Welcome to Our Website

Como descobrir quem hackeou seu telefone

para a maioria de nós, nossos telefones são o centro de nossas vidas diárias, e como resultado, eles contêm um tesouro de informações pessoais, de dados bancários a mensagens e contas de E-mail. Estes dados sensíveis podem ser bastante atraentes para uma gama de nefastos, desde criminosos cibernéticos a alguém que você pode até conhecer.,

Telefone hacking pode envolver o desconhecimento download de spyware, que retransmite informações sobre a sua actividade, tais como o registo de pressionamentos de teclas para raspar senhas; espião de apps baixados por alguém com acesso ao seu dispositivo; ou outro tipo de malware que explora o seu telefone, por exemplo, utilizando a sua largura de banda de internet em uma botnet, como ocorreu com o malware que infectou cerca de 20 milhões de dispositivos Android.

“A maneira mais comum de hackear smartphones é infectar o dispositivo com malware”, diz Victor Chebyshev, um pesquisador de segurança do Laboratório Kaspersky., Este malware pode chegar ao dispositivo enterrado dentro de aplicativos baixados pelo Usuário – e a probabilidade de um aplicativo malicioso aumenta ao baixar longe das lojas oficiais de aplicativos, que policiam o seu conteúdo. embora os iPhones não sejam imunes a hacking, a Política de verificação rigorosa da Apple significa que a incidência de aplicativos ruins visando iPhones (pelo menos não-jailbroken) é menor do que para telefones Android. “Os dispositivos Android são mais suscetíveis a esses tipos de ataques porque eles têm a opção de instalar aplicativos de terceiros”, diz Chebyshev.,

9 passos para descobrir quem hackeou o seu telefone

um telefone lento ou bateria de drenagem rápida são sintomas comuns de um telefone comprometido – mas eles também podem indicar que o seu dispositivo precisa de uma limpeza de mola para melhorar o desempenho da bateria ou melhorar a sua vida útil. Outra bandeira vermelha é se o seu uso de dados passou pelo telhado – isso pode indicar que um aplicativo dodgy está enviando dados de volta para sua nave-mãe.

“Se um usuário pode determinar quem é responsável por um telefone comprometido depende de que tipo de ameaça estava no dispositivo”, diz Chebyshev.,de acordo com a investigação de quebra de dados de 2020 de Verizon, 86% dos ciberataques são motivados por ganhos monetários – por exemplo, através da venda de credenciais roubadas de alguém na dark web, acesso a contas financeiras, ou hackear dados sensíveis e manter a vítima em resgate. Nesses casos, os hackers geralmente dependem de malware que explora remotamente vulnerabilidades em aplicativos ou sistemas operacionais para roubar informações (ou, no caso de malware de phishing, enganar as pessoas para inserir seus dados críticos).,

no Entanto, alguém conhecido para você que deseja monitorar seus movimentos, seja descontentes ex suspeitos ou pai – e quem tem acesso físico ao seu dispositivo também pode ser capaz de instalar um aplicativo espião que funciona como software malicioso, o acompanhamento de sua localização, fotos, mensagens e chamadas. para restringir o campo de suspeitos, pode tentar determinar exactamente como o seu telemóvel está a ser comprometido.

Verifique a sua conta de telefone

está a ser cobrado por textos de alta taxa que nunca enviou-ou por textos que nunca se inscreveu?, Você provavelmente foi infectado por malware que obriga seu telefone a enviar ou receber textos que geram receita para os criminosos cibernéticos. Esta forma comum de malware móvel é acreditado para ser o primeiro tipo encontrado alvo Android, em 2010, e hoje a abundância dele ainda está flutuando ao redor.se está a receber mensagens de texto de alta qualidade, tente parar com o número. Se isto não funcionar, terá de contactar a sua operadora de telemóvel, que deverá ser capaz de bloquear o número.,

Se o seu telefone está enviando os textos, você pode ser capaz de corrigi-lo através da execução de um aplicativo de segurança, como Bitdefender ou McAfee para encontrar e remover malware (apenas no Android; aplicativos de segurança para iOS não têm este recurso). Além disso, tente excluir quaisquer aplicativos de mensagens de terceiros e quaisquer outros aplicativos que você instalou pouco antes do telefone começar a enviar os textos.

Verifique a sua lista de aplicativos

Se houver algum aplicativo que você não se lembre de baixar, procure-o on-line para ver se algum deles foi revisto negativamente por malware ou outra atividade suspeita., Neste caso, os aplicativos terão sido comprometidos por um hacker que provavelmente não está visando você pessoalmente, mas está distribuindo malware com o objetivo de raspar o máximo de dados possível. O malware BankBot, por exemplo, é um trojan que infectou centenas de aplicativos Android para exibir uma tela de phishing para roubar as credenciais bancárias dos usuários.

“Se era um trojan regular, o Usuário não será capaz de atribuir quem foi responsável pelo ataque”, diz Chebyshev. “Se era spyware comercial, às vezes é possível descobrir a pessoa responsável.,”

procure a sua lanterna e aplicativos de poupança de bateria

tem um telefone cheio de aplicativos e não consegue se lembrar com certeza de qual você baixou? Algumas categorias de apps têm atraído mais do que seu quinhão de agentes maliciosos, muitas lanterna de aplicativos no Google Play foram infectados com malware que tentou raspar usuários informações financeiras, enquanto deve-se ser cauteloso com a poupança de bateria, aplicativos como eles têm sido muitas vezes usado para malware, diz Josh Galindo, diretor de treinamento no telefone, o serviço de reparação uBreakiFix. se você tem esses tipos de aplicativos, verifique online para quaisquer comentários negativos., Você também pode tentar apagá-los para ver se isso afeta o seu desempenho do telefone. “Se você instalar um aplicativo e o desempenho do dispositivo diminuir, isso é um indicador”, diz Galindo. “Se você desinstalar o aplicativo e seu dispositivo começa a funcionar corretamente novamente, isso significa que o aplicativo está provavelmente contaminado com malware e você deve evitar baixá-lo no futuro.”

verifique novamente os seus jogos populares favoritos

descarregou um novo jogo super popular recentemente?, Certifique – se de que ele opera como é suposto – e validar isso através de pesquisas online-caso contrário, pode ser uma versão de golpe, potencialmente montado com malware Criptojacking.

Cryptojacking trojans mine cryptocurrency unbeknownst to users, and their prevalence has rise on smartphones that when infected in thousands, can deliver attackers a high overall processing power. A idéia é que, se um criptojacker hackear outros dispositivos, eles podem ser pagos para mineração sem ter que usar seus próprios recursos (ou pagar a conta de eletricidade).,

no celular, o malware cryptojacking tende a se esconder dentro de aplicativos de aparência inocente, como versões falsas de jogos populares. Se o seu telefone desacelera, aquece e a sua bateria está a morrer muito antes do fim do dia – e você tentou melhorar a sua vida útil da bateria– pode ser um sinal de que uma aplicação maliciosa como um trojan Criptojacking está a monopolizar todo o sumo.

eles são principalmente prevalentes no Android-e se você tiver baixado de mercados app não-oficiais, o risco é maior.,

role through your call list

feito all of the above and still convinced that someone somewhere has your personal data, siphoned from your smartphone? Os aplicativos não são a única maneira de um telefone ser infectado por malware. Tens atendido algumas chamadas aleatórias ultimamente? “Os chamadores que oferecem um cruzeiro grátis ou afirmam que você ganhou um sorteio são provavelmente esforços fraudulentos para hackear suas informações ou gravar sua voz”, diz Galindo.você clicou nesse link?

se clicou recentemente num link de uma mensagem de texto ou num pop-up inesperado, pode ter inadvertidamente sido vítima de phishing., Phishing muitas vezes preys em pânico ou alta emoção – como nos textos de fraude relacionados ao coronavírus alegando que os receptores tinham sido expostos a alguém com sintomas COVID-19, e exortando-os a clicar para obter mais informações.

muitas vezes é impossível adivinhar quem está por trás de tais esquemas, embora você possa relatar qualquer texto de phishing para o seu portador celular e bloquear estes números.,

considere a última vez que você usou Wi-Fi público

de acordo com o laboratório Kaspersky, um em cada quatro hotspots são inseguros, e mesmo aqueles que são protegidos por senha pode potencialmente ser configurado por alguém com intenção maliciosa. Além disso, o protocolo (WPA2 ou WPA3) que encripta o tráfego entre dispositivos e roteadores pode ser vulnerável – como na grave falha WPA2 descoberta por pesquisadores em 2017 que teria permitido que determinado tráfego fosse interceptado.,se o seu telemóvel não estiver protegido por um VPN e tiver acedido a um hotspot Wi – Fi público não seguro, é possível que alguém tenha estado a espiar a ligação-e tenha raspado as suas informações sensíveis se tiver acedido ao seu e-mail ou comprado algo online.o seu iCloud está seguro? utilizador de iPhone? Um login rachado iCloud pode permitir que alguém não só acessar suas fotos, mas também fazer uso de software de espionagem semi-legal para monitorar remotamente as chamadas do seu dispositivo, mensagens, contatos e localização.,

felizmente, activar a autenticação de dois factores para o seu ID da Apple reduz drasticamente este risco, porque se alguém tentar assinar na sua conta a partir de um novo dispositivo, irá receber um pedido de aprovação e um código de inscrição no seu iPhone (ou outros dispositivos iOS/Mac ligados ao seu ID da Apple).

no entanto, uma senha fraca ou reutilizada sem autenticação de dois factores pode colocar a sua conta-e telefone – em risco.

Aqui está como funciona: Muitas pessoas usam o mesmo endereço de E-mail em seu ID Apple como o login para dezenas de contas online., Se este endereço de E – mail for revelado em uma violação de dados, então os hackers – que podem comprar ou encontrar esses detalhes de login em sites de dump de dados-têm acesso ao seu ID da Apple.

Couple que com uma senha fraca e sua conta iCloud pode ser quebrada por atacantes que usam software de cracking para adivinhar centenas de senhas hackeadas ou comuns, a fim de quebrar contas.

Infelizmente, o mesmo vale para uma combinação de E – mail e senha que pode ser adivinhado ou descoberto por alguém que você conhece que gostaria de espioná-lo-especialmente se eles podem acessar o seu iPhone para usar o código de dois fatores.,

execute um scan de segurança

Uma vez que a maioria dos malware foi concebido para evitar a detecção, pode não descobrir muito por si próprio. Aplicativos de Spyware – ou stalkerware-é uma categoria de aplicativos particularmente insidiosos projetados puramente para monitorar a atividade de uma vítima (em vez de qualquer ganho financeiro).aplicativos de segurança

, particularmente para o Android, podem ajudar a determinar se o seu telefone contém uma aplicação tão maliciosa, bem como ajudar a evitar futuros ataques cibernéticos, por exemplo, impedindo-o de visitar páginas web maliciosas.

Android: spyware comercial é, infelizmente, muito fácil de encontrar online., Esses aplicativos de espionagem têm acesso ao nível do sistema a informações extremamente detalhadas sobre sua atividade de dispositivo, tais como as mensagens que você escreve, fotos que você tira e localização GPS – e, além disso, esses aplicativos são escondidos da vista.

eles também precisam ser baixados fisicamente para o seu dispositivo, o que significa que se eles estão no seu dispositivo foi feito por alguém com acesso ao seu dispositivo (e seu PIN). É provável que descubras quem na tua vida iria querer monitorizar o teu telemóvel.,

para descobrir se você tem tais aplicativos em seu telefone Android, Baixe um aplicativo de segurança, como Bitdefender ou McAfee, que irá sinalizar quaisquer programas maliciosos. Você pode também ir para Configurações > Segurança > administração de Dispositivos e verifique se “fontes Desconhecidas” para o app instalações está activada (e não fazer) – isso permite que os aplicativos não-oficiais lojas de aplicativos, em que há, provavelmente, muito mais stalkerware.,

iPhone: aplicativos de espionagem em um iPhone não-jailbroken são muito menos prevalentes, uma vez que esse software – que interfere com funções de nível de sistema-não consegue entrar na App Store. (No entanto, eles existem e funcionam através de alguém que sabe o seu login e senha iCloud.)

Se o seu iPhone é jailbroken, isso o abre para aplicativos potencialmente maliciosos que não foram vetados pela App Store, incluindo aplicativos de espionagem baixados sem o seu conhecimento.,aplicativos de segurança como Lookout e Sophos irão alertá – lo se seu iPhone foi preso-então, se você está alertado disso, mas não o fez você mesmo, isso pode ser uma bandeira vermelha.

no entanto, se o software de segurança – para Android ou iOS – pode encontrar aplicativos de espionagem irá depender de quão sofisticado ou novo O aplicativo de espionagem é, uma vez que o software de segurança digitaliza para malware que já é conhecido. (É por isso que é crucial baixar atualizações para software de segurança assim que disponíveis, uma vez que atualizações irão incorporar novas instâncias de malware descoberto.,)

3 passos a tomar se o seu telemóvel tiver sido pirateado

remova quaisquer aplicações ou mensagens que possam ser maliciosas

se apagá-las corrigir quaisquer problemas de desempenho, óptimo. Mesmo que não, é uma boa idéia limpar seu dispositivo de aplicativos que podem ter sido sinalizados a partir dessa verificação de segurança.

Você também pode tentar desligar aplicativos um a um, assim que o seu telefone começa a abrandar ou aquecer. Se desligar um app em particular parece devolver as coisas ao normal, que app pode ser malicioso – ou pelo menos, não jogar muito bem com o seu dispositivo.,

faça uma reinicialização de fábrica

Se depois de apagar a(s) Aplicação (ões) suspeita (s) o seu telemóvel continuar a comportar – se de forma estranha, esta opção nuclear é uma forma rápida de limpar o seu dispositivo de software malicioso ou lento deixado para trás., (Avançado) > Redefinir > opções > Apagar todos os dados

iPhone: Configurações de > Geral > Redefinir > > Apagar Todo o Conteúdo e Definições

Verificar se a sua informação está lá fora

Infelizmente, muitos hacks e malware apresentam poucos ou nenhum sintomas e, muitas vezes, a única vez que as pessoas estão conscientes de uma violação é quando seus serviços digitais são hackeados, ou, pior, eles são vítimas de fraude de identidade, onde os hackers têm utilizado suas informações roubadas para abrir contas ou de linhas de crédito.,

Existem algumas ferramentas que você pode usar para verificar se alguma de suas informações já foi comprometida. Fui Atingido? é um site executado pelo desenvolvedor de segurança e Diretor Regional da Microsoft Troy Hunt que verifica se os endereços de E-mail foram expostos em violações de aplicativos e serviços populares. aplicativos de segurança incluindo Bitdefender (Android) e Lookout (iOS) também podem alertá-lo se Aplicativos e serviços que você usa foram quebrados, colocando suas informações pessoais em risco.,

dependendo da escala dos dados que foram expostos, você pode querer criar um alerta de fraude nas principais agências de crédito, o que exigirá que quaisquer potenciais credores solicitem verificação adicional de sua identidade.

mantendo o seu smartphone seguro

Se descobrir que os seus logins – particularmente senhas – estão a flutuar online, A primeira coisa a fazer é alterar as suas senhas. A melhor maneira de fazer isso é usar um gerenciador de senha que pode gerar e salvar automaticamente senhas complexas e únicas para cada uma de suas contas. Vejam as nossas melhores escolhas., Nós gostamos do Gerenciador de senha Dashlane, cuja versão Premium (de $ 4,99/mês) também digitaliza a Dark Web para exemplos de seus e-mails ou logins sendo postados para venda.

E para reduzir o risco de futuras telefone hacks, sempre observar geral de segurança cibernética de higiene:

  • Pense duas vezes antes de clicar em links em SMSes, outras mensagens e e-mails
  • Revisão permissões de aplicativos para minimizar o risco de um mal-intencionado download do aplicativo.
  • active a autenticação de dois factores para cada conta online possível-e especialmente os e-mails e logins primários, como o seu ID da Apple.,baixar atualizações de segurança para o seu telefone quando disponível para corrigir vulnerabilidades que poderiam ser exploradas de outra forma.Proteja o seu dispositivo com um PIN ou autenticação biométrica.

Updated on 6/16/2020 with new tips and recommendations

Deixe uma resposta

O seu endereço de email não será publicado. Campos obrigatórios marcados com *