Jak sprawdzić, czy Twój telefon jest podsłuchiwany: 7 znaków ostrzegawczych

Jak sprawdzić, czy Twój telefon jest podsłuchiwany: 7 znaków ostrzegawczych

Jak sprawdzić, czy Twój telefon jest na podsłuchu? Czy ci się to podoba, czy nie, większość z nas przyzwyczaiła się do szpiegowania naszych telefonów - przynajmniej przez rządy!



Ale inne osoby mogą podłączyć się do twojego smartfona. Obejmuje to hakerów, twojego pracodawcę, byłego partnera, a nawet prasę. Mogą podsłuchiwać Twoje rozmowy, czytać i wysyłać wiadomości i e-maile lub zmieniać informacje w Twoim interfejsie. Ale skąd wiesz, że Twój telefon jest na podsłuchu?





Oto jak sprawdzić, czy Twój telefon komórkowy jest na podsłuchu.





1. Problemy z baterią

Zanim systemy iOS i Android stały się popularne, problemy z baterią były oznaką podsłuchu w telefonie. Gorące baterie pozostają problemem, jeśli chodzi o smartfony.

Prawdopodobnie i tak dobrze znasz przegrzewającą się baterię. Być może odwiedziłeś nawet sklep z telefonami i narzekałeś na problem. W większości przypadków zostaniesz po prostu poinformowany, że to standard dla smartfonów. Apple, na przykład, zwykle martwi się tylko wtedy, gdy urządzenie jest tak gorące, że samo się wyłącza.



Dlaczego Twój smartfon tak się nagrzewa? Korzystanie z wielu aplikacji i korzystanie z multimediów sprawi, że telefon będzie cieplejszy, ale to nie powinno wystarczyć, aby spowodować jakiekolwiek szkody.

Jednak gorąca bateria może być również oznaką podsłuchu telefonu komórkowego. Złośliwe oprogramowanie może działać w tle, pozwalając komuś innemu na podsłuchiwanie.





I bądź podejrzliwy, jeśli Twój telefon po prostu się nie ładuje.

Monitoruj swój telefon: pamiętaj, jakich aplikacji używałeś i jak wpływają one na baterię. Jeśli stale wyczerpuje się bateria, mimo że nie używasz jej tak często, jest to zbyt dziwne, aby ją zignorować. Starsze telefony nie ładują się tak dobrze, jak nowsze modele, więc musisz wyeliminować inne możliwości, zanim zaczniesz szukać nikczemnych celów.





Zwróć uwagę na inne powody, dla których telefon może być gorący. Czy opalałeś się z nim w pobliżu? Czy korzystasz z wielu aplikacji z rzędu? Czy obudowa telefonu blokuje ciepło?

Wysokie temperatury i niski pobór mocy mogą jednak wskazywać na złośliwe oprogramowanie. Musisz wtedy zwrócić uwagę na inne znaki, na których Twój telefon jest podsłuchiwany.

2. Zwiększone wykorzystanie danych mobilnych

Uważne kontrolowanie rachunków telefonicznych może zaoszczędzić sporo gotówki. Ale może również pomóc w wykrywaniu programów szpiegujących.

Niezliczone aplikacje zużywają ogromne ilości danych, zwłaszcza jeśli nie łączysz się z bezpłatną publiczną siecią Wi-Fi. Jeszcze gorzej, jeśli pozwolisz swoim dzieciom korzystać z urządzenia poza domem. Mimo to powinieneś wiedzieć z grubsza, ile danych używasz każdego miesiąca.

Związane z: Sposoby, w jakie hakerzy wykorzystują publiczne Wi-Fi do kradzieży Twojej tożsamości

Jeśli ta kwota dramatycznie wzrośnie, musisz dokładnie określić, dlaczego tak się dzieje. Jeśli nie możesz znaleźć przyczyny, może to oznaczać, że osoba trzecia przechwytuje Twoje wiadomości.

Złośliwe oprogramowanie wykorzystuje limit danych do wysyłania zebranych informacji do zewnętrznego źródła. Oznacza to, że nie polega wyłącznie na domowej sieci Wi-Fi: będzie pobierać dane, gdziekolwiek jesteś.

3. Niechciane reklamy i aplikacje

Możesz łatwo zaznajomić się zbytnio ze swoim systemem operacyjnym, co oznacza, że ​​zapomnisz o połowie aplikacji, które się tam znajdują.

Ale konieczne jest, aby dokładnie wiedzieć, co jest na telefonie, zwłaszcza aplikacje działające w tle. Jeśli ich nie zainstalowałeś, mogą być złośliwe.

Twój telefon nie musi być po jailbreaku, aby pobierać fałszywe aplikacje: 17 fałszywych aplikacji zostały odkryte na przykład w App Store dla iDevices. Początkowo uważano, że zawierają one trojany, ale w rzeczywistości były to programy typu adware, które wyświetlały użytkownikom złośliwe reklamy.

jak korzystać z adb i fastboot

Ale to adware może być również wykorzystywane do zbierania danych i otwierania tylnych drzwi dla hakerów, zachęcając do instalacji kolejnego fałszywego oprogramowania. Reklamy te mogą stać się nachalne, zachęcając ofiary do klikania w nie nawet przez przypadek i generować przychody na zasadzie płatności za kliknięcie.

Związane z: Co to jest oprogramowanie reklamowe?

Nie zapominaj, że kliknięcie dowolnych linków może dalej prowadzić do większej liczby złośliwego oprogramowania.

Te aplikacje zostały usunięte przez Apple, ale nadal mogą czaić się w przestarzałych systemach i stanowią solidny przykład złośliwych aplikacji, które przechodzą przez oficjalne kontrole.

Złośliwe oprogramowanie może generować duży ruch reklamowy, a tym samym jeszcze bardziej zwiększyć wykorzystanie danych.

4. Ogólne problemy z wydajnością

Im więcej danych jest używanych, tym wolniejsze będzie Twoje urządzenie.

Złośliwe oprogramowanie może uzyskać dostęp do Twojego smartfona jako root lub nakłonić Cię do pobrania fałszywej aktualizacji systemu, aby uzyskać całkowitą dominację nad Twoimi działaniami. Informacje o ofierze mogą być następnie przesyłane na zewnętrzne serwery hakerów.

Pomyśl o wszystkich tych informacjach przesyłanych do i z Twojego urządzenia. Spowoduje to spowolnienie Twojego urządzenia i możesz pomyśleć, że to po prostu, że Twój telefon się starzeje…

Niezależnie od metody, jaką cyberprzestępca użyje do podsłuchu Twojego telefonu, będziesz cierpieć z powodu opóźnień w wydajności.

Oczywiście prawdziwe aplikacje będą pobierać energię, ale nie powinny w zauważalny sposób wpływać na czas reakcji urządzenia.

Możesz sprawdzić, które aplikacje używają najwięcej pamięci RAM.

Na iOS wystarczy iść dalej Ustawienia> Ogólne> Pamięć iPhone'a . W systemie Android kliknij Ustawienia > Aplikacje i przesuń palcem do Bieganie . Prawdopodobnie zobaczysz Zdjęcia oraz Muzyka u góry listy. W tym miejscu możesz właściwie ocenić wykorzystanie aplikacji i sprawdzić, czy nie ma niczego, co nie brzmi prawidłowo.

5. Dziwne wiadomości mogą wskazywać na podsłuchiwanie telefonu

Skąd wiesz, czy Twój telefon jest podsłuchiwany lub szpiegowany? Być może już ignorujesz znaki!

To, co możesz uchodzić za spam, uciążliwość lub zły numer, może być ostrzeżeniem, że coś jest nie tak.

Podejrzane SMS-y mogą zawierać pozornie losowe ciągi cyfr, znaków i symboli, które od razu wydadzą Ci się dziwne, ale być może niezbyt złośliwe.

Nie ignoruj ​​podejrzanych wiadomości.

Najbardziej prawdopodobną przyczyną tego jest błąd oprogramowania szpiegującego wykorzystywanego przez cyberprzestępców. Jeśli nie został poprawnie zainstalowany, w Twojej skrzynce odbiorczej pojawią się zakodowane wiadomości, które w przeciwnym razie pozostałyby niezauważone.

Te losowe zestawy danych to instrukcje wysyłane z serwerów hakera, aby manipulować przy fałszywej aplikacji. Alternatywnie może to być aplikacja próbująca skontaktować się ze swoim twórcą.

Podobnie, jeśli jakaś rodzina lub znajomi twierdzą, że wysyłasz im dziwaczne SMS-y lub e-maile, Twój telefon może zostać naruszony. Może to oznaczać, że Twój zainfekowany telefon próbuje zainstalować złośliwe oprogramowanie na urządzeniach Twoich bliskich.

Miej oko na wszelkie działania, których nie rozpoznajesz. Spójrz na łańcuchy wiadomości, profile w mediach społecznościowych i sprawdź folder wysłanych i skrzynkę nadawczą. Jeśli nie pamiętasz, aby coś wysłać, bądź podejrzliwy.

6. Strony internetowe wyglądają inaczej

Zachowanie czujności może uchronić cię przed oszukaniem.

To oszustwo, które wszyscy znamy, ale nikt nie jest nieomylny. Wszyscy zapominamy o radach i popełniamy błędy. Jeśli tym błędem jest kliknięcie adresu URL w SMS-ie lub e-mailu, może to kosztować cię duże pieniądze.

Nie musisz nawet być przekierowywany do fałszywego linku za pośrednictwem wiadomości. Jeśli na Twoim telefonie jest złośliwa aplikacja, może to zmienić wygląd często odwiedzanych witryn.

Powiązane: Wskazówki dotyczące unikania fałszywych aplikacji w sklepach z aplikacjami mobilnymi

Złośliwe oprogramowanie działa jak serwer proxy, przechwytując komunikację między Tobą a witryną, którą próbujesz odwiedzić. Może to przedstawiać Ci fałszywą stronę lub po prostu śledzić wszystko, co wpisujesz. I nie, nie ma znaczenia, czy korzystasz z przeglądania prywatnego.

To naprawdę staje się problemem, jeśli korzystasz z bankowości internetowej – lub w rzeczywistości wszystkiego, co wymaga danych osobowych. Może to być hasło, dane finansowe lub zwykłe informacje umożliwiające identyfikację osoby (PII), główna waluta w Dark Web.

Możesz nie zauważyć żadnych różnic. Mogą to być wyłącznie drobne zmiany, takie jak logo w pikselach. A jeśli zobaczysz coś dziwnego, może to być po prostu witryna eksperymentująca z nowym interfejsem. Porównaj wersję mobilną z wersją wyświetlaną na PC, pamiętając, że responsywne motywy będą wyglądać nieco inaczej.

7. Użyj kodów przekazywania Androida, takich jak *#21#

Działa to tylko na telefonach z systemem Android, ale jest to doskonały sposób, aby dowiedzieć się, czy jakiekolwiek dane są przekazywane stronie trzeciej.

Po prostu przejdź do interfejsu klawiatury i wpisz jedno z nich *#dwadzieścia jeden* , * # 67 # , lub * # 62 # następnie dotknij ikony wybierania. Jeśli jeden nie działa, spróbuj innego. Mają zastosowanie do różnych urządzeń, ale wszystkie trzy mają tę samą funkcję: przekierowują Cię do ekranu ze szczegółami przekazywania połączeń.

Wyświetli listę połączeń głosowych, danych, SMS-ów, pakietów, PAD i innych. Najlepiej byłoby, gdyby każdy z nich powiedział później „Nie przekazano”.

Jeśli ktoś zamiast tego powie „Przekazane”, prawdopodobnie Twój smartfon został zhakowany.

Więc co możesz zrobić? Wystarczy wpisać ## 002 # do ekranu wybierania, a następnie ponownie naciśnij symbol wybierania. Na ekranie powinien teraz pojawić się komunikat „Usuwanie powiodło się”, co oznacza, że ​​udało Ci się przerwać cyberatak. Możesz wyjść z tego ekranu, dotykając ok .

To jednak nie koniec sprawy: jeśli twoje urządzenie zostało podsłuchiwane, jest oczywiście podatne na ataki, więc sprawdź sposoby na zwiększenie bezpieczeństwa Androida , w tym pobieranie aplikacji antywirusowej.

Jak możesz stwierdzić, czy Twój telefon jest na podsłuchu?

Nie popadaj w paranoję: większość z nas nie będzie ofiarą podsłuchu. Niemniej jednak warto odświeżyć kilka podstawowych środków bezpieczeństwa.

Zmniejsz ryzyko infekcji, pobierając tylko z oficjalnych sklepów z aplikacjami; Aplikacje i gry Apple i Google na ekranie, zanim staną się dostępne dla mas i chociaż czasami psują, jest to rzadkie.

Udział Udział Ćwierkać E-mail Jak sprawdzić, czy ktoś węszył na twoim komputerze: 4 sposoby

Podejrzewasz, że Twój komputer nie jest taki, jak go zostawiłeś? Dowiedz się, jak rozpoznać, czy ktoś podsłuchiwał Twój komputer!

Czytaj dalej
Powiązane tematy
  • Android
  • iPhone
  • Bezpieczeństwo
  • Bezpieczeństwo smartfona
O autorze Filip Bates(273 opublikowane artykuły)

Kiedy nie ogląda telewizji, nie czyta książek i komiksów Marvela, słucha The Killers i ma obsesję na punkcie pomysłów na scenariusz, Philip Bates udaje, że jest niezależnym pisarzem. Lubi zbierać wszystko.

Więcej od Philipa Batesa

Zapisz się do naszego newslettera

Dołącz do naszego newslettera, aby otrzymywać porady techniczne, recenzje, bezpłatne e-booki i ekskluzywne oferty!

Kliknij tutaj, aby zasubskrybować