Как узнать установлена ли программа шпион на компьютер: Как обнаружить и устранить шпионскую программу? – Виды шпионского ПО

Как обнаружить и устранить шпионскую программу? – Виды шпионского ПО

Шпионское ПО незаметно заражает устройство, чтобы следить за вашими действиями и передавать эту информацию третьим лицам. Оно может отслеживать, какие сайты вы посещаете, что скачиваете и куда ходите (если программа-шпион проникла на ваше мобильное устройство), просматривать сообщения и контакты, перехватывать платежные данные и даже пароли от учетных записей.

Что такое шпионское ПО?

Шпионское ПО хорошо прячется. Для этого оно внедряется в операционную систему устройства и работает в фоновом режиме как резидентная программа. Иногда шпионы маскируются под безвредные файлы, необходимые для работы ОС.

Шпионское ПО может проникнуть на устройство вместе с легитимным на первый взгляд приложением (всегда читайте мелкий шрифт!). Но легче всего подцепить программу-шпиона через сомнительную загрузку или фишинговую атаку.

=»Как обнаружить шпионское ПО»

 

Как утверждает немецкий журнал «Der Spiegel», правительственные ведомства могут даже внедрять шпионское ПО через iTunes. Специальная программа FinFisher позволяет следить за активностью пользователей в Facebook и Skype и просматривать электронные письма. Уж если правительства ей пользуются, не сомневайтесь, что преступники всего мира тоже не будут сидеть сложа руки.

Шпионское ПО можно установить на любое устройство – на настольный компьютер, ноутбук, планшет, iPhone и смартфон Android. Изначально программы-шпионы создавались для компьютеров, но сейчас они эксплуатируют уязвимости и мобильных устройств.

В этой статье мы расскажем, какие виды шпионского ПО бывают, как обнаружить их на компьютере и смартфоне и как нейтрализовать угрозу. Наши советы пригодятся владельцам любых мобильных устройств на базе iOS и Android. Мы поможем вам защитить приватность на всех устройствах, которыми вы пользуетесь.

Виды шпионского ПО

Разные программы-шпионы собирают разную информацию. Некоторые относительно безобидны – они всего лишь отслеживают историю ваших действий в браузере и отправляют данные рекламодателям. Другие просматривают ваши контакты или следят за вашими перемещениями. Но есть и откровенно вредоносное ПО, ворующее сетевые учетные данные и пароли.

Рассмотрим основные группы программ-шпионов – для чего они используются и как работают.

  • Клавиатурные шпионы отслеживают нажатия клавиш на устройстве. Они собирают информацию о посещаемых веб-страницах, историю поиска в интернете и учетные данные.
  • Перехватчики паролей предназначены для сбора паролей на зараженном устройстве. Это могут быть сохраненные пароли для входа на сайты, данные для входа в систему или сетевые учетные данные. Такие программы могут похищать cookie-файлы, чтобы использовать ваши идентификаторы на сайтах.
  • Банковские троянцы изменяют веб-страницы, чтобы воспользоваться уязвимостями браузеров. Они задействуют поддельные банковские сайты, через которые жертвы осуществляют финансовые операции, и фиксируют нажатия клавиш, чтобы похитить учетные данные. Такие программы могут изменять транзакции (например, троянец вместо указанного счета может перевести деньги на счет киберпреступника) или передавать собранные данные на другой сервер.
  • Стилеры ищут на компьютерах важную информацию – имена пользователей и пароли, номера кредитных карт, адреса электронной почты и т. д. Они также могут рассылать фишинговые письма вашим контактам.
  • Мобильное шпионское ПО может отслеживать ваше местоположение, просматривать журнал вызовов, списки контактов и даже фотографии, снятые на смартфон.
  • Некоторые программы умеют записывать звук и видео – они делают записи ваших телефонных разговоров и передают их посторонним. Будьте осторожны, когда разрешаете приложениям доступ к камере и микрофону смартфона или ноутбука. Шпионское ПО может воспользоваться им, чтобы записывать ваши разговоры, загружать в Сеть фотографии и аудиозаписи без вашего ведома, транслировать онлайн все, что видит камера устройства, и запускать программы для распознавания вашего лица.
  • Похитители cookie-файлов могут передавать ваши данные рекламодателям. Может быть, вы даже и не против, но откуда вам знать, что именно узнают о вас посторонние?

Некоторые банковские шпионы даже объединяются с похожим вредоносным ПО, чтобы собирать еще больше информации. Например, Emotet загружал Dridex. Даже при удалении Emotet с компьютера вторая программа-шпион продолжала работать. Все чаще различные программы-шпионы идут в связке, так что вместо одной угрозы вы сталкиваетесь сразу с несколькими.

Все это очень неприятно, но, к счастью, от шпионского ПО можно защититься.

Откуда берутся программы-шпионы

Как шпионское ПО появляется на компьютерах и смартфонах? Есть несколько вариантов.

Во-первых, кто-то может намеренно установить программу, чтобы следить за вами. Это одна из причин, почему нужна блокировка экрана. Не оставляйте смартфон открытым для посторонних.

Более вероятно, что шпионское ПО попадет на устройство вместе с приложением, которое вы сами установите. Программы-шпионы часто сопровождают полезное на первый взгляд ПО – менеджеры загрузок, мастеры очистки и т. д. Иногда их включают в пакеты с видеоиграми или даже с настоящими легитимными программами. Несмотря на все усилия Apple и Google пакеты со шпионским дополнением попадают даже в официальные магазины, такие как Google Play, так что будьте бдительны!

Еще один способ распространения шпионского ПО – фишинг: вы получаете письмо со ссылкой, переходите по ней, и загружается программа-шпион. Также существуют поддельные сайты, якобы принадлежащие надежным организациям. При переходе по ссылкам на них программа-шпион загружается на компьютер или устанавливается в браузер.

Можно ли избежать заражения шпионским ПО? Вот несколько советов, с помощью которых вы не дадите шпионам проникнуть в компьютер и на смартфон.

  • Обновляйте операционную систему и ПО. Регулярные исправления безопасности устраняют уязвимости, которыми могут воспользоваться преступники.
  • Блокируйте экран смартфона и используйте надежные пароли на компьютерах, чтобы предотвратить несанкционированный доступ.
  • Ограничьте права администратора на вашем компьютере и смартфоне. Если у вас есть права администратора или root-доступ, это облегчает задачу злоумышленникам.
  • Несанкционированная перепрошивка устройств Android делает их уязвимыми для программ-шпионов. Не гоняйтесь за правами суперпользователя, если без них можно обойтись.
  • Не подключайтесь к незащищенным сетям Wi-Fi или используйте для этого виртуальную частную сеть (VPN).
  • Следите за разрешениями при установке приложений, особенно если программы запрашивают доступ к микрофону, камере, телефону или персональным данным. Ну зачем судоку доступ к вашей камере? Нелогичные требования приложения могут быть признаком шпионской угрозы.
  • Не переходите по ссылкам из писем, если не знаете наверняка, куда они ведут. Ничего не скачивайте из подозрительных сетей для обмена файлами – эти файлы могут быть скомпрометированы.
  • Установите на устройства хорошую защиту от вредоносного ПО.

Как обнаружить шпионское ПО

Даже если шпионское ПО хорошо скрывается, можно заметить следы его присутствия. Например, медленная работа компьютера может быть признаком заражения. Обращайте внимание на следующие «симптомы».

  • Устройство работает медленно, время отклика увеличено.
  • Неожиданно появляются рекламные сообщения и всплывающие окна (шпионское и рекламное ПО часто идут вместе).
  • Появились новые панели инструментов, поисковые системы и домашние страницы, которые вы не устанавливали.
  • Слишком быстро разряжается батарея.
  • При входе на защищенные сайты возникают проблемы (если вам удалось войти на сайт со второй попытки, возможно, первая была на его поддельной версии и ваш пароль был передан злоумышленникам, а не банку).
  • Расходуется слишком большой трафик. Это может означать, что шпионская программа ищет ваши данные и отправляет их посторонним.
  • Антивирус и другое защитное ПО не работают.
  • Как найти шпионское ПО на смартфоне Android? В настройках есть параметр, разрешающий загрузку и установку приложений не из Google Play. Если он включен, вы вполне могли случайно установить шпионскую программу.
  • Как обнаружить программу-шпиона на iPhone? Поищите на своем устройстве приложение Cydia. Оно позволяет устанавливать ПО на смартфон, прошедший несанкционированную перепрошивку. Если такая программа есть, но вы ее не устанавливали, немедленно удалите ее.

Удаление шпионского ПО

При наличии хотя бы одного из описанных признаков воспользуйтесь программой для обнаружения и удаления шпионского ПО (функция обнаружения есть и у некоторых антивирусов).

На компьютерах Windows выявить вредоносное ПО помогает диспетчер задач. Но помните, что иногда оно маскируется под системные файлы. На устройствах Apple есть приложение «Мониторинг системы», которое показывает запущенные программы.

Шпионское ПО трудно найти и не менее сложно удалить. В некоторых программах даже прописана функция самовосстановления: если в момент удаления устройство подключено к интернету, ПО снова загрузится. Тем не менее избавиться от шпиона все же можно.

  • Многие шпионские программы могут работать только на перепрошитом смартфоне. Отказ от прав суперпользователя может нейтрализовать шпионское ПО. На iPhone для этого достаточно обновить операционную систему.
  • Удалять шпионское ПО со смартфона Android лучше всего в безопасном режиме (чтобы его активировать, нажмите и удерживайте несколько секунд кнопку включения – появится меню, где можно выбрать безопасный режим) или в режиме полета. Это остановит работу программы-шпиона и отключит устройство от интернета, чтобы она не установилась снова.
  • Если ничего не помогло, сбросьте ваш iPhone или смартфон Android до заводских настроек. Все данные и установленные программы будут удалены, и устройство вернется в первоначальное состояние. Поэтому рекомендуем сначала сделать резервную копию данных с помощью Google или iTunes/iCloud, чтобы потом восстановить их на обновленном устройстве.
  • Очистить компьютер и смартфон можно с помощью надежной программы для удаления вредоносного и шпионского ПО. Но будьте осторожны: иногда под маской антивируса скрывается сама шпионская программа. Убедитесь, что загружаете защитное ПО из доверенного источника, например с сайта «Лаборатории Касперского».
  • Иногда части шпионского ПО остаются даже после полного сброса устройства – лучше проверьте его еще раз, чтобы убедиться, что все чисто.

После удаления шпионской программы очистите кеш браузера, чтобы удалить все ее следы. Проверьте, не пользовался ли кто-то вашими счетами, и смените пароли ко всем учетным записям, включая электронную почту (каждый пароль должен быть надежным и уникальным).

Чтобы больше не сталкиваться со шпионским ПО, рекомендуем установить Kaspersky Total Security 2020. Это решение сочетает в себе антивирус, менеджер паролей и VPN и полностью защитит вашу частную жизнь от посторонних глаз.

Ссылки по теме

w3.org/1999/xhtml»>What is Spyware? – Definition(Что такое шпионское ПО? Определение)

Defending Yourself from a Man in the Middle Attack (Как защититься от атаки типа «человек посередине»)

Сочетание методов социальной инженерии и внедрения вредоносного ПО

How to Avoid Public Wi-Fi Security Risks (Как избежать рисков при использовании публичных сетей Wi-Fi)

Как обнаружить шпионское ПО и защитить свою приватность?

Kaspersky

Как обнаружить и устранить шпионское ПО? Мы расскажем, какие программы-шпионы бывают и как от них защититься.

Как обнаружить шпионскую программу на телефоне и удалить ее

Что такое сталкерское ПО и какую роль оно играет в токсичных отношениях?

Весной наши аналитики зафиксировали резкий рост количества использования телефонных программ-шпионов во всем мире. Этот рост совпал с периодом действия карантинных мер.

Stalkerware (шпионское, сталкерское) — неэтичное программное обеспечение, которое позволяет людям отслеживать местоположение другого человека, получать доступ к его личным фотографиям и видео или даже перехватывать электронные письма, текстовые сообщения и сообщения в мессенджерах, а также прослушивать телефонные звонки и делать скрытые записи разговоров через интернет.

В июле этого года компания Google приняла меры для уменьшения популярности сталкерского ПО и запретила «продвижение продуктов или услуг, которые продаются или нацелены на отслеживание или наблюдение за другим человеком либо его действиями без разрешения». Однако критики отметили, что практически идентичные приложения все еще разрешены, если рекламируются как инструмент для частных детективов или программы родительского контроля.

Опасность шпионских программ в токсичных отношениях

Между токсичными отношениями и присутствием сталкерского ПО в таких отношениях существует прямая взаимосвязь.

«Если вы состоите в отношениях, в которых есть насилие, или боитесь, что они станут такими, шпионские программы увеличивают ваши риски. Информация о безобидной встрече с другом или родственником в кафе, полученная с помощью подобных приложений, может стать причиной жестокого обращения. Если вы уже столкнулись с этим, вам нужна срочная помощь и поддержка. Не откладывайте и обратитесь за помощью в центры поддержки для женщин», — считает Джая Балу — директор по ИТ-безопасности Avast.

Важно, чтобы у каждого был доступ к информации о том, как удалить сталкерское ПО со своего устройства. Также необходимо понимать потенциальные риски, которые это может за собой повлечь.

«Если сталкерское ПО уже установлено, о его удалении может узнать партнер. Поэтому предотвращение установки таких программ имеет первостепенное значение. Первое, что нужно сделать, — убедиться, что на вашем телефоне стоит PIN-код или пароль. Это поможет предотвратить установку программ без вашего ведома. Вам также стоит установить современное антивирусное ПО, которое предупредит вас о попытках установки шпионской программы и поможет удалить ее. Оба этих действия — обычные разумные меры, которые стоит принять для обеспечения безопасности своего устройства и личных данных. Если ваш партнер решительно возражает против таких действий, это в очередной раз указывает на то, что вам нужна помощь, чтобы защитить себя», — говорит Джая Балу.

Признаки присутствия сталкерского ПО в телефоне

  • Вы заметили, что производительность вашего устройства резко и внезапно ухудшилась. Вы могли обратить внимание на замедление работы или частые сбои и зависания.

  • Ваши настройки изменились без вашего согласия. Если у вас в браузере внезапно открывается новая домашняя страница, появились новые значки на рабочем столе, изменилась поисковая служба по умолчанию или произошли другие изменения, которых вы не совершали, причиной может быть сталкерское ПО.

  • Вы получаете странные сообщения. Внезапное возникновение всплывающих окон или сообщений об ошибках работы программ, которые всегда работали хорошо, может указывать на наличие шпионских программ.

Как предотвратить установку шпионских программ

  • Защищайте свой телефон от несанкционированного физического доступа. Убедитесь, что на вашем телефоне или другом устройстве настроена двухфакторная аутентификация, например PIN-код и вторая форма подтверждения личности (через электронную почту или отпечаток пальца).

  • Установите надежный антивирус на свой мобильный телефон. Хороший мобильный антивирус будет определять сталкерское ПО как PUP — потенциально нежелательную программу — и даст вам возможность удалить его.

Как удалить шпионскую программу с телефона вручную

  • Перезагрузите свой телефон в безопасном режиме. Нажмите и удерживайте кнопку питания на телефоне, чтобы отобразились команды «Отключение питания» и «Перезагрузка». При долгом нажатии на элемент «Отключение питания» отобразится функция «Перезагрузка в безопасном режиме». Коснитесь кнопки OK.

  • Удалите все подозрительные приложения. После перезагрузки в безопасном режиме откройте раздел «Настройки» и коснитесь элемента «Приложения» или «Приложения и уведомления». Просмотрите приложения и ищите те, которые вам не знакомы.

  • Удалите все вредоносные приложения. Нажмите «Удалить», чтобы убрать приложение со своего устройства. Если вы не уверены, поищите информацию по названию этого приложения и посмотрите, случались ли у других проблемы с ним.

Если вы хотите поделиться с нами своей историей и, таким образом, помочь сделать такие киберпреступления более заметными, вы можете написать нам по адресу [email protected] Все личные данные будут обработаны анонимно. 

Следите за нашими новостями в социальных сетях ВКонтакте, Одноклассники, Facebook и Twitter. 

Как обнаружить шпионское ПО? – Типы шпионского ПО

Что такое шпионское ПО?

Шпионские программы коварны и очень хорошо умеют прятаться. Обычно он делает это, присоединяясь к вашей операционной системе и работая в фоновом режиме как резидентная программа. Иногда он даже маскируется под невинный файл, являющийся жизненно важной частью вашей ОС.

Шпионское ПО может прикрепляться даже к вполне законным программам. Если вы посмотрите внимательно, это, вероятно, упомянуто мелким шрифтом. Скорее всего, он будет прикреплен к сомнительным загрузкам или в результате фишинговой атаки.

Согласно немецкому журналу Der Spiegel , правительственные учреждения могут даже устанавливать шпионское ПО через iTunes. Установленное программное обеспечение, такое как FinFisher, может позволить им следить за Facebook и Skype, а также просматривать вашу электронную почту. И если правительства могут это сделать, вы можете поспорить, что преступники повсюду будут пытаться заполучить эту функциональность.

Шпионское ПО можно установить на любое устройство — ПК или ноутбук, планшет, iPhone или Android-смартфон. Первоначально создатели шпионского ПО были сосредоточены на компьютерах, но теперь можно найти шпионское ПО, использующее уязвимости в телефонах Android, iPhone и планшетах.

В этой статье мы опишем типы шпионских программ, на которые стоит обратить внимание, расскажем, как их обнаружить на компьютере или смартфоне, и покажем, как их уничтожить. Мы также дадим вам несколько советов о том, как обнаруживать шпионское ПО как на телефонах Android, так и на iPhone, чтобы вы были защищены, каким бы типом мобильного устройства вы ни владели. Это должно дать вам все, что вам нужно знать, чтобы защитить вашу конфиденциальность.

Типы шпионского ПО

Различные типы шпионского ПО ориентированы на мониторинг различных типов информации. Например, некоторые из них относительно невиновны и просто хотят отслеживать ваше поведение в Интернете, чтобы отправлять данные рекламодателям. Некоторые отслеживают ваши контакты или географическое положение. Другие имеют явно преступные намерения, сосредотачиваясь на краже сетевых учетных данных и паролей.

Давайте рассмотрим основные группы шпионских программ, чтобы понять, что они делают и как они это делают:

  • Кейлоггеры пытаются перехватывать действия компьютера, сообщая о вводе с клавиатуры. Украденная информация может включать веб-сайты, которые вы посещали, системные учетные данные и пароли, вашу историю поиска в Интернете и пароли.
  • Похитители паролей предназначены для сбора паролей с любого зараженного устройства или компьютера. Эти пароли могут включать сохраненные веб-пароли, системные логины или сетевые учетные данные. Похитители паролей также могут украсть файлы cookie, чтобы они могли использовать веб-сайты с вашим идентификатором.
  • Банковские трояны модифицируют веб-страницы, чтобы воспользоваться недостатками безопасности браузера. Они могут подделывать веб-сайты банков, чтобы пользователи пытались выполнять транзакции на поддельном сайте, а также регистрировать нажатия клавиш и красть учетные данные. Они могут изменять транзакции (например, отправлять деньги на счет киберпреступника вместо предполагаемого счета) или передавать собранную информацию на другой сервер.
  • Похитители информации сканируют ПК на наличие такой информации, как имена пользователей и пароли, номера кредитных карт и адреса электронной почты. Он также может использовать все ваши контакты электронной почты, чтобы спамить их фишинговыми сообщениями.
  • Мобильное шпионское ПО может отслеживать ваше географическое положение, журналы вызовов, списки контактов и даже фотографии, снятые на камеру телефона.
  • Звукозаписывающие и видеошпионские программы могут использовать ваше устройство для записи ваших разговоров и отправки информации третьим лицам. Некоторым приложениям для смартфонов требуется доступ к камерам и микрофонам ноутбука или смартфона; это разрешение может быть использовано для записи вас в любое время, загрузки фотографий и звука без уведомления, прямой трансляции с камеры в Интернет и запуска программного обеспечения для распознавания лиц на вашем лице.
  • Трекеры cookie могут передавать ваши данные рекламодателям. Вы можете не возражать, но как вы можете быть уверены, что именно то, что сообщает программа?

Некоторые банковские шпионские программы даже сотрудничают с аналогичными вредоносными программами, чтобы сбрасывать двойную полезную нагрузку. Например, Emotet «выронил» Dridex. Даже когда владельцы ПК уничтожили Emotet, другие шпионские программы могли продолжать работать. Все чаще различные типы шпионских программ поставляются в комплекте друг с другом, поэтому вы сталкиваетесь не с одной угрозой, а с многочисленной и сложной.

Все эти программы-шпионы опасны, но, к счастью, есть способы защититься от них.

Откуда вы получаете шпионское ПО

Как шпионское ПО попадает на ваш компьютер или смартфон? Он может поступить несколькими способами.

Во-первых, кто-то мог намеренно установить его, чтобы отслеживать вас. Это одна из причин, по которой вам нужно использовать функцию блокировки экрана на вашем телефоне — не оставляйте его без дела и открытым для помех.

Скорее всего, шпионское ПО сопровождало программу или приложение, которое вы установили самостоятельно. Шпионское ПО часто сопровождает программы, маскирующиеся под полезные программы, такие как менеджеры загрузок, очистители реестра и т. д. Иногда он поставляется в комплекте с видеоиграми. Он может даже поставляться в комплекте с реальными полезными программами. Хотя и Apple, и Google делают все возможное, чтобы предотвратить попадание шпионских программ в их операционные системы, пакеты с включенными шпионскими программами попали в магазин Google Play, так что вы не должны быть слишком осторожны.

Шпионское ПО может распространяться с помощью фишинга — отправки электронных писем со ссылками, при нажатии на которые загружается шпионская программа. Вы также можете заразиться шпионским ПО через поддельный веб-сайт, который якобы принадлежит уважаемой организации, но на самом деле является подделкой, и чьи ссылки начнут загружать шпионское ПО или устанавливать его в ваш браузер.

Можно ли избежать заражения шпионским ПО? Несколько основных советов уменьшат вероятность того, что вы обнаружите шпионское ПО на своем компьютере или смартфоне:

  • Обновляйте операционную систему и программное обеспечение. Регулярные исправления безопасности помогают исправить те слабые места, которые хакеры могут использовать для проникновения.
  • Установите блокировку экрана на смартфоне и используйте надежные пароли на компьютерах для предотвращения несанкционированного доступа.
  • Ограничение прав администратора на вашем компьютере или телефоне . Если вы запускаете свой компьютер в качестве администратора или с root-доступом, вы значительно упрощаете работу по установке шпионского ПО.
  • Рутинг телефона Android или джейлбрейк iPhone открывает доступ к шпионскому ПО . Если вам действительно не нужна функциональность, не делайте этого.
  • Не используйте незащищенный Wi-Fi , а если используете, используйте виртуальную частную сеть, чтобы защитить себя.
  • Внимательно следите за разрешениями, которые вы предоставляете приложениям при их установке , особенно если они запрашивают разрешение на доступ к микрофону, камере, телефону или личным данным. Если приложению требуется больше информации, чем кажется разумным — например, игре судоку требуется доступ к вашей камере — это может быть признаком полезной нагрузки шпионского ПО.
  • Не нажимайте на ссылки в электронных письмах, если вы не уверены, что знаете, куда они ведут . Не загружайте файлы из подозрительных сетей обмена файлами — они могут быть скомпрометированы.
  • Поддерживайте адекватную защиту от вирусов и вредоносных программ на своих устройствах.

Как обнаружить шпионское ПО

Даже если вы не можете найти шпионское ПО, вы можете обнаружить его признаки. Например, если компьютер начинает работать все медленнее, это может быть признаком того, что он был взломан. Обратите внимание на следующие подсказки:

  • Повышенная вялость и медленный отклик.
  • Неожиданные рекламные сообщения или всплывающие окна (шпионское ПО часто поставляется вместе с рекламным ПО).
  • Новые панели инструментов, поисковые системы и домашние страницы в Интернете, которые вы не помните, устанавливали.
  • Батареи разряжаются быстрее, чем обычно.
  • Проблемы со входом на защищенные сайты. (Если ваша первая попытка входа не увенчалась успехом, а вторая — успешной, это может означать, что первая попытка была осуществлена ​​в поддельном браузере, а пароль был передан третьей стороне, а не вашему банку. )
  • Необъяснимое увеличение использования данных или полосы пропускания. Это может быть признаком того, что шпионское ПО ищет вашу информацию и загружает данные третьей стороне.
  • Антивирусное и другое защитное ПО не работает.
  • Как обнаружить шпионское ПО на телефоне Android? Если вы посмотрите в «Настройки», вы увидите параметр, который позволяет загружать и устанавливать приложения, которых нет в магазине Google Play. Если это было включено, это признак того, что потенциальное шпионское ПО могло быть установлено случайно.
  • Как обнаружить шпионское ПО на iPhone? Найдите приложение под названием Cydia, которое позволяет пользователям устанавливать программное обеспечение на взломанный телефон. Если он есть, но вы его не устанавливали, немедленно удалите его.

Удаление шпионского ПО

При появлении любого из этих явных признаков следует использовать программу обнаружения и удаления шпионского ПО для поиска шпионского ПО (некоторые антивирусные программы также имеют функцию обнаружения вредоносного ПО). Затем вы захотите удалить его.

На компьютерах с ОС Windows просмотр диспетчера задач иногда позволяет идентифицировать вредоносные программы. Но иногда они маскируются под системные файлы Windows. В системах Apple монитор активности позволяет проверять состояние запущенных программ.

Поскольку шпионские программы так хорошо умеют прятаться, удалить их не так просто, как просто удалить приложение; в некоторые шпионские программы даже встроена своего рода функция воскрешения. В основном это означает, что если ваше устройство подключено к Интернету, когда вы пытаетесь удалить его, оно будет загружаться снова и снова. Несмотря на то, что шпионское ПО может быть трудно удалить, существует несколько различных методов удаления:

  • Для работы многих шпионских программ требуется, чтобы телефоны были рутированы или взломаны. Отключение или снятие джейлбрейка вашего телефона может вывести из строя шпионское ПО. Для iPhone выполнение обновления iOS вернет ваш телефон в невзломанное состояние.
  • Удаление шпионских программ на телефонах Android лучше всего выполнять в безопасном режиме (удерживая кнопку «включение» в течение нескольких секунд, должно открыться меню, позволяющее получить доступ к безопасному режиму) или в режиме полета, чтобы остановить работу шпионского ПО и отключить ваше устройство. отключиться от сетей, которые могут попытаться переустановить шпионское ПО.
  • В худшем случае шпионское ПО можно уничтожить, выполнив сброс настроек к заводским настройкам на iPhone или телефоне Android. Это удаляет все данные и загруженные программы с устройства и оставляет его в исходном «заводском» состоянии. Вы должны сделать резервную копию своих личных данных перед выполнением сброса с помощью Google или iTunes/iCloud, чтобы вы могли восстановить все свои данные на только что очищенном телефоне.
  • Используйте надежное программное обеспечение для удаления вредоносных и шпионских программ, чтобы очистить свой компьютер или телефон. Но будьте осторожны: некоторые программы, рекламирующие себя как программы для удаления шпионского ПО, на самом деле сами являются шпионским ПО. Убедитесь, что ваше программное обеспечение получено из авторитетного источника, такого как Kaspersky.
  • Некоторые остатки шпионского ПО могут сохраниться при переустановке ваших личных данных, поэтому лучше выполнить повторное сканирование, чтобы убедиться, что устройство полностью чистое.

После удаления шпионского ПО очистите интернет-кэш, чтобы удалить все оставшиеся следы шпионского ПО. Проверьте свои финансовые счета на наличие неизвестных транзакций и измените пароли для всех своих учетных записей, включая электронную почту (используйте надежные пароли и не используйте один и тот же пароль для более чем одной учетной записи).

Чтобы обеспечить вашу защиту в будущем, мы рекомендуем Kaspersky Total Security 2020, который защитит вас с помощью антивируса, защиты от вредоносных программ, управления паролями и возможности VPN. Таким образом, вы полностью защищены от взлома, чтобы шпионить за вами в будущем.

Ссылки по теме

Что такое шпионское ПО? – Определение

Защита от атаки «человек посередине»

Сочетание методов социальной инженерии и внедрения вредоносных программ

Как избежать угроз безопасности общедоступных сетей Wi-Fi

Как обнаружить шпионское ПО, чтобы защитить вашу конфиденциальность?

Kaspersky

Шпионское ПО — это программное обеспечение, которое тайно заражает ваш компьютер, чтобы отслеживать ваши действия и сообщать о них, а также предоставлять информацию третьим лицам. Он может отслеживать веб-сайты, которые вы посещаете, файлы, которые вы загружаете, ваше местоположение (если вы используете смартфон), ваши электронные письма, контакты, платежную информацию или даже пароли к вашим учетным записям.

Как проверить свои устройства на наличие программ-преследователей

Служба безопасности

Вы заслуживаете конфиденциальности. Вот как проверить свой телефон, ноутбук и онлайн-аккаунты, чтобы убедиться, что никто не заглядывает вам через плечо.

Фото: Джастин Пейджет/Getty Images

Будь то любопытный босс или параноик, никто не должен шпионить за вашим телефоном или ноутбуком. Но именно это может произойти, если на ваши устройства каким-то образом установится сталкерское ПО. Эти программные инструменты спроектированы таким образом, чтобы их было трудно обнаружить, но вы можете найти их, если знаете, как это сделать.

Здесь есть множество сценариев: от шуток друзей до оскорблений партнеров. Если вы находитесь в отношениях, в которых вы чувствуете себя в ловушке и боитесь, помощь можно получить на Национальной горячей линии по вопросам домашнего насилия, в Коалиции против сталкерского ПО и во многих других местах — пожалуйста, свяжитесь с нами.

Работа с программами, установленными на корпоративных устройствах вашим работодателем, немного отличается от действий тех, кого вы знаете лично, пытающихся шпионить за вами. У компании, в которой вы работаете, могут быть, по ее мнению, веские причины следить за вашей продуктивностью, особенно если она предоставляет аппаратное и программное обеспечение, которое вы используете каждый день.

Независимо от того, оправдан ли такой контроль, по крайней мере, ваши начальники должны говорить вам, что они наблюдают, а не держать это в секрете от вас. Кроме того, с телефонами и ноутбуками, принадлежащими компании, всегда безопаснее предположить, что за вами следят.

В этом руководстве основное внимание уделяется программному обеспечению, предназначенному для сокрытия, но помните, что существует множество законных приложений для родительского контроля и встроенных инструментов отслеживания (например, Find My от Apple), которые могут использоваться членами вашей семьи или людьми, которые настроили ваш устройства. Разница в том, что должно быть очевидно, запущены ли эти типы приложений, но вы все равно должны знать о них и о том, как их можно использовать.

Как проверить свой телефон

Хорошей новостью для пользователей iPhone является то, что установить шпионское ПО на iPhone практически невозможно: закрытый подход Apple к приложениям и безопасности приложений не всегда удобен для пользователя, но очень эффективен в держать вас в безопасности. iOS просто не позволяет приложениям достаточно глубоко проникать в системное программное обеспечение, чтобы иметь возможность тайно отслеживать, что вы делаете на своем телефоне.

Есть одно исключение, и это если ваш iPhone взломан (разблокирован, чтобы можно было установить любые приложения). Учитывая, насколько сложно это сделать в наши дни, мы предполагаем, что это не так — кто-то еще должен быть технически подкован и одолжить ваш телефон на длительный период времени, чтобы взломать его. Самый простой способ проверить — найти приложения Cydia и SBSettings на главном экране.

Сокращение времени автономной работы — один из признаков того, что ваш телефон взломан.

Скриншот: Дэвид Нилд через Apple

Самый популярный

важные вещи где-то сохранены). Лучше всего это делать через подключенный компьютер Mac или Windows, и у Apple есть полное руководство по процессу, с которым вы можете работать здесь.

Загружать приложения скрытого наблюдения на устройства Android несколько проще, хотя официально это запрещено: Google удалит приложения из Play Store, если обнаружит признаки поведения, похожего на шпионское ПО. Приложения действительно проскальзывают через сеть, но кому-то потребуется доступ к вашему телефону (или он должен изначально настроить ваш телефон), чтобы установить его. На самом деле это один из самых красноречивых признаков, на который стоит обратить внимание: если вы настроили свой собственный Android-смартфон, и ни у кого больше он не использовался дольше нескольких секунд, он должен быть свободен от программ-преследователей.

Если ваш телефон был взломан, вы можете заметить, что он нагревается или быстро разряжается аккумулятор, когда вы им не пользуетесь. Вы также можете увидеть уведомления, которые вы не ожидаете, или время выключения или запуска, которое больше, чем должно быть. Это не точная наука — приложения для слежки разработаны таким образом, чтобы их было трудно обнаружить, — но любое необычное поведение телефона может говорить о многом.

Проверьте список приложений, чтобы найти что-нибудь подозрительное.

Скриншот: Дэвид Нилд через Google

Приложения для мониторинга очень часто скрывают свои значки приложений, но они могут отображаться в основном списке приложений, хотя и под безобидным альтернативным именем: В меню «Настройки» на Android нажмите Приложения и уведомления , затем Просмотреть все приложения для проверки. Stalkerware также можно спрятать в самом меню «Настройки» в Android (часто в разделах, связанных с безопасностью) — ищите элементы меню, которые выглядят неправильно, или которые вы не замечали раньше, или которые не соответствуют официальному документация.

Самые популярные

хорошо рекомендованы их пользователями, и они должны сказать вам, если у вас есть о чем беспокоиться. Отрадно отметить, что проблема приложений для скрытого наблюдения сейчас стоит как никогда остро, и и Google, и Apple очень смутно относятся к любому приложению, которое пытается сделать что-то подобное.

Как проверить свой компьютер

Большинство принципов обнаружения шпионского ПО для Android и iOS применимы и к Windows и macOS. Кому-то еще нужен доступ к вашему компьютеру для начала или обманом заставить вас что-то установить самостоятельно — несложно для ИТ-менеджера, который снабжает вас рабочим ноутбуком, но немного сложнее для кого-то из членов вашей семьи. Как всегда, хорошо защитите свой ноутбук или настольный компьютер с помощью собственной учетной записи пользователя и пароля и обратите внимание на его физическую безопасность, например, кто и когда имеет к нему доступ.

И Microsoft, и Apple хорошо осведомлены о проблеме со сталкерским ПО, а Windows и macOS обнаружат и заблокируют некоторые скрытые инструменты без какой-либо дополнительной помощи. Как и любой другой вид вредоносного ПО, stalkerware обычно может быть обнаружен сторонним пакетом безопасности: здесь нет места для полного руководства, но такие как Norton, Bitdefender и Malwarebytes имеют варианты как для Windows, так и для Mac.

Диспетчер задач показывает, что запущено и что запускается вместе с Windows.

Скриншот: Дэвид Нилд через Microsoft

Если вы хотите провести собственное расследование, откройте Диспетчер задач в Windows (найдите его в поле поиска на панели задач) или Монитор активности в macOS (найдите его в Spotlight с помощью Cmd+Пробел ), чтобы увидеть все работает на вашем компьютере. Имейте в виду, что шпионское ПО обычно не указывает себя под своим настоящим именем и вполне может попытаться выдать себя за системное приложение или использовать короткое имя, которое вы, скорее всего, не заметите.

Самые популярные

Просмотрите все вкладки, которые появляются в диалоговом окне на экране. Если вы видите что-то, что вы не узнаете, или что-то, что не соответствует программам, которые, как вы знаете, вы установили, или что просто кажется подозрительным по своему поведению (возможно, чрезмерное использование диска), тогда быстрый поиск в Интернете для имени приложения или процесса обычно достаточно, чтобы понять, с чем вы имеете дело.

Вам также следует проверять приложения и процессы, которые запускаются одновременно с вашей операционной системой, так как для этого требуется большинство средств наблюдения. В Windows вы найдете этот список программного обеспечения под Запуск вкладка диспетчера задач; в macOS откройте Системные настройки, затем выберите Пользователи и группы и Элементы входа . Опять же, запустите веб-поиск любого приложения, в котором вы не уверены.

Монитор активности macOS сообщает вам, что происходит с вашей системой.

Скриншот: Дэвид Нилд через Apple

Есть несколько дополнительных разрешений, которые, вероятно, потребуются приложениям stalkerware в macOS: из Системных настроек перейдите к Безопасность и конфиденциальность , а затем Конфиденциальность . Проверьте записи для Мониторинг ввода и Полный доступ к диску , так как шпионскому ПО часто требуются эти разрешения. В Windows нет точно такой же настройки, но вы можете увидеть разрешения, которые есть у приложений (включая местоположение, доступ к камере и т. Д.), Выбрав Конфиденциальность в меню «Настройки» и прокрутив вниз до Разрешения приложений .

Как мы уже говорили, если ваш работодатель следит за вашим рабочим днем, инструменты должны быть видны и работать с вашим знанием. Но если вы действительно беспокоитесь, полный сброс системы для Windows или macOS должен очистить большинство скрытых инструментов мониторинга, если вы подозреваете, что они внедрились (просто сначала убедитесь, что вы сделали резервную копию своих файлов).

Как проверить свои учетные записи

Для тех, кто хочет вторгнуться в чью-то личную жизнь, зачастую проще просто получить доступ к их учетным записям в Интернете, чем пытаться получить доступ к их устройствам. Практически все, от социальных сетей до электронной почты, доступно в Интернете, и это гораздо эффективнее.

Имея это в виду, помимо проверки на наличие несанкционированного доступа к вашим устройствам, вы также должны проверить наличие несанкционированного доступа к своим учетным записям. Это, очевидно, начинается с защиты ваших имен пользователей и паролей: убедитесь, что они известны только вам, их трудно угадать, они не используются в нескольких учетных записях и нигде не записаны. Рассмотрите возможность использования диспетчера паролей, чтобы эти пароли были надежными, рандомизированными и разными для каждой вашей учетной записи. В учетных записях, где она доступна, включите двухфакторную аутентификацию.

Самые популярные

Facebook отобразит список всех устройств, на которых вы вошли в систему.

Скриншот: Дэвид Нилд через Facebook

Если в ваших учетных записях есть нежелательный посетитель, вы сможете найти доказательства этого. Например, для Facebook откройте страницу настроек в браузере, нажмите Безопасность и войдите в систему , чтобы увидеть все устройства, на которых активна ваша учетная запись (и выйти из системы на тех, которые вы не узнаете). В случае с Gmail в Интернете нажмите на значок Details Кнопка в правом нижнем углу, чтобы увидеть другие активные сеансы.

Некоторые мобильные приложения, такие как WhatsApp и Snapchat, можно использовать только на одном устройстве, поэтому вы знаете, что используемая вами учетная запись является единственной активной. Однако это относится не ко всем приложениям — например, в Instagram, если вы откроете настройки приложения, а затем коснетесь Безопасность и вход в систему , вы увидите список всех устройств, связанных с вашей учетной записью. Чтобы удалить устройство, коснитесь трех точек сбоку от любой из записей, затем Выйти из системы .

Мы также рекомендуем просматривать активность в ваших учетных записях — например, активность в папке «Отправленные» в вашей учетной записи электронной почты или сообщения, которые были получены и отправлены в Twitter или Facebook Messenger. Также стоит проверить папки черновиков и корзины в своих учетных записях на наличие каких-либо признаков нераспознанной активности.

Проверьте Instagram, чтобы увидеть последние действия по входу в систему.

Скриншот: Дэвид Нилд через Instagram

Самое популярное

Если кто-то еще получил доступ к вашей учетной записи электронной почты, возможно, он настроил функцию автоматической переадресации на другую учетную запись — это еще что-то, что нужно проверить. Например, в Gmail в Интернете щелкните значок шестеренки (вверху справа), затем . Просмотреть все настройки. и . Пересылка и POP/IMAP. . Проверьте Фильтры и заблокированные адреса вкладка также для всего, что не было настроено вами.

Подход немного отличается в зависимости от приложений, которые вы используете, и учетных записей, которые у вас есть, но лучший способ обнаружить нежелательных посетителей — следить за своими активными входами в систему и следить за активностью приложений. Регулярная смена пароля также является эффективным способом блокировки других людей.


Еще больше замечательных историй WIRED

  • За решеткой, но все еще публикуется в TikTok
  • Мой друг заболел БАС. Чтобы дать отпор, он создал движение
  • Дипфейки становятся новым популярным инструментом корпоративного обучения
  • Америка больно одержима опросами Covid-19
  • Кто изобрел первую вакцину?
  • 👁 Подготовьтесь к тому, что ИИ будет производить меньше волшебства. Плюс: получайте последние новости об искусственном интеллекте
  • 🎙️ Слушайте Get WIRED, наш новый подкаст о том, как реализуется будущее.
Imacros | Все права защищены © 2021