Por vários dias, você notou que seus telefone começa a se comportar um pouco suspeito: o aplicativo será fechado e vai começar de repente, sua conexão com a Internet está sempre ligado e há algumas páginas "estranhos" abertas no navegador, a tal ponto que Você começa a sentir que algo não está dando certo e, mais precisamente, que seu smartphone está sob controle de algum mal-intencionado! A suspeita de ser vítima de um criminoso cibernético é inerente à sua mente e você gostaria de investigar um pouco mais profundamente para entender se, infelizmente, este é apenas o seu caso, e como limpar o seu telefone de danos causados por este pessoa.
Bem, eu estou feliz em dizer-lhe que você veio para a direita na guia hora certa: daqui em diante, na verdade, eu vou explicar a palavra parapalavra como eliminar um hacker de telefone, dá uma série de dicas para descobrir se você é realmente uma vítima de um ataque de computador e, em seguida, aprofundar a discussão sobre os métodos com os quais se livrar de todo o material nocivo. Não se preocupe se você não for muito experiente em tecnologia: as técnicas que vou explicar para você são fáceis de aplicar e também são adequadas para aqueles que, como você, não estão muito familiarizados com o mundo dos telefones celulares. Então, sem perder mais tempo, é hora de começar a trabalhar: cortar alguns minutos de tempo livre para si mesmo, ficar confortável e ler com muito cuidado tudo o que tenho para explicar sobre esse tópico importante e delicado. Tenho certeza de que, no final deste guia, você será perfeitamente capaz de agir por conta própria e eliminar todas as ameaças que agem sem ser perturbado pelo telefone em sua posse. Dito isto, só posso desejar-lhe boa leitura e bom trabalho!
índice Excluir um hacker do check celular
- Android para
- aplicativo suspeito Verifique o aplicativo em execução
- Desativar instalar a partir de fontes desconhecidas
- Digitalização com antimalware
- Excluir a raiz
- Excluir uma restauração Android de hackers iPhone
- Verifique se há perfis de configuração personalizada e VPN
- cheque de aplicação
- espião Excluir o
- jailbreak Restaurar iPhone
- Outras dicas
- Excluir um hacker Android telefone
Android
é um sistema operacional altamente personalizável, mas a sua A natureza "aberta" torna-a bastante vulnerável a ataques de hackers de vários tipos: apenas um pouco de distração e um toque "arriscado" para deixar o campo aberto a espiões e bandidos. Abaixo eu mostro a você todos os métodos para entender se você foi vítima de um hacker e possivelmente se livrar dele em um curto espaço de tempo.Verifique a presença de aplicativo suspeito
O primeiro aspecto sobre o qual quero me concentrar aplicativos cobertura instalados no telefone celular da vítima: há algum software, de fato, projetado para
controlo parentalouagir como umanti-roubo, no caso o dispositivo é roubado . Mesmo se projetado com as melhores intenções, esses aplicativos podem ser explorados por pessoas mal-intencionadas, a fim de roubar informações secretas e assumir o controle de um smartphone remotamente.Entre o aplicativo mais conhecido como eu posso falar que você
Qustodio, Controlo Parental Norton Família eCerberus: se você se lembra, você já mencionei em meu tutorial sobre como controlar seu dispositivo Android a um menor.Para funcionar corretamente, esses aplicativos que eles precisam para obter privilégios elevados
administração: Então, para verificar se um hacker tem instalado um aplicativo como este, você deve primeiro ir para a seção e verificar se há rumores sobre.Como? Muito simples: para começar, toque no ícone Configurações
colocado na gaveta do seu telefone Android (da área de residência, os ícones de aplicativos instalados), em seguida, acessar a seçãoSegurança> Administrardispositivo (ouOutras Configurações> Privacidade > Administração de dispositivos) e dê uma olhada na lista que se abre na tela.Se você notar a presença de um desses aplicativos, ou qualquer outro app "suspeito", então você é provavelmente uma vítima de um ataque: para eliminar imediatamente o hacker, revogar as permissões de acesso para o aplicativo em questão, removendo a marca de verificação na correspondência dos respectivos nomes.
Neste ponto, não hesite em contrário, e mantém desinstalação completa esses aplicativos beneficiar de apoio do procedimento que você usaria normalmente: é a primeira vez que você desinstalar um aplicativo, e você precisa de instruções específicas sobre como proceder, você deve consultar meu guia detalhado sobre o assunto.
Além do app "legal" para controle dos pais, você também deve prestar atenção ao chamado espião aplicativo
! Como o nome indica, estes são programas projetados com você em mente o objetivo de roubar informações sem autorização: dois do aplicativo deste tipo são iKeyMonitorMSPY e, facilmente disponíveis na rede.Para funcionar adequadamente, a maioria dos aplicativos desse tipo exige que o dispositivo tiver sido previamente activado permite
root: graças a eles, o espião aplicativo pode "esconder" a partir da lista de aplicativos instalados no sistema, e aparecem com nomes falsos entre aplicativos em execução, dificultando a detecção.No entanto, existem métodos muito específicos para detectar a sua presença através da exploração do navegador
ou discador sistemavocê pode acessar o painel de configuração espião app-secreto, com a chance de descobrir o nome usado para entrar no sistema e desativá-lo diretamente. Abaixo mostro os dois procedimentos mais eficazes. Inicia
- marcador de telefone (ou seja, a tela de discagem manual de números) e digite o código *12345: desta forma, você deve ter acesso ao painel de configuração app-luz instalado em seu smartphone. Uma vez inserido no painel, Provvedi desativar manualmente o aplicativo e para identificar o nome com o qual ele está presente no sistema e, finalmente, desinstalá-lo com o procedimento que você usaria normalmente.Se o procedimento acima não tenha produzido efeitos, inicie o navegador
- instalado no móvel e conectado alocalhost: 4444ou localhost: 8888: assim, você deve ter acesso ao painel de gerenciamento de aplicativo.Se a célula já foram permissões de root ativos, iniciar os superusuários aplicativo
- / SuperSUe cheques para qualquer espião aplicativo entre os aplicativos que ganharam privilégios de root se a resposta deve ser positiva, retirará imediatamente permissões para o aplicativo indiciado e prossiga para a desinstalação usando o procedimento usual.Verifique o aplicativo em execução
Outro método de liberação de qualquer intruso invadir a célula é controlar
processos em execução, ou seja, o aplicativo ativo no momento no seu dispositivo: desta forma, você pode descobrir o que está agindo em seu smartphone no tempo real, acabando com aplicativos que escaparam de verificações anteriores.Um dos melhores aplicativos para visualizar processos em execução no Android é o System Monitor Lite, disponível gratuitamente na Play Store. Depois de baixado e instalado o aplicativo, inicie-o chamando-o da gaveta do seu dispositivo, e em seguida, pressiona o botão
☰colocado no canto superior esquerdo e selecione o itemTOP APP ligados ao painel que é abrir na tela.feito, verifique cuidadosamente a lista contendo todos os processos relacionados com aplicativos lançados no sistema: se você encontrar alguns resultados "suspeito", não hesite em procurar Google para o nome do seu processo e, se fosse aplicativo de controle , para eliminá-lo imediatamente do dispositivo.
Desativar instalar a partir de fontes desconhecidas Normalmente, aplicativos com "criminosos" intenção não estão disponíveis na Play Store: Google, para proteger a integridade do sistema e a segurança dos usuários, adotando uma política muito restritiva em aplicativos hospedados do mercado Oficial.
aplicativo espião numerosos, por outro lado, pode ser baixado a partir do mercado alternativo, tomada por alguns espaços dedicados na Internet ou oferecido como um download patrocinado em alguns canais de publicidade: Para evitar a configuração acidental dos conteúdos acima, blocos Android padrão 'instalação de
fontes desconhecidas, ou seja, a capacidade de instalar aplicativos fora da Google Play Store.Se, por algum motivo, você alterou essa configuração no passado, desative a instalação de aplicativos fora da loja oficial do Android, a fim de aumentar a segurança do telefone e torná-lo um campo menos fértil para os hackers.
Fazer isso é muito simples: toque no ícone
Configurações Android, desceu naseção Segurança (ouPrivacidadee Segurança, ou mesmo configuraçõesadicionais>Privacy) e fora da alavanca ao ladoOrigens desconhecidas if, se esta estiver ativa. Desta forma, a instalação de aplicativos que não sejam provenientes da Google Play Store será bloqueada automaticamente.Digitalizar com um antimalwareSe você seguiu as instruções que forneci até o momento, você deve ter conseguido eliminar todos os hackers do seu celular e proteger seus dados. O que você deve fazer neste momento, é para baixar e instalar um bom anti-malware e executar uma varredura completa: desta forma, não só ser capaz de se livrar de qualquer "residual" indesejável, mas você vai ser capaz de proteger o seu dispositivo de quaisquer futuros ataques.
De
antivírus para Android
adequado para o efeito, há tantos: Avast, Bitdefender e AVG são apenas alguns dos nomes que você pode encontrar em circulação. Como se diz Você não sabe qual escolher? Não se preocupe, mesmo neste caso eu tenho a solução para você: consultar sem hesitar minha análise sobre o melhor antivírus para Android e, eu garanto, você terá idéias claras em pouco tempo!Excluindo a raizComo você provavelmente já sabe, executar a raiz no Android significa obter altos privilégios administrativos em todo o sistema operacional, aumentando assim as margens de modificação e personalização, tanto em gráficos quanto em funcionalidade. Se, por um lado, isso pode ser uma vantagem, a raiz pode se transformar em um “risco” em pouco tempo: esse procedimento, de fato, pode conceder alguns privilégios de aplicativo que eles não deveriam ter, permitindo a leitura e a modificação de áreas do sistema que, em vez disso, devem permanecer "ocultas".
Deixe-me explicar: lembre-se quando, falando do app-spy, eu mencionei que estes são capazes de ser eficientes somente nos terminais previamente submetidos ao procedimento raiz? Bem, este é um motivo válido pelo qual você deve se candidatar: a menos que você seja um especialista no campo e não tenha necessidades especiais, seria melhor excluir a raiz do seu dispositivo, para preservar a integridade do sistema operacional e restaurá-los limitações que ajudam a proteger a segurança de dados e aplicativos.
Enraizamento em um dispositivo Android geralmente é um procedimento relativamente simples: tudo o que você precisa fazer é iniciar o aplicativo de aplicativoSuperSU / SuperUser, ir para a seçãoConfigurações sezione e selecionar a opção para
Desfazer a exclusão completa
, seguindo as instruções simples exibidas na tela.Infelizmente, não posso ser mais preciso sobre o procedimento mais adequado para o seu dispositivo, pois as várias etapas podem mudar de caso para caso: portanto, recomendopesquisar no Googleo procedimento mais adequado para o modelo do seu smartphone ( por exemplo, "remova a raiz do Huawei P10 Lite").Restaurar o AndroidVocê seguiu todos os conselhos que lhe dei até agora, mas você ainda tem uma forte suspeita de que um hacker está verificando o seu telefone e você não pode estar confortável. Neste ponto, o conselho que posso dar érestaurar o Android
, formatando o smartphone e devolvendo-o à fábrica.Eu sei, é uma solução drástica, mas isso garante a eliminação completa de dados e aplicativos no sistema (incluindo aqueles que os invasores podem usar para espionar o dispositivo): imediatamente após a operação de reinicialização, o telefone retornará ao estado de fábrica, e você terá a certeza de ter em mãos um smartphone limpo e seguro de olhares indiscretos.Recuperar o Android é relativamente simples: tudo que você precisa fazer é salvar os dados importantes para você, abra o
Configurações
do dispositivo tocando no ícone relevante e finalmente acessar as seçõesBackup e redefinir> Restaurar dados de fábrica, seguindo então as instruções na tela fornecidas.
Se você não sabe como completar a operação de backup, você precisa de mais informações sobre a restauração ou quer também garantir a exclusão segura dos dados armazenados em seu smartphone, sugiro que você dê uma olhada no meu tutorial específico sobre Como restaurar o Android: Tenho certeza que você encontrará tudo o que precisa.Eliminar um hacker do iPhoneApesar da Apple, para a política da empresa, projetou
iOS(ou seja, o sistema operacional que está equipado com iPhone, iPad e iPod Touch) para torná-lofechadoe seguro, ainda existem aplicativos e formas de agir que permitem o acesso não autorizado ao sistema. Mesmo neste momento, a distração daqueles que usam o iPhone desempenha um papel decisivo: leva apenas alguns segundos e o dano é feito! Não se preocupe: nesta seção você aprenderá a entender se você foi vítima de um ataque de hacker e como sair dele protegendo seu telefone.Verifique se há perfis de configuração personalizados e VPN
Exatamente como expliquei na seção sobre aplicativos Android, também para iOS - e, portanto, para o iPhone - existem aplicativos projetados para controle parental: isso é completamente software "Legal", não gera alarmes para sistemas de segurança incorporados ao iOS, mas pode ser usado para hackear o dispositivo.
Para funcionar, os aplicativos em questão podem usar
perfis de configuração personalizados, que podem conceder acesso com privilégios particulares a algumas áreas do sistema operacional, eVPNpara monitorar o tráfego da Internet: portanto, basta consultar as seções apropriadas do iOS e verifique a lista proposta, para perceber a presença ou ausência de aplicativos "suspeitos".Como? Muito simples: primeiro, toque no íconeConfigurações in na tela inicial do iPhone e selecione os itensGeral
e
Gerenciamento de dispositivos
para acessar a lista de perfis personalizados e verificar a presença ou ausência de aplicativos que você considera "indiciado".Em caso de feedback, toca a entrada para o perfil "ofender", pressiona o perfil de exclusãobotão,
digite o código de segurança definido no sistema e pressionabotão Excluir. Por fim, exclua o aplicativo em questão com o procedimento clássico fornecido pelo iPhone. Se não conseguir encontrar o item Gerenciamento de dispositivos no seu iPhone, você poderá se sentir à vontade: não há aplicativos que requeiram permissões de acesso avançadas.Para verificarVPN, vá para o menuConfigurações> Geral> VPN
do iOS e, se encontrar nomes suspeitos, exclua o aplicativo do iPhone.Verifique paraaplicativo espião Se o iPhone já tinha sido submetido ao processo de jailbreak, ou seja, uma mudança que envolve o acesso a partes do sistema, caso contrário, "bloqueado", bem como a instalação de Cydia loja, então você também deve verificar a presença deapp-spy: estes, como eu já expliquei a você antes, são geralmente usados para monitorar e controlar remotamente o telefone da vítima.
Para verificar se o curiosonetransformar você não está controlando desta forma, antes de tudo começarCydia e controla os pacotes instalados em seu iPhone: se, na lista, este era um aplicativo que você suspeito, Ver para excluí-lo imediatamente usando o procedimento de cancelamento usual. Como se diz Você não é muito prático sobre o assunto Cydia? Então sugiro que você dê uma olhada no meu tutorial específico no qual você pode encontrar todas as informações necessárias sobre o gerenciamento de pacotes.
Alguns aplicativos de espionagem, no entanto, eles poderiam escapar ao controle anterior, uma vez que eles são capazes de "esconder" na lista de aplicativos instalados, e aqueles que funcionam nesse caso, eu sugiro que você colocar em prática um dos seguintes métodos para "expulsar "O painel de configuração relacionado e prossiga para desativar o aplicativo e, em seguida, desinstale-os completamente por meio do procedimento fornecido pelo iOS.
Inicie onavegadorSafari e tente digitar os endereçoslocalhost: 4444
ou localhost: 8888para acessar o painel de configuração do aplicativo espião pode ser instalado no iPhone.Se o procedimento anterior não tiver efeito, inicie odiscador(ou seja, a tela que permite digitar manualmente um número de telefone) e digite o código
* 12345
- .Excluir ojailbreak Como mencionei para você antes, a ação jailbreak permite que você desbloqueie partes do sistema operacional "protegido", o acesso à alternativa de mercado Cydia e instalar aplicativos que oferecem funcionalidade e espaço para a personalização muito mais avançado , em comparação com as oferecidas pela versão "não violada" do iOS.Se isso pode ser uma coisa boa, no entanto, é verdade que o acesso ao sistema operacional de formas não destinado pelo seu fabricante (Apple, neste caso), também pode expô-lo a riscos de segurança não indiferentes! Pense, por exemplo, no caso do app-spy, que eu lhe disse há algumas linhas: esses aplicativos podem acessar dados e informações e controlar o iPhone da vítima, graças às permissões adquiridas através do procedimento de jailbreak.Assim, como uma medida adicional de segurança e como um método para eliminar quaisquer ameaças por telefone, eu aconselharia a eliminar o jailbreak: normalmente isso também pode ser feito, evitando o formato iPhone, usando um ajuste particular de Cydia, taisCydia Borracha within, dentro de alguns toques.Se você não está muito familiarizado com o assunto, eu não recomendo para jogar "cego" no processo de eliminação do jailbreak, pois isso pode resultar em perda de dados ou a usabilidade do iPhone. Mas não se preocupe, isso não significa que você não pode fazer isso sozinho: Leia atentamente as instruções que eu lhe dei no meu guia sobre como remover o jailbreak e você vai ver, você vai se tornar capaz de colocar em segurança o seu iPhone de uma forma completamente segura.
- Restaurar o iPhoneVocê seguiu todas as "dicas" que lhe dei, mas ainda tem medo de ser monitorado remotamente? O único conselho que posso dar a você, então, érestaurar o iPhone: desta forma, você terá certeza de usar um dispositivo limpo e longe de qualquer aplicativo suspeito, de modo a fechar todas as portas para possíveis intenções criminosas. para te ver.Você tem duas maneiras de proceder com a restauração do iPhone: o primeiro é trazer a você nas configurações
do "iPhone", em seguida, acessar a seção
Geral> Redefinir
e, finalmente, selecionando a opção inicializaconteúdo e configurações; o segundo, no entanto, envolve o uso de iTunes
:
depois de desligar o meu opção iPhone a partir de smartphones
Configurações Localizar, conectar seu dispositivo ao computador, selecione o ícone do "iPhone" pela janela deiTunes(canto superior esquerdo), pressiona o botãoReset iPhone located localizado no canto superior direito e siga as instruções na tela.O conselho que quero dar a você, no entanto, é fazer um backup preventivo de seus dados importantes, pois a operação de restauração exclui tudo na memória do dispositivo: forneci todas as instruções sobre o backup e iPhone inteiro procedimento de restauração no meu tutorial específico sobre o tema.Outras dicas úteisFinalmente você entendeucomo eliminar um hacker do seu celulare, quase sem perceber, você conseguiu completar a meta que você definiu para si mesmo de uma maneira magistral!Se você leu até aqui, você provavelmente descobriu que a principal causa da indesejada para o acesso móvel é a distração de pessoas usá-los: apenas muito pouco, na verdade, para pavimentar o caminho para um atacante e para abrir as portas de acesso, sem nem perceber.É por esta razão que, antes de dizer Olá e adeus, eu gostaria de dar-lhe algumas dicas úteis para evitar a repetição deste incidente infeliz: o que estou prestes a dizer pode parecer óbvio, mas posso garantir que, muitas vezes, não em todos!Atualizando o sistema operacional e o aplicativo- alguns criminosos virtuais "estudam" o código do mais famoso sistema operacional e aplicativo de smartphone, procurando defeitos a serem explorados para seus próprios propósitos. Por esse motivo, fazer atualizações é essencial: ter as versões mais atualizadas do aplicativo e do sistema operacional significa diminuir, e muito, a possibilidade de ficar exposto a problemas desse tipo, graças às correções que os programadores fazem de tempos em tempos. aos seus produtos. Se você quiser descobrir como atualizar o Android e como atualizar o iPhone, veja meus tutoriais sobre isso.Proteja seu smartphone adequadamente- como já repeti várias vezes, leva apenas alguns minutos para que alguém instale um aplicativo espião no telefone, sem que o proprietário perceba. Então, especialmente se você tende a estar longe do smartphone mesmo durante períodos muito curtos, é importante para protegê-lo com um PIN, um sistema biométrico (impressão digital, reconhecimento facial ou dell'irido digitalização) ou a senha, a ser zelosamente guardado e não espalhar ao redor: isso torna impossível usar o smartphone por pessoas não autorizadas.Evite redes Wi-Fi deorigem duvidosa - o que eu estou prestes a dizer pode parecer estranho, mas alguns criminosos poderiam criar redes sem fio falsos (e aparentemente funcional e aberto a todos) para roubar dados em trânsito e acesso seguro a conta - ou dispositivos - daqueles que se conectam. Embora hoje esse procedimento não seja muito bem-sucedido, graças à introdução de métodos sofisticados de criptografia diy (ou seja, proteção de dados) em quase todos os aplicativos para smartphones e tablets, é sempre aconselhável não se conectar a redes Wi-Fi confiabilidade não é conhecida.
Não pagam smartphone para
desconhecido ou não confiável - é uma medida bastante trivial, mas não deve ser subestimado: se a célula fosse acabar em mãos erradas, o atacante teria de plantão o tempo todo para configurar aplicativo anti-roubo ou de controle dos pais, e também torná-lo invisível aos antivírus (esses aplicativos, em geral, são considerados seguros e de confiança). Além disso, prestar um dispositivo para que a equipe pode levar aqueles que aproveitou a oportunidade para cutucar o nariz em arquivos armazenados, permitindo potencialmente para adquirir dados e informações de disparar de volta ao legítimo proprietário, razão pela qual, embora possa parecer rude, você tem que saber como dizer
nãona hora certa!