Как понять что телефон взломали: Как узнать, взломан ли ваш телефон

Содержание

Как узнать, взломан ли ваш телефон

Если вы начали замечать за своим смартфоном какое-то странное поведение, не присущее ему ранее, стоит задуматься о том, что ваш гаджет могли взломать. Какие признаки должны насторожить?

1. Стала слишком быстро садится батарея

Даже если вы не замечаете каких-то явных признаков внешнего вторжения в жизнь вашего телефона, что-то зловредное вполне может происходить «за кадром». Чаще всего взломщики именно так и действуют – скрытно и осторожно.

Один из наиболее эффективных способов узнать, был ли смартфон взломан – проверить активность аккумулятора. Если смартфон нагревается без явной на то причины, будучи не перегруженным открытыми приложениями, возможно что-то работает в фоновом режиме, даже при выключенном дисплее.

Некоторые вредоносные приложения могут оставлять серьезные следы в работе вашего гаджета. Прежде всего, следует внимательно проверить меню использования аккумулятора. Для этого необходимо перейти в раздел «Настройки», открыть вкладку «Батарея», а затем «Потребление энергии». Данное меню может отличаться, в зависимости от конкретной модели, но основной принцип такой же.

Далее ищем в списке работающих приложений, есть ли среди них что-то необычное. В принципе, наличие посторонних программ – явление не частое, т.к. система имеет встроенную функцию защиты, но всё же подобные «гости» могут иногда нелегально проникать. Чаще всего они обозначаются каким-то набором цифр и используют немалый ресурс батареи.

При обнаружении такой программы можно констатировать, что в ваш гаджет был внедрен какой-то вредоносный вирус. В таком случае выполните принудительную перезагрузку телефона или удалите данное приложение через проводник.

2. В списке программ появилось новое приложение, хотя вы его не устанавливали

Нежелательная программа может просто появиться среди остальных программ. Как правило, она устанавливается без вашего ведома или согласия при посещении определенных сайтов. Программа-шпион внедряется в систему и затем начинает передавать конфиденциальную информацию третьим лицам.

Если вы обнаружили на своем смартфоне постороннюю программу, которая однозначно вам не знакома – это явный признак взлома смартфона, даже если она не использует много заряда батареи.

Зайдите в настройки телефона, а затем перейдите в диспетчер приложений. Внимательно просмотрите весь список установленных программ (не забудьте нажать кнопку «Показать все приложения»). Лучше потратить немного времени на небольшую ревизию приложений, чем сомневаться, взломан или не взломан ваш смартфон. Найдя незнакомую программу, нажмите на кнопку «Удалить».

Избавляться следует только от тех приложений, которые выглядят на самом деле подозрительно, чтобы не удалить системные программы, необходимые для адекватной работы вашего гаджета. Есть много приложений, которые изначально предустановлены в системе или добавлены вашими операторами связи.

3. Избыточный поток используемых данных

Если вы замечаете, что ваш смартфон начинает сильно подтормаживать или вести себя другим непонятным способом, рекомендуется проверить гаджет на наличие вредоносного ПО, которое может постоянно работать в фоновом режиме и взаимодействовать со злоумышленниками.

Для проверки данной опции необходимо зайти в настройки, перейти в раздел подключения по Wi-fi и использования данных. Самый большой объем данных обычно наблюдается у видео- и аудиосервисов. Если же вы наблюдаете, что какое-то другое приложение использует трафик неоправданно много, значит что-то идет не так. Ни одно активное приложение не должно использовать более 5 Гб за месяц. Если вы заметите подозрительное приложение, которое буквально съедает гигабайты трафика, удалите его, если это не системная программа.

4. Появление непонятных всплывающих окон и избыток рекламы

Всплывающие окна – неотъемлемая составляющая многих сайтов, они могут быть разной формы и размера. На сегодняшний день проблема навязчивой рекламы решается многими способами, включая покупку подписки, отключение рекламы и т.д. В ином случае можно просто закрывать всплывающие окна. Однако многие разработчики научились хитрить и зачастую пытаясь закрыть окно с рекламой пользователь всё равно каким-то образом нажимает на него и переходит по скрытой ссылке. В результате, вредоносное приложение, которому вы сами дали доступ, устанавливается на смартфон.

Рекомендация здесь только одна – старайтесь соблюдать информационную гигиену, не посещайте все сайты подряд, и в случае появления всплывающих окон будьте внимательны и закрывайте их правильно.

Компания Гугл за последние несколько лет внесла определенные изменения в политику конфиденциальности, чтобы минимизировать риски, с которыми приходится сталкиваться рядовым пользователям, особенно в приложении Google Chrome на Андроид. Однако не всегда система может отследить вредоносные программы, так как мир хакеров также не стоит на месте. Если вы встретились с таким явлением, как массовое появление всплывающих окон (смартфон, как правило, начинает реагировать на это вибрацией), принудительно закройте весь браузер и выполните перезагрузку телефона.

Также никогда не используйте поле ввода незнакомого ресурса для отправления конфиденциальной информации о себе, личных данных и особенно данных своей банковской карты.

5. Сбой в работе отдельных программ или всего смартфона

Бывает что ваш телефон начинает вести себя странным образом, а именно: приложения запускаются сами, или постоянно вылетают, а сам смартфон работает очень медленно или дает сбой. В большинстве случаев подобные проблемы вызваны появлением в системе вирусов.

Чтобы проверить гаджет на наличие вредоносного ПО, попробуйте запустить стандартное приложение-сканер Google Play Protect. Система обнаружения вирусов начнет сканировать все установленные приложения.

Данная программа довольно проста в использовании и не всегда распознает все вирусы, поэтому вы можете найти альтернативные платные антивирусы и произвести более глубокую проверку и очистку вашего смартфона. Ищите при этом известные бренды, которые обычно разрабатывают антивирусные приложения как для смартфонов, так и для компьютерных систем.

Сброс настроек до заводских — крайняя мера

Если после всех вышеуказанных манипуляций с вашим телефоном он не стал работать лучше и быстрее и продолжает вести себя подозрительно, рекомендуется прибегнуть к решительному шагу – сбросу всех настроек до заводских. Помните, что данный процесс удалит все данные на смартфоне, поэтому позаботьтесь о создании резервной копии всего контента.

Чтобы сбросить настройки до заводских, зайдите в настройках в раздел «Безопасность», «Сброс» и нажмите на «Восстановление заводских настроек». К данному варианту следует прибегать только тогда, когда все другие возможности уже исчерпаны и антивирусное ПО дает сбой. После «отката» ваш гаджет будет гарантированно чистым, но пустым, поэтому восстанавливать все настройки и данные вам придется заново.

Что касается новых приложений, то настоятельно рекомендуется устанавливать их только из надежных источников. Вебсайты, предлагающие установочные файлы для Андроид во многих случаях могут скрывать вредоносные приложения. Ни при каких обстоятельствах не устанавливайте файлы со сторонних сайтов.

Что делать, если взломали iCloud, Apple ID и заблокировали Айфон?

Владельцы гаджетов, работающих на iOS, могут столкнуться с такой проблемой, когда злоумышленники взломали их облачный сервис, украли доступ к учетной записи и заблокировали смартфон. Что делать в такой ситуации и как вообще такое может произойти?

Одна из основных причин взлома – отсутствие двухфакторной аутентификации и пароля блокировки экрана. Казалось бы, это одни из элементарных правил безопасности, но многие пользователи просто не хотят иногда лишний раз заморачиваться и пренебрегают ими. В итоге вы сами открываете дверь ворам.

Впрочем, бывает и такое, что опытные мошенники могут взломать айфон и при включенной блокировке экрана и при наличии двухфакторной аутентификации.

1. Первое, что следует сделать при взломе, независимо от его причин – не паниковать и не идти на уловки мошенников, которые обычно присылают соответствующее сообщение, высвечивающееся на экране айфона, с указанием своих контактов и требованиями о перечислении средств.

2. Свяжитесь с вашим банком и заблокируйте все карты, связанные с данным устройством.

3. Если у вас к одному iCloud были привязаны еще другие устройства (другой телефон, планшет, ноутбук) и они еще работают, срочно зайдите в настройки и отключите функцию «Найти iPhone». При отключении потребуется ввести пароль Apple ID, при этом остается надеяться, что мошенники еще не успели его изменить.

4. Если на Айфоне не была установлена двухфакторная аутентификация и пароль экрана блокировки, открываем ноутбук и проверяем, есть ли доступ к нашей электронной почте, которая использовалась в качестве логина для учетной записи Apple ID. Если удается успешно зайти на почту, это уже хорошо – значит, злоумышленники еще не успели изменить пароль вашей электронной почты. Заходим в почтовый ящик и, как правило, среди последних сообщений видим уведомления о включении и отключении определенных параметров на нашем айфоне.

Если вы не можете получить доступ к своему электронному ящику, нужно восстановить его через службу поддержки и затем поменять пароль.

5. Продолжаем дальнейшие действия на компьютере. Переходим на страницу iCloud, вводим свой Apple ID, пароль. Если мы смогли зайти в свой айклауд на компьютере, значит нам уже крупно повезло и мошенники не смогли или не захотели изменить пароль. Ищем функцию «Найти айфон», выбираем «Все устройства» и выбираем свое заблокированное устройство. Отключаем режим пропажи и выходим из него.

6. Осталось разблокировать телефон, т.к. злоумышленники заблокировали его дистанционно. Попытаться угадать новый код-пароль практически нереально, а если мы введем несколько раз неправильный пароль, айфон просто будет блокировать дальнейший доступ на определенное время. В таком случае остается только произвести восстановление системы путем подключения айфона к ноутбуку и затем восстановить данные из резервной копии (если вы делали ее ранее).


Post Views: 98

Как узнать, взломан ли ваш телефон (и как этого избежать)

Автор:

Елизавета Гуменюк

Просто люблю писать, переводить и давать людям возможность читать интересный контент. И пусть я не всегда идеальна — есть к чему стремиться!!!

Знаете ли вы, что мы тратим более восьми лет нашей жизни, просто пялясь в свои телефоны?

Правильно — мобильные телефоны стали неотъемлемой частью нашей повседневной жизни. Почти четыре миллиарда человек владеет смартфонами, что делает их настоящим лакомством для хакеров, независимо от того, Android это или iPhone.

Ежегодно появляются новые методы взлома, подвергая все больше пользователей и предприятий риску безопасности. По этой причине мы собрали список наиболее распространенных и легко идентифицируемых предупреждающих знаков, по которым вы можете узнать, взломан ли ваш мобильник.

Мы также поговорим о том, как хакеры взламывают ваш телефон и что вы можете сделать, чтобы защитить свой гаджет от вредоносных угроз.

 

Признаки того, что ваш телефон взломали

 

Нетрудно заметить, если с вашим телефоном что-то не так. Хотя проблема может быть связана непосредственно с технологиями, это также может означать, что мобильник взломали, а это уже является серьезной проблемой, особенно если вы используете свой телефон, например, для входа в банковское приложение или в админку собственного сайта.

Итак, как вы можете определить, взломан ли ваш телефон?

Давайте обсудим наиболее распространенные предупреждающие знаки, на которые вам следует обратить внимание.

Изменения в производительности

Необычное снижение производительности вашего телефона, особенно если он не старый, является одним из наиболее распространенных признаков того, что он может быть взломан.

1. Телефон замедляется

Если у вас достаточно места в памяти и установлено последнее обновление программного обеспечения, но ваш телефон работает медленно, есть вероятность, что он был взломан вредоносным ПО или другим методом взлома.

Вредоносное ПО работает в фоновом режиме, потребляя вычислительную мощность и ресурсы вашего телефона, что приводит к заметному снижению производительности.

2. Необычная или быстрая смена батареи

Взломанные телефоны, как правило, быстро разряжаются. Если хакер установил вредоносный код или приложение на ваш телефон, это вызовет проблемы с производительностью, и ваша батарея разрядится быстрее, чем обычно.

Важно отметить, что быстрый разряд батареи также может быть результатом работы нескольких приложений или игр в фоновом режиме. (Да, игры в течение длительного времени разряжают аккумулятор!).

Поэтому для начала вам следует убедиться, что никакие приложения не работают в фоновом режиме, а затем ограничить потребление заряда батареи другим приложениями на вашем телефоне, прежде чем предполагать, что он был взломан.

3. Телефон перегревается

Ваш телефон имеет тенденцию нагреваться, если вы используете его чрезмерно, например, смотрите фильмы и видео или играете в игры в течение длительного времени.

Однако, если вы не пользуетесь телефоном активно, и он кажется странно горячим, это может означать, что телефон может быть взломан в результате злонамеренных действий и его использует кто-то другой.

4. Более высокое потребление данных/оплата счетов

Пришло время оплатить счет за телефон, но у вас более высокий счет, чем вы обычно платите. При проверке вы замечаете неизвестное, чрезмерное использование данных или другие расходы по счетам.

Это важное предупреждение о том, что ваш телефон может быть взломан, как правило, шпионскими программами. В таких случаях хакер использует телефон жертвы для звонков, сбора и передачи данных, отправки текстовых сообщений или даже для совершения покупок.

5. Случайные сбои приложений

Это нормально, когда приложение выходит из строя или не загружается правильно на вашем Android или iPhone. Это означает, что в самом приложении есть ошибка.

Однако, если вы обнаружите, что несколько приложений случайным показывают сбой или не могут загрузиться, это признак того, что на вашем телефоне есть вредоносное программное обеспечение или код, который мешает ему нормально функционировать.

6. Сбои при отправке электронной почты

Еще один явный признак того, что хакер взломал ваш телефон — необычные действия в вашей учетной записи электронной почты.

В таком случае вы получите уведомления о том, что ваше электронное письмо не было доставлено. Это означает, что ваша учетная запись используется для рассылки спама. Другие загадочные изменения включают в себя пометку электронных писем как прочитанных (не вами) и получение предупреждений о подозрительных входах в вашу учетную запись.

7. Более низкое качество скриншотов

Если у вашего телефона отличное качество камеры, но вы вдруг обнаружите, что снимки экрана, которые вы делаете, более низкого качества, вы можете стать жертвой атаки кейлоггера.

Кейлоггер — это шпионское ПО, которое позволяет хакерам подслушивать ваш телефон и красть данные, записывая ваши нажатия клавиш.

Необъяснимые действия

Вы также можете обнаружить странное поведение или необычные действия на своем смартфоне, которые, как вы уверены, вы не совершали. Если вы столкнулись с более чем одним из следующих случаев, ваш телефон, вероятно, взломан.

1. Странные приложения на телефоне

Обычно приложения, предварительно установленные на вашем телефоне производителем или поставщиком услуг, а также новые приложения, отображаются после обновления программного обеспечения.

С другой стороны, когда телефон взломан, вы можете обнаружить приложения, которые вы вообще не узнаете, независимо от того, насколько надежными они могут выглядеть. Это включает в себя программное обеспечение, такое как антивирусные приложения и приложения для очистки телефона. Хакеры устанавливают такие приложения на телефон жертвы, чтобы шпионить за ней и красть информацию.

Если вы обнаружите приложение, которое вы не помните, загружали или имели на своем телефоне, вам следует использовать другое устройство и проверить, безопасно ли оно в Интернете.

2. Странные всплывающие окна

Если ваш телефон заражен вредоносным ПО, вы начнете видеть всплывающие окна или рекламу с рейтингом X (рейтинг, используемый для классификации фильмов, предназначенных только для взрослых). В этих всплывающих окнах вас попросят выполнить определенные действия по зараженным ссылкам. Важно не переходить по этим подозрительным ссылкам, чтобы избежать утечки данных и дальнейшего ущерба.

3. Незнакомая активность при звонке или сообщении

Типы вредоносных программ, таких как фишинг, могут заразить ваш телефон с помощью SMS-сообщений. Хакеры обычно отправляют SMS с зараженной ссылкой, которая позволяет им получить доступ к вашему смартфону.

Если вы заметили SMS-сообщения или звонки, которые вы не совершали, или если кто-либо из ваших контактов получает от вас звонки или сообщения, которые вы не узнаете, ваш телефон, скорее всего, взломан.

4. Незнакомая активность в социальных сетях

Несмотря на то, что платформы социальных сетей делают все возможное, чтобы защитить учетные записи своих пользователей от попыток взлома, многие учетные записи по-прежнему подвергаются риску.

Когда хакер проникает в ваш телефон, вы можете заметить странные действия с вашими учетными записями в социальных сетях, такие как многократные попытки входа в систему и изменения в ваших учетных данных (имя пользователя и пароль).

5. Телефон пытается получить доступ к незащищенным веб-сайтам

Подключение к защищенной сети имеет свои преимущества. Если сеть настроена на разрешение и блокировку определенных веб-сайтов, вы будете получать уведомления, когда ваш телефон попытается получить доступ к подозрительным веб-сайтам, что является явным признаком того, что он был взломан.

6. Проблемы с камерой

Пока вы заняты съемкой своих любимых моментов с помощью камеры телефона, где-то есть хакер, который ждет возможности взломать ваш смартфон с ее помощью.

По некоторым признакам можно определить, осуществляется ли дистанционное управление вашим телефоном с помощью камеры. Например, вы можете найти на своем телефоне фотографии или видео, которые вы не помните, как снимали. Вы всегда должны следить за вспышкой камеры, если она включается без причины и ваш телефон начинает нагреваться.

7. Невозможность выключить телефон

Еще один признак того, что ваш телефон, вероятно, взломан — это проблема с его выключением. Некоторые типы вредоносных и шпионских программ предотвращают выключение вашего телефона, позволяя хакерам шпионить за вами в любое время.

Как может быть взломан ваш телефон

Существует несколько способов взлома телефона и множество уязвимостей, которые киберпреступники используют для получения доступа к вашему устройству. Некоторые методы более распространены, чем другие, поэтому вы всегда должны быть начеку, так как подобное может произойти, когда вы меньше всего ожидаете.

Давайте обсудим наиболее распространенные способы взлома вашего телефона.

1. Незащищенные сети Wi-Fi

Некоторые хакеры создают общедоступную сеть, чтобы привлечь уязвимых пользователей для подключения к ним и доступа к их телефонам. На этом все не заканчивается. Даже ваша домашняя сеть может быть шлюзом, если у вас слабый пароль или вы часто меняете сетевой пароль.

2. Скаченные вредоносные приложения

Вредоносное приложение никогда не будет выглядеть вредоносным. Его шпионские возможности обычно скрыты в нормальном приложении, которое, кажется, имеет типичное назначение (например, игры, фильтры камеры, приложения для повышения производительности и т. д.). Хакер убедит вас установить приложение на свой телефон и после этого получит полный доступ к нему.

Два наиболее распространенных типа вредоносных приложений, используемых хакерами — это шпионские и сталкерские программы.

Шпионское ПО используется для доступа к информации на вашем телефоне, такой как действия в Интернете и личная информация. С другой стороны, сталкерские используется для отслеживания вашего местоположения, перемещений, звонков и сообщений.

3. Переходы по вредоносным ссылкам

Вредоносные ссылки — это гораздо более простой способ взломать ваш телефон, чем вредоносные приложения, поскольку все, что требуется от хакера — это отправить вам ссылку, и как только вы нажмете на эту ссылку, они получат полный доступ к вашему телефону и всему его содержимому.

Эти ссылки могут быть отправлены либо с помощью обычных текстовых сообщений, либо с помощью любых других приложений для обмена сообщениями на вашем телефоне, таких как WhatsApp, Facebook Messenger, LinkedIn, Twitter, Instagram и т.д.

Как и компьютеры, вредоносные ссылки также могут быть скрыты на веб-сайтах и отображаться в виде рекламы или ссылок на веб-сайты других служб.

4. Смена SIM-карты

Этот метод стал довольно популярным в последнее время. Хакер знает о вас достаточно информации, чтобы позвонить вашему поставщику услуг, выдать себя за вас и убедить их в том, что ваш номер необходимо перенести на другую SIM-карту.

С недавним внедрением двухфакторной аутентификации (2FA), когда текст подтверждения должен быть отправлен на ваш телефон для доступа к службам, все эти тексты теперь будут отправляться хакеру вместо вас.

Как вернуть контроль над телефоном

Если ваш телефон был взломан каким-либо из вышеперечисленных методов, не нужно расстраиваться. Вы все еще можете обезопасить его и восстановить контроль.

Вот несколько простых методов, которые вы можете использовать, чтобы восстановить свой телефон, не прибегая к помощи эксперта.

1. Удалите вредоносное ПО

Любое вредоносное ПО на вашем телефоне можно легко удалить, загрузив надежное приложение для защиты от вредоносных программ. Для этой цели доступно множество приложений, некоторые из которых охватывают несколько различных типов угроз безопасности, а другие созданы специально для вредоносных программ.

Выберите подходящее для вас приложение и старайтесь избегать неизвестных названий, так как они сами могут оказаться вредоносными приложениями. После установки приложения вы можете начать использовать его для сканирования и удаления всех вредоносных программ с вашего телефона.

2. Удалите подозрительные приложения

За время, предшествующее моменту, когда вы обнаружите, что ваш телефон взломан, проверьте все недавно установленные приложения на вашем телефоне. Если вы обнаружите какое-либо приложение, которое вы не установили самостоятельно, немедленно удалите его.

Если какие-либо из приложений, которые вы установили самостоятельно, не являются критичными или получены из подозрительных источников (названия компаний неизвестны), полностью удалите их со своего телефона.

3. Измените пароли

Начните с самого пароля вашего телефона и просмотрите все основные приложения, для которых требуется пароль. Хакер, возможно, получил доступ к некоторым из этих приложений, изменил их пароли и вышел из них.

Не останавливайтесь на достигнутом. Также предпочтительно изменить пароль, который вы используете для доступа к операционной системе телефона (например, учетные данные аккаунта Google/Apple), если хакер нашел способ получить доступ к этим учетным записям.

4. Сбросьте настройки телефона

Все смартфоны имеют возможность вернуть телефон к заводским настройкам по умолчанию. Другими словами, одним кликом вы можете стереть всю память телефона, настройки, приложения, установленные после покупки телефона, и т.д.

Однако, прежде чем сделать это, убедитесь, что описанные выше шаги, которые вы предприняли, не позволили взломать ваш телефон. Во-вторых, убедитесь, что у вас есть резервная копия вашего телефона, хранящаяся в облачном хранилище, чтобы восстановить телефон после сброса и не потерять никаких ценных данных.

Как защитить свой телефон от взлома

Знаете ли вы поговорку «лучше перебдеть, чем недобдеть»? Лучше принять все меры предосторожности, чтобы защитить свой телефон от нежелательных вторжений, чем пытаться исправить причиненный ими ущерб.

Ниже мы предлагаем несколько простых действий, которые помогут избавить вас от множества нежелательных хлопот, если ваш телефон будет взломан.

1. Установите на телефон защитный пароль

По мере того как телефоны становятся все более и более технологически продвинутыми, их безопасность повышается. Все смартфоны сегодня можно защитить с помощью пароля, который вы создаете и используете для разблокировки экрана.

Многие телефоны немного продвинули эту безопасность с внедрением распознавания отпечатков пальцев и лиц. Вот почему всегда лучше защитить свой телефон с помощью любого из этих методов, чтобы оградить его от хакеров.

Однако, если ваш телефон полагается только на пароль, попробуйте создать достаточно надежный пароль, чтобы хакер не мог его вычислить, но не слишком сложный, чтобы вы в конечном итоге забыли его и заблокировали свой телефон.

2. Используйте безопасное приложение для хранения конфиденциальной информации

Конфиденциальной информацией на вашем телефоне могут быть пароли, фотографии, документы или любой другой личный контент, который вы предпочитаете хранить для себя. Вот почему безопасные приложения, такие как менеджер паролей, приложение для шифрования телефона и некоторые другие, могут затруднить доступ к вашему телефону и всему его содержимому.

3. Всегда включайте двухфакторную аутентификацию

Многие важные сервисы, такие как онлайн-банкинг, электронная почта, интернет-магазины и многое другое, используют 2FA для защиты вас от любых несанкционированных попыток входа в ваши учетные записи.

Как это работает: чтобы получить доступ к вашей учетной записи, на ваш номер телефона, зарегистрированный в учетной записи, отправляется пароль для подтверждения вашей личности. Некоторые службы предлагают эту меру безопасности опционально, но другие применяют ее в обязательном порядке. Если вас попросят, сделайте это, чтобы обезопасить свой телефон и все связанные с ним учетные записи.

4. Избегайте общедоступных сетей Wi-Fi

Как упоминалось ранее, общедоступные сети Wi-Fi могут стать идеальной дверью для хакеров, чтобы получить доступ к вашему телефону. Если необходимо подключиться к Интернету, находясь на улице, используйте свои мобильные данные. Это может быть немного дороже, но гораздо безопаснее.

Если это невозможно, скачайте надежный VPN и подключитесь к общедоступной сети. Таким образом, вы скроете свою онлайн-личность и сделаете ее труднодоступной для ближайших хакеров.

5. Выключайте Bluetooth, когда он не используется

С развитием приложений для обмена сообщениями Bluetooth стал редким методом отправки вредоносного контента. Однако он все еще используется, и ваш телефон все еще может быть уязвим.

Вот почему, если вы не подключены ни к каким другим устройствам Bluetooth (AirPods, автомобильный телефон и т.д.), то всегда лучше держать Bluetooth выключенным. В дополнение к тому, что это безопаснее, отключение избавляет вашу батарею от ненужного разряда.

6. Поддерживайте программное обеспечение и приложения для телефонов в актуальном состоянии

Чем старше версия программного обеспечения вашего телефона (особенно если ей более двух лет), тем больше риск быть взломанным.

Старые версии программного обеспечения не получают последних обновлений безопасности. Вот почему важно регулярно обновлять программное обеспечение вашего телефона, чтобы получать последние функции безопасности и исправления.

Не забудьте также часто обновлять приложения, установленные на вашем телефоне. Кроме того, рекомендуется удалить приложения, которые вы вообще не используете. Это не только освободит немного места на вашем телефоне, но и поможет обеспечить его безопасность.

7. Блокировка отдельных приложений

Блокировка определенных приложений, содержащих личную информацию — идеальный способ защитить ваш телефон от посторонних глаз.

Некоторые телефоны Android имеют встроенную функцию блокировки приложений с помощью пароля или отпечатка пальца. В Google Play также есть сторонние приложения, такие как AppLock, которые позволяют ограничить доступ к определенным приложениям без пароля или отпечатка пальца.

В отличие от Android, iPhone не предоставляет пользователям много места для сторонних приложений. Таким образом, вам может быть немного сложно заблокировать отдельные приложения.

Однако некоторые приложения на iPhone могут быть заблокированы, например, приложение для заметок. Если вы хотите сохранить определенную заметку в тайне, вы можете заблокировать ее с помощью пароля, отпечатка пальца или идентификатора лица.

8. Регулярно проверяйте телефон на наличие признаков взлома

Мы не предлагаем вам впадать в паранойю по поводу защиты вашего телефона от хакеров, но разумно время от времени обращать внимание на признаки взлома, подобные тем, которые мы обсуждали выше.

Как и в случае с мониторингом веб-сайтов, регулярно отслеживая поведение вашего телефона, вы сможете обнаружить любые вредоносные программы или нарушения безопасности раньше, чем с ними станет сложно справиться.

9. Активируйте функцию «Найти телефон»

Почти у каждого есть привычка класть вещи не на свое место. Сколько раз вы забывали, где оставили свой телефон? Хотя потерять свой телефон дома где-то между диванными подушками не представляет особой опасности, потеря телефона в публичном месте – большая проблема.

Как у iPhone, так и у телефонов Android есть отличная функция, позволяющая найти свой телефон, когда вы потеряли его. Она называется «Найти мой iPhone» в iPhone и «Найти устройство» в Android. Функция поможет вам найти потерянное устройство, заблокировать его или даже полностью очистить, если оно украдено, чтобы защитить ваши сохраненные данные от взлома.

Советы по настройке взломанного iPhone

Хотя iPhone работает в закрытой системе (iOS) и обеспечивает большую конфиденциальность, чем Android, его все же можно взломать.

Мы собрали несколько хитростей, которые вы можете сделать, чтобы еще больше защитить свой iPhone от попыток взлома.

  • Удалите виджеты и настройки уведомлений с экрана блокировки: в уведомлениях, таких как сообщения и виджеты, могут отображаться конфиденциальные данные, о которых посторонние не должны знать.
  • Выберите «Войти через Apple»: это удобная функция, если вы хотите создать учетную запись в Интернете вместо того, чтобы использовать свой адрес электронной почты, который позволил бы третьим лицам связывать с ним ваши данные.

Вход в систему с помощью Apple генерирует случайный адрес электронной почты, который вы можете скрыть, чтобы перенаправить свой адрес электронной почты для защиты ваших данных от взлома.

  • Отключить отслеживание рекламы: компании используют эту функцию, чтобы показывать вам персонализированную рекламу на основе ваших предпочтений, что позволяет им собирать данные о вас. Вы можете отключить эту функцию, чтобы такие приложения не собирали или не продавали ваши данные, или вы можете выбрать браузер, который отдает приоритет вашей анонимности.
  • Отключить отслеживание электронной почты: это применимо, если вы используете приложение Apple Mail. Поскольку некоторые электронные письма могут дать отправителю представление о вашем местонахождении, Apple может заблокировать часть этой информации, отключив отслеживание почты.
Советы по настройке взломанного Android

Если у вас есть телефон Android, вы должны знать несколько вещей, чтобы защитить свой телефон от взлома.

Вот наши главные советы:

  • Включить Smart Lock: эта функция автоматически блокирует ваш телефон в зависимости от его местоположения. Например, у вас есть возможность оставить телефон разблокированным, если вы его носите с собой. Однако он автоматически блокируется, когда вы оставляете его.
  • Будьте осторожны с тем, что вы скачиваете: в отличие от iOS, Android — это операционная система с открытым исходным кодом, что делает ее более уязвимой для злонамеренных действий. Поэтому мы настоятельно рекомендуем вам скачивать приложения из Google Play и убедиться, что они проверены Google Play Protect.
  • Android Enterprise Essentials: Google предлагает эту услугу для управления вашим устройством, особенно если вы используете ОС Android для бизнеса. Android Enterprise Essentials поставляется с функциями безопасности, такими как постоянная защита от вредоносных программ и принудительная блокировка экрана.
  • Используйте безопасный просмотр: в Google Chrome есть режим безопасного просмотра, который предупреждает вас перед доступом к подозрительному веб-сайту, что снижает риски взлома вредоносным ПО. Одним из признаков безопасности веб-сайта, который вы собираетесь посетить, является его SSL-защита.
В заключение

Каким бы осторожным ни был человек, хакеры всегда изобретают новые способы проведения вредоносных схем для взлома вашего телефона — iPhone или Android.

Тем не менее, следя за предупреждающими знаками и используя предлагаемые нами советы по безопасности, вы сможете защитить свой телефон от взлома и максимально обезопасить свой бизнес в Интернете.

Всем успешной работы и творчества!

Источник

Как узнать, был ли взломан ваш телефон

Наташа Стоукс, 15 февраля 2023 г. Чтобы помочь поддержать нашу миссию, мы можем получать партнерские комиссионные от ссылок, содержащихся на этой странице.

Обновлено Сюзанной Кантрой от 15 февраля 2023 г. с новыми исследованиями и интервью с Китроном Эвансом, главным советником по безопасности в Infosec Institute, Сачином Пури, вице-президентом по маркетингу в McAfee, и Якубом Вавра, аналитиком угроз в Avast.

От электронной почты до банковских операций наши смартфоны являются основным центром нашей онлайн-жизни. Неудивительно, что смартфоны соперничают с компьютерами в качестве обычных целей для онлайн-хакеров. И, несмотря на усилия Google и Apple, мобильные вредоносные программы продолжают попадать в официальные магазины приложений — и эти вредоносные приложения становятся все более коварными.

Существует три основных типа угроз, с которыми сталкиваются мобильные пользователи: вредоносное ПО, рекламное ПО и шпионское ПО. Согласно отчету McAfee об угрозах для мобильных устройств за 2022 год, мобильные вредоносные приложения в основном маскируются под игровые взломы, приложения для криптомайнинга и обмена сообщениями, чтобы собирать данные для входа в учетные записи, взимать плату за поддельные услуги и подписывать пользователей на платные текстовые услуги. В своем отчете о состоянии вредоносных программ за 2022 год компания MalwareBytes сообщила о росте агрессивного рекламного ПО — рекламы, появляющейся в уведомлениях, на экране блокировки и во всплывающих окнах — и подчеркивает тот факт, что предустановленные вредоносные программы на недорогих устройствах Android продолжают оставаться серьезной проблемой. Шпионское ПО — это программное обеспечение, которое отслеживает содержимое устройства, программы, которые используют пропускную способность интернета устройства для использования в ботнете для рассылки спама, или фишинговые экраны, которые крадут логины пользователя при входе в скомпрометированное законное приложение. Он часто непреднамеренно загружается из неофициальных источников, которые люди посещают по фишинговым ссылкам, отправленным по электронной почте или текстовым сообщениям, а также с вредоносных веб-сайтов.

Кроме того, есть коммерческие шпионские приложения, которым требуется физический доступ для загрузки на телефон. Эти приложения часто устанавливаются теми, кто хорошо знаком жертве, например партнером или родителем, и могут отслеживать все, что происходит на устройстве.

Существуют технологические средства и мотивы для хакеров, правительств и даже людей, которых мы знаем, таких как супруг или работодатель, для взлома наших телефонов и вторжения в нашу частную жизнь. Однако, если вы не являетесь высокопоставленной целью — журналистом, политиком, политическим диссидентом, руководителем бизнеса, преступником — что требует особого интереса, гораздо более вероятно, что это будет кто-то из ваших близких, а не правительственная организация, занимающаяся шпионажем.

Не уверены, что вас могли взломать? Мы поговорили с Китроном Эвансом, главным советником по безопасности Infosec Institute, Сачином Пури, вице-президентом по маркетингу McAfee, и Якубом Вавра, аналитиком угроз Avast, о том, как определить, мог ли смартфон быть скомпрометирован. И мы рассмотрим девять способов взлома вашего телефона и шаги, которые вы можете предпринять, чтобы защитить себя.

Каковы признаки того, что ваш телефон мог быть взломан

1. Заметное сокращение времени работы от батареи

Хотя срок службы аккумулятора телефона со временем неизбежно сокращается, смартфон, скомпрометированный вредоносным ПО, может начать демонстрировать значительное снижение времени автономной работы. Это связано с тем, что вредоносное ПО или шпионское приложение может использовать ресурсы вашего телефона для сканирования устройства и передачи информации обратно на сервер хакера.

(Тем не менее, простое повседневное использование с течением времени также может сократить срок службы батареи вашего телефона. Проверьте, так ли это, выполнив следующие шаги, чтобы увеличить срок службы батареи вашего Android или iPhone.)

2. Низкая производительность

Ваш телефон часто зависает или некоторые приложения дают сбой? Это может быть признаком того, что вредоносное ПО перегружает ресурсы вашего телефона или мешает работе других приложений. Вы также можете столкнуться с продолжающейся работой приложений, несмотря на попытки закрыть их, или даже сбоем телефона и/или повторным перезапуском.

(Как и в случае с сокращением времени автономной работы, замедлению работы телефона могут способствовать многие факторы. Одним из основных факторов может быть нехватка места для хранения, поэтому попробуйте освободить место на своем Android или iPhone. )

3. Телефон нагревается, когда он не используется или не заряжается

Вредоносные программы или приложения, такие как биткойн-майнеры, работающие в фоновом режиме, могут привести к тому, что ваш телефон перегреется или даже перегреется, по словам Вавры. Если ваш телефон горячий на ощупь, и он не используется или не находится на зарядном устройстве, это может быть признаком наличия вредоносного ПО. Попробуйте выключить и снова включить телефон, чтобы посмотреть, исчезнет ли проблема. Если нет, то может быть повод для беспокойства.

4. Высокое использование данных

Еще одним признаком взломанного телефона является необычно высокий счет за передачу данных или исчерпание данных до конца месяца. Дополнительное использование данных может исходить от вредоносных программ или шпионских приложений, работающих в фоновом режиме и отправляющих информацию обратно на их сервер.

Для iPhone перейдите в «Настройки» > «Сотовая связь» и прокрутите вниз, чтобы увидеть список приложений, использующих сотовые данные. Вы можете проверить текущий и последний расчетные периоды.

Для обычных телефонов Android (телефоны Google Pixels) выберите «Настройки» > «Сеть и Интернет» > «SIM-карты» > «Использование данных приложения». Для телефонов Samsung выберите «Настройки» > «Подключения» > «Использование данных» > «Использование мобильных данных». Или выполните поиск «использование данных» в строке поиска приложения «Настройки».

5. Исходящие вызовы или текстовые сообщения, которые вы не отправляли

Если вы видите списки звонков или текстовых сообщений на неизвестные вам номера, будьте осторожны. Это могут быть номера премиум-класса, к которым вредоносное ПО заставляет ваш телефон подключаться, доходы от которых попадают в кошелек киберпреступника. В этом случае проверьте свой телефонный счет на наличие неизвестных вам расходов.

6. Таинственные всплывающие окна и приложения

Хотя не все всплывающие окна означают, что ваш телефон был взломан, постоянные всплывающие предупреждения могут указывать на то, что ваш телефон заражен рекламным ПО, формой вредоносного ПО, которое заставляет устройства просматривать определенные страницы, которые приносят доход за счет кликов. Даже если всплывающее окно не является результатом взлома телефона, всплывающие окна из внешних источников могут содержать фишинговые ссылки, которые пытаются заставить вас ввести конфиденциальную информацию или загрузить вредоносное ПО.

Вы также можете найти на своем телефоне приложения, которые вы не загружали, и это может быть признаком того, что на вашем устройстве установлено вредоносное ПО. Если вы не помните, что загрузили приложение, вы можете нажать и удерживать значок приложения (Android) и выбрать параметр «Информация о приложении». Прокрутите вниз, и в разделе сведений о приложении будет указано, откуда было установлено приложение (должен быть Google Play Store). Нажмите «Сведения о приложении», чтобы перейти в магазин Google Play, где вы можете проверить, является ли приложение законным приложением от надежного разработчика. Владельцам Apple: перейдите в App Store и коснитесь значка своего профиля, выберите «Покупки» > «Мои покупки» и выполните поиск по названию приложения.

7. Необычная активность в любых учетных записях, связанных с устройством

Если у хакера есть доступ к вашему телефону, он также имеет доступ к вашим учетным записям — от социальных сетей до электронной почты и различных приложений для образа жизни или повышения производительности. Это может проявляться в действиях в ваших учетных записях, таких как сброс пароля, отправка электронных писем, регистрация новых учетных записей, письма с подтверждением которых попадают в ваш почтовый ящик, или перемещение электронных писем в корзину, которые вы не помните (особенно те электронные письма с подтверждением). .

В этом случае вы можете подвергнуться риску мошенничества с личными данными, когда преступники открывают новые учетные записи или кредитные линии на ваше имя, используя информацию, полученную из взломанных учетных записей. Рекомендуется изменить свои пароли, не обновляя их на телефоне, прежде чем запускать проверку безопасности на самом телефоне.

Как ваш телефон может быть взломан и что вы можете сделать, чтобы предотвратить это

От целенаправленных взломов и слежки на почве вендетты до сбора данных у ничего не подозревающих людей — вот девять способов, которыми кто-то может шпионить за вашим мобильным телефоном — и что вы можете сделать сделать об этом.

1. Шпионские приложения

Существует множество приложений для мониторинга телефонов, предназначенных для тайного отслеживания чьего-либо местоположения и отслеживания их сообщений. Многие из них рекламируются подозрительным партнерам или недоверчивым работодателям, другие рекламируются как законные инструменты для заботящихся о безопасности родителей, чтобы следить за своими детьми. Такие приложения можно использовать для удаленного просмотра текстовых сообщений, электронной почты, истории Интернета и фотографий; регистрировать телефонные звонки и местоположения GPS; некоторые могут даже захватить микрофон телефона, чтобы записывать разговоры, сделанные лично. По сути, почти все, что хакер может захотеть сделать с вашим телефоном, эти приложения позволяют.

Компания Techlicious изучила приложения для слежения за мобильными телефонами потребителей и обнаружила, что они могут делать все, что обещали. Хуже того, их было легко установить любому, и человек, за которым следили, не знал, что каждое его движение отслеживается. Коммерческие программы-шпионы, такие как Pegasus, продаваемые правоохранительным органам и правительственным учреждениям (в том числе в странах с плохой историей прав человека), даже не требуют прямого доступа к устройству.

«Цель шпионского ПО — быть незаметным. Как правило, если он сложный, его может быть очень трудно обнаружить», — говорит Вавра.

Вероятность

Шпионские приложения недоступны в Google Play или Apple App Store. Таким образом, кто-то должен будет сделать джейлбрейк вашего iPhone или включить неавторизованные приложения на вашем телефоне Android и загрузить шпионское ПО из неофициального магазина. Приложения для родительского контроля, доступные в Google Play и App Store, имеют аналогичные функции для отслеживания и контроля, но их нельзя скрывать от глаз.

Как защитить себя
  • Поскольку для установки шпионских приложений требуется физический доступ к вашему устройству, установка кода доступа на телефон значительно снижает вероятность того, что кто-то вообще сможет получить доступ к вашему телефону. А поскольку шпионские приложения часто устанавливает кто-то из близких вам людей (например, супруг или вторая половинка), выберите код, который никто другой не угадает.
  • Просмотрите список приложений, чтобы найти те, которые вам незнакомы.
  • Не взламывайте свой iPhone. Если устройство не взломано, все приложения отображаются в библиотеке приложений. Если он взломан, шпионские приложения могут прятаться глубоко в устройстве, и то, сможет ли программное обеспечение безопасности найти его, зависит от сложности шпионского приложения. Для iPhone проверка того, что ваш телефон не взломан, также предотвращает загрузку шпионского приложения на ваш телефон, поскольку такое программное обеспечение, которое вмешивается в функции системного уровня, не попадает в App Store. Самый простой способ определить, взломан ли ваш iPhone, — это наличие альтернативного магазина приложений, такого как Cydia или Sileo. Они могут быть спрятаны, так что ищите их. Если вы найдете его, вам нужно будет восстановить телефон до заводских настроек. Сделайте резервную копию своего телефона, а затем перейдите в «Настройки»> «Основные»> «Сброс»> «Удалить все содержимое и настройки».
  • Если у вас телефон Android, перейдите в «Настройки», найдите «установить неизвестные приложения» и убедитесь, что все источники отключены.
  • Загрузите мобильное приложение безопасности, которое будет сканировать мошеннические приложения. Мы рекомендуем Avast, Bitdefender или McAfee.

2. Фишинговые сообщения

Будь то текст, утверждающий, что поможет вам восстановить посылку, или друг, увещевающий вас «проверить эту вашу фотографию прошлой ночью», текстовые сообщения, содержащие вводящие в заблуждение ссылки, направленные на сбор конфиденциальной информации (иначе как фишинг или «смишинг») продолжают распространяться. А поскольку люди часто проверяют свои почтовые приложения в течение дня, фишинговые электронные письма так же прибыльны для злоумышленников.

Такие периоды, как налоговый сезон, как правило, привлекают всплеск фишинговых сообщений, основанных на опасениях людей по поводу их налоговых деклараций. Вы также увидите рост после стихийных бедствий, прося людей пожертвовать.

Телефоны Android также могут стать жертвами сообщений со ссылками на загрузку вредоносных приложений. Android не позволит вам устанавливать приложения из источников за пределами Play Store, если вы не измените свои разрешения на установку в настройках, чтобы разрешить неизвестное приложение, поэтому безопаснее всегда устанавливать для них значение «Не разрешено». Та же афера не работает для iPhone, которые обычно не взломаны и, следовательно, не могут загружать приложения откуда угодно, кроме App Store.

Вероятность

Вполне вероятно. В то время как люди научились скептически относиться к электронным письмам с просьбой перейти по ссылке, люди, как правило, менее осторожны при использовании своих телефонов.

Как защитить себя
  • Помните, как вы обычно подтверждаете свою личность с помощью различных учетных записей — например, ваш банк никогда не попросит вас предоставить пароль или PIN-код в текстовом сообщении или по электронной почте.
  • Посетите раздел фишинга Налогового управления США, чтобы ознакомиться с тем, как налоговая служба общается с людьми, и проверьте все сообщения, которые вы получаете.
  • Не переходите по ссылкам в сообщениях с незнакомых номеров или в необычных сообщениях от друзей.

3. Несанкционированный доступ к учетной записи iCloud или Google

Взломанные учетные записи iCloud и Google открывают доступ к поразительному количеству информации, резервной копии которой хранится на вашем смартфоне — фотографиям, контактам, местоположению, сообщениям, журналам вызовов и сохраненным паролям. Эта информация может быть использована для фишинга или шантажа.

Кроме того, доступ к вашей учетной записи Google означает доступ к вашей Gmail, основной электронной почте для многих пользователей. Возможность использовать вашу электронную почту для кодов подтверждения для ваших учетных записей может привести к эффекту домино взлома всех учетных записей, с которыми связана ваша электронная почта — от вашей учетной записи Facebook до учетной записи вашего оператора мобильной связи, открывая путь для кражи личных данных.

Вероятность

Если вы используете слабый пароль, хакеру не составит труда получить доступ к вашей учетной записи.

Как защитить себя
  • Создайте надежный пароль для всех своих учетных записей (и, как всегда, для электронной почты). Мы рекомендуем использовать менеджер паролей, чтобы вы могли использовать надежные пароли без необходимости их запоминать. Менеджеры паролей также могут генерировать надежные пароли, что еще больше упрощает процесс.
  • Включите уведомления о входе, чтобы вы знали о входе в систему с новых компьютеров или местоположений.
  • Включите двухфакторную аутентификацию (2FA), чтобы даже если кто-то узнает ваш пароль, он не смог получить доступ к вашей учетной записи без доступа к вашему методу 2FA.
  • Чтобы никто не смог сбросить ваш пароль, лгите при настройке контрольных вопросов для пароля. Вы были бы поражены тем, как много контрольных вопросов основаны на информации, которая легко доступна в Интернете или широко известна семье и друзьям.

4. Замена SIM-карты

В прошлом году ФБР сообщило о значительном росте жалоб на замену SIM-карты. При подмене SIM-карты киберпреступники звонят операторам сотовой связи, чтобы выдать себя за законных клиентов, учетные записи которых заблокированы. Предоставляя украденную личную информацию, они могут перенести номер телефона на свое устройство и использовать его, чтобы в конечном итоге завладеть онлайн-аккаунтами человека, включая счета в виртуальной валюте.

Вероятность

Замена SIM-карты не является обычным явлением, но растет.

Как защитить себя
  • Убедитесь, что ваша учетная запись сотовой связи защищена паролем. Не используйте угадываемые цифры для PIN-кода оператора — например, день рождения или дни рождения семьи, которые можно найти в социальных сетях.
  • Для AT&T: войдите в свою учетную запись AT&T, выберите «Настройки учетной записи» > «Связанные учетные записи» > «Управление дополнительной безопасностью» и убедитесь, что «Дополнительная безопасность» отмечена на плитке «Код учетной записи».
  • Для T-Mobile: войдите в свою учетную запись T-Mobile с помощью приложения T-Mobile и выберите «Учетная запись» > «Настройки профиля» > «Конфиденциальность и уведомления» > «Защита SIM-карты», включите защиту SIM-карты для своих учетных записей и выберите «Сохранить изменения».
  • Для Verizon: войдите в свою учетную запись Verizon с помощью приложения Verizon. Выберите «Настройки учетной записи» > «Блокировка номера», включите для всех своих учетных записей и выберите «Сохранить изменения».

5. Взломанная камера телефона

Широкое распространение видеозвонков выдвинуло на первый план важность защиты компьютерных веб-камер от хакеров, но эта фронтальная камера телефона также может быть подвержена риску. Чтобы получить доступ к камере вашего телефона, хакеры должны иметь возможность удаленно запускать программное обеспечение в ходе атаки с удаленным выполнением кода (RCE). В 2021 году уязвимость, обнаруженная в чипах Qualcomm и MediaTek, используемых в двух третях всех телефонов, проданных в том году, подвергла людей риску RCE-атак, включая потоковое видео с камеры телефона. Эта уязвимость была быстро исправлена, но уязвимости RCE регулярно обнаруживаются, включая недавнее обновление Apple для старых iPad и iPhone.

Вероятность

Хотя уязвимости RCE продолжают оставаться проблемой, камеры обычно не являются целью. Взлом маловероятен, если только кто-то не имеет физического доступа для установки приложения на ваш телефон.

Как защитить себя

Всегда загружайте обновления безопасности для всех приложений и вашего устройства.

6. Приложения, запрашивающие чрезмерные разрешения

Хотя многие приложения запрашивают избыточные разрешения для сбора данных, некоторые из них могут быть более злонамеренными и запрашивать навязчивый доступ ко всему, от данных о вашем местоположении до фотопленки. Пури отмечает, что «мошеннические инструменты и приложения для взлома — популярные способы получить дополнительные возможности в мобильных играх. Преступники используют это, продвигая приложения для взлома игр, которые содержат вредоносный код, в законных каналах обмена сообщениями». Другие типы приложений, которые, как известно, доставляют вредоносные программы, включают фильтры камеры, фоторедакторы и приложения для обмена сообщениями. А в прошлом году McAfee определил группу «более чистых приложений», которые якобы удаляли ненужные файлы или оптимизировали время автономной работы, но на самом деле устанавливали вредоносное ПО на миллионы устройств.

Вероятность

Обычно приложения запрашивают слишком много разрешений.

Как защитить себя
  • Ознакомьтесь с разрешениями приложений и избегайте загрузки приложений, которые запрашивают больше доступа, чем им необходимо для работы.
  • Для Android загрузите мобильное приложение безопасности, например Avast, Bitdefender или McAfee, которое будет сканировать приложения перед загрузкой и отмечать подозрительную активность в уже имеющихся у вас приложениях.

7. Слежка через открытые сети Wi-Fi

В следующий раз, когда вы столкнетесь с общедоступной сетью Wi-Fi без пароля, будьте осторожны. Гнусные общедоступные точки доступа могут перенаправить вас на похожие банковские или почтовые сайты, предназначенные для перехвата вашего имени пользователя и пароля. Это не обязательно хитрый менеджер заведения, которое вы часто посещаете, кто стоит за уловкой. Например, кто-то, физически находящийся через дорогу от кафе, может создать сеть Wi-Fi без входа в систему, названную в честь кафе, в надежде получить полезные данные для входа в систему для продажи или кражи личных данных.

Вероятность

Если вы используете законную общедоступную сеть Wi-Fi, Вавра говорит, что «сейчас существует достаточно средств защиты, чтобы [отслеживание] не было слишком большой проблемой». Большинство веб-сайтов используют HTTPS для шифрования ваших данных, что делает их бесполезными для злоумышленников.

Как защитить себя
  • Используйте приложения на телефоне для доступа к электронной почте, банковским счетам и т. д., а не к браузеру, и вы будете защищены от вредоносных перенаправлений.
  • Вавра говорит, что «VPN добавляет еще один уровень шифрования и, по сути, создает более безопасный туннель между пользователем и веб-сайтом. В то время как HTTPS охватывает только данные связи, VPN шифрует все отправляемые данные и может использоваться для изменения местоположения пользователя в соответствии с восприятием. веб-сайт или служба, с которой общается пользователь. Таким образом, даже интернет-провайдер (интернет-провайдер) не видит, что отправляется». Платные версии мобильных приложений для обеспечения безопасности часто включают в себя VPN, и нам нравится Nord VNP, а в качестве бесплатного варианта — Proton VPN.

8. Уязвимость глобальной телефонной сети SS7

Протокол связи для мобильных сетей 2G и 3G Signaling System No 7 (SS7) имеет уязвимость, которая позволяет хакерам отслеживать текстовые сообщения, телефонные звонки и местоположение. Проблемы безопасности известны уже много лет, и хакеры использовали эту дыру для перехвата кодов двухфакторной аутентификации (2FA), отправляемых банками по SMS. По словам Эванса, его метод также может быть использован для выдачи себя за личность пользователя путем подмены его номера MSISDN или IMSI, перехвата звонков, определения местоположения пользователя, совершения мошенничества с выставлением счетов и запуска атаки типа «отказ в обслуживании» (DoS), которая может вывести из строя сеть. сеть.

Вероятность

Эвенс говорит, что вероятность такого взлома довольно мала. Крупнейшие американские операторы отключили свои услуги 3G, и, по оценкам Эванса, только около 17 процентов населения мира все еще использует сети 2G или 3G.

Как защитить себя
  • Выберите электронную почту или (еще безопаснее) приложение для проверки подлинности в качестве метода двухфакторной аутентификации вместо текстового сообщения. Нам нравятся Authy и Google Authenticator.
  • Используйте службу сквозных зашифрованных сообщений, которая работает через Интернет (таким образом, в обход протокола SS7). WhatsApp и Signal шифруют сообщения и звонки, предотвращая перехват или вмешательство в ваши сообщения.
  • Обновляйте свое устройство.
  • Если вы хотите быть особенно осторожным, советует Эванс: «Если вы путешествуете за границей, купите дешевый телефон, который можно использовать почти как одноразовый, и избавьтесь от него, когда вернетесь или будете готовиться к возвращению».

9. Поддельные вышки сотовой связи, такие как Stingray ФБР

ФБР, IRS, ICE, DEA, Национальная гвардия США, армия и флот входят в число государственных органов, которые, как известно, используют устройства сотового наблюдения (одноименные StingRays), которые имитируют добросовестность верные сетевые башни. StingRay и аналогичные вышки беспроводного оператора связи ISMI вынуждают близлежащие сотовые телефоны разрывать существующее операторское соединение, чтобы вместо этого подключиться к StingRay, позволяя операторам устройства отслеживать звонки и текстовые сообщения, сделанные этими телефонами, их движения и номера абонентов. текст и звонок. Поскольку радиус действия StingRay составляет около полумили, попытка прослушивания телефона подозреваемого в многолюдном центре города может привести к прослушиванию десятков тысяч телефонов.

Американский союз гражданских свобод определил более 75 федеральных агентств в более чем 27 штатах, которые владеют устройствами типа StingRay, но отмечает, что это число, вероятно, сильно занижено. В 2015 году Министерство юстиции начало требовать от своих агентств получения ордеров на использование устройств типа StingRay, но это руководство не распространяется на местные и государственные органы. Несколько штатов приняли законодательство, требующее ордера на использование, включая Калифорнию, Вашингтон, Вирджинию, Нью-Йорк, Юту и Иллинойс.

Вероятность

Хотя обычный гражданин не является целью операции типа StingRay, невозможно узнать, что делается с посторонними данными, полученными от нецелей.

Как защитить себя

Используйте зашифрованные приложения для обмена сообщениями и голосовых вызовов, особенно если вы участвуете в ситуации, которая может представлять интерес для правительства, например, во время акции протеста. WhatsApp и Signal шифруют сообщения и звонки, предотвращая перехват или вмешательство в ваши сообщения. Большая часть шифрования, используемого сегодня, не поддается взлому, и для расшифровки одного телефонного звонка потребуется 10-15 лет.

Многие, от инсайдеров службы безопасности до менее технически подкованных людей, уже отходят от традиционных незашифрованных сообщений, и, возможно, через несколько лет будет немыслимо, чтобы мы когда-либо позволяли нашим личным разговорам и информации летать по эфиру незащищенными.

[Изображение предоставлено: концепция хакерского смартфона через BigStockPhoto]

Наташа Стоукс уже более семи лет пишет о технологиях для потребителей, цифровой конфиденциальности и кибербезопасности. В качестве главного редактора TOP10VPN она освещала онлайн-цензуру и слежку, которые влияют на жизнь людей во всем мире. Ее работы также появлялись на BBC Worldwide, CNN, Time и Travel+Leisure.

Как понять, что ваш смартфон взломан

Что-то не так. Возможно, ваш телефон слишком быстро разряжается. Или в один прекрасный день он внезапно начинает выключаться и снова включаться. Возможно, она горячая, такая горячая, что ее трудно удержать. Кроме того, вы можете увидеть исходящие вызовы, которые вы никогда не совершали, или странные всплески использования ваших данных. Такие признаки могут означать, что ваш смартфон взломан. Узнайте, как защитить свой смартфон с помощью McAfee Mobile Security

Несколько признаков возможного взлома смартфона могут выглядеть как техническая проблема, по крайней мере, на первый взгляд. Однако дело в том, что эти проблемы могут быть признаком более серьезной проблемы, например, вредоносного ПО, установленного на вашем смартфоне. Вредоносное ПО может потреблять системные ресурсы или конфликтовать с другими приложениями и вашей операционной системой, что может привести к тому, что ваш телефон будет работать медленно или нестабильно.

Тем не менее, в некотором смысле это хорошая новость. Поскольку вредоносное ПО может неэффективно работать на вашем телефоне и вызывать как большие, так и малые сбои, оно может предупредить вас о своем присутствии. И со всей важной информацией, которую мы сегодня носим на ладонях, это вдвойне хорошая новость. Знание признаков, тонких или иных, может предупредить вас о проблеме, которая в противном случае почти не заметна. 9Программное обеспечение для взлома и его симптомы способов: 

  • Кейлоггинг:  В руках хакера кейлоггинг работает как преследователь, отслеживая информацию, когда вы вводите, нажимаете и даже говорите по телефону.
  • Трояны: трояны – это типы вредоносных программ, которые могут быть замаскированы в вашем телефоне для извлечения важных данных, таких как данные счета кредитной карты или личная информация.
  • Криптомайнеры: Подобно троянам, это программное обеспечение прячется на устройстве. Оттуда он использует вычислительную мощность устройства для «майнинга» криптовалют. Хотя майнинг криптовалюты не является незаконным, «криптоджекинг» устройства без согласия владельца, безусловно, является незаконным.

Возможные признаки взлома вашего телефона: 

Проблемы с производительностью  

Возможно, вы заметили некоторые из признаков, о которых мы упоминали ранее. Ваше устройство работает медленнее, веб-страницы и приложения загружаются с трудом, или ваша батарея никогда не держит заряд? Все это признаки того, что у вас может быть вредоносное ПО, работающее в фоновом режиме и использующее ресурсы вашего телефона.

Кажется, что ваш телефон перегрелся.  

Как и в случае с проблемами производительности, описанными выше, вредоносное ПО или приложения для майнинга, работающие в фоновом режиме, могут потреблять дополнительную вычислительную мощность (и данные). Помимо снижения производительности, вредоносное ПО и приложения для майнинга могут привести к тому, что ваш телефон перегреется или даже перегреется.

Таинственные приложения или данные  

Если вы обнаружите приложения, которые не загружали, или звонки, текстовые сообщения и электронные письма, которые вы не отправляли, это тревожный сигнал. Хакер мог взломать ваш телефон, чтобы отправлять звонки или сообщения с повышенным тарифом или распространять вредоносное ПО среди ваших контактов. Точно так же, если вы видите всплески использования данных, это также может быть признаком взлома.

Всплывающие окна или изменения на вашем экране  

Вредоносное ПО также может скрываться за всплывающими окнами со спамом, изменениями на главном экране или закладками на подозрительные веб-сайты. На самом деле, если вы видите какие-либо изменения конфигурации, которые вы не вносили лично, это еще один важный признак того, что ваш смартфон был взломан.

Что делать, если вы беспокоитесь о том, что ваш телефон взломан…  

  • Установите и запустите защитное программное обеспечение на вашем смартфоне, если вы еще этого не сделали. Оттуда удалите все приложения, которые вы не загрузили, удалите опасные тексты, а затем снова запустите программное обеспечение для обеспечения безопасности мобильных устройств.
  • Если у вас все еще есть проблемы, вы можете стереть данные и восстановить данные на телефоне. Если у вас есть резервные копии ваших фотографий, контактов и другой важной информации в облаке, это относительно простой процесс. Быстрый поиск в Интернете может показать, как стереть и восстановить вашу модель телефона.
  • Наконец, проверьте свои счета и свой кредит, чтобы увидеть, не были ли совершены какие-либо несанкционированные покупки. Если это так, вы можете пройти процесс заморозки этих учетных записей и получения новых карт и учетных данных. Кроме того, обновите пароли для своих аккаунтов, указав надежный и уникальный пароль.

Десять советов, как предотвратить взлом телефона  

Хотя существует несколько способов, которыми хакер может проникнуть в ваш телефон и украсть личную и важную информацию, вот несколько советов, как этого избежать: 

  1. Использование комплексное программное обеспечение для онлайн-защиты на вашем телефоне.  С годами у нас появилась хорошая привычка использовать это на наших компьютерах и ноутбуках. Наши телефоны? Не так много. Установка онлайн-защиты на вашем смартфоне дает вам первую линию защиты от атак, а также несколько дополнительных функций безопасности, упомянутых ниже.
  2. Обновите свой телефон и его приложения.  Помимо установки программного обеспечения для обеспечения безопасности, своевременное обновление обновлений – это основной способ защитить вас и ваш телефон. Обновления могут устранять уязвимости, на которые полагаются киберпреступники, чтобы осуществить свои атаки с использованием вредоносного ПО. Кроме того, эти обновления помогут обеспечить бесперебойную работу вашего телефона и приложений, а также введут новые полезные функции.
  3. Оставайтесь в безопасности в пути благодаря VPN.  Мошенники могут взломать ваш телефон через общедоступную сеть Wi-Fi, например, в аэропортах, отелях и даже библиотеках. Эти сети являются общедоступными, а это означает, что ваши действия доступны другим в сети — ваши банковские операции, использование вашего пароля и все такое. Один из способов сделать общедоступную сеть частной — это VPN, которая может защитить вас и все, что вы делаете, от других в этой точке доступа Wi-Fi.
  4. Используйте диспетчер паролей.  Надежные уникальные пароли обеспечивают еще одну основную линию защиты. Тем не менее, со всеми учетными записями, которые у нас есть, жонглирование десятками надежных и уникальных паролей может показаться задачей — отсюда и искушение использовать (и повторно использовать) более простые пароли. Хакерам это нравится, потому что один пароль может быть ключом к нескольким учетным записям. Вместо этого попробуйте менеджер паролей, который может создавать эти пароли для вас и безопасно хранить их. Комплексное программное обеспечение безопасности, такое как McAfee Total Protection, будет включать его.
  5. Избегайте общественных зарядных станций.  Зарядка на общественной станции кажется такой простой и безопасной. Тем не менее, некоторые хакеры, как известно, «вытягивают деньги», устанавливая вредоносное ПО в зарядную станцию. Пока вы «накачиваетесь», они «взламывают» ваши пароли и личную информацию. Итак, что делать с мощностью на дороге? Вы можете присмотреться к портативному блоку питания, который можно зарядить заранее или использовать от батареек типа АА. Они довольно недороги и их легко отследить.
  6. Не спускайте глаз с телефона.  Важно также предотвратить фактическую кражу вашего телефона, поскольку некоторые взломы происходят просто потому, что телефон попадает в чужие руки. Это хороший случай для защиты вашего телефона паролем или PIN-кодом, а также для включения отслеживания устройства, чтобы вы могли найти свой телефон или даже удаленно стереть его, если вам нужно. Apple предоставляет пользователям iOS пошаговое руководство по удаленной очистке устройств, а Google также предлагает руководство для пользователей Android.
  7. Зашифруйте свой телефон. Шифрование мобильного телефона может уберечь вас от взлома и защитить ваши звонки, сообщения и важную информацию. Чтобы проверить, зашифрован ли ваш iPhone, перейдите в Touch ID и код-пароль, прокрутите вниз и посмотрите, включена ли защита данных (обычно это происходит автоматически, если у вас включен код-пароль). У пользователей Android есть автоматическое шифрование в зависимости от типа телефона.
  8. Заблокируйте SIM-карту.  Так же, как вы можете заблокировать свой телефон, вы также можете заблокировать SIM-карту, которая используется для идентификации вас, владельца, и для подключения к вашей сотовой сети. Заблокировав его, вы предотвратите использование вашего телефона в любой другой сети, кроме вашей. Если у вас есть iPhone, вы можете заблокировать его, следуя этим простым инструкциям. Для других платформ посетите веб-сайт производителя.
  9. » data-font=»» data-listid=»4″ aria-setsize=»-1″ data-aria-posinset=»1″ data-aria-level=»1″> Отключайте Wi-Fi и Bluetooth, когда они не используются.  Подумайте об этом, как о закрытии открытой двери. Есть несколько атак, которые выделенный и хорошо оснащенный хакер может провести на устройствах, где Wi-Fi и Bluetooth открыты и доступны для обнаружения. Аналогичным образом, хотя это и не является взломом, некоторые розничные продавцы будут отслеживать ваше местоположение в магазине с помощью технологии Bluetooth в маркетинговых целях, поэтому ее отключение также может защитить вашу конфиденциальность в некоторых ситуациях. Вы можете легко отключить обе функции в настройках, и многие телефоны также позволяют сделать это из раскрывающегося меню на главном экране.
  10. Держитесь подальше от сторонних магазинов приложений. Google Play и Apple App Store принимают меры для проверки и проверки приложений, чтобы гарантировать их безопасность и надежность.