Jak sprawdzić, czy Twój telefon jest na podsłuchu: 6 znaków ostrzegawczych

Po czym możesz sprawdzić, czy Twój telefon jest podsłuchiwany? Czy nam się to podoba, czy nie, większość z nas przyzwyczaiła się do szpiegowania naszych telefonów – przynajmniej nie przez rządy!

Ale inne osoby mogą podłączyć się do twojego smartfona. Dotyczy to hakerów, Twojego pracodawcy, byłego partnera czy prasy! Mogą podsłuchiwać Twoje rozmowy, czytać i wysyłać SMS-y i e-maile lub zmieniać informacje w interfejsie.

Oto „jak sprawdzić, czy ktoś podsłuchiwał Twój telefon komórkowy.

1. Problemy z baterią, której nie brakuje.

Zanim iOS i Android się przyzwyczaiły, problemy z baterią były oznaką dotknięcia telefonu. Gorące baterie pozostają problemem w przypadku smartfonów.

Prawdopodobnie i tak dobrze znasz przegrzewającą się baterię. Mogłeś nawet odwiedzić sklep z telefonami i zapytać o problem. W większości przypadków po prostu zostaniesz poinformowany, że jest to standard dla smartfonów. Na przykład Apple zwykle martwi się tylko wtedy, gdy urządzenie się tak nagrzeje, że samo się wyłączy.

Dlaczego smartfon tak się nagrzewa? Korzystanie z wielu aplikacji i niekończące się korzystanie z multimediów sprawi, że telefon będzie cieplejszy , chociaż to nie powinno wystarczyć, aby spowodować jakiekolwiek szkody dla Ciebie lub dla siebie.

Jednak gorąca bateria może być również oznaką podsłuchiwania telefonu komórkowego. Niezaproszone oprogramowanie może działać w tle, pozwalając komuś innemu podsłuchiwać.

Ponadto zachowaj podejrzliwość, jeśli Twój telefon po prostu się nie ładuje.

Monitoruj swój telefon: pamiętaj, który używane aplikacje i ich wpływ na baterię. Jeśli ciągle rozładowuje się bateria, mimo że nie używasz jej tak często, jest to zbyt dziwne, aby zignorować.

Starsze telefony nie ładują się tak dobrze, jak nowsze modele, więc musisz wyeliminuj inne możliwości, zanim zaczniesz szukać nikczemnych celów.

Jednocześnie musisz wziąć pod uwagę inne przyczyny, dla których Twój telefon może być gorący. Czy opalałeś się z nim w pobliżu? Czy korzystałeś z wielu aplikacji po kolei? Czy obudowa telefonu blokuje ciepło? Czy inne urządzenie jest połączone przez Bluetooth?

Jednak wysokie temperatury i niski pobór mocy mogą wskazywać na złośliwe oprogramowanie. Następnie musisz zwrócić uwagę na inne oznaki, że Twój telefon jest podsłuchiwany…

2. Zwiększone wykorzystanie danych mobilnych

Uważne sprawdzanie rachunków telefonicznych może zaoszczędzić mnóstwo gotówki. Ale może również pomóc w wykryciu oprogramowania szpiegującego.

Niezliczone aplikacje zbierają ogromne ilości danych, zwłaszcza jeśli nie łączysz się z bezpłatną siecią Wi-Fi oferowaną w wielu sklepach (ponieważ może to również stanowić zagrożenie dla bezpieczeństwa). Jest jeszcze gorzej, jeśli pozwól swoim dzieciom korzystać z urządzenia poza domem. Mimo to powinieneś z grubsza wiedzieć, ile danych zużywasz każdego miesiąca.

5 sposobów, w jakie hakerzy mogą używać publicznych sieci Wi-Fi do kradzieży Tożsamość

Możesz polubić publiczne Wi-Fi, ale hakerzy też. Oto pięć sposobów, w jakie cyberprzestępcy mogą uzyskać dostęp do twoich prywatnych danych i ukraść twoją tożsamość, podczas gdy ty delektujesz się latte i bajglem.

Jeśli ta ilość gwałtownie wzrośnie, musisz dokładnie określić, dlaczego to się dzieje – a jeśli nie możesz znaleźć przyczyny, może to oznaczać, że ktoś inny przechwytuje Twoje wiadomości.

Złośliwe oprogramowanie wykorzystuje Twój limit danych do wysyłania zebranych informacji do zewnętrzne źródło. Oznacza to, że nie polega wyłącznie na domowej sieci Wi-Fi: będzie zużywać dane, gdziekolwiek jesteś.

3. Niechciane reklamy i aplikacje

Znasz swój telefon jak własną kieszeń – czyli niezbyt dobrze. Zbyt dobrze zaznajomisz się ze swoim systemem operacyjnym, co oznacza, że zapomnisz o połowie aplikacji.

Jednak konieczne jest, aby dokładnie wiedzieć, co jest w telefonie, zwłaszcza jeśli chodzi o aplikacje działające w tle. Jeśli ich nie zainstalowałeś, mogą być złośliwe.

Jednym z takich złośliwych programów, które majstruje przy Twojej komórce, jest Hummer. Ten trojan infekował około 1,4 miliona urządzeń z Androidem dziennie na początku 2016 roku. Po raz pierwszy zauważono w W 2014 r. Był najbardziej rozpowszechniony w krajach takich jak Indie, Rosja i Filipiny.

Szacuje się, że gdyby twórcy wirusa (prawdopodobnie mieszkający w Chinach) otrzymali tylko 0,50 USD za infekcję, mogliby zarobić zysk w wysokości ponad 500 000 $ w zaledwie 24 godziny.

Ofiary zobaczą również natrętne reklamy, ponieważ złośliwe oprogramowanie nie zawsze się ukrywa. Po zainstalowaniu Hummer stara się uzyskać uprawnienia administratora – tj. uprawnienia administracyjne – do urządzenia. Pozwala to na pobranie niechcianych treści i sprawia, że niezwykle trudno się ich pozbyć. Nawet inicjowanie przywracania ustawień fabrycznych nie działa.

Złośliwe oprogramowanie może generować duży ruch reklamowy, a tym samym jeszcze bardziej zwiększać wykorzystanie danych.

4. Ogólne problemy z wydajnością

To naturalne, że im więcej danych zostanie zużytych, tym wolniej będzie działać urządzenie.

HummingBad jest podobny do Hummera, trojana, który ma około 10 milionów ofiar. Przedostaje się na urządzenie, gdy użytkownik przypadkowo pobierze fałszywą aplikację. Na przykład fałszywe wersje YouTube lub WhatsApp nadal można znaleźć w App Store.

Cyberprzestępcy zarabiali 300 000 dolarów miesięcznie na HummingBad, zwłaszcza w 2016 r. – chociaż od tamtej pory odrodził się.

Złośliwe oprogramowanie uzyskuje również uprawnienia administratora lub, w niektórych przypadkach, nakłania Cię do pobrania fałszywej aktualizacji systemu w celu całkowitej dominacji nad twoimi działaniami. Następnie promuje wyskakujące reklamy i przekazuje informacje do serwera kontrolowanego przez Yingmob, grupę chińskich hakerów. Oprócz tak zwanego „oszustwa kliknięć” , HummingBad może przechwycić wszystkie Twoje wiadomości.

Pomyśl o wszystkich tych informacjach przesyłanych do i ze smartfona lub tabletu! Spowoduje to spowolnienie działania urządzenia i możesz pomyśleć, że po prostu telefon odbiera stary…

To nie jest odizolowane od HummingBada. Będziesz cierpieć z powodu opóźnienia w działaniu niezależnie od metody, której użyje cyberprzestępca, aby podsłuchać Twój telefon.

Oczywiście prawdziwe aplikacje przejmą kontrolę, ale nie powinny znacząco wpływać na czas reakcji urządzenia.

Możesz sprawdzić, które aplikacje używają najwięcej pamięci RAM. W systemie iOS wystarczy przejść do opcji Ustawienia > Ogólne > Pamięć iPhonea. W systemie Android kliknij Ustawienia > Aplikacje i przesuń palcem na Uruchomione. Prawdopodobnie u góry listy zobaczysz Zdjęcia i muzykę. W tym miejscu możesz właściwie ocenić użycie aplikacji i sprawdzić, czy wszystko, co nie jest prawdziwe.

5. Dziwne teksty i wiadomości

Skąd wiesz, że Twój telefon jest podsłuchiwany lub szpiegowany? Być może już ignorujesz znaki!

To, co możesz udawać jako spam, uciążliwość lub zły numer, może być ostrzeżeniem, że coś jest nie tak.

Podejrzany SMS będzie składał się z pozornie losowej serii cyfr , znaki i symbole, które od razu wydadzą się dziwne, ale prawdopodobnie niezbyt złośliwe.

Nie ignoruj ich.

Najbardziej prawdopodobną przyczyną tego jest błąd w używanym oprogramowaniu szpiegującym przez cyberprzestępców. Jeśli nie zostanie poprawnie zainstalowany, w Twojej skrzynce odbiorczej pojawią się zakodowane wiadomości, które w przeciwnym razie pozostałyby niezauważone. Te losowe zestawy danych to instrukcje wysyłane z serwerów hakera w celu manipulowania oszukańczą aplikacją. Alternatywnie może to być aplikacja, która próbuje skontaktować się ze swoim twórcą.

Podobnie, jeśli jakaś rodzina lub znajomi mówią, że wysyłasz im dziwne SMS-y lub e-maile, jest to znak, że Twój telefon jest zagrożony. Może to oznaczać, że Twój zainfekowany telefon próbuje zainstalować złośliwe oprogramowanie na urządzeniach swoich bliskich.

Zwracaj uwagę na wszelkie czynności, których nie rozpoznajesz. Spójrz na łańcuchy wiadomości, profile w mediach społecznościowych i sprawdź folder wysłanych i skrzynkę nadawczą. Jeśli nie pamiętasz wysłania czegoś, bądź podejrzliwy.

6. Witryny wyglądają inaczej

Jest to trudne, ale zachowanie czujności może uchronić Cię przed oszukaniem.

To „oszustwo”, które wszyscy znamy, ale nikt ” jest nieomylny. Wszyscy zapominamy o radach i popełniamy błędy. Jeśli ten błąd polega na kliknięciu adresu URL w tekście lub e-mailu, może to kosztować duże pieniądze.

Jednak nie musisz nawet być przekierowywany do fałszywego łącza w wiadomości. Jeśli na Twoim telefonie jest złośliwa aplikacja, może ona zmienić wygląd często odwiedzanych witryn internetowych.

Złośliwe oprogramowanie działa jak serwer proxy, przechwytując komunikację między Tobą a witryną, którą próbujesz odwiedzić. Może prezentować fałszywą stronę lub po prostu śledzić wszystko, co piszesz. I nie, nie ma znaczenia, czy korzystasz z przeglądania prywatnego.

To naprawdę staje się problemem, jeśli korzystasz z witryny wymagającej danych osobowych. Może to być hasło, dane finansowe lub zwykłe dane osobowe (PII), które są główną walutą w Dark Web. Na przykład PayPal jest zmartwieniem; tak samo jest z bankowością mobilną i internetową.

Możesz nie zauważyć żadnych różnic. Mogą to być jedynie drobne zmiany, takie jak piksele logo. A nawet jeśli zobaczysz coś dziwnego, może to być po prostu witryna eksperymentująca z nowym interfejsem. Porównaj wersję mobilną z wersją wyświetlaną na komputerze, pamiętaj, że responsywne motywy będą wyglądać nieco inaczej.

Jak możesz sprawdzić, czy Twój telefon jest na podsłuchu?

Nie bądź zbyt paranoikiem – większość z nas nie będzie ofiarą podsłuchu. Niemniej jednak warto odświeżyć niektóre środki bezpieczeństwa.

Zmniejsz ryzyko infekcji, pobierając tylko z oficjalnych sklepów z aplikacjami; aplikacji i gier Apple i Google, zanim udostępnisz je masom. to najbezpieczniejszy mobilny system operacyjny, który może być pomocny i miej oczy szeroko otwarte na oznaki, że Twój telefon zawiera złośliwe oprogramowanie.

Odwiedź MUO.com
Powiązane tematy

  • Android
  • iPhone
  • Bezpieczeństwo
  • Bezpieczeństwo smartfona

O autorze

Philip Bates (opublikowano 268 artykułów)

Kiedy nie ogląda telewizji, nie czyta komiksów Marvela, nie słucha The Killers i nie ma obsesji na punkcie pomysłów na scenariusz, Philip Bates udaje niezależnego pisarza. Lubi zbierać wszystko.

Więcej od Philipa Batesa

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *