Trong vài ngày nay, bạn nhận thấy rằng điện thoại của mình bắt đầu hoạt động theo một cách hơi đáng ngờ: các ứng dụng đột ngột đóng và khởi động lại, kết nối Internet luôn hoạt động và có một số trang "lạ" đang mở trong trình duyệt, đến mức bạn bắt đầu có cảm giác rằng có điều gì đó không ổn, và chính xác hơn là điện thoại thông minh của bạn đang bị một kẻ tấn công nào đó kiểm soát! Bạn luôn nghi ngờ mình đã trở thành nạn nhân của tội phạm mạng và bạn muốn điều tra sâu hơn một chút để hiểu nếu không may, đây là trường hợp của bạn, và làm thế nào để làm sạch điện thoại của bạn về thiệt hại do nó gây ra cho con người.

Vâng, tôi rất vui khi nói với bạn rằng bạn đã đến đúng hướng dẫn vào đúng thời điểm: thực tế, dưới đây tôi sẽ giải thích cho bạn chi tiết cách loại bỏ tin tặc khỏi điện thoại di động của bạn, cung cấp cho bạn một loạt mẹo để hiểu liệu bạn có thực sự là nạn nhân của một cuộc tấn công mạng hay không, sau đó thảo luận sâu hơn về các phương pháp loại bỏ tất cả các tài liệu độc hại. Đừng lo lắng nếu bạn không am hiểu nhiều về công nghệ: những kỹ thuật mà tôi sắp minh họa rất dễ áp ​​dụng và cũng phù hợp với những người, như bạn, không rành về thế giới điện thoại di động.

Vì vậy, không lãng phí thời gian nữa, đã đến lúc bắt tay vào việc: hãy dành một vài phút rảnh rỗi cho bản thân, khiến bản thân thoải mái và đọc kỹ mọi thứ tôi phải giải thích cho bạn về chủ đề quan trọng và tế nhị này. Tôi chắc chắn rằng khi kết thúc hướng dẫn này, bạn sẽ hoàn toàn có thể tự hành động và loại bỏ tất cả các mối đe dọa đang hoạt động trên điện thoại của mình. Nói vậy thôi, chúc các bạn đọc vui vẻ và làm việc hiệu quả!

Qustodio, Norton Family Parental Control Là Cerberus: nếu bạn nhớ, tôi đã nói với bạn về điều đó trong hướng dẫn của tôi về cách điều khiển thiết bị Android của trẻ vị thành niên.

Để hoạt động bình thường, các ứng dụng này cần phải đặc quyền quản trị nâng cao: do đó, để kiểm tra xem một hacker có cài đặt một ứng dụng như vậy hay không, trước tiên bạn phải truy cập vào phần có liên quan và kiểm tra sự tồn tại của các tin đồn về nó.

Làm sao? Rất đơn giản: để bắt đầu, chỉ cần chạm vào biểu tượng Cài đặt được đặt trong ngăn kéo của điện thoại Android của bạn (khu vực chứa các biểu tượng của các ứng dụng đã cài đặt), sau đó truy cập vào phần Bảo mật> Quản trị thiết bị (hoặc là Cài đặt khác> Quyền riêng tư> Quản trị thiết bị) và xem danh sách mở ra trên màn hình.

Nếu bạn nhận thấy sự hiện diện của một trong các ứng dụng nói trên hoặc bất kỳ ứng dụng "đáng ngờ" nào khác, thì có thể bạn là nạn nhân của một cuộc tấn công: để loại bỏ ngay lập tức tin tặc, hãy thu hồi quyền truy cập đối với các ứng dụng được đề cập bằng cách xóa dấu kiểm tương ứng với tên tương ứng của họ.

Tại thời điểm này, đừng ngần ngại và thực hiện gỡ cài đặt hoàn toàn các ứng dụng này theo quy trình bạn thường sử dụng: nếu đây là lần đầu tiên bạn gỡ cài đặt ứng dụng và bạn cần hướng dẫn cụ thể về cách tiếp tục, tôi khuyên bạn nên tham khảo hướng dẫn chuyên sâu của tôi về chủ đề này.

Trong một vài ngày nay, bạn nhận thấy rằng điện thoại của mình bắt đầu hoạt động hơi đáng ngờ: các ứng dụng đột ngột đóng và khởi động lại, kết nối Internet luôn bật và có một số trang lạ mở trong trình duyệt, cho đến khi bạn bắt đầu có cảm giác rằng có điều gì đó không ổn, và chính xác hơn là điện thoại thông minh của bạn đang bị một kẻ tấn công nào đó kiểm soát! Bạn nghi ngờ mình đã trở thành nạn nhân của tội phạm mạng và bạn muốn điều tra sâu hơn một chút để hiểu nếu không may, đây là trường hợp của bạn, và làm thế nào để làm sạch điện thoại của bạn về những thiệt hại do nó gây ra cho con người.

Ngoài các ứng dụng "hợp pháp" để kiểm soát của phụ huynh, tôi khuyên bạn cũng nên chú ý đến cái gọi là ứng dụng gián điệp! Như tên của nó, đây là các chương trình được thiết kế với mục đích lấy cắp thông tin mà không được phép: hai trong số các ứng dụng thuộc loại này là iKeyMonitor mSpy, dễ dàng có sẵn trên mạng.

Để hoạt động bình thường, hầu hết các ứng dụng thuộc loại này yêu cầu tôi quyền của nguồn gốc: Nhờ chúng, các ứng dụng gián điệp có thể “ẩn” khỏi danh sách các ứng dụng được cài đặt trên hệ thống và xuất hiện với tên giả giữa các ứng dụng đang chạy, khiến cho việc phát hiện chúng rất khó khăn.

Tuy nhiên, có những phương pháp rất cụ thể cho phép bạn phát hiện sự hiện diện của chúng: bằng cách khai thác trình duyệt hoặc là trình quay số hệ thống bạn có thể truy cập bảng cấu hình bí mật của ứng dụng gián điệp, với khả năng theo dõi tên được sử dụng để xâm nhập vào hệ thống và vô hiệu hóa trực tiếp. Dưới đây tôi chỉ cho bạn hai thủ tục hiệu quả nhất.

  • Bắt đầu trình quay số điện thoại (tức là màn hình quay số thủ công) và nhập mã *12345: bằng cách này, bạn sẽ có quyền truy cập vào bảng cấu hình của ứng dụng gián điệp được cài đặt trên điện thoại thông minh của bạn. Khi ở trong bảng điều khiển, hãy tắt ứng dụng theo cách thủ công và xác định tên ứng dụng hiện có trên hệ thống, sau đó gỡ cài đặt ứng dụng bằng quy trình bạn thường sử dụng.
  • Nếu quy trình trên không hoạt động, hãy bắt đầu trình duyệt được cài đặt trên điện thoại di động và được kết nối với địa chỉ localhost: 4444 hoặc là localhost: 8888: theo cách này, bạn sẽ có quyền truy cập vào bảng quản lý ứng dụng.
  • Nếu quyền root đã hoạt động trên thiết bị di động, hãy khởi động ứng dụng SuperUser / SuperSU và kiểm tra sự hiện diện của bất kỳ ứng dụng gián điệp nào trong số các ứng dụng đã có được đặc quyền root: nếu phản hồi là tích cực, ngay lập tức thu hồi quyền đối với các ứng dụng vi phạm và tiến hành gỡ cài đặt theo quy trình thông thường.

System Monitor Lite, có sẵn miễn phí trên Cửa hàng Play. Khi ứng dụng đã được tải xuống và cài đặt, hãy khởi động ứng dụng bằng cách gọi lại ứng dụng từ ngăn kéo của thiết bị, sau đó nhấn nút nằm ở trên cùng bên trái và chọn mục ỨNG DỤNG HÀNG ĐẦU được gắn vào bảng điều khiển mở ra trên màn hình.

Sau khi hoàn tất việc này, hãy kiểm tra cẩn thận danh sách chứa tất cả các quy trình liên quan đến các ứng dụng được khởi chạy trong hệ thống: nếu bạn gặp một số kết quả "đáng ngờ", đừng ngần ngại tìm kiếm trên Google để biết tên của quy trình liên quan và nếu có một ứng dụng điều khiển, hãy xóa nó khỏi thiết bị của bạn ngay lập tức.

Avast, Bitdefender và AVG chỉ là một số cái tên bạn có thể tìm thấy xung quanh. Bạn nói như thế nào? Bạn không chắc chắn nên chọn cái nào? Đừng lo lắng, ngay cả trong trường hợp này, tôi có giải pháp cho bạn: tham khảo ngay phân tích chuyên sâu của tôi về phần mềm chống vi-rút tốt nhất cho Android và tôi đảm bảo với bạn, bạn sẽ có những ý tưởng rõ ràng ngay lập tức!

root Android có nghĩa là có được các đặc quyền quản trị cao trên toàn bộ hệ điều hành, do đó tăng lợi nhuận cho việc sửa đổi và tùy chỉnh, cả về đồ họa và chức năng. Mặc dù điều này có thể là một lợi thế, nhưng gốc có thể biến thành một rủi ro hoàn toàn nhanh chóng: thủ tục này, trên thực tế, có thể cấp cho một số ứng dụng đặc quyền mà chúng không nên có, cho phép đọc và sửa đổi các khu vực của hệ thống, mặt khác, nên vẫn "ẩn".

Hãy để tôi giải thích: bạn có nhớ khi nói về các ứng dụng gián điệp, tôi đã đề cập với bạn rằng những ứng dụng này chỉ có thể hoạt động hiệu quả trên các thiết bị đầu cuối trước đây đã tuân theo quy trình root không? Chà, đây là lý do hợp lệ tại sao bạn nên chạy để được bảo hiểm: trừ khi bạn là một chuyên gia về chủ đề này và không có nhu cầu đặc biệt, tốt hơn là bạn nên xóa root khỏi thiết bị của mình để bảo vệ tính toàn vẹn của hệ điều hành và khôi phục những giới hạn giúp bảo vệ tính bảo mật của dữ liệu và ứng dụng.

Root thiết bị Android nói chung là một thủ tục tương đối đơn giản: tất cả những gì bạn phải làm là khởi động ứng dụng SuperSU / SuperUser, đi đến phần Cài đặt và chọn tùy chọn liên quan đếnHoàn thành hủy nhổ, sau đó làm theo các hướng dẫn đơn giản trên màn hình được cung cấp.

Rất tiếc, tôi không thể nói chính xác hơn về quy trình phù hợp nhất với thiết bị của bạn, vì các bước khác nhau có thể thay đổi tùy từng trường hợp: do đó, tôi khuyên bạn nên tìm kiếm trên Google quy trình phù hợp nhất cho kiểu điện thoại thông minh của bạn (ví dụ: "xóa root khỏi Huawei P10 Lite").

cách thiết lập lại android: Tôi chắc rằng bạn sẽ tìm thấy mọi thứ bạn cần ở đó.

phần liên quan đến các ứng dụng Android, cũng cho iOS - và do đó cho iPhone - có các ứng dụng được thiết kế để kiểm soát của phụ huynh: là phần mềm hoàn toàn "hợp pháp", nó không gây cảnh báo cho các hệ thống bảo mật được tích hợp trong iOS, tuy nhiên nó có thể được sử dụng để hack thiết bị.

Để hoạt động, các ứng dụng được đề cập có thể tận dụng cấu hình tùy chỉnh, có thể đảm bảo quyền truy cập với các đặc quyền cụ thể vào các khu vực nhất định của hệ điều hành, và VPN để giám sát lưu lượng truy cập Internet: do đó, chỉ cần tham khảo các phần thích hợp của iOS và kiểm tra danh sách được đề xuất, để nhận ra sự hiện diện hoặc vắng mặt của các ứng dụng "đáng ngờ".

Làm sao? Rất đơn giản: đầu tiên, chạm vào biểu tượng Cài đặt nằm trên màn hình chính của iPhone, sau đó chọn các mục Chung Quản lý thiết bị để truy cập danh sách cấu hình tùy chỉnh và kiểm tra sự hiện diện hay vắng mặt của các ứng dụng mà bạn cho là "vi phạm".

Trong trường hợp có phản hồi tích cực, chạm vào mục liên quan đến hồ sơ "vi phạm", nhấn nút Xóa hồ sơ, nhập mã bảo mật đã đặt vào hệ thống và nhấn nút Xóa bỏ. Cuối cùng, xóa ứng dụng được đề cập bằng quy trình cổ điển do iPhone cung cấp. Nếu bạn không thể tìm thấy mục Quản lý thiết bị trên iPhone của mình, thì bạn có thể yên tâm: không có ứng dụng nào yêu cầu quyền truy cập nâng cao.

Để kiểm tra VPN, thay vào đó hãy chuyển đến menu Cài đặt> Chung> VPN của iOS và nếu bạn tìm thấy bất kỳ tên đáng ngờ nào, hãy xóa ứng dụng có liên quan khỏi iPhone.

thủ tục bẻ khóa, tức là một thay đổi liên quan đến quyền truy cập vào các phần bị "chặn" khác của hệ thống, cũng như việc cài đặt cửa hàng Cydia, thì bạn cũng nên kiểm tra ứng dụng gián điệp: những điều này, như tôi đã giải thích cho bạn trước đây, thường được sử dụng để theo dõi và điều khiển từ xa điện thoại của những người trở thành nạn nhân của chúng.

Để xác minh rằng Tò mò làm nhiệm vụ không kiểm soát bạn như thế này, khởi động trước Cydia và kiểm tra các gói đã cài đặt trên iPhone của bạn: nếu có một ứng dụng nào đó trong danh sách khiến bạn nghi ngờ, hãy xóa nó ngay lập tức bằng thủ tục hủy thông thường. Bạn nói như thế nào? Không thực tế lắm về chủ đề Cydia? Sau đó, tôi đề nghị bạn hãy xem hướng dẫn cụ thể của tôi về vấn đề này, nơi bạn có thể tìm thấy tất cả thông tin cần thiết về quản lý gói.

Tuy nhiên, một số ứng dụng gián điệp có thể thoát khỏi sự kiểm soát trước đó, vì chúng có thể "ẩn" khỏi danh sách các ứng dụng đã cài đặt và đang chạy: trong trường hợp này, tôi khuyên bạn nên thực hiện một trong các phương pháp sau để "săn" bảng cấu hình tương đối và tiến hành hủy kích hoạt các ứng dụng, sau đó gỡ cài đặt chúng hoàn toàn thông qua quy trình do iOS cung cấp.

  • Khởi chạy trình duyệt của bạn Safari và thử nhập địa chỉ localhost: 4444 hoặc là localhost: 8888 để truy cập bảng cấu hình của ứng dụng gián điệp có thể được cài đặt trên iPhone.
  • Nếu quy trình trước đó không có hiệu lực, hãy bắt đầu người quay số (tức là màn hình cho phép bạn nhập số điện thoại theo cách thủ công) và nhập mã *12345.

Làm thế nào để gỡ bỏ jailbreak và, bạn sẽ thấy, bạn sẽ có thể bảo mật iPhone của mình một cách hoàn toàn an toàn.

đặt lại iPhone trong hướng dẫn cụ thể của tôi về chủ đề này.

cách cập nhật android Là cách cập nhật iPhone, hãy xem hướng dẫn của tôi về nó.

  • Bảo vệ điện thoại thông minh của bạn đúng cách - như tôi đã nhắc lại vài lần, chỉ mất vài phút là ai đó đã cài đặt ứng dụng gián điệp trên điện thoại mà chủ nhân của nó không nhận ra. Do đó, đặc biệt nếu bạn có xu hướng để điện thoại thông minh của mình không được giám sát trong thời gian rất ngắn, điều cần thiết là phải bảo vệ nó bằng mã PIN, hệ thống sinh trắc học (vân tay, nhận dạng khuôn mặt hoặc quét mống mắt) hoặc mật khẩu, để được bảo vệ cẩn thận và không được phổ biến. khi đi xe: điều này khiến những người trái phép không thể sử dụng điện thoại thông minh.
  • Tránh các mạng Wi-Fi không rõ ràng - điều tôi sắp nói với bạn có vẻ lạ đối với bạn, nhưng một số kẻ độc hại có thể tạo ra các mạng không dây giả mạo (và dường như có chức năng và mở cho tất cả mọi người) để ăn cắp dữ liệu khi chuyển tiếp và đảm bảo quyền truy cập vào tài khoản - hoặc thiết bị - của những kết nối với họ. Mặc dù ngày nay thủ tục này không còn thành công nữa, nhờ sự ra đời của các phương pháp phức tạp mã hóa (tức là bảo vệ dữ liệu) trong hầu hết các ứng dụng dành cho điện thoại thông minh và máy tính bảng, bạn không nên kết nối với mạng Wi-Fi mà độ tin cậy của nó là không xác định. Ngoài ra, nếu có thể, tôi mời bạn sử dụng dịch vụ của VPN, Ví dụ NordVPN (mà tôi đã nói với bạn sâu về đây) Là Surfshark, để mã hóa tất cả dữ liệu đi qua kết nối của bạn (khiến những người độc hại, nhà cung cấp, v.v. không thể truy cập được), vượt qua các khối khu vực, kiểm duyệt và truy cập danh mục dịch vụ phát trực tuyến nước ngoài (với giá thấp).
  • Không cho người lạ hoặc người không tin cậy mượn điện thoại thông minh của bạn - đó là một biện pháp khá tầm thường, nhưng không nên coi thường: nếu điện thoại di động rơi vào tay kẻ xấu, kẻ tấn công đang thi hành công vụ sẽ có nhiều thời gian để cấu hình ứng dụng chống trộm hoặc kiểm soát của phụ huynh và tạo nó vô hình ngay cả với phần mềm chống vi-rút (nói chung, các ứng dụng này được coi là an toàn và đáng tin cậy). Hơn nữa, việc cho mượn một thiết bị cá nhân như vậy có thể khiến những người lợi dụng nó chúi mũi vào các tệp được lưu trữ, có khả năng cho phép họ lấy dữ liệu và thông tin gây phản tác dụng chống lại chủ sở hữu hợp pháp: đây là lý do tại sao, ngay cả khi nó có vẻ thô lỗ , người ta phải biết cách nói Không vào đúng thời điểm!