Oto artykuły o tym, jak wykrywać aplikacje szpiegowskie, jak sprawdzić, czy Twój smartfon został zhakowany, a także artykuł o tym, jak usunąć aplikacje szpiegowskie. Wszystkie są związane z tym artykułem dotyczącym zabezpieczeń.
Powinieneś także zapoznać się z różnymi programami szpiegowskimi - Spójrz na mój test oprogramowania mSpy, FlexiSpy i XnSpy - Aby lepiej poznać swojego wroga - Większość ludzi jest zszokowana, gdy dowiadują się, co potrafi to oprogramowanie!
Jeśli masz mało czasu, zapoznaj się z przewodnikiem po najlepszych aplikacjach szpiegowskich, który zawiera listę głównych funkcji tych aplikacji i porównuje najpopularniejsze z nich.
Dawno minęły czasy, kiedy telefony były używane tylko do dzwonienia do znajomych. Dla wielu smartfony stały się dziś fundamentalną częścią codziennego życia. Nic dziwnego, że mniej niż połowa czasu spędzanego na smartfonach jest poświęcona rozmowom głosowym.
Biorąc pod uwagę niesamowitą liczbę funkcji i opcji, jakie dają nam smartfony, nie można zaprzeczyć, że istnieje równie wiele zagrożeń.
Istnieje jednak wiele wskazówek i technik, które użytkownicy mogą zastosować, aby zminimalizować podejmowane ryzyko. Często ryzykowne zachowanie wynika bezpośrednio z braku wiedzy.
Poniżej sporządziłem listę najczęstszych błędów popełnianych przez użytkowników smartfonów w zakresie ich prywatności i tego, co mogą zrobić, aby uniknąć włamań.
Ponownie pamiętaj, że hacki są zwykle bardzo łatwe do skonfigurowania - Przeczytaj mój przewodnik Jak szpiegować telefon komórkowy, aby przekonać się. Wiedza o tym, jak działają hakerzy, pomoże ci się przed nimi chronić.
Jest to zdecydowanie najłatwiejsza rzecz do zrobienia, a jednak wielu ludzi tego nie robi. Oczywiście, wpisywanie hasła za każdym razem, gdy musisz skorzystać z telefonu, jest uciążliwe, ale jest to bardzo niska cena za ochronę danych osobowych.
Nie mówię, że hasła blokujące są niezawodne; wystarczy, że nawet średnio wykwalifikowany haker może znaleźć sposób na złamanie tego kodu.
Jednak prosty kod blokady jest więcej niż wystarczający, aby uniemożliwić przeciętnej osobie korzystanie ze smartfona. Ogólny konsensus wśród specjalistów ds.bezpieczeństwa jest taki, że hasło / kod PIN to najlepsza ochrona telefonu, z drugiej strony kody wzorców okazały się w przeszłości łatwe do zhakowania.
Zalecane jest ustawienie telefonu tak, aby automatycznie blokował się po minucie (lub nawet 30 sekundach).
Tak więc, zanim nasi najbardziej obeznani z technologią czytelnicy zdenerwowali się krzycząc głośno i wyraźnie, że ich zrootowany telefon jest całkowicie wolny od wirusów, nigdy nie powiedziałem, że nigdy nie powinieneś rootować ani Jailbreak swojego telefonu.
Chodzi mi o to, że jeśli planujesz Jailbreak lub Root swoje urządzenie, uważaj, aby uczyć się bardzo szczegółowo o tym, co robisz i o wszystkich konsekwencjach. Rzeczywiście, Jailbroken iPhone lub Rooted Android smartfon daje użytkownikowi znacznie więcej opcji i możliwości; ale ta wolność wiąże się z ryzykiem dla bezpieczeństwa.
IPhone'y i urządzenia z Androidem, które nie są Jailbreakiem ani zrootowanymi, są generalnie bezpieczniejsze, ponieważ stosowane są różne protokoły bezpieczeństwa i poziomy ochrony. Mówiąc prościej, te protokoły i zabezpieczenia uniemożliwiają dostęp ludzi i oprogramowania do ważnych części systemu operacyjnego smartfona.
Pełne oprogramowanie szpiegujące działa tylko na urządzeniach Jailbroken Call - Chociaż niektóre programy mają metody szpiegowania przez system kopii zapasowych iCloud - Więcej informacji w moim artykule na temat mSpy.
W przypadku oprogramowania szpiegującego urządzenia z systemem Android nie muszą być zrootowane, ale funkcje szpiegowskie są ograniczone na nieukorzenionym urządzeniu.
Jeśli masz problemy z tymi terminami, mam artykuły wyjaśniające, czym jest Jailbreak i jak zrootować Androida.
Jak wspomnieliśmy wcześniej, Twój smartfon to dosłownie mały laptop. Dlatego jest narażony na te same typy ataków wirusów / złośliwego oprogramowania. Nawet najbardziej obeznani z komputerami ludzie regularnie aktualizują zabezpieczenia antywirusowe swoich komputerów, pozostawiając smartfony całkowicie niezabezpieczone.
Praktycznie wszystkie smartfony (ponad 90% z nich) są sprzedawane bez oprogramowania antywirusowego (nawet w wersji próbnej). Ponadto niewielu właścicieli smartfonów martwi się ryzykiem złośliwego oprogramowania na swoich urządzeniach i nie decyduje się na zakup oprogramowania zabezpieczającego, takiego jak program antywirusowy. To szaleństwo!
Nie musisz nawet płacić, aby uzyskać odpowiednią ochronę przed wirusami na swoim urządzeniu. Oto kilka bezpłatnych opcji antywirusowych dla Androida i iOS:
Kolejną zaletą zainstalowania programu antywirusowego na smartfonie jest to, że chronisz również swój komputer, ponieważ nie może on przesyłać wirusów przez połączenie USB (co jest znacznie częstsze, niż możesz sobie wyobrazić).
Oprócz programu antywirusowego należy również rozważyć użycie oprogramowania zabezpieczającego przed kradzieżą. Aplikacje GPS, takie jak Find My iPhone lub Where's My Droid, mogą pomóc w znalezieniu smartfona w przypadku jego zgubienia lub kradzieży.
Klasyczne pytanie: czy oprogramowanie antywirusowe może chronić przed programami szpiegującymi? Debata się nie skończyła, ale prosta odpowiedź jest taka, że nie można polegać na programie antywirusowym w celu wykrycia oprogramowania szpiegującego.
Aplikacje antywirusowe i zabezpieczające mogą znaleźć tylko to, do czego zostały zaprojektowane, a firmy szpiegowskie nie są ich priorytetem numer jeden. Firmy te również robią rzeczy mądrze, zmieniając i ukrywając nazwy plików.
Ten punkt niepokoi mnie na kilku poziomach. Nie potrafię powiedzieć, ile razy słyszałem, jak ktoś narzekał na urządzenie z Androidem lub iOS, mówiąc, że żywotność baterii jest zbyt niska, tylko po to, by zdać sobie sprawę, że nie tylko miał kilkanaście aplikacji działających w tle (bez ich używania) ale także, że mieli włączony Bluetooth.
Podczas gdy Bluetooth w trybie gotowości prawdopodobnie wpływa na żywotność baterii tylko o 3% do 5% w ciągu 24 godzin, nie ma absolutnie nic złego w wyłączaniu go, gdy go nie używasz.
A jeśli to nie jest wystarczający powód, aby wyłączyć Bluetooth, może to Cię przekona. Czy terminy bluebugging, bluejacking lub bluesnarfing coś dla ciebie znaczą?
Terminy te wskazują okoliczności, w których osoba fizyczna (haker) może uzyskać dostęp do Twoich urządzeń za pośrednictwem połączenia Bluetooth. W odległości dziesięciu metrów od urządzenia bluejacker może uzyskać dostęp do prywatnych danych i informacji w ciągu zaledwie kilku sekund. Więc proszę, jeśli nie potrzebujesz Bluetooth w swoim urządzeniu, wyłącz go.
Należy tylko pamiętać, że te metody nie są wykorzystywane przez komercyjne aplikacje szpiegowskie - Są to formalnie nielegalne techniki hakerskie.
Należy to wyjaśnić, ponieważ ciągle słyszę to pytanie. Istnieją programy szpiegowskie na smartfony, które ogłaszają, że mogą zdalnie instalować oprogramowanie szpiegujące - Są to oszustwa, które nigdy nie działają zgodnie z opisem. Mam artykuł na ten temat!
Zwykle reklamują, że działają przez parowanie Bluetooth w celu zainstalowania i monitorowania urządzenia. Ten pomysł nie może działać z niewiarygodnej liczby powodów. Po pierwsze, telefon, który chcesz szpiegować, musi akceptować parowanie, po drugie, monitorowanie może działać tylko wtedy, gdy jesteś w promieniu 15 metrów (w optymalnych warunkach).
Rzucam Ci wyzwanie, aby znaleźć jednego klienta, który byłby zadowolony z zakupu oprogramowania szpiegującego do instalacji zdalnej! To są oszustwa, ta technologia NIE MOŻE działać.
Korzystanie z publicznej sieci Wi - Fi pozwala zaoszczędzić sporo pieniędzy, ale jest niezwykle ryzykowne. Praktycznie wszystkie informacje, które przechodzą przez publiczną sieć Wi - Fi, są dostępne dla każdego, kto ma dostęp do tej sieci (wystarczy wiedzieć, jak uzyskać do niej dostęp).
Jest to niezwykle proste i daje hakerom możliwość zdalnego dostępu do wszystkich informacji na Twoim urządzeniu.
Korzystając z VPN (Virtual Private Network), możesz bezpiecznie korzystać z sieci publicznej na wszystkich swoich urządzeniach, a jeśli nic nie działa, Twoja mobilna sieć danych będzie musiała zrobić.
Jeśli korzystasz z publicznej sieci Wi - Fi, zachowaj szczególną ostrożność i nie rozpoczynaj używania ważnych haseł ani wykonywania poufnych zadań. Sprawdzanie konta bankowego to zły pomysł!
Aktualizacje są regularnie publikowane przez twórców aplikacji i producentów smartfonów. Te aktualizacje są ważne, ponieważ nie tylko poprawiają funkcjonalność telefonu; poprawiają również ogólny poziom bezpieczeństwa Twojego urządzenia.
Ogólnie rzecz biorąc, o ile aktualizacje pochodzą ze zweryfikowanych źródeł, należy je jak najszybciej zaakceptować. Ta rada dotyczy systemu operacyjnego smartfona, a także aplikacji.
Oto kolejny częsty błąd użytkowników smartfonów i tabletów. Bardzo niewiele osób poświęca czas na sprawdzenie różnych aplikacji, które pobierają i instalują.
Kiedy mówię „sprawdź", w żadnym wypadku nie mówię o czymś złożonym. Mówię wam tylko, abyście przyjrzeli się recenzjom użytkowników, historii twórców aplikacji i szybko przeszukali.
Użytkownicy Androida są generalnie bardziej zagrożeni, jeśli chodzi o aplikacje, ponieważ nieco łatwiej jest uzyskać certyfikat aplikacji w sklepie Google Play. Nie oznacza to jednak, że użytkownicy iPhone'a są zabezpieczeni przed zagrożeniami.
Nawet zweryfikowane aplikacje mogą próbować zmusić Cię do zainstalowania złośliwych aplikacji innych firm - W tym miejscu Twoje badania i kontrole zapewnią Ci bezpieczeństwo.
Znalazłeś aplikację z bardzo małą liczbą użytkowników, opublikowaną przez nieznanego programistę i bez żadnych recenzji? Uważaj i nie wahaj się iść swoją drogą.
Liczne badania wykazały, że ludzie są znacznie bardziej skłonni do klikania niebezpiecznych linków na swoich smartfonach (w porównaniu z komputerami). Co oznacza, że smartfony są znacznie bardziej podatne na ataki phishingowe.
Ma to sens, ponieważ ludzie nie tylko są mniej ostrożni, jeśli chodzi o bezpieczeństwo swoich smartfonów, ale adresy URL są zwykle skracane do użytku mobilnego, co oznacza, że fałszywe adresy internetowe są trudniejsze do wykrycia.
Również zidentyfikowanie niebezpiecznej strony domowej lub strony logowania na smartfonie jest bardziej skomplikowane. Jak więc się chronisz?
To proste ; jeśli linki są wysyłane do Ciebie za pośrednictwem komunikatorów internetowych lub SMS - Ów, powinieneś dobrze się zastanowić, zanim klikniesz je na ślepo (lub nawet unikniesz kliknięcia w ogóle).
Spójrz na mój artykuł o tym, jak włamać się do telefonu za pomocą wiadomości - Jest to możliwe w pewnych okolicznościach!
W przypadku linku wysłanego e - Mailem, prawdopodobnie powinieneś poczekać, aż znajdziesz się na komputerze, aby go wyświetlić.
Czy skontaktował się z tobą twój bardzo „nowy przyjaciel w banku w Nigerii"? Kasować!
Chociaż niezwykle wygodne jest stałe zalogowanie się do serwisu eBay, Amazon, Paypal, konta bankowego lub innej usługi zakupów; jest to niezwykle ryzykowna praktyka.
To praktycznie tak, jakby zostawić portfel na ladzie w ulubionej restauracji. Twój telefon nigdy nie powinien pozostawać połączony z witryną bezpośrednio połączoną z Twoimi finansami.
Jeśli Twoje urządzenie zostanie skradzione, nie tylko je zgubisz, ale także zapewniasz łatwy dostęp do swoich pieniędzy, co oznacza, że być może będziesz musiał zapłacić za wiele nieuczciwych zakupów (a uzyskanie zwrotu pieniędzy zajmie w najlepszym przypadku dużo czasu. niemożliwy).
Aby tego uniknąć, jest to proste, wystarczy odznaczyć pola umożliwiające zapamiętanie hasła, nazwy użytkownika lub danych logowania.
Ta rada dotyczy również Twojej przeglądarki internetowej. Nie powinieneś nigdy pozwalać przeglądarce na zapisywanie / zapisywanie danych logowania w ważnych witrynach. Zalecane jest również okresowe czyszczenie historii przeglądania.
Mam szczerą nadzieję, że żaden z naszych czytelników tego nie zrobi; ale spotkałem już ludzi, którzy to robią, dlatego o tym wspominam. Nie przechowuj danych bankowych, numeru ubezpieczenia społecznego, kodu karty kredytowej ani innych wrażliwych danych na smartfonie.
Pomyśl przez chwilę, jeśli Twój smartfon zostanie skradziony i ktoś zacznie kopać, co sobie - T - Pomyślą, gdy zobaczy 4 - Cyfrowy kod zapisany jako kontakt lub w notatce.
Kiedy zda sobie sprawę, że to kod twojej karty, będzie tym bardziej zmotywowany do znalezienia odpowiedniego konta.
Znaleźć i zlokalizuj czyjś telefonem online, czytanie wiadomość telefonie od męża lub żony na innym telefony komórkowe. Najlepsza oprogramowanie do kontroli rodzicielskiej. Jak zobaczyć ekran telefonu innych osób, historię połączeń, sms, rozmowę, wiadomości tekstowe, e-mail, lokalizację Gps, nagrywanie rozmów, zdjęcia, whatsApp, komunikator, facebook. Mobilna aplikacja szpiegowska może szpiegować i śledzić telefon z android mojego partnera. Aplikacja szpiegująca Pobierz za darmo i zainstalować plik apk na telefonu docelowym.