Já há algum tempo, você é suspeito de que alguém tem como alvo seu telefone: de repente, algumas pessoas aparentemente desconhecidas parecem saber muito mais sobre você do que seus perfis sociais e, ao mesmo tempo, seu smartphone começa a se comportar de uma forma bastante " "jeito estranho": os aplicativos que você costuma usar abrem mais devagar do que o esperado e, às vezes, parecem fazer acessos seguros com total autonomia. Preocupado, você imediatamente pensou em uma violação de segurança e bateu no Google por entender se um hacker entrou no telefone para espionar seus movimentos ou, pior ainda, para roubar informações sobre você e os métodos de pagamento que costuma usar.
Como você diz? Eu achei certo? Perfeito, então acho que realmente posso te ajudar: na verdade, nas linhas a seguir, pretendo explicar em detalhes como encontrar as ameaças cibernéticas que se escondem em seu telefone e que, infelizmente, à luz do que você me diz , eles podem não ter concedido acesso autorizado às suas informações. Não tenha medo se você não é particularmente especialista em termos de tecnologia, você não tem motivo: os passos que vou explicar são muito simples de aplicar e também adequados para quem, como você, sabe usar seu telefone celular apenas para ligar, conversar, receber. e-mail ou consultar as redes sociais.
Portanto, sem hesitar mais, reserve alguns minutos para você mesmo e comece a trabalhar imediatamente: em casos como este, agir prontamente pode limitar (ou até mesmo cancelar) os danos potenciais que poderiam derivar dessa situação desconfortável, deixando o invasor ligado dever segurando um bonito punhado de moscas. Dito isso, não me resta nada a fazer senão desejar uma boa leitura e boa sorte em tudo!
meu tutorial dedicado ao controle do Android para menores) Posso mencioná-lo Cerberus, Qustodio é Norton Family Parental Control.
Para que esses aplicativos funcionem corretamente, eles precisam ter privilégios de administração elevados, essencial para obter o controle total do terminal: isso significa que, para verificar se alguém instalou tal aplicativo sem o seu conhecimento, você precisa acessar a seção relevante do Android e verificar se eles estão presentes ou não.
Então, antes de tudo, toque no ícone Definições colocado na gaveta do telefone Android (área onde residem os ícones dos aplicativos instalados), acesse a seção Segurança e localização> Avançado> Aplicativo de administração de dispositivos (ou Outras configurações> Privacidade> Administração do dispositivo) e observe atentamente a lista que se abre na tela: se você notar a presença de um dos aplicativos mencionados acima, ou qualquer aplicativo que você não reconhece e que você é "suspeito", é muito provável que um hacker tenha realmente entrou no seu dispositivo.
Para se livrar dele imediatamente, mova-se para cima FORA a alavanca correspondente a cada um dos aplicativos que você não reconhece ou remova a marca de seleção colocada ao lado de seus respectivos nomes. Em seguida, desinstale esses aplicativos usando o procedimento fornecido pela versão do Android instalada em seu dispositivo: se esta é a primeira vez que você exclui um aplicativo e precisa de ajuda, pode consultar meu tutorial dedicado ao tema.
Monitor de Sistema Simples, um dos mais bem elaborados para o efeito e disponível gratuitamente na Play Store. Depois de obter o aplicativo em questão, inicie-o recuperando-o da gaveta do Android, toque no botão ☰ localizado no canto superior esquerdo e toque no item Uso de aplicativos residente no painel que aparece mais tarde.
Neste ponto, conceda as permissões necessárias clicando no texto Conceder permissão, subir SOBRE a alavanca correspondente a Monitor de sistema simples (ou coloque a marca de seleção ao lado dele) e toque no botão Voltar do Android para retornar ao aplicativo. Feito isso, basta verificar a lista que contém os processos atualmente iniciados no sistema: se você encontrar algo que o deixa suspeito, procure imediatamente o seu nome no Google e, se for realmente um app de controle, apague-o imediatamente do dispositivo.
algumas seções atrás, também existem outros tipos de software projetados com o propósito expresso de roubar informações sem permissão: os últimos são definidos aplicativo espião e, entre os mais conhecidos e facilmente disponíveis na rede, estão incluídos iKeyMonitor é mSpy.
A maioria dos aplicativos deste tipo requer a presença de permissões de root no terminal em que estão instalados, não só para oferecer controle total ao hacker de plantão, mas também para "se esconder" da lista de aplicativos instalados no sistema, atribuindo nomes falsos que dificilmente podem ser detectados à primeira vista .
Isso, no entanto, não significa que os aplicativos espiões não possam ser "eliminados", pelo contrário: muitas vezes, o painel de configuração secreto de alguns aplicativos é acessível através do navegador ou o discador do sistema (ou seja, o "teclado numérico" que você usa para discar manualmente um número de telefone). Este painel, entre outras coisas, quase sempre permite rastrear o nome usado para se esconder no sistema e tem a opção de desabilitar imediatamente o aplicativo malicioso. Abaixo, mostro os dois procedimentos mais eficazes para entrar na área de gerenciamento de aplicativos espiões.
- Através discador - inicie o aplicativo Telefone, toque no botão em forma de rede para acessar a tela de discagem manual e inserir o código *12345: se tudo deu certo, você deve ter acesso ao painel de gerenciamento do aplicativo espião em seu smartphone. Quando isso acontecer, desative o aplicativo usando a alavanca apropriada (por exemplo, Status de monitoramento), identifique o nome com o qual ele "se disfarça" no sistema e desinstale-o imediatamente.
- Através navegador - se as etapas anteriores não forem eficazes, inicie o aplicativo de navegação na Internet de sua preferência e conecte-se ao endereço localhost: 4444 ou localhost: 8888: Provavelmente, você deve ter acesso ao painel de gerenciamento mencionado acima.
Finalmente, se as permissões de root estivessem realmente ativas no dispositivo, verifique a presença de aplicativos espiões com privilégios elevados iniciando o aplicativo SuperUser / SuperSU: se eles realmente aparecerem na lista, revogue suas permissões e desinstale-os imediatamente do sistema.
mude a senha imediatamente e seguir as dicas para se defender dos bandidos que eu dei a vocês no meu guia sobre como hackear o Facebook.
AVG, Avast e Bitdefender, três soluções capazes de oferecer proteção completa sem impactar significativamente o sistema. Se, no entanto, você realmente não sabe qual escolher, sugiro que dê uma olhada em minha análise aprofundada sobre o melhor antivírus para Android, na qual pude tratar desse assunto em detalhes.
para Android, também existem para iPhone app de controle parental projetado com propósitos "legítimos" (portanto, capaz de escapar das verificações de segurança do iOS), mas que, se necessário, pode ser explorado para roubar informações confidenciais.
Esses aplicativos, para funcionarem corretamente, podem fazer uso de perfis de configuração personalizados (para obter privilégios de acesso em várias áreas do sistema operacional) e VPN (para qualquer monitoramento do tráfego da Internet): portanto, para localizá-los imediatamente, basta consultar as seções apropriadas do iOS.
Fazer isso é muito simples: em primeiro lugar, clique no ícone Definições colocado na tela inicial do seu iPhone, em seguida, pressiona os itens Em geral é Gerenciamento de dispositivo. Uma vez aberta a tela relativa à lista de perfis personalizados, verifique a presença de apps "ofensivos": se notar algo suspeito, toque sem hesitar no item referente ao perfil de seu interesse, toque no botão Apagar perfil e, após inserir o código de segurança do telefone, pressione o botão Excluir e exclua o aplicativo em questão usando o procedimento usual fornecido pelo iOS. Se o item “Gerenciador de Dispositivos” não estiver disponível em seu iPhone, você pode respirar aliviado: não há aplicativos que exijam permissões avançadas.
Para verificar se há VPNs suspeitos, no entanto, você precisa ir para o menu Configurações> Geral> VPN e, se você identificar algo suspeito, exclua imediatamente o aplicativo que gera a rede privada detectada.
jailbreak (ou seja, uma mudança que envolve o acesso a partes "bloqueadas" do iOS), então você deve verificar a presença de aplicativo espião: como já expliquei anteriormente, estes são utilizados com o propósito expresso de monitorar e controlar o telefone no qual estão instalados.
Para se certificar de que um hacker não entrou no iPhone desta forma, abra Cydia e verifique a lista de aplicativos instalados no dispositivo: se você encontrar algo suspeito, proceda imediatamente com a sua eliminação seguindo os passos habituais fornecidos pela loja. Se você nunca fez isso, pode dar uma olhada no meu tutorial específico para obter informações úteis sobre o assunto.
Pode acontecer, no entanto, que alguns aplicativos espiões tenham a capacidade de "se confundir" entre os aplicativos do sistema ou se esconder da lista de aplicativos instalados e / ou em execução: neste caso, sugiro que você tente acessar o painel de controle relevante através de discador do sistema (digitando o código *12345) ou o navegador Safári (conectando-se ao endereço localhost: 4444 ou localhost: 8888), de forma absolutamente semelhante ao que já foi visto para o Android.
como eliminar um hacker do seu celular, no qual pude aprofundar este tema delicado.