Jak sprawdzić, czy Twój telefon z Androidem został zhakowany


Nasze smartfony to niezwykle osobiste urządzenia. Mając dostęp do prawie wszystkich informacji, jakich może potrzebować każdy przestępca. Dlatego kradzież telefonu to ogromny problem z prywatnością.

Jednak nie musisz fizycznie zgubić telefon, aby nikczemne typy wykradły wszystkie Twoje soczyste dane. Hakerzy mają różne sposoby na szpiegowanie telefonu lub przejęcie nad nim całkowitej kontroli. Nie zawsze też robią to rażąco, więc musisz uważać na różne dziwne objawy, które mogą wskazywać, że Twoje urządzenie z Androidem zostało zhakowane. Oto jak sprawdzić, czy Twój Android został zhakowany.

Telefon działa wolno, a bateria wyczerpuje się zbyt szybko

Wszystkie telefony z Androidem zwykle zwalniają i tracą pojemność baterii w czasie. Jednak nie dzieje się to z dnia na dzień. Gdy Twój telefon zostanie zainfekowany złośliwym oprogramowaniem, które wysyła informacje w imieniu hakera, często zauważysz znaczny spadek żywotności baterii.

W takiej sytuacji telefon może wolno reagować i zawsze być gorący w dotyku, nawet jeśli nie był używany przez jakiś czas. To nie jest ostateczny dowód włamania, ale telefon, który nagle traci wydajność i żywotność baterii, zdecydowanie ma z nim cośnie tak. Dlatego warto sprawdzić, czy nie ma złośliwego oprogramowania.

Twoje dane w niewytłumaczalny sposób znikają

Podczas gdy niektórzy ludzie mają szczęście, że mają nieograniczone pakiety danych mobilnych, większość ludzi ma ograniczony abonament . Jeśli nagle zauważysz, że dane wyczerpują się szybciej niż zwykle, może to oznaczać, że Twój Android został zhakowany.

Jest to szczególnie ważne, jeśli haker obserwuje Cię przez kamerę internetową! Nawet dla tych, którzy nie mają limitów danych, warto sprawdzić miesięczne trendy wykorzystania danych. Podejrzany wzrost miesięcznej konsumpcji może być oznaką włamania.

In_content_1 all: [300x250] / dfp: [640x360]->

Dziwne, podejrzane wyskakujące okienka

Jedną z oczywistych oznak, że wiele osób może ignorować, są nietypowe wyskakujące reklamy lub dziwne okna pojawiające się na ekranie. Otrzymywanie spamerskich złośliwych wyskakujących okienek w przeglądarce mobilnej to jedno, ale przenoszenie ich w dowolne miejsce poza przeglądarką internetową to jedno.

Zhakowane telefony mogą generować wyskakujące okienka i ostrzeżenia, które wyglądają tak, jakby pochodziły z systemu operacyjnego. Zwykle zgłaszają one, że telefon jest zainfekowany złośliwym oprogramowaniem (technicznie prawda) i że należy kliknąć określone łącze, aby rozwiązać problem. Ten link to próba wyłudzanie informacji lub doprowadzi do instalacji jeszcze większej liczby złośliwych programów.

Aplikacje, których nigdy wcześniej nie widziałeś

Większość użytkowników Androida prawdopodobnie ma szufladę aplikacji wypełnioną aplikacjami, o których całkowicie zapomnieli. Więc może to być trudny do zauważenia znak. Mimo to warto od czasu do czasu przejrzeć szufladę aplikacji, aby sprawdzić, czy są tam jakieś dziwne aplikacje, których instalacji nie pamiętasz.

Zmiany strony głównej Twojej przeglądarki

Jeśli otworzysz przeglądarkę mobilną i natychmiast przejdziesz na stronę docelową, która nie jest tą, którą określiłeś (lub domyślną dla Twojej przeglądarki), jest to ogromna czerwona flaga. To znaczy, że twoja przeglądarka została przejęta!

To jest złe na wielu poziomach. Nie tylko możesz zostać przekierowany na fałszywe wersje prawdziwych witryn, ale wszystko, co wpiszesz w przeglądarce, może być również oglądane i przechwytywane. Obejmuje to poufne informacje, takie jak hasła!

Twój telefon wykonuje połączenia lub wysyła SMS-y bez Twojej wiedzy

Zawsze dobrze jest sprawdzić swoją historię połączeń pod koniec każdego miesiąca. Niezależnie od tego, czy chodzi o przyłapanie dzieci na używaniu telefonu bez Twojej wiedzy, czy też o sprawdzenie, czy haker dzwonił lub wysyłał SMS-y z Twojego telefonu w nielegalnych celach. Jeśli zauważysz w swoich rejestrach telefonicznych połączenia lub wiadomości, których nie wykonałeś, jest to kolejny znak, że dany telefon może zostać przejęty.

Twoje połączone konta Go Haywire

Ze smartfonami są zwykle połączone wszystkie nasze konta internetowe. Niezależnie od tego, czy jest to bankowość, media społecznościowe, poczta e-mail czy gry online. Znajdują się tam wszystkie informacje i poświadczenia dostępu.

Gdy haker przejmuje kontrolę nad Twoim telefonem lub zaczyna szpiegować to, co robisz, jest to brama do Twoich pozostałych kont. Jeśli widzisz loginy z dziwnych miejsc lub ostrzeżenia, że ​​hasło zostało zresetowane, przyczyną włamania może być również przejęty telefon. Oznacza to, że zwykła zmiana haseł nie wystarczy.

Pozbądź się hakerów

Załóżmy, że Twój telefon jest naprawdę zagrożony. Co powinieneś zrobić? Oto nasze sugestie:

  • Najpierw przełącz telefon w tryb samolotowy i wyjmij kartę SIM i kartę SD, jeśli ma to zastosowanie.
  • Przywróć ustawienia fabryczne w Android lub iPhone. Ostrzegamy, stracisz wszystkie dane w telefonie!
  • Włóż kartę SD do czytnika kart w komputerze i przeskanuj ją w poszukiwaniu złośliwego oprogramowania.
  • Usuń wszystkie dane (takie jak zdjęcia ), którą chcesz zachować na karcie SD, a następnie sformatuj kartę SD.
  • Skonfiguruj telefon od podstaw, tak jakby był nowy.
  • Wymień kartę SIM i kartę SD .
  • W większości przypadków to wystarczy, aby oczyścić telefon ze złośliwego oprogramowania lub wirusów. Istnieją jednak formy złośliwego oprogramowania, które mogą przetrwać przywrócenie ustawień fabrycznych. Na przykład xHelper może zmodyfikować partycję systemową telefonu, zwykle tylko do odczytu.

    Chociaż jest to mało prawdopodobne, jeśli mimo środków ostrożności okaże się, że nowo zresetowany telefon został ponownie naruszony, możesz trzeba go ponownie zaktualizować za pomocą nowej kopii najnowszego oprogramowania układowego. Najgorsze infekcje złośliwym oprogramowaniem mogą wymagać całkowitej wymiany telefonu.

    Wskazówki dotyczące zapobiegania włamaniom do telefonu

    Jeśli Twój telefon jest teraz wolny od złośliwego oprogramowania lub chcesz przede wszystkim zapobiec włamaniom , oto kilka praktycznych wskazówek:

    • Zawsze używaj unikalnych haseł do każdego konta internetowego, które posiadasz.
    • Użyj menedżer haseł, aby wygenerować silne hasła dla swoje konta.
    • Zawsze chroń swój telefon hasłem lub jakimś rodzajem blokady ekranu.
    • Nie rootuj telefonu ani nie instaluj aplikacji spoza oficjalnego sklepu z aplikacjami, chyba że rozumiesz ryzyka.
    • Trzymaj się z dala od podejrzanych witryn, zazwyczaj zawierających treści nielegalne lub dla dorosłych.
    • Korzystając z publicznego punktu ładowania, używaj specjalnego kabla zasilającego, który nie może przenosić danych . Niektóre infekcje wirusami mogą się zdarzyć przez USB.
    • Unikaj instalowania niestandardowego oprogramowania sprzętowego w telefonie, chyba że masz 100% pewności, że zostało ono zweryfikowane jako bezpieczne.
    • Sprawdź uprawnienia aplikacji i ustawienia zabezpieczeń regularnie. Nie udzielaj uprawnień do takich rzeczy, jak aparat lub dostęp do lokalizacji, aplikacjom, które ich nie potrzebują do wykonywania swojej pracy. Odinstaluj aplikacje, które nie dają opcji wyłączenia tych uprawnień.
    • To tylko kilka ogólnych wskazówek. Najlepszą obroną jest rozsądne podejście do tego, co robisz z telefonem, skąd go zabierasz, kto ma do niego dostęp oraz z jakimi witrynami internetowymi i oprogramowaniem korzystasz.

      Biorąc sprawy poważnie

      Twój smartfon jest jednym z najcenniejszych przedmiotów, które posiadasz, i to nie tylko dlatego, że był drogi! Te urządzenia są w centrum naszego życia, zawierają praktycznie wszystkie nasze informacje i są zawsze przy nas. Narażenie ich jest poważnym, niszczącym problemem. Pamiętaj o tym za każdym razem, gdy zastanawiasz się, czy kliknąć ten link lub zainstalować konkretną aplikację, czy nie. Czy warto ryzykować stawkę?

      Powiązane posty:


      16.11.2020