Wzrost liczby połączeń ze spamem może być spowodowany obecnością numeru telefonu użytkownika w sieci dark web lub na witrynach do wyszukiwania osób, odbieraniem takich połączeń w przeszłości
Możesz dowiedzieć się, czy telefon został zhakowany, jeśli wystąpią sygnały ostrzegawcze, takie jak wyższe niż normalne zużycie danych, nowe, niepobrane przez Ciebie aplikacje, nietypowe lub niestosowne wyskakujące okienka i inne.
Czytaj dalej, aby dowiedzieć się o znakach ostrzegawczych, które wskazują, że telefon został zhakowany lub właśnie jest hakowany, i co możesz zrobić, jeśli odkryjesz, że telefon został zhakowany.
1. Nietypowe lub nieodpowiednie wyskakujące okienka
Jedną z oznak zhakowania telefonu jest wyświetlenie wyskakujących okienek, gdy korzystasz z telefonu. Niektóre wyskakujące okienka mogą być nawet niestosowne. Losowe wyskakujące okienka pojawiające się na telefonie to jedna z najwyraźniejszych oznak zhakowania telefonu.
2. Zaczynasz zauważać większe zużycie danych
Chociaż wyższe zużycie danych może wskazywać, że częściej korzystasz z telefonu, może to również być znakiem, że telefon został zhakowany. Jeśli nigdy nie przydarzył Ci się niezwykły wzrost zużycia danych i korzystasz z telefonu tak jak zwykle, musisz przyjrzeć się temu bliżej, ponieważ może to być oznaką, że telefon został zhakowany.
3. Zaczynasz widzieć nowe aplikacje na telefonie
Pojawienie się aplikacji niepobranych przez Ciebie jest również znakiem, że telefon został zhakowany. Jeśli masz telefon od dłuższego czasu i zauważysz nietypowe aplikacje, te aplikacje mogą zawierać złośliwe oprogramowanie. Złośliwe oprogramowanie to rodzaj szkodliwego oprogramowania, które cyberprzestępcy wykorzystują do szpiegowania ofiar i kradzieży poufnych informacji.
W zależności od rodzaju złośliwego oprogramowania, które cyberprzestępca instaluje na telefonie, może ono robić różne rzeczy. Niektóre rodzaje złośliwego oprogramowania mogą uniemożliwić korzystanie z telefonu, wyłączając go.
4. Bateria szybko się wyczerpuje
Chociaż baterie do telefonów nie są przeznaczone do wiecznego użytkowania, są również zaprojektowane tak, aby wytrzymać przez długi czas, zachowując jednocześnie wydajność. Jeśli Twoje nawyki dotyczące telefonu nie uległy zmianie i zauważysz stały spadek żywotności baterii w telefonie, może to być oznaką, że telefon został zhakowany.
5. Nie możesz zalogować się na swoje konta
Możesz nie zauważyć, że telefon został zhakowany, dopóki nie będzie za późno. Cyberprzestępcy mogli już wykorzystać złośliwe oprogramowanie do poznania haseł i naruszenia kont. Jeśli nie możesz zalogować się na swoje konta, nawet jeśli wiesz, że wprowadzasz odpowiednie dane uwierzytelniające, może to być spowodowane zhakowaniem telefonu. Jest to szczególnie ważne, jeśli są to konta, z których korzystasz tylko za pośrednictwem telefonu, a nie innego urządzenia, takiego jak komputer.
6. Zaczynasz otrzymywać prośby o kod 2FA
Kolejną oznaką tego, że telefon może być zhakowany, jest otrzymywanie niezamawianych kodów 2FA. Oznacza to, że ktoś próbuje uzyskać dostęp do jednego z Twoich kont. Ponieważ cyberprzestępca ma zainstalowane na urządzeniu złośliwe oprogramowanie, będzie mógł zobaczyć kody 2FA po ich otrzymaniu, które następnie może wykorzystać, aby uzyskać dostęp do konta.
7. Lampka kontrolna aparatu telefonu świeci się
Prawdopodobnie wiesz, że gdy korzystasz z aparatu telefonu, włącza się światło, które wskazuje, że aparat jest używany. Jeśli nie korzystasz z aparatu i zauważysz, że lampka kontrolna aparatu telefonu świeci się, może to być znak, że telefon został zhakowany.
W przypadku zastosowania złośliwego oprogramowania zwanego oprogramowaniem szpiegującym cyberprzestępcy mogą Cię szpiegować, a nawet uzyskać dostęp do aparatu urządzenia.
Co zrobić, jeśli Twój telefon został zhakowany?
Oto co zrobić, jeśli ustalisz, że telefon został zhakowany.
Natychmiast zmień hasła
Jedną z pierwszych rzeczy, które należy zrobić po tym, jak odkryjesz, że telefon został zhakowany, jest zmiana wszystkich haseł. Najlepiej zrobić to na komputerze, a nie na telefonie, ponieważ telefon może mieć zainstalowane złośliwe oprogramowanie.
Przeciętna osoba ma 100 haseł. Oznacza to, że zmiana wszystkich może być trudna do zrobienia we własnym zakresie. Zalecamy korzystanie z menedżera haseł, który pomoże Ci szybko zmienić wszystkie hasła na takie, które są silne i niepowtarzalne.
Odinstaluj podejrzane aplikacje
Jeśli jedną z oznak, które pomogły Ci ustalić, że telefon został zhakowany, było zauważenie niepobranych przez Ciebie aplikacji, nie należy ich otwierać, ale natychmiast usunąć z telefonu. Zapewni to, że te aplikacje nie będą już Cię szpiegować ani kraść danych.
Przywróć telefon do ustawień fabrycznych
Jedynym sposobem na usunięcie złośliwego hakera z telefonu jest przywrócenie urządzenia do ustawień fabrycznych. Aby przywrócić ustawienia fabryczne systemu Android lub iPhone, wykonaj poniższe czynności.
Przywracanie ustawień fabrycznych telefonu z systemem Android
- Utwórz kopię zapasową urządzenia
- Przejdź do ustawień
- Wpisz „reset” na pasku wyszukiwania ustawień
- Stuknij „Przywrócenie do ustawień fabrycznych”
- Stuknij „Zresetuj urządzenie”
- Jeśli otrzymasz prośbę o podanie hasła telefonu, podaj je
- Stuknij „Zresetuj wszystko”
- Poczekaj na zresetowanie telefonu
Przywracanie ustawień fabrycznych iPhone’a
- Utwórz kopię zapasową urządzenia
- Przejdź do ustawień
- W ustawieniach przejdź do karty „Ogólne”
- Stuknij pozycję „Przenieś lub zresetuj iPhone’a”
- Jeśli otrzymasz prośbę o podanie kodu dostępu do telefonu, podaj go
- Potwierdź, że chcesz zresetować telefon
- Poczekaj na zresetowanie telefonu
Jak telefony są hakowane?
Oto kilka sposobów na zhakowanie telefonów.
Padnięcie ofiarą oszustw phishingowych
Phishing (wyłudzanie informacji) to rodzaj cyberataku, w którym cyberprzestępca wykorzystuje taktyki socjotechniczne, aby przekonać swój cel, że jest znajomym, członkiem rodziny lub firmą. Robi to, aby oszukać ofiarę i nakłonić ją do kliknięcia linku, załącznika lub ujawnienia poufnych informacji. Kliknięcie linków lub załączników wysłanych przez cyberprzestępcę wyzwala infekcje złośliwym oprogramowaniem, co pozwala na szpiegowanie użytkownika i zbieranie jego danych osobowych.
Oszustwa phishingowe występują w różnych formach, takich jak wiadomości e-mail, wiadomości tekstowe i połączenia telefoniczne.
Przejęcie karty SIM
Przejęcie karty SIM ma miejsce, gdy cyberprzestępca podmienia kartę SIM telefonu poprzez podszycie się pod Ciebie i zadzwonienie do operatora sieci komórkowej, aby aktywować nową kartę. Jeśli cyberprzestępcy uda się przekonać operatora sieci komórkowej do aktywacji nowej karty SIM pod Twoim numerem telefonu, zacznie otrzymywać Twoje wiadomości tekstowe i połączenia telefoniczne. Jest to niebezpieczne, ponieważ cyberprzestępcy będą mogli poprosić o kody 2FA, aby dostać się na Twoje konta, które będą mogli zobaczyć, ponieważ mają teraz możliwość odbierania Twoich SMS-ów.
Aplikacje stalkerware
Stalkerware to rodzaj oprogramowania szpiegującego, które jest używane przez cyberprzestępców, aby mogli monitorować urządzenie innej osoby bez jej wiedzy i zgody. Po zainstalowaniu na telefonie aplikacja stalkerware widzi Twoją lokalizację w czasie rzeczywistym, słyszy połączenia telefoniczne, widzi wiadomości tekstowe, zdjęcia i nie tylko.
Pobieranie aplikacji z niezweryfikowanych źródeł może prowadzić do zainstalowania aplikacji stalkerware na urządzeniu.
Kliknięcie wyskakujących okienek przeglądarki
Nie należy ufać wyskakującym okienkom przeglądarki. Cyberprzestępcy często tworzą wyskakujące okienka przeglądarki, które zawierają fałszywe ostrzeżenia o zainfekowaniu urządzenia wirusem. Wiele osób daje się nabrać na te wyskakujące okienka i klika je, co prowadzi do zainfekowania urządzeń złośliwym oprogramowaniem.
Jak chronić telefon przed hakerami?
Oto jak możesz chronić telefon przed złośliwymi hakerami.
Dowiedz się, jak wykryć oszustwo phishingowe
Wiedza, jak wykryć oszustwo phishingowe, może zapobiec nabraniu się na nie. Oto kilka oznak, na które warto zwrócić uwagę.
- Nagłe prośby o podanie danych osobowych
- Niechciane linki i załączniki
- Błędy gramatyczne i ortograficzne
- Używanie języka wywierającego presję czasową
- Adres e-mail niezgodny z imieniem i nazwiskiem nadawcy
Nie pobieraj niczego z podejrzanych stron
Nigdy nie pobieraj niczego z niezweryfikowanych stron. Zawsze pobieraj oprogramowanie ze zweryfikowanych źródeł, takich jak Apple App Store lub Google Play Store.
Unikaj publicznych sieci wi-fi
Wielu cyberprzestępców wykorzystuje osoby, które korzystają z publicznych sieci wi-fi, aby naruszyć dane lub zainfekować urządzenia złośliwym oprogramowaniem. Ponieważ każdy może zalogować się do publicznej sieci wi-fi, wiąże się to z ryzykiem ataku typu Man-in-the-Middle (MITM) – ataku, który opiera się na manipulacji siecią lub tworzeniu złośliwych sieci pod kontrolą cyberprzestępcy. W ataku MITM cyberprzestępcy zasadniczo działają jako „pośrednicy” między nadawcą a odbiorcą.
Zamiast korzystać z publicznej sieci wi-fi, użyj danych transmisji telefonu. Jeśli nie masz innego wyboru niż skorzystać z publicznej sieci wi-fi, pobierz wirtualną sieć prywatną (VPN) i korzystaj z niej na telefonie. Korzystanie z VPN ochroni połączenie internetowe, ponieważ szyfruje dane i maskuje adres IP.
Aktualizuj na bieżąco oprogramowanie telefonu
Aktualizacje oprogramowania mają kluczowe znaczenie dla zapewnienia Tobie i Twoim danym bezpieczeństwa przed cyberprzestępcami. Aktualizacje oprogramowania nie tylko dodają nowe funkcje, ale także usuwają istniejące luki w zabezpieczeniach. Za każdym razem, gdy nowa aktualizacja oprogramowania będzie dostępna na telefon, zainstaluj ją natychmiast, aby zapobiec wykorzystaniu przez cyberprzestępców znanych luk w zabezpieczeniach.
Unikaj publicznych stacji ładowania
Podczas podróży może być konieczne naładowanie telefonu, ale należy zachować ostrożność, jeśli chodzi o ładowanie. Ładowanie telefonu lub innych urządzeń przy użyciu publicznych stacji ładowania wiąże się z ryzykiem hakowania przy użyciu portów (juice jacking).
Hakowanie przy użyciu portów to exploit bezpieczeństwa, w którym cyberprzestępcy infekują złośliwym oprogramowaniem stacje ładowania lub kabel ładujący USB i pozostawiają je niepodejrzewającej niczego ofierze do użycia. Ponieważ kable USB umożliwiają użytkownikom również przesyłanie danych, cyberprzestępcy mogą wykorzystać te kable do kradzieży danych z telefonu danej osoby lub zainfekowania telefonu złośliwym oprogramowaniem. Podczas podróży najlepiej zabrać ze sobą własną przenośną ładowarkę lub zainwestować w narzędzie zwane prezerwatywą USB, które zapobiega przesyłaniu danych z telefonu do portu ładowania i odwrotnie.
Zabezpiecz telefon przed złośliwymi hakerami
Nasze telefony zawierają krytyczne informacje, które cyberprzestępcy chcą zdobyć do własnych złośliwych celów. Wiedza, jak zabezpieczyć telefon i jak wykrywać typowe cyberataki, ma kluczowe znaczenie dla ochrony przed złośliwymi hakerami.