Welcome to Our Website

Hogyan lehet kitalálni, hogy ki csapkodott a telefon

a legtöbben, a telefonok a központja a mindennapi életünkben, és ennek eredményeként, ezek tartalmaznak egy kincsleletnyi személyes adatok, a banki adatokat az üzenetküldő és e-mail fiókok. Ez az érzékeny adat lehet elég csábító, hogy egy sor aljas, a kiberbűnözők, hogy valaki akkor is tudja.,

Phone hacker lehet vonni a tudatlan letöltés spyware, hogy a relék információkat a tevékenység – például a naplózás billentyűleütéseket, hogy kaparja jelszavak; kém alkalmazások által letöltött valaki hozzáfér az eszközhöz; vagy más malware, amely kihasználja a telefont, például használatával az internet sávszélesség egy botnet, mint történt rosszindulatú programokkal fertőzött közel 20 millió Android készülékek.

“az okostelefonok feltörésének leggyakoribb módja az eszköz rosszindulatú programokkal való megfertőzése” – mondja Victor Chebyshev, a Kaspersky Lab biztonsági kutatója., Ez a rosszindulatú program a felhasználó által letöltött alkalmazásokban eltemetett eszközre érkezhet – a rosszindulatú alkalmazás valószínűsége pedig növekszik, amikor letöltődik a hivatalos alkalmazásboltokból, amelyek ellenőrzik azok tartalmát.

míg az iPhone-ok nem immunisak a hackelésre, az Apple szigorú ellenőrzési politikája azt jelenti, hogy az iPhone-okat célzó rossz alkalmazások (legalábbis nem jailbroken) előfordulása alacsonyabb, mint az Android telefonoknál. “Az Android-eszközök érzékenyebbek az ilyen típusú támadásokra, mert lehetőségük van harmadik féltől származó alkalmazások telepítésére” – mondja Chebyshev.,

9 lépéseket kitalálni, aki feltört a telefon

lassú telefon vagy gyorsan lemerülő akkumulátor gyakori tünetei a veszélyeztetett telefon-de azt is jelezheti, a készülék szüksége van egy tavaszi tiszta lucfenyő teljesítmény vagy javítja az akkumulátor élettartamát. Egy másik piros zászló, ha az adathasználat ment keresztül a tetőn – ez azt jelezheti, egy agyafúrt app küld adatokat vissza a anyahajó.

“attól függ, hogy a felhasználó meg tudja-e határozni, hogy ki felelős a veszélyeztetett telefonért, attól függ, hogy milyen fenyegetés volt az eszközön” – mondja Chebyshev.,

Szerint a Verizon 2020 Adatok Megsértése Vizsgálat, 86% – a cyberattacks motiválja monetáris szert – például keresztül árul valaki lopott hitelesítő a sötét web való hozzáférés pénzügyi számlák, vagy hacker érzékeny adatokat tartja az áldozat, hogy váltságdíjat. Ezekben az esetekben a hackerek általában támaszkodik malware, hogy távolról kihasználja a biztonsági alkalmazásokat, vagy operációs rendszerek lopni az információ (vagy abban az esetben, ha az adathalász malware, rávegye az embereket a beadása a kritikus adatok).,

azonban valaki, akit ismersz, aki figyelemmel akarja kísérni a mozgásait – legyen az elégedetlen ex vagy gyanús szülő – , és aki fizikai hozzáféréssel rendelkezik a készülékéhez, telepíthet egy kémalkalmazást is, amely rosszindulatú szoftverként működik, nyomon követi a helyét, fényképeit, üzeneteit és hívásait.

a gyanúsítottak területének szűkítéséhez megpróbálhatja pontosan meghatározni, hogy a telefonja hogyan sérül.

ellenőrizze a telefonszámla

Ön kerül felszámolásra prémium minőségű szövegek soha nem küldött – vagy szövegek soha nem iratkozott fel?, Valószínűleg olyan rosszindulatú programok fertőzték meg, amelyek arra kényszerítik a telefont, hogy küldjön vagy fogadjon olyan szövegeket, amelyek bevételt generálnak a számítógépes bűnözők számára. A mobil kártevőknek ez a közös formája vélhetően az első olyan típus, amelyet még 2010-ben találtak meg az Androidra célozva, és ma is bőven akad belőle.

ha prémium minőségű szöveges üzeneteket kap, próbálja meg a SMS-t megállítani a számra. Ha ez nem működik, akkor kapcsolatba kell lépnie a mobilszolgáltatóval, akinek képesnek kell lennie a szám blokkolására.,

Ha a telefon elküldi a szövegeket, akkor lehet, hogy meg tudja javítani egy biztonsági alkalmazás, például a Bitdefender vagy a McAfee futtatásával a rosszindulatú programok megtalálásához és eltávolításához (csak Androidon; az iOS biztonsági alkalmazásai nem rendelkeznek ezzel a funkcióval). Ezenkívül próbáljon meg törölni minden harmadik féltől származó üzenetküldő alkalmazást vagy bármely más alkalmazást, amelyet közvetlenül a telefon elküldése előtt telepített.

Megy keresztül az alkalmazások listája

Ha vannak alkalmazások nem emlékszem, letöltése, nézz fel az interneten, hogy van-e már felül negatívan malware vagy más gyanús tevékenység., Ebben az esetben az alkalmazásokat egy hacker veszélyezteti, aki valószínűleg nem személyesen célozza meg Önt, hanem rosszindulatú programokat terjeszt azzal a céllal, hogy a lehető legtöbb adatot lekaparja. A BankBot malware, például, egy trójai, amely több száz Android-alkalmazást fertőzött meg, hogy adathalász képernyőt jelenítsen meg a felhasználók banki hitelesítő adatainak ellopására.

“ha rendszeres trójai volt, akkor a felhasználó nem tudja hozzárendelni, ki volt a felelős a támadásért” – mondja Chebyshev. “Ha kereskedelmi kémprogram volt, néha lehetséges kitalálni a felelős személyt.,”

keresse meg a zseblámpát és az akkumulátor-takarékos alkalmazásokat

van egy telefon tele apps, és nem emlékszem, az biztos, hogy melyik letöltött? Néhány kategóriák alkalmazások vonzott több mint méltányos részesedését a rosszindulatú színészek – több zseblámpa alkalmazásokat a Google Play volt fertőzött malware, hogy próbálta összekaparni a felhasználók pénzügyi információ, míg az egyik legyen óvatos az akkumulátor-saver alkalmazásokat, mivel azok gyakran a malware-mondja Josh Galindo, igazgatója képzés a telefont javítási szolgáltatás uBreakiFix.

ha ilyen típusú alkalmazásai vannak, ellenőrizze online a negatív véleményeket., Megpróbálhatja törölni őket, hogy megnézze, ez befolyásolja-e a telefon teljesítményét. “Ha egy alkalmazást telepít, és az eszköz teljesítménye csökken, ez egy indikátor” – mondja Galindo. “Ha eltávolítja az alkalmazást, és a készülék újra megfelelően működik, ez azt jelenti, hogy az alkalmazás valószínűleg rosszindulatú programokkal szennyezett, ezért a jövőben el kell kerülnie a letöltést.”

ellenőrizze újra kedvenc népszerű játékait

letöltött egy új szuper népszerű játékot a közelmúltban?, Győződjön meg róla, hogy úgy működik, mintha azt jelentette volna – és érvényesítse ezt azáltal, hogy online áttekinti a véleményeket-különben lehet, hogy egy átverés verziója, potenciálisan a cryptojacking rosszindulatú programokkal lovagolva.

Cryptojacking trójaiak enyém cryptocurrency ismeretlennek a felhasználók számára, és a prevalenciája nőtt okostelefonok, hogy ha fertőzött ezer, képes szállítani támadók nagy általános feldolgozási teljesítmény. Az ötlet az, hogy ha egy cryptojacker hacks más eszközök, akkor kap fizetett bányászati anélkül, hogy saját források (vagy fizetni a villanyszámlát).,

mobilon a cryptojacking malware hajlamos elrejteni az ártatlan megjelenésű alkalmazásokban, például a népszerű játékok hamis verzióiban. Ha a telefon lelassul, felmelegszik, és az akkumulátora már jóval a nap vége előtt lemerül-és megpróbálta javítani az akkumulátor élettartamát–, ez annak a jele lehet, hogy egy rosszindulatú alkalmazás, mint például a kriptojacking trójai, az összes gyümölcslevet felszívja.

többnyire Androidon elterjedtek – és ha nem hivatalos alkalmazáspiacokról töltöttek le, akkor nagyobb a kockázat.,

Lapozzunk végig a nevek

Kész a fenti győződve, hogy valaki, valahol, a személyes adatok, ellopta a smartphone? Az alkalmazások nem az egyetlen módja annak, hogy a telefont rosszindulatú programok fertőzhessék meg. Van valami véletlenszerű hívás mostanában? “Hívók kínál egy ingyenes körutazás, vagy azt állítva, hogy nyertél egy nyereményjátékok valószínűleg átverés erőfeszítések feltörni az adatokat, vagy rögzíti a hangját,” mondja Galindo.

rákattintott erre a linkre?

Ha a közelmúltban rákattintott egy szöveges üzenetre vagy egy váratlan felbukkanásra, akkor véletlenül az adathalászat áldozatává vált., Adathalász gyakran zsákmányol, pánik vagy a magas érzelmek – mint a koronavírus-kapcsolódó átverés szövegek azt állítják, hogy a vevők volt kitéve valaki COVID-19 tünetek, valamint exhorting őket kattintson a további információkért.

gyakran lehetetlen megmondani, hogy ki áll az ilyen csalások mögött, bár bármilyen adathalász szöveget bejelenthet a sejthordozójának, és blokkolhatja ezeket a számokat.,

fontolja meg az utolsó alkalommal, amikor nyilvános WiFi-t használt

A Kaspersky Lab szerint minden negyedik Hotspot nem biztonságos, sőt a jelszóval védett fájlokat is potenciálisan rosszindulatú szándékkal állíthatja be valaki. Ráadásul az eszközök és az útválasztók közötti forgalmat titkosító protokoll (WPA2 vagy WPA3) maga is sérülékeny lehet – mint a kutatók által 2017-ben feltárt súlyos WPA2 hiba, amely lehetővé tette volna bizonyos forgalom elfogását.,

Ha a telefont nem védi VPN, és nem biztonságos nyilvános WiFi hotspotba jelentkezett be, akkor lehetséges, hogy valaki kémkedett a kapcsolaton – és lekaparta az érzékeny adatait, ha bejelentkezett az e-mailbe, vagy vásárolt valamit online.

biztonságos az iCloud?

iPhone felhasználó? A megrepedt iCloud-bejelentkezés lehetővé teszi, hogy valaki ne csak hozzáférjen a fényképeihez, hanem félig legális kémszoftvert is használjon a készülék hívásainak, üzeneteinek, kapcsolatainak és helyének távoli megfigyelésére.,

szerencsére az Apple ID-hez tartozó kéttényezős hitelesítés engedélyezése drasztikusan csökkenti ezt a kockázatot, mert ha valaki új eszközről próbál bejelentkezni a fiókjába, jóváhagyási kérelmet és bejelentkezési kódot kap az iPhone-on (vagy az Apple ID-hez kapcsolódó egyéb iOS/Mac eszközök).

azonban egy gyenge vagy újrafelhasznált jelszó kéttényezős hitelesítés nélkül veszélyeztetheti fiókját – és telefonját.

így működik: sokan ugyanazt az e-mail címet használják az Apple ID-ben, mint a több tucat online fiók bejelentkezése., Ha ez az e-mail cím kiderült, adatok megsértése, akkor a hackerek – ki lehet vásárolni, vagy megtalálni ezeket a bejelentkezési adatait az adatok dump weboldalak – rendelkezik az Apple ID.

pár, hogy egy gyenge jelszót, valamint az iCloud-fiók lehet megsérteni a támadók, akik használják repedés szoftver kitalálni több száz feltört vagy közös jelszavak megsértése érdekében számlák.

sajnos ugyanez vonatkozik egy e – mail és jelszó kombinációra, amelyet kitalálhat vagy megtudhat valaki, akit ismersz, aki kémkedni akar rád-különösen, ha hozzáférhetnek az iPhone-hoz a kétfaktoros kód használatához.,

futtasson egy biztonsági vizsgálatot

mivel a legtöbb rosszindulatú programot úgy tervezték, hogy elkerülje az észlelést, előfordulhat, hogy önmagában nem sokat fedez fel. Spyware apps-vagy stalkerware – az egyik kategória különösen alattomos alkalmazások célja kizárólag figyelemmel kíséri az áldozat tevékenységét (ahelyett, hogy bármilyen pénzügyi nyereség).

A biztonsági alkalmazások, különösen az Android esetében, segíthetnek meghatározni, hogy a telefon tartalmaz-e ilyen rosszindulatú alkalmazást, valamint segíthetnek-e a jövőbeli számítógépes támadások elhárításában, például megakadályozva a rosszindulatú weboldalak látogatását.

Android: kereskedelmi spyware sajnos túl könnyű megtalálni az interneten., Az ilyen kémalkalmazások rendszerszintű hozzáféréssel rendelkeznek az eszköz tevékenységével kapcsolatos rendkívül részletes információkhoz, például az Ön által írt üzenetekhez, a fényképekhez, valamint a GPS helyéhez – ráadásul ezek az alkalmazások rejtve vannak.

fizikailag is le kell tölteni őket a készülékre, ami azt jelenti, hogy ha a készüléken vannak, akkor azt olyan személy végezte el, aki hozzáfér az eszközéhez (és a PIN-kódjához). Esélye van, akkor kitalálni, aki az életedben szeretné, hogy figyelemmel kíséri a telefont.,

annak megállapításához, hogy vannak-e ilyen alkalmazások az Android telefonján, töltsön le egy biztonsági alkalmazást, például a Bitdefender vagy a McAfee alkalmazást, amely megjelöli a rosszindulatú programokat. A Beállítások > biztonság > Eszközfelügyelet és ellenőrizze, hogy engedélyezve van – e az “Ismeretlen források” az alkalmazások telepítéséhez (és nem tette meg)-ez lehetővé teszi a nem hivatalos alkalmazásboltokból származó alkalmazásokat, amelyeken valószínűleg sokkal több stalkerware lesz.,

iPhone: a nem jailbroken iPhone Kémalkalmazásai sokkal kevésbé elterjedtek, mivel az ilyen szoftverek – amelyek rendszerszintű funkciókkal ütköznek-nem jutnak el az App Store – ba. (Azonban léteznek és működnek keresztül valaki ismeri az iCloud bejelentkezési és jelszó.)

ha az iPhone jailbroken, amely megnyitja azt a potenciálisan rosszindulatú alkalmazásokat, amelyeket az App Store nem ellenőrzött, beleértve az Ön tudta nélkül letöltött kémalkalmazásokat is.,

az olyan biztonsági alkalmazások, mint a Lookout és a Sophos, figyelmeztetnek, ha iPhone – ját feltörték-tehát ha erre figyelmeztetnek, de még nem tette meg magát, ez lehet egy piros zászló.

azonban attól függ, hogy a biztonsági szoftver – Android vagy iOS esetén – megtalálja-e a kémalkalmazásokat, attól függ, hogy mennyire kifinomult vagy új a kémalkalmazás, mivel a biztonsági szoftverek már ismert rosszindulatú programokat keresnek. (Ezért elengedhetetlen a frissítések letöltése a biztonsági szoftverekhez, amint rendelkezésre állnak, mivel a frissítések új felfedezett rosszindulatú programokat tartalmaznak.,)

3 lépés a telefon feltörése esetén

töröljön minden olyan alkalmazást vagy üzenetet, amely rosszindulatú lehet

Ha törli őket, javítja a teljesítményproblémákat, nagyszerű. Még ha nem is, ez egy jó ötlet, hogy törölje a készülék alkalmazások, amelyek már megjelölve, hogy a biztonsági vizsgálat.

megpróbálhatja egyenként leállítani az alkalmazásokat, amint a telefon lelassul vagy felmelegszik. Ha egy adott alkalmazás leállítása úgy tűnik, hogy visszaállítja a dolgokat a normális szintre, akkor az alkalmazás rosszindulatú lehet – vagy legalábbis nem játszik túl jól a készülékével.,

gyári alaphelyzetbe állítás

Ha a gyanús alkalmazás (OK) törlése után a telefon még mindig furcsán viselkedik, ez a nukleáris opció Egy gyors módja annak, hogy törölje a rosszindulatú – vagy lassú – szoftvereket., (Haladó) > Reset opciók > Erase all data

iPhone: Beállítások > Általános > Reset > Összes Tartalom, beállítás Törlése

Ellenőrizze, hogy az információ ott van

Sajnos, sok hack and malware jelen néhány nem a tünetek gyakran az egyetlen alkalom, amikor az emberek tisztában vannak azzal, hogy egy rés, amikor a digitális szolgáltatások csapkodott, vagy ami még rosszabb, ők az áldozatok, a személyazonossággal, ahol a hackerek használják a lopott információkat nyitott számlák vagy hitelkeretek.,

van néhány eszköz, amellyel ellenőrizheti, hogy az Ön adatai már veszélybe kerültek-e. Megcsíptek? egy biztonsági fejlesztő és a Microsoft regionális igazgatója, Troy Hunt által üzemeltetett weboldal, amely ellenőrzi, hogy az e-mail címek ki vannak-e téve a népszerű alkalmazások és szolgáltatások megsértésének.

biztonsági alkalmazások, köztük a Bitdefender (Android) és a Lookout (iOS) is figyelmeztethetnek, ha az Ön által használt alkalmazásokat és szolgáltatásokat megsértették, veszélyeztetve személyes adatait.,

a feltárt adatok méretétől függően előfordulhat, hogy csalási riasztást szeretne beállítani a nagyobb hitelintézeteknél, amely megköveteli a potenciális hitelezőktől, hogy kérjék személyazonosságának további ellenőrzését.

az okostelefon biztonságos tartása

Ha úgy találja, hogy a bejelentkezések – különösen a jelszavak – online lebegnek, az első dolog a jelszavak megváltoztatása. Ennek legjobb módja egy olyan jelszókezelő használata, amely automatikusan generálhat és menthet összetett, egyedi jelszavakat minden fiókjához. Nézze meg a legjobban értékelt csákány itt., Szeretjük a Dashlane password manager-t, amelynek prémium verziója (havi 4,99 USD-tól) a sötét internetet is megvizsgálja az e-mailek vagy bejelentkezések eladásra történő közzétételének eseteire.

és a jövőbeli telefoncsapások kockázatának csökkentése érdekében mindig vegye figyelembe az Általános kiberbiztonsági higiéniát:

  • kétszer is gondolja át, mielőtt rákattint az SMSes, egyéb üzenetek és e-mailek
  • Az alkalmazás engedélyeinek áttekintése a rosszindulatú alkalmazás letöltésének kockázatának minimalizálása érdekében.
  • engedélyezze a kéttényezős hitelesítést minden lehetséges online fiókhoz – különösen az olyan elsődleges e-mailekhez és bejelentkezésekhez, mint az Apple ID.,
  • töltse le a telefon biztonsági frissítéseit, ha rendelkezésre áll az egyébként kihasználható sebezhetőségek javítása.
  • védje eszközét PIN-kóddal vagy biometrikus hitelesítéssel.

Frissítve: 2020.16.6., új tippekkel és ajánlásokkal

Vélemény, hozzászólás?

Az email címet nem tesszük közzé. A kötelező mezőket * karakterrel jelöltük