Há alguns dias, você percebe que seu telefone começa a se comportar de forma um tanto suspeita: os aplicativos fecham e reiniciam repentinamente, a conexão com a Internet está sempre ativa e há algumas páginas "estranhas" abertas no navegador, a tal ponto que você começa a ter a sensação de que algo está errado, e mais precisamente que seu smartphone está sob controle de algum invasor! A suspeita de ter sido vítima de um cibercriminoso está em sua mente e você gostaria de investigar um pouco mais a fundo para entender se, infelizmente, esse é o seu caso e como limpar seu telefone dos danos causados ​​por essa pessoa.

Bem, fico feliz em dizer que você veio ao guia certo na hora certa: na verdade, abaixo irei lhe explicar em detalhes como eliminar um hacker do seu celular, fornecendo uma série de dicas para entender se você é realmente vítima de um ataque cibernético e, em seguida, aprofundar a discussão sobre os métodos de se livrar de todo o material nocivo. Não se preocupe se você não tem muito conhecimento de tecnologia: as técnicas que vou ilustrar são fáceis de aplicar e também adequadas para quem, como você, não está muito familiarizado com o mundo dos telefones celulares.

Então, sem perder mais tempo, é hora de começar a trabalhar: reserve alguns minutos de tempo livre só para você, fique à vontade e leia atentamente tudo o que tenho a explicar para você sobre este assunto importante e delicado. Tenho certeza de que, ao final deste guia, você será perfeitamente capaz de agir por conta própria e descartar todas as ameaças agindo sem ser perturbado ao telefone em sua posse. Posto isto, só desejo uma boa leitura e um bom trabalho!

Qustodio, Norton Family Parental Control é Cerberus: se você se lembra, eu já falei sobre isso no meu tutorial sobre como controlar o dispositivo Android de um menor.

Para funcionar corretamente, esses aplicativos precisam ter privilégios de administração elevados: portanto, para verificar se um hacker instalou tal aplicativo, você deve primeiro acessar a seção relevante e verificar a existência de rumores sobre isso.

Como? Muito simples: para começar, basta tocar no ícone Definições colocado na gaveta de seu telefone Android (a área onde residem os ícones dos aplicativos instalados), em seguida, acesse a seção Segurança> Administrar dispositivo (ou Outras configurações> Privacidade> Administração do dispositivo) e dê uma olhada na lista que é aberta na tela.

Se você notar a presença de um dos aplicativos mencionados acima, ou de qualquer outro aplicativo "suspeito", provavelmente você foi vítima de um ataque: para eliminar imediatamente o hacker, revogue as permissões de acesso aos aplicativos em questão removendo a marca de seleção na correspondência de seus respectivos nomes.

Neste ponto, não hesite e execute a desinstalação completa desses aplicativos usando o procedimento que você usaria normalmente: se é a primeira vez que você desinstala um aplicativo e você precisa de instruções específicas sobre como proceder, recomendo que consulte meu guia aprofundado sobre o assunto.

Há alguns dias, você notou que seu telefone está começando a se comportar de maneira um pouco suspeita: os aplicativos fecham e reiniciam repentinamente, a conexão com a internet está sempre ligada e há algumas páginas estranhas abertas no navegador, a ponto de você começar ter a sensação de que algo está errado, e mais precisamente que seu smartphone está sob controle de algum invasor! A suspeita de ter sido vítima de um cibercriminoso está em sua mente e você gostaria de investigar um pouco mais a fundo para entender se, infelizmente, esse é o seu caso e como limpar seu telefone dos danos causados ​​por ele.

Além dos aplicativos "legais" de controle dos pais, sugiro que você também preste atenção aos chamados aplicativo espião! Como o nome indica, esses são programas projetados com o objetivo de roubar informações sem permissão em mente: dois dos aplicativos deste tipo são iKeyMonitor é mSpy, facilmente disponível na rede.

Para funcionar corretamente, a maioria dos aplicativos deste tipo exige que eu permissões de raiz: graças a eles, os aplicativos espiões podem “se esconder” da lista de aplicativos instalados no sistema, e aparecer com nomes falsos entre os aplicativos em execução, dificultando sua detecção.

No entanto, existem métodos muito específicos que permitem detectar sua presença: explorando o navegador ou o discador do sistema você pode acessar o painel de configuração secreta do aplicativo espião, com a capacidade de rastrear o nome usado para entrar no sistema e desativá-lo diretamente. Abaixo, mostro os dois procedimentos mais eficazes.

  • Comece o discador de telefone (ou seja, a tela de discagem manual) e digite o código *12345: desta forma, deverá ter acesso ao painel de configuração da aplicação espiã instalada no seu smartphone. Uma vez no painel, desative manualmente o aplicativo e identifique o nome com o qual ele está presente no sistema, em seguida, desinstale-o com o procedimento que você usaria normalmente.
  • Se o procedimento acima não funcionou, inicie o navegador instalado no celular e conectado ao endereço localhost: 4444 ou localhost: 8888: desta forma, você deve ter acesso ao painel de gerenciamento do aplicativo.
  • Se as permissões de root já estiverem ativas no telefone celular, inicie o aplicativo SuperUser / SuperSU e verifique a presença de qualquer aplicativo espião entre os aplicativos que obtiveram privilégios de root: se a resposta for positiva, revogue imediatamente as permissões para os aplicativos ofensivos e prossiga com a desinstalação usando o procedimento usual.

System Monitor Lite, disponível gratuitamente na Play Store. Assim que o aplicativo for baixado e instalado, inicie-o recuperando-o da gaveta do seu dispositivo e pressione o botão localizado no canto superior esquerdo e selecione o item APLICATIVO SUPERIOR anexado ao painel que se abre na tela.

Feito isso, verifique com atenção a lista que contém todos os processos relacionados aos aplicativos lançados no sistema: se você encontrar algum resultado "suspeito", não hesite em pesquisar no Google o nome do processo relacionado e, se for um aplicativo de controle, exclua-o do seu dispositivo imediatamente.

Avast, Bitdefender e AVG são apenas alguns dos nomes que você pode encontrar. Como você diz? Não tem certeza de qual escolher? Não se preocupe, mesmo neste caso eu tenho a solução para você: consulte sem hesitar minha análise aprofundada sobre o melhor antivírus para Android e, garanto a você, você terá ideias claras em nenhum momento!

root Android significa obter elevados privilégios administrativos em todo o sistema operativo, aumentando assim as margens de modificação e personalização, tanto a nível gráfico como de funcionalidade. Embora isso possa ser uma vantagem, a raiz pode se transformar em um risco em pouco tempo: este procedimento, de fato, pode conceder a alguns aplicativos privilégios que eles não deveriam ter, permitindo a leitura e modificação de áreas do sistema que, por outro lado, deveriam permanecer "ocultas".

Deixe-me explicar: você se lembra quando, por falar em aplicativos espiões, mencionei que eles só podem ser eficientes em terminais previamente submetidos ao procedimento de root? Bem, este é um motivo válido pelo qual você deve correr para se proteger: a menos que você seja um especialista no assunto e não tenha necessidades especiais, seria melhor remover o root do seu dispositivo, de modo a preservar a integridade do sistema operacional e restaurar as limitações que ajudam a proteger a segurança de dados e aplicativos.

Fazer o root de um dispositivo Android geralmente é um procedimento relativamente simples: tudo o que você precisa fazer é iniciar o aplicativo SuperSU / SuperUser, vá para a seção Definições e selecione a opção relacionada aDesenraizamento completoe, em seguida, siga as instruções simples fornecidas na tela.

Infelizmente, não posso ser mais preciso sobre o procedimento mais adequado para o seu dispositivo, pois as várias etapas podem mudar de caso para caso: Portanto, recomendo que você pesquisar no Google o procedimento mais adequado para o seu modelo de smartphone (por exemplo, “remover a raiz do Huawei P10 Lite”).

como redefinir o Android: Tenho certeza de que você encontrará tudo o que precisa lá.

secção relativa a aplicações Android, também para iOS - e portanto para iPhone - existem aplicações concebidas para o controlo parental: sendo um software totalmente "legal", não dispara alarmes para os sistemas de segurança integrados no iOS, mas pode ser utilizado para hackear o dispositivo.

Para funcionar, os aplicativos em questão podem fazer uso de perfis de configuração personalizados, que pode garantir o acesso com privilégios específicos a certas áreas do sistema operacional, e VPN para monitorar o tráfego da Internet: consequentemente, basta consultar as seções apropriadas do iOS e verificar a lista proposta, para perceber a presença ou ausência de aplicativos "suspeitos".

Como? Muito simples: primeiro, toque no ícone Definições residir na tela inicial do seu iPhone, em seguida, selecione os itens Em geral é Gerenciamento de dispositivo para acessar a lista de perfis personalizados e verificar a presença ou ausência de aplicativos que você considera "ofensivos".

Em caso de resposta positiva, toque no item relacionado ao perfil "ofensivo", pressione o botão Apagar perfil, insira o código de segurança definido no sistema e pressione o botão Excluir. Por fim, exclua o aplicativo em questão com o procedimento clássico fornecido pelo iPhone. Se você não conseguir encontrar o item Gerenciamento de dispositivos em seu iPhone, pode ficar tranquilo: não há aplicativos que exijam permissões de acesso avançadas.

Para verificar VPN, em vez disso, vá para o menu Configurações> Geral> VPN do iOS e, se encontrar algum nome suspeito, exclua o aplicativo relacionado do iPhone.

procedimento de jailbreak, ou seja, uma mudança que envolve o acesso a partes "bloqueadas" do sistema, bem como a instalação da loja Cydia, então você também deve verificar aplicativo espião: estes, como já expliquei a você anteriormente, geralmente são usados ​​para monitorar e controlar remotamente o telefone daqueles que são vítimas deles.

Para verificar se o curioso de plantão não está te controlando assim, comece primeiro Cydia e verifique os pacotes instalados no seu iPhone: se houver um aplicativo na lista que o torne suspeito, apague-o imediatamente usando o procedimento de cancelamento usual. Como você diz? Não é muito prático no assunto Cydia? Então eu sugiro que você dê uma olhada no meu tutorial específico a este respeito, onde você pode encontrar todas as informações necessárias sobre o gerenciamento de pacotes.

Alguns aplicativos espiões, no entanto, poderiam escapar do controle anterior, já que são capazes de "se esconder" da lista de aplicativos instalados e em execução: neste caso, sugiro que você coloque em prática um dos seguintes métodos para "caçar" o painel de configuração relacionado e prossiga para desativar os aplicativos e, em seguida, desinstale-os completamente por meio do procedimento fornecido pelo iOS.

  • Abra o seu navegador Safári e tente digitar os endereços localhost: 4444 ou localhost: 8888 para acessar o painel de configuração do aplicativo espião possivelmente instalado no iPhone.
  • Se o procedimento anterior não tiver efeito, inicie o discador (ou seja, a tela que permite digitar manualmente um número de telefone) e inserir o código *12345.

como remover o jailbreak e, você verá, poderá proteger seu iPhone com total segurança.

reinicialização do iPhone no meu tutorial específico sobre o assunto.

como atualizar o android é como atualizar o iPhone, confira meus tutoriais sobre isso.

  • Proteja adequadamente seu smartphone - como já repeti várias vezes, leva apenas alguns minutos para alguém instalar um aplicativo espião no telefone, sem que o proprietário perceba. Portanto, especialmente se você tende a deixar seu smartphone sem vigilância mesmo por períodos muito curtos, é essencial protegê-lo com um PIN, um sistema biométrico (impressão digital, reconhecimento facial ou leitura da íris) ou uma senha, para ser guardado com zelo e não divulgado no passeio: impossibilita o uso do smartphone por pessoas não autorizadas.
  • Evite redes Wi-Fi duvidosas - o que estou prestes a dizer pode parecer estranho para você, mas algumas pessoas mal-intencionadas podem criar redes sem fio falsas (e aparentemente funcionais e abertas a todos) para roubar dados em trânsito e garantir o acesso às contas - ou dispositivos - daqueles que conectar-se a eles. Embora hoje esse procedimento não seja mais bem-sucedido, graças à introdução de métodos sofisticados de criptografia (ou seja, proteção de dados) em quase todos os aplicativos para smartphones e tablets, é sempre aconselhável não se conectar a redes Wi-Fi de confiabilidade desconhecida. Além disso, se possível, convido você a usar um serviço de VPN, Por exemplo NordVPN (sobre o qual falei em profundidade aqui) é Surfshark, para criptografar todos os dados que passam por sua conexão (tornando-os inacessíveis por pessoas maliciosas, provedores, etc.), superar bloqueios regionais, censuras e acessar catálogos estrangeiros de serviços de streaming (a preços baixos).
  • Não empreste seu smartphone para estranhos ou pessoas não confiáveis - é uma medida bastante trivial, mas não deve ser subestimada: se o celular cair nas mãos erradas, o atacante de plantão terá muito tempo para configurar um aplicativo antifurto ou de controle parental, e para fazer é invisível até para o antivírus (esses aplicativos, em geral, são considerados seguros e confiáveis). Além disso, emprestar tal dispositivo pessoal pode induzir aqueles que se aproveitam dele a enfiar o nariz entre os arquivos armazenados, potencialmente permitindo-lhes adquirir dados e informações que sairiam pela culatra contra o legítimo proprietário: por isso, mesmo que pareça rude , é preciso saber dizer não no tempo certo!