Jak stwierdzić, czy telefon jest dotknięty 6 znaków ostrzegawczych

  • Mark Lucas
  • 0
  • 1691
  • 58
Reklama

Jak rozpoznać, czy telefon jest na podsłuchu? Czy nam się to podoba, czy nie, większość z nas przyzwyczaiła się do szpiegowania naszych telefonów - przynajmniej przez rządy!

Ale inne osoby mogą podłączyć się do smartfona. Dotyczy to hakerów, twojego pracodawcy, byłego partnera lub prasy! Mogą nasłuchiwać twoich połączeń, czytać i wysyłać SMS-y i e-maile lub zmieniać informacje w interfejsie.

Oto jak stwierdzić, czy Twój telefon komórkowy został stuknięty.

1. Nadmierne problemy z baterią

Zanim iOS i Android się włączyły, problemy z baterią były oznaką stuknięcia telefonu. Gorące baterie pozostają problemem, jeśli chodzi o smartfony.

W każdym razie zapewne dobrze znasz przegrzaną baterię. Mogłeś nawet odwiedzić sklep z telefonami i zapytać o problem. W większości przypadków zostaniesz po prostu poinformowany, że jest to standard dla smartfonów. Na przykład Apple zazwyczaj martwi się tylko, jeśli urządzenie jest tak gorące, że się wyłącza.

Dlaczego smartfon robi się taki gorący? Korzystanie z wielu aplikacji i korzystanie z niekończących się multimediów sprawi, że Twój telefon będzie cieplejszy, chociaż nie powinno to wystarczyć, aby spowodować jakiekolwiek szkody.

Jednak gorąca bateria może być również oznaką stukania telefonu komórkowego. Nieproszone oprogramowanie może działać w tle, pozwalając komuś innemu słuchać.

Ponadto bądź ostrożny, jeśli Twój telefon po prostu nie ładuje się.

Monitoruj swój telefon: pamiętaj, z których aplikacji korzystałeś i jak wpływają na baterię. Jeśli stale rozładowuje się bateria, mimo że nie używasz jej tak często, to zbyt dziwne, aby zignorować.

Starsze telefony nie ładują się tak dobrze, jak nowsze modele, więc musisz wyeliminować inne możliwości, zanim zaczniesz szukać niecnych celów.

Należy również wziąć pod uwagę inne powody, dla których telefon może być gorący. Opalałeś się z nim w pobliżu? Czy używasz wielu aplikacji kolejno? Czy obudowa telefonu blokuje ciepło? Jest innym urządzeniem podłączonym przez Bluetooth?

Wysokie temperatury i niska moc mogą jednak świadczyć o złośliwym oprogramowaniu. Następnie należy zwrócić uwagę na inne znaki, które zostały dotknięte przez telefon…

2. Zwiększone wykorzystanie danych mobilnych

Śledzenie rachunków za telefon może zaoszczędzić sporo pieniędzy. Ale może także pomóc w wykrywaniu programów szpiegujących.

Niezliczone aplikacje usuwają ogromne ilości danych, zwłaszcza jeśli nie łączysz się z bezpłatnym Wi-Fi oferowanym przez wiele sklepów (ponieważ może to również stanowić zagrożenie dla bezpieczeństwa. 5 sposobów, w jakie hakerzy mogą wykorzystać publiczne Wi-Fi, aby ukraść Twoją tożsamość. 5 sposobów, w jaki hakerzy Może korzystać z publicznego Wi-Fi do kradzieży tożsamości Możesz pokochać korzystanie z publicznego Wi-Fi - ale hakerzy też. Oto pięć sposobów, w jakie cyberprzestępcy mogą uzyskać dostęp do twoich prywatnych danych i ukraść Twoją tożsamość, ciesząc się latte i bajglem .). Gorzej, jeśli pozwolisz dzieciom korzystać z urządzenia, gdy jesteś poza domem. Nadal powinieneś wiedzieć z grubsza, ile danych używasz każdego miesiąca.

Jeśli ta kwota dramatycznie wzrośnie, musisz dokładnie określić, dlaczego tak się dzieje - a jeśli nie możesz znaleźć przyczyny, być może osoba trzecia przechwytuje Twoje wiadomości.

Złośliwe oprogramowanie wykorzystuje limit danych do wysyłania zebranych informacji do zewnętrznego źródła. Oznacza to, że nie polega on wyłącznie na domowej sieci Wi-Fi: pobiera dane gdziekolwiek jesteś.

3. Niechciane reklamy i aplikacje

Znasz swój telefon jak własną kieszeń - to znaczy niezbyt dobrze. Nadmiernie znasz swój system operacyjny, co oznacza, że ​​zapomniałeś o połowie aplikacji.

Ale ważne jest, aby dokładnie wiedzieć, co jest w telefonie, zwłaszcza aplikacje działające w tle. Jeśli ich nie zainstalowałeś, mogą być złośliwe.

Jednym z takich szkodliwych programów, które majstrują przy twojej komórce, jest Hummer. Trojan ten infekował około 1,4 miliona urządzeń z Androidem dziennie na początku 2016 roku. Po raz pierwszy wykryto go w 2014 roku, był najbardziej rozpowszechniony w krajach takich jak Indie, Rosja i Filipiny.

Szacuje się, że gdyby twórcy wirusów (prawdopodobnie z siedzibą w Chinach) dostali zaledwie 0,50 USD za infekcję, mogliby zarobić ponad 500 000 USD w ciągu zaledwie 24 godzin.

Ofiary zobaczą także natrętne reklamy, ponieważ złośliwe oprogramowanie nie zawsze się ukrywa. Po zainstalowaniu Hummer dąży do uzyskania dostępu do konta root, tj. prawa administracyjne do twojego urządzenia. To pozwala mu pobierać niechciane treści i sprawia, że ​​niezwykle trudno jest się go pozbyć. Nawet zainicjowanie resetu do ustawień fabrycznych nie działa.

Złośliwe oprogramowanie może generować duży ruch reklamowy, a tym samym jeszcze bardziej zwiększać wykorzystanie danych.

4. Ogólne problemy z wydajnością

To naturalne, że im więcej danych zostanie wykorzystanych, tym wolniejsze będzie Twoje urządzenie.

HummingBad jest podobny do Hummera, trojana z około 10 milionami ofiar. Znajduje się na urządzeniu, gdy użytkownik przypadkowo pobiera nieuczciwą aplikację. Na przykład nadal można znaleźć fałszywe wersje YouTube'a lub WhatsApp w App Store. 7 porad dotyczących unikania fałszywych aplikacji w sklepach z aplikacjami mobilnymi 7 porad dotyczących unikania fałszywych aplikacji w sklepach z aplikacjami mobilnymi Martwisz się o fałszywe aplikacje mobilne ukrywające złośliwe oprogramowanie? Oto jak znaleźć fałszywe aplikacje w sklepie z aplikacjami na telefonie. .

Cyberprzestępcy zarabiali 300 000 USD miesięcznie na HummingBad, szczególnie w 2016 r. - choć od tamtej pory cieszy się odrodzeniem.

Złośliwe oprogramowanie uzyskuje również dostęp do roota, a w niektórych przypadkach nakłania cię do pobrania fałszywej aktualizacji systemu w celu uzyskania pełnej dominacji nad Twoimi działaniami. Następnie promuje wyskakujące reklamy i przesyła informacje do serwera kontrolowanego przez grupę chińskich hakerów Yingmob. Oprócz tzw “oszustwo kliknięciem”, HummingBad może przechwytywać wszystkie wiadomości.

Pomyśl o wszystkich tych informacjach przesyłanych do i ze smartfona lub tabletu! Spowolni to działanie urządzenia i możesz pomyśleć, że Twój telefon się starzeje…

Nie jest odizolowany od HummingBad. Będziesz odczuwać opóźnienie w działaniu, niezależnie od metody, jakiej cyberprzestępca używa do atakowania telefonu.

Oczywiście prawdziwe aplikacje będą pobierać energię, ale nie powinny one zauważalnie wpływać na czas reakcji urządzenia.

Możesz sprawdzić, które aplikacje używają najwięcej pamięci RAM. W iOS wystarczy kontynuować Ustawienia> Ogólne> Pamięć iPhone'a. W systemie Android kliknij Ustawienia> Aplikacje i przesuń palcem do pozycji Bieganie. Prawdopodobnie zobaczysz Zdjęcia i Muzyka u góry listy. Odtąd możesz poprawnie ocenić użycie aplikacji i sprawdzić, czy coś nie jest zgodne z prawdą.

5. Dziwne teksty i wiadomości

Skąd wiesz, że Twój telefon jest na podsłuchu lub jest szpiegowany? Być może już ignorujesz znaki!

To, co możesz uznać za spam, uciążliwość lub niewłaściwy numer, może być ostrzeżeniem, że coś jest nie tak.

Podejrzany SMS będzie z pozoru losową serią cyfr, znaków i symboli, które natychmiast uznają cię za dziwną, ale może nie szczególnie złośliwą.

Nie ignoruj ​​ich.

Najbardziej prawdopodobną przyczyną tego jest błąd w oprogramowaniu szpiegującym wykorzystywanym przez cyberprzestępców. Jeśli nie zostanie poprawnie zainstalowany, w skrzynce odbiorczej pojawią się zakodowane wiadomości, które w przeciwnym razie pozostałyby niezauważone. Te losowe zestawy danych to instrukcje wysyłane z serwerów hakerów w celu sfałszowania fałszywej aplikacji. Alternatywnie może to być aplikacja próbująca skontaktować się ze swoim twórcą.

Podobnie, jeśli jakakolwiek rodzina lub znajomi powiedzą, że wysyłasz im dziwne SMS-y lub e-maile, oznacza to, że Twój telefon jest zagrożony. Może to oznaczać, że Twój zainfekowany telefon próbuje zainstalować złośliwe oprogramowanie na urządzeniach Twoich bliskich.

Uważaj na wszelkie działania, których nie rozpoznajesz. Spójrz na łańcuchy wiadomości, profile mediów społecznościowych i sprawdź wysłany folder i skrzynkę nadawczą 7 Ważne wskazówki dotyczące bezpieczeństwa poczty e-mail, które powinieneś wiedzieć o 7 Ważne wskazówki dotyczące bezpieczeństwa poczty e-mail, które powinieneś wiedzieć o bezpieczeństwie internetowym to temat, który wszyscy wiemy, że jest ważny, ale często siedzi daleko w zakamarkach naszych umysłów, oszukując się, by uwierzyć, że „mi się to nie przydarzy”. Czy… . Jeśli nie pamiętasz wysyłania czegoś, bądź podejrzliwy.

6. Strony internetowe wyglądają inaczej

To trudne, ale zachowanie czujności może uratować cię przed oszukaniem.

To oszustwo, które wszyscy znamy, ale nikt nie jest nieomylny. Wszyscy zapominamy o radach i popełniamy błędy. Jeśli ten błąd polega na kliknięciu adresu URL w tekście lub wiadomości e-mail, może to kosztować duże dolary.

Nie musisz jednak przekierowywać Cię do fałszywego linku za pośrednictwem wiadomości. Jeśli w telefonie jest złośliwa aplikacja, może ona zmienić wygląd często odwiedzanych witryn.

Złośliwe oprogramowanie działa jako serwer proxy, przechwytując komunikację między tobą a witryną, którą próbujesz odwiedzić. Może to być prezentowanie fałszywej strony lub śledzenie wszystkiego, co wpiszesz. I nie, nie ma znaczenia, czy przeglądasz prywatnie.

To naprawdę staje się problemem, jeśli korzystasz z witryny, która wymaga danych osobowych. Może to być hasło, dane finansowe lub zwykłe dane osobowe (PII), które są główną walutą w ciemnej sieci. Oto, ile warta może być twoja tożsamość w ciemnej sieci. Oto, ile warta może być twoja tożsamość w ciemności. Sieć Niekomfortowo jest myśleć o sobie jak o towarze, ale wszystkie twoje dane osobowe, od nazwiska i adresu po dane konta bankowego, są coś warte dla przestępców internetowych. Ile jesteś wart? . Na przykład PayPal jest zmartwieniem; podobnie jest z bankowością mobilną lub internetową.

Możesz nie zauważyć żadnych różnic. Mogą to być jedynie niewielkie zmiany, takie jak pikselowane logo. Nawet jeśli zobaczysz coś dziwnego, może to być witryna eksperymentująca z nowym interfejsem. Porównaj wersję mobilną z wersją wyświetlaną na komputerze, mając na uwadze, że responsywne motywy będą wyglądały nieco inaczej.

Jak rozpoznać, czy telefon jest wciśnięty?

Nie bądź zbyt paranoikiem - większość z nas nie będzie ofiarami dotknięcia telefonu. Niemniej jednak warto odświeżyć niektóre środki bezpieczeństwa.

Zmniejsz ryzyko infekcji, pobierając tylko z oficjalnych sklepów z aplikacjami; Aplikacje i gry Apple i Google przed udostępnieniem ich masom. Wiedząc, który jest najbezpieczniejszym mobilnym systemem operacyjnym Co to jest najbezpieczniejszy mobilny system operacyjny? Jaki jest najbezpieczniejszy mobilny system operacyjny? Walcząc o tytuł najbezpieczniejszego mobilnego systemu operacyjnego, mamy: Android, BlackBerry, Ubuntu, Windows Phone i iOS. Który system operacyjny najlepiej radzi sobie z atakami online? może być pomocny i miej oczy szeroko otwarte na oznaki złośliwego oprogramowania telefonu. Czy Twój telefon z Androidem został zainfekowany złośliwym oprogramowaniem? Czy Twój telefon z Androidem został zainfekowany złośliwym oprogramowaniem? W jaki sposób złośliwe oprogramowanie dostaje się na urządzenie z Androidem? W końcu większość użytkowników instaluje aplikacje tylko za pośrednictwem Sklepu Play, a Google pilnuje tego, aby złośliwe oprogramowanie się nie przedostało, prawda? .




Jeszcze bez komentarzy

O nowoczesnej technologii, prostej i niedrogiej.
Twój przewodnik w świecie nowoczesnych technologii. Dowiedz się, jak korzystać z technologii i gadżetów, które nas otaczają każdego dnia i dowiedz się, jak odkrywać ciekawe rzeczy w Internecie.