trzymaj się z dala od podejrzanych stron internetowych, zwykle naciska na nielegalną lub dorosłą treść.
- Korzystając z publicznego punktu ładowania, użyj specjalnego kabla tylko do zasilania, który nie może nosić danych. Niektóre infekcje wirusowe mogą się zdarzyć za pośrednictwem USB.
- Unikaj instalowania niestandardowego oprogramowania układowego w telefonie, chyba że jesteś w 100% pewien, że został zweryfikowany jako bezpieczny.
- Regularnie sprawdzaj uprawnienia do aplikacji i ustawienia bezpieczeństwa. Nie daj uprawnień do takich rzeczy, jak dostęp do aparatu lub lokalizacji do aplikacji, które nie potrzebują tego, aby wykonywać swoją pracę. Odinstaluj aplikacje, które nie dają opcji wyłączenia tych uprawnień.
To tylko kilka ogólnych wskazówek. Twoją najlepszą obroną jest rozsądne, co robisz z telefonem, w którym go bierzesz, kto ma do niego dostęp, oraz jakie strony internetowe i oprogramowanie wchodzisz w interakcje.
Traktowanie rzeczy poważnie
Twój smartfon jest jednym z najcenniejszych przedmiotów, które posiadasz, i to nie tylko dlatego, że był drogi! Urządzenia te znajdują się w centrum naszego życia, zawierają praktycznie wszystkie nasze informacje i zawsze są na nas. Kiedy są zagrożone, jest to poważny, niszczycielski problem. Pamiętaj o tym, gdy zastanawiasz się, czy powinieneś czy nie dotknąć tego linku, czy instaluj konkretną aplikację. Czy warto ryzykować, co jest zagrożone?