nasze cyfrowe ja, coraz bardziej, stają się częścią naszej pełnej tożsamości. E-maile, które wysyłamy, rozmowy prowadzone przez media społecznościowe-zarówno prywatne, jak i publiczne-a także zdjęcia, które udostępniamy, filmy, które oglądamy i strony internetowe, które odwiedzamy, przyczyniają się do naszych cyfrowych person.
istnieją sposoby na uniemożliwienie agencji rządowej, krajowi lub cyberprzestępcom zaglądania do naszego cyfrowego życia., Wirtualne Sieci Prywatne (VPN), szyfrowanie end-to-end i korzystanie z przeglądarek, które nie śledzą aktywności użytkownika, są powszechnymi metodami.
czasami jednak inwigilacja jest trudniejsza do wykrycia-i bliżej domu.
również: usługi VPN: najlepszy przewodnik po ochronie danych w internecie
Ten przewodnik pokaże, czym jest oprogramowanie szpiegujące, jakie są objawy ostrzegawcze infekcji i jak usunąć takie zarazy z urządzeń mobilnych.,
dla tych, którzy mają mało czasu, sprawdź skróconą wersję poniżej:
uciążliwe
na dole stosu masz uciążliwe oprogramowanie, które często występuje w pakietach oprogramowania wraz z legalnymi, darmowymi programami. Znany również jako potencjalnie niechciane programy (PUP), tego rodzaju oprogramowanie może przerwać przeglądanie stron internetowych z wyskakującymi okienkami, zmienić ustawienia strony głównej na siłę, a także może zbierać dane przeglądania w celu sprzedania go agencjom reklamowym i sieciom.,
chociaż uważane za malvertising, uciążliwe oprogramowanie nie jest na ogół niebezpieczne ani nie stanowi zagrożenia dla podstawowej Prywatności i bezpieczeństwa.
Spyware and stalkerware
tutaj może być niebezpiecznie.,
Spyware i stalkerware to rodzaje nieetycznego oprogramowania, które może skutkować kradzieżą danych, w tym obrazów i wideo, i może umożliwić operatorom-zarówno pełnoprawnym cyberprzestępcom, jak i najbliższym-monitorowanie wiadomości e-mail, wiadomości SMS i MMS wysyłanych i odbieranych, przechwytywanie połączeń na żywo w celu podsłuchiwania przez standardowe linie telefoniczne lub Aplikacje Voice over IP (VoIP) i wiele innych.
Stalkerware jest kolejnym krokiem naprzód od spyware i stał się uznanym terminem, ukuty po serii badań przeprowadzonych przez Płyty główne.,
podczas gdy programy szpiegujące rzadko wyróżniają osoby, chyba że znajdują się w rękach organów ścigania lub pozbawionych skrupułów agencji rządowych, stalkerware jest oprogramowaniem, które każdy może kupić, aby szpiegować najbliższych.
Stalkerware umożliwia kradzież zdjęć i wiadomości tekstowych, podsłuchiwanie rozmów telefonicznych oraz potajemne nagrywanie rozmów prowadzonych przez internet.
Stalkerware może również przechwytywać komunikację z aplikacjami za pośrednictwem Skype, Facebook, WhatsApp i iMessage.,
oba terminy, spyware i stalkerware, odnoszą się do podobnych funkcji złośliwego oprogramowania. Jednak ten ostatni jest uważany za bardziej osobisty w użyciu.
aby uniknąć potencjalnych problemów prawnych i zrażania klientów, wielu dostawców rozwiązań szpiegujących będzie sprzedawać swoją ofertę jako usługi dla rodziców szukających sposobu monitorowania korzystania z urządzeń mobilnych dziecka lub dla właścicieli firm, aby mieć oko na działania online swoich pracowników w godzinach pracy.
jednak każdy, kto chce zapłacić za oprogramowanie, może je nabyć.,
Retina-X, Twórcy PhoneSheriff, wprowadzili na rynek swoje oprogramowanie szpiegujące, na przykład jako „kontrola rodzicielska dla urządzeń mobilnych.”
PhoneSheriff, opracowany dla systemu operacyjnego Google Android, umożliwia monitorowanie lokalizacji za pomocą GPS, nagrywane połączenia, umożliwia dostęp do wiadomości tekstowych i zalogowanych stron odwiedzanych. Oprogramowanie szpiegujące było również w stanie blokować kontakty, strony internetowe i aplikacje.
firma, która opracowała również TeenShield, SniperSpy i Mobile Spy, zamknęła swoje podwoje w zeszłym roku po tym, jak haktywista powiedział, że „spalą je doszczętnie” , ponieważ haker uznał biznes za niemoralny., Teraz Retina-X przestał przyjmować zamówienia na oprogramowanie i oferuje pro-rated zwroty zakontraktowanym użytkownikom.
Kiedy tego typu programy są używane w domu, jest kilka powodów, które nie skłaniają się ku toksycznym relacjom. Wraz z rozwojem technologii, podobnie jak przemoc domowa zmieniła. Czasami stalkerware jest używany do monitorowania partnerów i małżonków potajemnie, lub czasami z pełną wiedzą ofiary.,
Spyware i stalkerware są rzadziej spotykane w przedsiębiorstwie, chociaż niektóre rozwiązania programowe są sprzedawane dla firm do śledzenia urządzeń mobilnych pracowników i ich działań.
linie mogą być niewyraźne, ale jeśli urządzenie mobilne należy do firmy i jest używane przez pracownika z pełną świadomością, że jest śledzone lub monitorowane, można to uznać za dopuszczalne. W takich przypadkach pracownicy powinni zachować swoje życie prywatne, media społecznościowe i wiadomości e-mail na własnym smartfonie lub tablecie oraz poza własnością firmy.,
jakie programy szpiegujące i szpiegujące nadal istnieją?
- Spyphone Android Rec Pro: to £143 spyware twierdzi, że oferuje „pełną kontrolę” nad funkcjami smartfona, w tym słuchanie szumu tła połączeń i nagrywanie ich w całości; przechwytywanie i wysyłanie kopii wiadomości SMS i MMS wysyłanych z telefonu ofiary, wysyłanie raportów aktywności na adres e-mail użytkownika, i więcej.,
- FlexiSpy: jedną z najbardziej znanych form stalkerware jest FlexiSpy, która sprzedaje się pod hasłem: „przejmuje pełną kontrolę nad urządzeniem, informując Cię o wszystkim, bez względu na to, gdzie jesteś.”FlexiSpy jest w stanie monitorować zarówno smartfony z Androidem, jak i komputery PC i jest gotów dostarczyć urządzenie z preinstalowanym złośliwym oprogramowaniem użytkownikom., Oprogramowanie szpiegujące może podsłuchiwać połączenia, szpiegować aplikacje, w tym Facebook, Viber i WhatsApp, potajemnie włączać mikrofon zainfekowanego urządzenia, nagrywać połączenia VoIP z Androidem, usuwać Treści, takie jak zdjęcia, i przechwytywać wiadomości SMS i e-maile. W momencie pisania, marketing wydaje się być nastawiony – przynajmniej publicznie – na rodziców. Pierwsze zdjęcie, które widzisz na stronie serwisu, pokazuje nastolatkę na słuchawce, z wiadomością: „mojego taty nie ma. Spotkajmy się o 10.,”
- mSpy: kolejna aplikacja stalkerware, która sprzedaje się jako usługa dla rodziców, mSpy dla iPhone pozwala użytkownikom monitorować wiadomości SMS, połączenia telefoniczne, lokalizacje GPS, aplikacje, w tym Snapchat i WhatsApp, a także zawiera Keylogger rejestruje każde naciśnięcie klawisza na urządzeniu docelowym.
- PhoneSpector: zaprojektowany dla telefonów z systemem Android i iOS, phonespector twierdzi, że oferuje ” niewykrywalny dostęp zdalny.,”Podczas gdy zastrzeżenie mówi, że usługa jest przeznaczona dla rodziców i firm, które chcą śledzić urządzenia należące do firmy, z których korzystają tylko pracownicy, wdrożenie oprogramowania odbywa się za pomocą wspólnych taktyk stosowanych przez złośliwe oprogramowanie i kampanie phishingowe. „Wszystko, co musisz zrobić, to wysłać SMS lub e-mail do OTA (over-the-air) link do urządzenia docelowego, a nasz zautomatyzowany system skonfiguruje protokół przesyłania danych i niezbędne informacje, aby monitorować urządzenie”, ogłasza firma. „Po prostu dotknij kilku przycisków, a następnie zaloguj się na swoje konto online!, Możesz przeglądać teksty, połączenia, GPS i więcej w ciągu kilku minut!”
MobileTracker, FoneMonitor, SPYERA, SpyBubble, Spyzie, Android Spy i Mobistealth to jeszcze kilka przykładów stalkerware, które oferują podobne funkcje, wśród wielu, wielu innych w tym, co stało się boom biznesu.
warto również zauważyć, że możesz być śledzony przez legalne oprogramowanie, które zostało nadużywane., Niezależnie od tego, czy GPS jest włączony, czy nie, niektóre aplikacje i usługi odzyskiwania informacji przeznaczone do śledzenia telefonu w przypadku utraty lub kradzieży mogą być skierowane przeciwko ofiarom, aby śledzić ich lokalizację.
Jak zainstalować spyware i stalkerware na urządzeniu?
Spyware i stalkerware muszą znaleźć sposób na infiltrację urządzenia mobilnego ofiary. W większości przypadków odbywa się to po prostu, instalując oprogramowanie na urządzeniu fizycznie, dając aplikacji wszystkie uprawnienia, których potrzebuje w tym samym czasie.,
istnieją jednak również opcje zdalne, które nie wymagają fizycznego dostępu. Te wersje będą używać tych samych taktyk cyberprzestępców – łącza lub załącznika e-mail wysyłanego wraz ze złośliwym pakietem.
CNET: Best mobile VPN: Android i iPhone VPN w porównaniu
znaki ostrzegawcze
Jeśli znajdziesz się odbiorcą dziwnych lub nietypowych wiadomości w mediach społecznościowych, wiadomości tekstowych lub e-maili, może to być znak ostrzegawczy i powinieneś je usunąć bez klikania linków lub pobierania plików.,
aby złapać nieświadomą ofiarę, te wiadomości-znane jako próby phishingu-będą próbowały zwabić cię do kliknięcia łącza lub wykonania oprogramowania, które hostuje oprogramowanie szpiegujące / stalkerware.
Jeśli prześladowcy stosują tę taktykę, muszą na nią odpowiedzieć. Aby to zapewnić, wiadomości mogą zawierać treści wywołujące panikę, takie jak żądanie zapłaty lub potencjalnie mogą używać fałszywych adresów z zaufanego kontaktu.
Zobacz też:
- czym jest phishing?, Wszystko, co musisz wiedzieć, aby chronić się przed oszustwami e-mail i nie tylko
- są to najczęstsze rodzaje e-maili phishingowych docierających do twojej skrzynki odbiorczej
- ataki phishingowe: dlaczego wciąż przegrywamy walkę z fałszywymi e-mailami
nie ma magicznego przycisku do wysyłania programów szpiegujących w powietrzu; zamiast tego konieczny jest fizyczny dostęp lub przypadkowa instalacja programów szpiegujących przez ofiarę.
w przypadku potencjalnego fizycznego manipulowania, zainstalowanie oprogramowania szpiegującego na urządzeniu może zająć zaledwie kilka minut., Jeśli twój telefon komórkowy lub laptop zniknie i pojawi się ponownie z różnymi ustawieniami lub zmianami, których nie rozpoznajesz, lub być może został skonfiskowany na jakiś czas, może to być wskaźnik kompromisu.
Skąd mam wiedzieć, kiedy jestem monitorowany?
oprogramowanie do monitoringu staje się coraz bardziej wyrafinowane i może być trudne do wykrycia. Jednak nie wszystkie formy spyware i stalkerware są niewidoczne i można dowiedzieć się, czy jesteś monitorowany.,
Android: giveaway na urządzeniu z Androidem to ustawienie, które umożliwia pobieranie i instalowanie aplikacji poza oficjalnym sklepem Google Play.
jeśli jest włączona, może to wskazywać na manipulację i jailbreaking bez zgody. Nie każda forma spyware i stalkerware wymaga urządzenia jailbreak, jednak. W Sklepie Play dostępna jest aplikacja o nazwie Root Checker, która może sprawdzić jailbreaking w Twoim imieniu.
To ustawienie można znaleźć w nowoczesnych kompilacji Androida w Ustawieniach >bezpieczeństwo> Zezwalaj na nieznane źródła., (Zależy to od urządzenia i dostawcy.)
Możesz również sprawdzić Aplikacje> Menu> specjalny dostęp> zainstaluj nieznane aplikacje, aby zobaczyć, czy pojawi się coś, czego nie rozpoznajesz, ale nie ma gwarancji, że oprogramowanie szpiegujące pojawi się na liście.
niektóre formy programów szpiegujących będą również używać nazw generycznych, aby uniknąć wykrycia. Jeśli proces lub aplikacja pojawi się na liście, z którą nie jesteś zaznajomiony, szybkie wyszukiwanie online może pomóc ustalić, czy jest to uzasadnione.,
iOS: Urządzenia z systemem iOS, chyba że jailbroken, są zazwyczaj trudniejsze do zainstalowania za pomocą złośliwego oprogramowania. Jednak obecność aplikacji o nazwie Cydia, która jest menedżerem pakietów, który umożliwia użytkownikom instalowanie pakietów oprogramowania na urządzeniu jailbreak, może wskazywać na manipulację, chyba że świadomie pobrałeś oprogramowanie samodzielnie.
Jeśli uważasz, że Twój komputer mógł zostać zinfiltrowany, Sprawdź poniżej:
Windows: na komputerach z systemem Windows podwójne sprawdzanie list zainstalowanych programów-możliwe za pomocą paska startowego-i uruchamianie procesów w „Menedżerze Zadań” może pomóc w identyfikacji podejrzanych programów.,
Mac: na komputerach Apple Mac możesz zrobić to samo, klikając „Launchpad”, „inne” i „monitor aktywności”, aby sprawdzić stan uruchomionych programów. Możesz również szybko dotrzeć do Monitora aktywności za pomocą Spotlight.
skanowanie antywirusowe jest również zalecanym sposobem usuwania spyware i PUP.
w przypadku urządzeń z systemem Android i iOS, może również wystąpić nieoczekiwane rozładowanie baterii, a także nieoczekiwane lub dziwne zachowanie z systemu operacyjnego urządzenia lub aplikacji — ale w tym drugim przypadku, wielu użytkowników stalkerware będzie starał się nie grać ich strony.,
jak w przypadku większości rzeczy w życiu, zaufaj instynktowi. Jeśli uważasz, że coś jest nie tak, prawdopodobnie tak jest. i powinieneś podjąć kroki, aby przejąć kontrolę nad sytuacją.
Jak mogę usunąć spyware z mojego urządzenia?
tutaj sprawy stają się trudne. Z założenia Programy szpiegujące i stalkerware są trudne do wykrycia i mogą być równie trudne do usunięcia. Nie jest to niemożliwe, ale może podjąć pewne drastyczne kroki z twojej strony.,
również: chroń się: jak wybrać odpowiednią aplikację uwierzytelniającą dwuskładnikową
Po usunięciu, szczególnie w przypadku stalkerware, niektórzy operatorzy otrzymają alert ostrzegający, że urządzenie ofiary jest czyste. Ponadto, jeśli przepływ informacji nagle ustanie, jest to wyraźny wskaźnik, że złośliwe oprogramowanie zostało wyeliminowane.
- Uruchom skanowanie złośliwego oprogramowania: zarówno na urządzeniach mobilnych, jak i komputerach PC dostępnych jest wiele mobilnych rozwiązań antywirusowych, które mogą wykrywać i usuwać podstawowe formy oprogramowania szpiegującego., Jest to najprostsze dostępne rozwiązanie, ale może nie okazać się skuteczne w każdym przypadku.
- zmień wszystkie swoje hasła: jeśli podejrzewasz naruszenie konta, Zmień każde hasło na każdym ważnym koncie, które posiadasz. Wielu z nas ma jedno lub dwa konta Centralne, takie jak adres e-mail, który będzie działał jako centrum dla innych kont i odzyskiwania hasła. Zacznij od tego.
- włączenie uwierzytelniania dwuskładnikowego (2FA), w którym aktywność na koncie i logowanie wymagają dalszej zgody z urządzenia mobilnego, może również pomóc w ochronie poszczególnych kont.,
- rozważ utworzenie nowego adresu e-mail, znanego tylko tobie, który zostanie połączony z Twoimi głównymi kontami.
- Aktualizacja systemu operacyjnego: może wydawać się to oczywiste, ale gdy system operacyjny wyda nową wersję, która często zawiera poprawki zabezpieczeń i aktualizacje, może to-jeśli masz szczęście-spowodować konflikt i problemy ze spyware. W taki sam sposób, jak rozwiązania antywirusowe, aktualizuj je.
- chroń urządzenie fizycznie: kod PIN, wzór lub włączenie biometrii może chronić urządzenie mobilne przed manipulacją w przyszłości.,
- Jeśli Wszystko inne zawiedzie, Resetowanie ustawień fabrycznych: przywrócenie ustawień fabrycznych i czysta instalacja na urządzeniu, które uważasz za zagrożone, może pomóc wyeliminować niektóre formy oprogramowania szpiegującego i stalkerware. Pamiętaj jednak, aby najpierw wykonać kopię zapasową ważnych treści. Na platformach Android zwykle znajduje się to w Ustawieniach > ogólne zarządzanie > Reset > Reset danych fabrycznych. W systemie iOS przejdź do ustawień > ogólne > Resetuj.,
Niestety, niektóre usługi stalkerware twierdzą, że przetrwały reset fabryczny. Tak więc, jeśli to wszystko się nie uda, rozważ wrzucenie urządzenia do najbliższego kosza do recyklingu i rozpoczęcie od nowa.
usuwanie różnych marek
usuwanie FlexiSpy: FlexiSpy może maskować się na urządzeniach z Androidem pod nazwą „SyncManager.”Jeśli znajdziesz tę aplikację w telefonie, spróbuj ją odinstalować bezpośrednio, a następnie uruchom ponownie telefon. Może jednak pojawić się również pod inną nazwą ogólną, więc przed usunięciem jakichkolwiek aplikacji najpierw wyszukaj nazwę aplikacji.,
mSpy: aby usunąć mSpy, instrukcje są tutaj, o ile masz fizyczny dostęp do urządzenia. Na iPhonie musisz uzyskać dostęp do Cydii, wyszukaj „zainstalowany” i wyszukaj ” IphoneInternalService.”Naciśnij modyfikuj i usuń. Dodatkowe opcje do wypróbowania są wyjaśnione tutaj.
więc co Google i Apple robią z tym problemem?
zarówno Google, jak i Apple są na ogół szybkie, jeśli Programy szpiegujące lub inne złośliwe aplikacje zdołają obejść bariery Prywatności i bezpieczeństwa nałożone na aplikacje hostowane w ich oficjalnych sklepach z aplikacjami.,
w lipcu 2019 roku Google usunęło siedem aplikacji tego samego rosyjskiego dewelopera ze Sklepu Play. Choć sprzedawany jako tropiciele pracowników i dzieci, gigant technologiczny nie zdawał sobie sprawy z ich nadmiernych funkcji-w tym śledzenia urządzeń GPS, dostępu do wiadomości SMS, kradzieży list kontaktów i potencjalnie narażenia na komunikację odbywającą się w aplikacjach do przesyłania wiadomości.,
poznaj złośliwe oprogramowanie, które porywa przeglądarkę i przekierowuje do fałszywych stron
jeśli chodzi o Apple, producent iPadów i iPhone rozpoczął w kwietniu walkę z aplikacjami kontroli rodzicielskiej, powołując się na funkcje naruszające prywatność jako powód, dla którego niektóre aplikacje na iOS mają zostać usunięte ze sklepu z aplikacjami. W niektórych przypadkach Apple zażądało od programistów usunięcia funkcji, podczas gdy w innych aplikacje zostały po prostu usunięte. Firma oferuje własną usługę kontroli urządzeń rodzicielskich o nazwie Screen Time dla rodziców, którzy chcą ograniczyć korzystanie z urządzeń swoich dzieci.,
inwigilacja bez zgody jest nieetyczna i w sytuacjach domowych powoduje poważną nierównowagę władzy. Jeśli twój szósty zmysł mówi, że coś jest nie tak, posłuchaj tego.
obiekt fizyczny nie jest wart poświęcenia swojej prywatności. Jeśli Twoje urządzenie zostanie naruszone, odzyskaj kontrolę nad swoim prawem do prywatności-niezależnie od tego, czy oznacza to całkowitą wymianę telefonu.