6 признаков того, что ваш телефон взломали

В наши дни мы используем наши смартфоны для самых разных приложений: от разговоров до оплаты вещей. Это делает их прибыльной мишенью для любых злоумышленников, которые могут попытаться их использовать. Небольшая ошибка — это все, что нужно злоумышленнику, чтобы завладеть вашей личной информацией, банковскими реквизитами и личными сообщениями. К счастью, за последние годы и Android, и iOS значительно повзрослели в плане безопасности.

Когда вы думаете о термине «хакинг», вы, вероятно, представляете загадочное существо в капюшоне, удаленно отправляющее строки кода на ваш телефон и получающее «доступ к мэйнфрейму», как любит это называть в Голливуде. На самом деле, несмотря на неожиданные способы взлома вашего телефона, современные операционные системы на удивление хорошо справляются с такими попытками. Во многом это можно объяснить такими технологиями, как шифрование и многофакторная аутентификация.

Вместо того, чтобы взломать должным образом защищенный смартфон, многие хакеры применяют так называемую социальную инженерию — форму кибератаки, которая включает в себя манипулирование доверием или поведением жертвы, заставляя ее отказаться от своих учетных данных или одноразовых паролей. Возможно, вы слышали о фишинге, который является одним из наиболее распространенных видов атак социальной инженерии. Профилактика всегда лучше, чем лечение, но если первая линия защиты вашего телефона дает сбой, вам следует немедленно начать искать признаки компрометации. В отличие от компьютеров, вредоносное ПО на смартфонах обнаружить не так просто, но есть определенные поведенческие признаки, которые могут его выдать.

Теневые приложения или всплывающая реклама

Незнакомое приложение или сервис, который вы не помните, устанавливали самостоятельно, — это серьезный тревожный сигнал, который всегда должен требовать вашего внимания. Android хвалят за сравнительно больший уровень свободы в настройке и поддержке приложений, который он предлагает по сравнению с iOS, и это в первую очередь связано с его открытым исходным кодом. Это позволяет пользователям довольно легко загружать приложения, но это также делает Android легкой мишенью для вредоносных приложений, которые могут проскользнуть и укорениться.

Злоумышленники используют несколько видов вредоносного ПО. Наиболее распространенными для смартфонов являются трояны и рекламное ПО. Рекламное ПО обычно обслуживается с целью получения дохода злоумышленнику, когда вы просматриваете всплывающую рекламу или непреднамеренно нажимаете на нее. Из-за этого повседневные операции на вашем телефоне могут показаться утомительными. С другой стороны, трояны представляют более серьезную угрозу и могут в конечном итоге украсть конфиденциальную личную информацию.

Независимо от типа вредоносного ПО, если вы заметили подозрительное приложение, установленное на вашем телефоне, лучше сразу удалить его. На Android вы можете нажать и удерживать значок приложения, а затем перейти к «Информации о приложении», чтобы проверить источник установки. Если это что-то кроме Play Store, это означает, что оно загружено неопубликовано. Вы можете использовать встроенную в Android службу Google Play Protect для проверки наличия вредоносных приложений на вашем устройстве. Запустите Play Store, нажмите на изображение своего профиля, выберите «Play Protect» и нажмите «Сканировать».

Проблемы с производительностью и разрядка аккумулятора

Не все типы вредоносных программ объявляются или бомбардируют вас рекламой — на самом деле хорошие из них остаются скрытыми и работают в фоновом режиме. В последние годы криптоджекинг поднялся по лестнице популярности кибератак, особенно на ПК с ОС Windows. Были также заметные случаи использования вредоносного ПО для майнинга криптовалют на телефонах Android. Хотя они не предназначены в первую очередь для кражи ваших данных, они активно используют возможности обработки вашего устройства для добычи криптовалюты.

Это происходит в фоновом режиме, и явным признаком наличия такого вредоносного ПО является низкая производительность устройства. Если вы уже закрыли все последние приложения и убедились, что у вас не запущены какие-либо очевидные фоновые службы, ваш телефон не должен работать медленно или перегреваться. Повышенный необъяснимый расход заряда батареи также является надежным индикатором того, что ваше устройство могло быть заражено вредоносным ПО.

Перейдите в «Настройки» > «Аккумулятор», чтобы увидеть использование конкретного приложения. Если что-то не складывается или вы видите незнакомое приложение или имя процесса, потребляющее неестественно много заряда батареи, пришло время копать глубже. Помимо атак с использованием криптоджекинга, шпионские программы и кейлоггеры также неустанно работают в фоновом режиме, что может увеличить расход заряда батареи и привести к проблемам с производительностью. Проверка внезапных всплесков данных также поможет вам определить, был ли взломан ваш телефон.

Подозрительные сообщения или попытки входа в систему

Фишинг остается одной из наиболее успешных форм атак с использованием социальной инженерии. Это часто осуществляется по электронной почте или SMS через ссылки на веб-сайты, которые кажутся законными и требуют добровольного ввода своих учетных данных. На этом этапе ваше устройство технически не заражено вредоносным ПО, но наличие загадочных текстов или электронных писем подвергает вас гораздо большему риску стать жертвой этих атак.

Мы рассмотрели, как использование метода SLAM может эффективно защитить вас от фишинговых атак. По сути, избегайте перехода по ссылкам или загрузки вложений из источников, которым вы не полностью доверяете. Gmail уже неплохо справляется с фильтрацией спам-сообщений и защищает вас от перехода по потенциально опасным ссылкам, если вы не пометите отправителя как безопасного.

Целевой фишинг – это когда злоумышленник нацелен конкретно на человека или организацию. Вы можете даже получать сообщения от людей, которые утверждают, что знают вас на личном уровне. Это значительно облегчает жертвам фишинговые атаки. Настройка двухфакторной аутентификации может предотвратить несанкционированные попытки входа в систему, даже если вы в конечном итоге потеряете свои учетные данные в результате фишинговой атаки. К сожалению, это не помешало злоумышленникам запрашивать коды 2FA. Многие двухфакторные запросы даже не требуют ввода кода — некоторые подтверждают запросы на вход, когда вы нажимаете «Разрешить» или «ОК». Вот почему важно следить за случайными запросами аутентификации на вашем телефоне и разрешать только те, которые вы запросили.

Что делать, если ваш телефон взломали

Необъяснимый разряд батареи, загадочные сообщения, низкая производительность, всплывающая реклама, множество запросов на вход в систему или установка незнакомых приложений — все это признаки того, что ваш телефон, вероятно, был взломан. Помимо удаления подозрительных приложений и изменения учетных данных, важно тщательно осмотреть свое устройство, чтобы убедиться, что на вас никто не смотрит.

Взломать iPhone сравнительно сложнее, учитывая позицию Apple в отношении тесно связанной экосистемы. На Android гораздо проще загружать неопубликованные приложения, и хотя Play Protect должен активно уведомлять вас о любых угрозах, вам может быть полезно использовать одно из множества специализированных антивирусных приложений для Android. Они не только ищут установленные приложения, которые могут быть сомнительными, но также сканируют медиафайлы, тексты и данные браузера на наличие вредоносных программ.

В устаревших версиях Android и iOS гораздо проще найти уязвимости, поэтому вам следует всегда обновлять свой телефон. Чтобы проверить наличие обновлений на Android, выберите «Настройки» > «Система» > «Обновление системы», а на iOS выберите «Настройки» > «Основные» > «Обновление программного обеспечения». Если вы все еще подозреваете, что ваши данные могут быть под угрозой, настоятельно рекомендуется выполнить полный сброс настроек. Это избавит вас от всех приложений и данных с вашего телефона и позволит вам начать все сначала.