dla większości z nas, nasze telefony są centrum naszego codziennego życia, w wyniku czego zawierają skarbnicę danych osobowych, od danych bankowych po wiadomości i konta e-mail. Te poufne dane mogą być bardzo kuszące dla wielu nikczemnych osób, od cyberprzestępców po kogoś, kogo możesz nawet znać.,
Phone hacking może obejmować nieświadome pobieranie oprogramowania szpiegującego, które przekazuje informacje o Twojej aktywności – takie jak rejestrowanie naciśnięć klawiszy w celu skrobania haseł; aplikacje szpiegowskie pobrane przez kogoś z dostępem do Twojego urządzenia; lub inne złośliwe oprogramowanie, które wykorzystuje Twój telefon, na przykład używając jego przepustowości Internetu w botnecie, jak miało to miejsce w przypadku złośliwego oprogramowania, które zainfekowało prawie 20 milionów urządzeń z Androidem.
„najczęstszym sposobem zhakowania smartfonów jest zainfekowanie urządzenia złośliwym oprogramowaniem” – mówi Victor Chebyshev, badacz bezpieczeństwa w Kaspersky Lab., To złośliwe oprogramowanie może dotrzeć do urządzenia Zakopanego w aplikacjach pobranych przez użytkownika – a prawdopodobieństwo wystąpienia złośliwej aplikacji wzrasta podczas pobierania z oficjalnych sklepów z aplikacjami, które sprawdzają ich zawartość.
chociaż iPhone 'y nie są odporne na hakowanie, ścisła Polityka lustracyjna Apple oznacza, że częstość występowania złych aplikacji na iPhone' y (przynajmniej nie jailbroken) jest niższa niż na telefony z Androidem. „Urządzenia z Androidem są bardziej podatne na tego rodzaju ataki, ponieważ mają możliwość instalowania aplikacji od stron trzecich” – mówi Czebyszew.,
9 kroków, aby dowiedzieć się, kto zhakował Twój telefon
powolny telefon lub szybko rozładowująca się bateria to typowe objawy uszkodzonego telefonu-ale mogą również wskazywać, że urządzenie potrzebuje wiosennych porządków, aby zwiększyć wydajność lub poprawić żywotność baterii. Kolejną czerwoną flagą jest to, że użycie danych poszło przez dach-może to wskazywać, że podejrzana aplikacja wysyła dane z powrotem do swojego statku-matki.
„To, czy użytkownik może określić, kto jest odpowiedzialny za uszkodzony telefon, zależy od rodzaju zagrożenia na urządzeniu” – mówi Czebyszew.,
według prowadzonego przez firmę Verizon dochodzenia w sprawie naruszenia danych w 2020 roku, 86% cyberataków jest motywowanych zyskiem pieniężnym – na przykład poprzez sprzedaż skradzionych danych uwierzytelniających kogoś w ciemnej sieci, uzyskanie dostępu do kont finansowych lub hakowanie poufnych danych i przetrzymywanie ofiary na okup. W takich przypadkach hakerzy zazwyczaj polegają na złośliwym oprogramowaniu, które zdalnie wykorzystuje luki w aplikacjach lub systemach operacyjnych w celu kradzieży informacji (lub w przypadku złośliwego oprogramowania phishingowego, nakłania ludzi do wprowadzania krytycznych danych).,
jednak ktoś znany ci, kto chce monitorować twoje ruchy – czy to niezadowolony były czy podejrzany rodzic – i kto ma fizyczny dostęp do Twojego urządzenia, może również być w stanie zainstalować aplikację szpiegowską, która działa jak złośliwe oprogramowanie, śledząc Twoją lokalizację, zdjęcia, wiadomości i połączenia.
aby zawęzić pole podejrzanych, możesz spróbować dokładnie określić, w jaki sposób Twój telefon jest zagrożony.
Sprawdź rachunek za telefon
czy naliczana jest opłata za SMS-y premium, których nigdy nie wysłałeś – lub SMS-y, na które się nie zapisałeś?, Prawdopodobnie zostałeś zainfekowany przez złośliwe oprogramowanie, które zmusza Twój telefon do wysyłania lub odbierania SMS-ów generujących dochody dla cyberprzestępców. Uważa się, że ta popularna forma mobilnego złośliwego oprogramowania jest pierwszym typem skierowanym na Androida w 2010 roku, a dziś wiele z nich nadal krąży.
Jeśli otrzymujesz SMS-y premium rate, spróbuj wysłać SMS-a STOP na numer. Jeśli to nie zadziała, będziesz musiał skontaktować się z operatorem komórkowym, który powinien być w stanie zablokować numer.,
Jeśli Twój telefon wysyła SMS-y, możesz to naprawić, uruchamiając aplikację zabezpieczającą, taką jak Bitdefender lub McAfee, aby znaleźć i usunąć złośliwe oprogramowanie(tylko na Androida; aplikacje zabezpieczające na iOS nie mają tej funkcji). Spróbuj również usunąć aplikacje do przesyłania wiadomości innych firm i inne aplikacje zainstalowane tuż przed rozpoczęciem wysyłania wiadomości przez telefon.
Przejrzyj listę aplikacji
Jeśli są jakieś aplikacje, których nie pamiętasz, aby je pobrać, sprawdź je online, aby sprawdzić, czy któreś z nich zostało negatywnie zweryfikowane pod kątem złośliwego oprogramowania lub innej podejrzanej aktywności., W takim przypadku aplikacje zostaną naruszone przez hakera, który prawdopodobnie nie celuje w ciebie osobiście, ale rozprowadza złośliwe oprogramowanie w celu skrobania jak największej ilości danych. Na przykład złośliwe oprogramowanie BankBot to trojan, który zainfekował setki aplikacji na Androida, aby wyświetlić ekran phishingu, aby ukraść poświadczenia bankowe użytkowników.
„Jeśli był to zwykły trojan, użytkownik nie będzie w stanie określić, kto był odpowiedzialny za atak” – mówi Czebyszew. „Jeśli było to komercyjne oprogramowanie szpiegujące, czasami można znaleźć odpowiedzialną osobę.,”
poszukaj latarki i aplikacji oszczędzających baterię
masz telefon pełen aplikacji i nie pamiętasz na pewno, który pobrałeś? Niektóre kategorie aplikacji przyciągnęły więcej niż ich sprawiedliwy udział złośliwych aktorów-kilka aplikacji latarki w Google Play zostały zainfekowane złośliwym oprogramowaniem, które próbowało skrobać informacje finansowe użytkowników, podczas gdy należy uważać na aplikacje oszczędzające baterię, ponieważ często były używane do złośliwego oprogramowania, mówi Josh Galindo, dyrektor szkolenia w usłudze naprawy telefonu uBreakiFix.
Jeśli masz tego typu aplikacje, sprawdź online, czy nie ma żadnych negatywnych opinii., Możesz również spróbować je usunąć, aby sprawdzić, czy ma to wpływ na wydajność telefonu. „Jeśli zainstalujesz aplikację, a wydajność urządzenia spadnie, będzie to wskaźnik” – mówi Galindo. „Jeśli odinstalujesz aplikację i urządzenie zacznie ponownie działać poprawnie, oznacza to, że aplikacja jest prawdopodobnie zanieczyszczona złośliwym oprogramowaniem i powinieneś unikać pobierania jej w przyszłości.”
Sprawdź swoje ulubione popularne gry
pobrałeś ostatnio nową super-popularną grę?, Upewnij się, że działa tak, jak miało to być – i potwierdź to, przeglądając opinie online – w przeciwnym razie może to być Wersja oszustwa, potencjalnie zagrożona złośliwym oprogramowaniem cryptojacking.
trojany Cryptojackingowe wydobywają kryptowaluty bez wiedzy użytkowników, a ich rozpowszechnienie wzrosło na smartfonach, które po zainfekowaniu w tysiącach mogą dostarczyć atakującym wysoką ogólną moc obliczeniową. Chodzi o to, że jeśli cryptojacker hakuje inne urządzenia, może otrzymać zapłatę za wydobycie bez konieczności korzystania z własnych zasobów (lub płacenia rachunku za energię elektryczną).,
na urządzeniach mobilnych złośliwe oprogramowanie cryptojacking ma tendencję do ukrywania się w niewinnie wyglądających aplikacjach, takich jak fałszywe wersje popularnych gier. Jeśli twój telefon spowalnia, nagrzewa się, a jego bateria umiera na długo przed końcem dnia – a Ty próbowałeś poprawić żywotność baterii-może to być znak, że złośliwa aplikacja, taka jak trojan cryptojacking, zamyka cały sok.
są one najczęściej rozpowszechnione na Androidzie – a jeśli pobrałeś je z nieoficjalnych rynków aplikacji, ryzyko jest większe.,
Przewiń listę połączeń
zrobiłeś to wszystko i nadal jesteś przekonany, że ktoś gdzieś ma Twoje dane osobowe, wyssane z twojego smartfona? Aplikacje to nie jedyny sposób na zainfekowanie telefonu złośliwym oprogramowaniem. Odbierałeś ostatnio jakieś przypadkowe telefony? „Dzwoniący oferujący bezpłatny rejs lub twierdzący, że wygrałeś loterię, są prawdopodobnie oszustwami, aby zhakować Twoje informacje lub nagrać swój głos” – mówi Galindo.
kliknąłeś ten link?
Jeśli ostatnio kliknąłeś link w wiadomości tekstowej lub nieoczekiwane wyskakujące okienko, być może przypadkowo padłeś ofiarą phishingu., Phishing często żeruje na panice lub wysokich emocjach – jak w tekstach oszustw związanych z koronawirusem, twierdząc, że odbiorcy byli narażeni na kogoś z objawami COVID-19 i zachęcając ich do kliknięcia, aby uzyskać więcej informacji.
często nie wiadomo, kto stoi za takimi oszustwami, chociaż można zgłaszać wszelkie teksty phishingowe do swojego operatora komórkowego i blokować te numery.,
rozważ ostatni raz, kiedy korzystałeś z publicznego WiFi
według Kaspersky Lab, co czwarty Hotspot jest niezabezpieczony, a nawet te, które są chronione hasłem, mogą być potencjalnie skonfigurowane przez kogoś ze złośliwymi intencjami. Ponadto protokół (WPA2 lub WPA3), który szyfruje ruch między urządzeniami i routerami, może być podatny na ataki – podobnie jak poważna wada WPA2 odkryta przez naukowców w 2017 roku, która umożliwiłaby przechwycenie określonego ruchu.,
Jeśli Twój telefon nie jest chroniony przez VPN i zalogowałeś się do niezabezpieczonego publicznego hotspotu Wi – Fi, możliwe, że ktoś mógł szpiegować połączenie i zeskrobać twoje poufne informacje, jeśli zalogowałeś się na swój e-mail lub kupiłeś coś online.
czy twój iCloud jest bezpieczny?
użytkownik iPhone? Pęknięty login iCloud może pozwolić komuś nie tylko uzyskać dostęp do zdjęć, ale także skorzystać z pół legalnego oprogramowania szpiegowskiego do zdalnego monitorowania połączeń, wiadomości, kontaktów i lokalizacji urządzenia.,
na szczęście włączenie uwierzytelniania dwuskładnikowego Dla Apple ID drastycznie zmniejsza to ryzyko, ponieważ jeśli ktoś spróbuje zalogować się na twoje konto z nowego urządzenia, otrzymasz prośbę o zatwierdzenie i Kod Logowania na Twoim iPhonie (lub innych urządzeniach z systemem iOS / Mac powiązanych z Twoim Apple ID).
jednak słabe lub ponownie użyte hasło bez uwierzytelniania dwuskładnikowego może narazić Twoje konto-i telefon – na ryzyko.
oto jak to działa: wiele osób używa tego samego adresu e-mail w swoim Apple ID jako loginu dla dziesiątek kont online., Jeśli ten adres e – mail zostanie ujawniony w wyniku naruszenia danych, hakerzy – którzy mogą kupić lub znaleźć te dane logowania na stronach zrzutu danych-będą mieli dostęp do Twojego Apple ID.
Połącz to ze słabym hasłem i Twoje konto iCloud może zostać naruszone przez atakujących, którzy używają crackingu, aby odgadnąć setki zhakowanych lub popularnych haseł w celu naruszenia kont.
Niestety, to samo dotyczy kombinacji wiadomości e – mail i haseł, które można odgadnąć lub dowiedzieć się przez kogoś, kogo znasz, kto chciałby cię szpiegować-zwłaszcza jeśli może uzyskać dostęp do twojego iPhone ' a, aby użyć kodu dwuskładnikowego.,
Uruchom skanowanie bezpieczeństwa
ponieważ większość złośliwego oprogramowania ma na celu uniknięcie wykrycia, możesz nie odkryć zbyt wiele na własną rękę. Spyware apps – lub stalkerware-to jedna z kategorii szczególnie podstępnych aplikacji przeznaczonych wyłącznie do monitorowania aktywności ofiary (a nie dla jakichkolwiek korzyści finansowych).
aplikacje zabezpieczające, w szczególności dla systemu Android, mogą pomóc w ustaleniu, czy telefon zawiera taką złośliwą aplikację, a także pomóc odeprzeć przyszłe cyberataki, na przykład zapobiegając odwiedzaniu złośliwych stron internetowych.
Android: komercyjne oprogramowanie szpiegujące jest niestety zbyt łatwe do znalezienia w Internecie., Takie aplikacje szpiegowskie mają dostęp na poziomie systemu do niezwykle szczegółowych informacji o aktywności urządzenia, takich jak pisane wiadomości, zdjęcia, które robisz i lokalizacja GPS – a co więcej, te aplikacje są ukryte.
muszą być również pobrane fizycznie na Twoje urządzenie, co oznacza, że jeśli są na Twoim urządzeniu, zrobił to ktoś z dostępem do Twojego urządzenia (i Twojego kodu PIN). Są szanse, można dowiedzieć się, kto w twoim życiu będzie chciał monitorować swój telefon.,
aby dowiedzieć się, czy masz takie aplikacje na telefonie z Androidem, pobierz aplikację zabezpieczającą, taką jak Bitdefender lub McAfee, która oznaczy Złośliwe programy. Możesz również przejść do ustawień > bezpieczeństwo> administracja urządzenia i sprawdzić, czy „Nieznane źródła” dla instalacji aplikacji jest włączone (a tego nie zrobiłeś) – pozwala to aplikacjom z nieoficjalnych sklepów z aplikacjami, na których prawdopodobnie będzie znacznie więcej programów typu stalkerware.,
iPhone: aplikacje szpiegowskie na nie jailbroken iPhone są znacznie mniej powszechne, ponieważ takie oprogramowanie-które manipuluje funkcjami na poziomie systemu-nie trafia do App Store. (Jednak istnieją i działają za pośrednictwem kogoś, kto zna twój login i hasło iCloud.)
Jeśli Twój iPhone jest jailbroken, otwiera go dla potencjalnie złośliwych aplikacji, które nie zostały zweryfikowane przez App Store, w tym aplikacji szpiegowskich pobranych bez Twojej wiedzy.,
aplikacje zabezpieczające, takie jak Lookout i Sophos, ostrzegą cię, jeśli Twój iPhone został jailbroken – więc jeśli zostaniesz o tym powiadomiony, ale nie zrobiłeś tego sam, może to być czerwona flaga.
jednak to, czy oprogramowanie zabezpieczające – dla Androida lub iOS – może znaleźć aplikacje szpiegowskie, zależy od tego, jak zaawansowana lub nowa jest aplikacja szpiegowska, ponieważ oprogramowanie zabezpieczające skanuje w poszukiwaniu znanego już złośliwego oprogramowania. (Dlatego ważne jest, aby pobrać aktualizacje oprogramowania zabezpieczającego tak szybko, jak to możliwe, ponieważ aktualizacje będą zawierać nowe instancje wykrytego złośliwego oprogramowania.,)
3 kroki, które należy wykonać, jeśli telefon został zhakowany
usuń wszelkie aplikacje lub wiadomości, które mogą być złośliwe
jeśli ich usunięcie rozwiązuje problemy z wydajnością, świetnie. Nawet jeśli nie, dobrym pomysłem jest wyczyszczenie urządzenia z aplikacji, które mogły zostać oznaczone z tego skanowania Bezpieczeństwa.
Możesz również spróbować wyłączyć aplikacje jeden po drugim, gdy tylko twój telefon zacznie zwalniać lub się nagrzewać. Jeśli zamknięcie konkretnej aplikacji wydaje się przywracać normalne działanie, może ona być złośliwa – lub przynajmniej nie odtwarzać zbyt dobrze z urządzeniem.,
Przywróć ustawienia fabryczne
Jeśli po usunięciu podejrzanych aplikacji Twój telefon nadal zachowuje się dziwnie, ta opcja jest szybkim sposobem na wyczyszczenie urządzenia z pozostawionego złośliwego lub powolnego oprogramowania., (Zaawansowane) > opcje resetowania > Wymaż wszystkie dane
Ustawienia iPhone ' a > ogólne > Reset > usuń całą zawartość i ustawienia
sprawdź, czy Twoje informacje są tam
Niestety, wiele hakerów i złośliwego oprogramowania nie ma żadnych objawów i często ludzie są świadomi naruszenia tylko wtedy, gdy ich usługi cyfrowe zostaną zhakowane lub, co gorsza, są ofiarami oszustw związanych z tożsamością, gdzie hakerzy wykorzystali skradzione Informacje do otwierania kont lub linii kredytowych.,
istnieje kilka narzędzi, których możesz użyć, aby sprawdzić, czy któreś z Twoich informacji zostało już naruszone. Czy Zostałem Oszukany? to strona internetowa prowadzona przez dewelopera zabezpieczeń i Dyrektora Regionalnego Microsoft Troya Hunta, która sprawdza, czy adresy e-mail zostały ujawnione w przypadku naruszeń popularnych aplikacji i usług.
aplikacje zabezpieczające, w tym Bitdefender (Android) i Lookout (iOS), mogą również ostrzegać cię, jeśli aplikacje i usługi, z których korzystasz, zostały naruszone, narażając Twoje dane osobowe na ryzyko.,
w zależności od skali ujawnionych danych możesz ustawić alert o oszustwie w głównych agencjach kredytowych, który będzie wymagał od potencjalnych wierzycieli dodatkowej weryfikacji Twojej tożsamości.
bezpieczeństwo Twojego smartfona
Jeśli zauważysz, że Twoje loginy – w szczególności hasła – krążą w Internecie, pierwszą rzeczą do zrobienia jest zmiana haseł. Najlepszym sposobem na to jest użycie Menedżera haseł, który może automatycznie generować i zapisywać złożone, unikalne hasła dla każdego z Twoich kont. Sprawdź nasze najlepsze typy tutaj., Lubimy menedżera haseł Dashlane, którego Wersja Premium (od $4.99/miesiąc) skanuje również Dark Web w poszukiwaniu przypadków e-maili lub loginów wysyłanych na sprzedaż.
i aby zmniejszyć ryzyko przyszłych włamań do telefonu, zawsze przestrzegaj ogólnej higieny cyberbezpieczeństwa:
- zastanów się dwa razy, zanim klikniesz linki w smsach, innych wiadomościach i wiadomościach e-mail
- przejrzyj uprawnienia aplikacji, aby zminimalizować ryzyko pobrania złośliwej aplikacji.
- Włącz uwierzytelnianie dwuskładnikowe dla każdego możliwego konta online – a zwłaszcza podstawowych wiadomości e-mail i loginów, takich jak Apple ID.,
- Pobierz aktualizacje zabezpieczeń telefonu, gdy są dostępne, aby usunąć luki, które w przeciwnym razie mogłyby zostać wykorzystane.
- Chroń swoje urządzenie za pomocą kodu PIN lub uwierzytelniania biometrycznego.
Zaktualizowano 16.06.2020 o nowe wskazówki i zalecenia