Đã từ lâu, bạn đã bị nghi ngờ rằng ai đó đang nhắm mục tiêu vào điện thoại của mình: đột nhiên, một số người dường như không quen biết dường như biết nhiều về bạn hơn hồ sơ xã hội của bạn và đồng thời, điện thoại thông minh của bạn bắt đầu hoạt động khá " "lạ": các ứng dụng bạn thường sử dụng mở chậm hơn dự kiến ​​và đôi khi dường như thực hiện truy cập an toàn trong toàn quyền chủ động. Lo lắng, bạn ngay lập tức nghĩ đến một vi phạm bảo mật và truy cập Google để hiểu nếu một hacker đã xâm nhập vào điện thoại để theo dõi chuyển động của bạn hoặc thậm chí tệ hơn, để lấy cắp thông tin về bạn và các phương thức thanh toán bạn thường sử dụng.

Bạn nói như thế nào? Tôi đã đoán đúng? Tuyệt vời, tôi thực sự nghĩ rằng tôi có thể giúp bạn: trên thực tế, trong những dòng sau đây, tôi định giải thích cho bạn chi tiết cách tìm ra các mối đe dọa mạng ẩn trong điện thoại của bạn và thật không may, theo những gì bạn nói với tôi họ có thể đã không cấp quyền truy cập được phép vào thông tin của bạn. Đừng sợ nếu bạn không phải là chuyên gia đặc biệt về công nghệ, bạn không có lý do gì cả: các bước mà tôi sắp giải thích rất đơn giản để áp dụng và cũng phù hợp cho những người, như bạn, biết sử dụng điện thoại di động. chỉ để gọi, trò chuyện, nhận email hoặc tham khảo ý kiến ​​trên mạng xã hội.

Vì vậy, đừng chần chừ thêm nữa, hãy dành vài phút rảnh rỗi cho bản thân và bắt tay ngay vào công việc: trong những trường hợp như thế này, hành động kịp thời có thể hạn chế (hoặc thậm chí hủy bỏ) thiệt hại tiềm ẩn có thể phát sinh từ tình huống khó chịu này, khiến kẻ tấn công nhiệm vụ giữ một người đẹp trai một số ít ruồi. Thế mới nói, không còn gì để mình làm ngoài việc chúc các bạn đọc truyện vui vẻ và chúc các bạn gặp nhiều may mắn cho mọi việc!

hướng dẫn của tôi dành riêng để điều khiển Android cho trẻ vị thành niên) Tôi có thể đề cập đến bạn Cerberus, Qustodio Norton Family Parental Control.

Để các ứng dụng này hoạt động bình thường, chúng cần phải có đặc quyền quản trị nâng cao, điều cần thiết để giành toàn quyền kiểm soát thiết bị đầu cuối: điều này có nghĩa là, để kiểm tra xem ai đó đã cài đặt một ứng dụng như vậy mà bạn không biết hay không, bạn cần truy cập vào phần liên quan của Android và kiểm tra xem họ có hiện diện hay không.

Vì vậy, trước hết, hãy nhấn vào biểu tượng Cài đặt được đặt trong ngăn kéo của điện thoại Android (khu vực chứa các biểu tượng của các ứng dụng đã cài đặt), truy cập phần Bảo mật và vị trí> Nâng cao> Ứng dụng quản trị thiết bị (hoặc là Cài đặt khác> Quyền riêng tư> Quản trị thiết bị) và quan sát kỹ danh sách mở ra trên màn hình: nếu bạn nhận thấy sự hiện diện của một trong các ứng dụng được đề cập ở trên, hoặc bất kỳ ứng dụng nào mà bạn không nhận ra và bạn "đáng ngờ", thì rất có thể một hacker đã thực sự đã nhập thiết bị của bạn.

Để thoát khỏi nó ngay lập tức, hãy di chuyển lên TẮT cần gạt tương ứng với từng ứng dụng mà bạn không nhận ra hoặc xóa dấu kiểm được đặt bên cạnh tên tương ứng của chúng. Sau đó, gỡ cài đặt các ứng dụng này bằng quy trình được cung cấp bởi phiên bản Android được cài đặt trên thiết bị của bạn: nếu đây là lần đầu tiên bạn xóa ứng dụng và bạn cần trợ giúp, bạn có thể tham khảo hướng dẫn của tôi dành riêng cho chủ đề này.

Simple System Monitor, một trong những công cụ được thiết kế tốt nhất cho mục đích này và có sẵn miễn phí trên Cửa hàng Play. Khi bạn đã tải được ứng dụng được đề cập, hãy bắt đầu bằng cách gọi lại ứng dụng đó từ ngăn kéo Android, nhấn vào nút ☰ nằm ở trên cùng bên trái và chạm vào mục Sử dụng ứng dụng cư trú trong bảng điều khiển xuất hiện sau đó.

Tại thời điểm này, hãy cấp các quyền cần thiết bằng cách nhấp vào từ ngữ Cấp phép, đi lên TRÊN đòn bẩy tương ứng với Giám sát hệ thống đơn giản (hoặc đánh dấu vào nó) và nhấn vào nút Trở lại của Android để quay lại ứng dụng. Khi điều này được thực hiện, bạn chỉ cần kiểm tra danh sách có chứa các quy trình hiện đang bắt đầu trong hệ thống: nếu bạn tìm thấy điều gì đó khiến bạn nghi ngờ, hãy ngay lập tức tìm kiếm tên của nó trên Google và nếu nó thực sự là một ứng dụng kiểm soát, hãy xóa nó. ngay lập tức từ thiết bị.

một vài phần trước, cũng có những loại phần mềm khác được thiết kế với mục đích rõ ràng là ăn cắp thông tin mà không được phép: phần sau được định nghĩa ứng dụng gián điệp và, trong số những thứ được biết đến nhiều nhất và dễ dàng có sẵn trên mạng, được bao gồm iKeyMonitor mSpy.

Hầu hết các ứng dụng thuộc loại này yêu cầu sự hiện diện của quyền root trên thiết bị đầu cuối mà chúng được cài đặt, không chỉ để cung cấp toàn quyền kiểm soát cho hacker đang làm nhiệm vụ, mà còn để "ẩn" khỏi danh sách các ứng dụng được cài đặt trên hệ thống, tự gán tên giả mà khó có thể bị phát hiện ngay từ cái nhìn đầu tiên. .

Tuy nhiên, điều này không có nghĩa là các ứng dụng gián điệp không thể bị "theo dõi", ngược lại: thông thường, bảng cấu hình bí mật của một số ứng dụng có thể truy cập được thông qua trình duyệt hoặc là trình quay số hệ thống (tức là "bàn phím số" bạn sử dụng để quay số điện thoại theo cách thủ công). Bảng điều khiển này, trong số những thứ khác, hầu như luôn cho phép bạn theo dõi tên được sử dụng để ẩn trong hệ thống và có tùy chọn để tắt ngay ứng dụng độc hại. Dưới đây tôi chỉ cho bạn hai quy trình hiệu quả nhất để vào khu vực quản lý ứng dụng gián điệp.

  • Xuyên qua người quay số - khởi động ứng dụng Điện thoại, nhấn vào nút có hình dạng lưới để truy cập màn hình quay số thủ công và nhập mã *12345: nếu mọi thứ suôn sẻ, bạn sẽ có quyền truy cập vào bảng quản lý ứng dụng gián điệp trên điện thoại thông minh của mình. Khi điều này xảy ra, hãy tắt ứng dụng bằng cần gạt thích hợp (ví dụ: Tình trạng giám sát), xác định tên mà nó "ngụy trang" trên hệ thống và gỡ cài đặt nó ngay lập tức.
  • Xuyên qua trình duyệt - nếu các bước trước không hiệu quả, hãy khởi động ứng dụng duyệt Internet bạn thích và kết nối với địa chỉ localhost: 4444 hoặc là localhost: 8888: Nhiều khả năng bạn sẽ có quyền truy cập vào bảng quản lý nói trên.

Cuối cùng, nếu quyền root thực sự hoạt động trên thiết bị, hãy kiểm tra sự hiện diện của các ứng dụng gián điệp có đặc quyền nâng cao bằng cách khởi động ứng dụng SuperUser / SuperSU: nếu chúng thực sự xuất hiện trong danh sách, hãy thu hồi quyền của chúng và gỡ cài đặt chúng khỏi hệ thống ngay lập tức.

thay đổi mật khẩu ngay lập tức và làm theo các mẹo để bảo vệ bản thân khỏi những kẻ xấu mà tôi đã cung cấp cho bạn trong hướng dẫn cách hack Facebook của tôi.

  • Whatsapp - khởi động ứng dụng, truy cập danh sách các cuộc trò chuyện đang hoạt động, chạm vào nút (⋮) nằm ở trên cùng bên phải và chạm vào mục Web WhatsApp được đính kèm vào menu hiển thị. Khi điều này được thực hiện, hãy xem phần Các thiết bị đã được kết nối và kiểm tra xem trình duyệt và ngày tháng có phù hợp với những gì bạn nhớ không: nếu bạn nhận thấy bất kỳ mục "đáng ngờ" nào, bạn có thể thu hồi quyền truy cập ngay lập tức bằng cách nhấn vào mục sau đó và sau đó nhấn nút Ngắt kết nối. Cuối cùng, tôi khuyên bạn nên bảo vệ hồ sơ WhatsApp của mình bằng cách làm theo các mẹo mà tôi đã chỉ ra trong tài liệu của tôi hướng dẫn cụ thể về chủ đề này.
  • AVG, Avast và Bitdefender, ba giải pháp có thể cung cấp khả năng bảo vệ hoàn toàn mà không ảnh hưởng đáng kể đến hệ thống. Tuy nhiên, nếu bạn thực sự không biết nên chọn cái nào, tôi khuyên bạn nên xem phân tích chuyên sâu của tôi về phần mềm chống vi-rút tốt nhất cho Android, trong đó tôi có thể giải quyết chi tiết chủ đề này.

    cho Android, cũng có cho iPhone ứng dụng kiểm soát của phụ huynh được thiết kế với mục đích "hợp pháp" (do đó có thể thoát khỏi sự kiểm tra bảo mật của iOS) nhưng nếu cần thiết, nó có thể bị lợi dụng để lấy cắp thông tin nhạy cảm.

    Các ứng dụng này, để hoạt động bình thường, có thể sử dụng hồ sơ cấu hình tùy chỉnh (để có được các đặc quyền truy cập trên các khu vực khác nhau của hệ điều hành) và VPN (để theo dõi bất kỳ lưu lượng truy cập Internet nào): do đó, để tìm thấy chúng ngay lập tức, chỉ cần tham khảo các phần thích hợp của iOS.

    Làm như vậy thực sự đơn giản: trước hết, hãy nhấp vào biểu tượng Cài đặt được đặt trên màn hình chính của iPhone, sau đó nhấn vào các mục Chung Quản lý thiết bị. Khi màn hình liên quan đến danh sách hồ sơ tùy chỉnh được mở, hãy kiểm tra sự hiện diện của các ứng dụng "vi phạm": nếu bạn nhận thấy điều gì đó đáng ngờ, hãy chạm ngay vào mục liên quan đến hồ sơ bạn quan tâm, chạm vào nút Xóa hồ sơ và sau khi nhập mã bảo mật điện thoại, hãy nhấn nút Xóa bỏ và xóa ứng dụng được đề cập bằng quy trình thông thường do iOS cung cấp. Nếu mục “Trình quản lý thiết bị” không khả dụng trên iPhone của bạn, thì bạn có thể thở phào nhẹ nhõm: không có ứng dụng nào yêu cầu quyền nâng cao.

    Tuy nhiên, để kiểm tra các VPN đáng ngờ, bạn cần vào menu Cài đặt> Chung> VPN và, nếu bạn xác định được điều gì đó đáng ngờ, hãy xóa ngay ứng dụng tạo mạng riêng mà bạn đã phát hiện.

    bẻ khóa (tức là một thay đổi liên quan đến quyền truy cập vào các phần bị "chặn" khác của iOS), khi đó bạn nên kiểm tra sự hiện diện của ứng dụng gián điệp: như tôi đã giải thích cho bạn trước đây, chúng được sử dụng với mục đích rõ ràng là theo dõi và kiểm soát điện thoại mà chúng được cài đặt trên đó.

    Để đảm bảo rằng một hacker đã không xâm nhập vào iPhone theo cách này, hãy mở Cydia và kiểm tra danh sách các ứng dụng đã cài đặt trên thiết bị: nếu bạn gặp điều gì đó đáng ngờ, hãy tiến hành ngay lập tức loại bỏ nó bằng các bước thông thường do cửa hàng cung cấp. Nếu bạn chưa bao giờ làm điều đó, bạn có thể xem qua của tôi hướng dẫn cụ thể để có được thông tin hữu ích về vấn đề này.

    Tuy nhiên, có thể xảy ra trường hợp một số ứng dụng gián điệp có khả năng "nhầm lẫn" giữa các ứng dụng hệ thống hoặc ẩn khỏi danh sách các ứng dụng đã cài đặt và / hoặc đang chạy: trong trường hợp này, tôi khuyên bạn nên thử truy cập vào điều khiển bảng điều khiển có liên quan thông qua trình quay số hệ thống (gõ mã *12345) hoặc là trình duyệt Safari (bằng cách kết nối với địa chỉ localhost: 4444 hoặc là localhost: 8888), theo cách hoàn toàn tương tự như những gì đã thấy trên Android.

    cách loại bỏ tin tặc khỏi điện thoại di động của bạn, trong đó tôi có thể khám phá thêm chủ đề tế nhị này.