Files of Entry — 6 признаков заражения вашего смартфона

6 признаков того, что киберпреступники заразили ваш телефон и как это исправить.

Если вы не один из тех редких людей, которые избегают использования мобильных телефонов, вы ходите с тикающей кибер-бомбой в кармане.

Вредоносное ПО для смартфонов представляет собой постоянно растущую угрозу. Более 5 миллиардов человек во всем мире пользуются мобильными телефонами. Более 90% этих людей полагаются на смартфоны или телефоны с доступом в Интернет, на каждом из которых установлено в среднем 40 приложений.

К концу этого года из виртуальных магазинов приложений будет загружено более 200 миллиардов приложений. В этом и есть опасность.

Официальные магазины программного обеспечения, контролируемые Apple и Google, бдительно отсеивают небезопасные приложения. Но многие пользователи мобильных телефонов полагаются на мошеннические и сторонние репозитории загрузки, которые переполнены заразным вредоносным ПО.

Угроза не заканчивается в магазинах приложений. У киберпреступников есть набор инструментов, полный методов, чтобы внедрить вредоносное мобильное вредоносное ПО в ваш телефон. Все, что вам нужно сделать, это посетить неправильный веб-сайт, щелкнуть встроенную ссылку в электронном или текстовом сообщении или открыть вложенный документ, чтобы активировать кибер-ловушку.

Знайте риски

Мобильное вредоносное ПО становится все более серьезной проблемой кибербезопасности. Это может привести к краже и последующей продаже ваших личных данных.

В настоящее время рекламное ПО является причиной 42% новых мобильных вредоносных программ по всему миру. Угрозы банковского вредоносного ПО, особенно на устройствах Android, выросли на 80%.

Согласно последним отчетам о корпоративной безопасности, наличие большинства бесплатных или даже платных антивирусных приложений на ваших телефонах мало что делает для обнаружения или предотвращения изощренных кибератак. Почти половина бесплатных антивирусных программ для Android не может эффективно обнаруживать вредоносное ПО.

Безопасность iPhone также не является непробиваемой. Хотя вредоносное ПО для Android гораздо более распространено, чем для iOS, киберпреступники получают более широкий доступ к iPhone. Обе платформы уязвимы для вредоносных программ, которые открывают лазейки в телефоны посредством текстовых сообщений и других обменов общими файлами.

Киберпреступникам нужны ваши данные. Большая часть мобильных вредоносных программ предназначена для проникновения в ваши цифровые данные, чтобы украсть ваши различные имена пользователей и пароли. Это переводит их на ваши банковские счета.

Но кибер-воры не останавливаются на достигнутом. У них также есть инвазивное программное обеспечение, которое позволяет им отслеживать ваши аудио и видео и отслеживать ваше местоположение.

Что делать

Начните с устранения некоторых лазеек в том, как вы используете свой смартфон. Вы хотите, чтобы киберпреступникам было труднее воспользоваться вами. Отличной отправной точкой является инвентаризация установленных приложений.

Android-телефоны

Перейдите в панель настроек и откройте раздел разрешений. Его точное местоположение будет зависеть от установленной версии Android и любого пользовательского интерфейса (UI), который использует производитель телефона.

Как правило, вы можете перейти в «Настройки»> «Приложения»> «Просмотреть все приложения». Затем коснитесь имени приложения и прокрутите список вниз, чтобы коснуться «Разрешения».

Проверьте каждое приложение на наличие разрешений, предоставленных по умолчанию. Удалите все, кроме тех, которые нужны приложению. Вопрос, зачем нужен доступ к камере, микрофону, документам и фотографиям. Вот как разработчики приложений собирают ваши данные для монетизации программного обеспечения.

Обязательно включите опцию удаления разрешений и освобождения места для неиспользуемых приложений. Еще лучше, нажмите и удерживайте имя приложения, чтобы удалить приложения, которые вы не используете.

айфоны

Перейдите в «Настройки» > «Apple ID» > «Пароль и безопасность».

Пройдите через пункты меню, чтобы настроить предпочтительные параметры. Особое внимание уделите разделу «Приложения, использующие Apple ID». Здесь вы можете найти сторонние приложения, связанные с вашими учетными записями, например приложения для фитнеса или электронной почты.

Сократите этот список. Обязательно удалите приложения, которые вы больше не используете, нажав кнопку «Изменить» и красный значок «удалить».

Есть вредоносное ПО?

Будьте подозрительны при первых признаках того, что ваш телефон ведет себя странно. Платформы для смартфонов Android и Apple имеют одинаковый набор общих признаков, указывающих на то, что внутри вашего устройства может действовать вредоносное ПО. 

Это помогает, если вы знаете самые последние установленные приложения и документы или текстовые ссылки, которые вы открывали. Эти знания могут помочь вам устранить потенциальную проблему с вредоносным ПО.

Если ваш телефон имеет один или несколько из этих шести симптомов, причиной может быть вредоносное ПО:

1. Необычные сообщения и всплывающие окна.

Неприемлемые сообщения или нежелательные всплывающие окна с рекламой являются верными признаками мобильного вредоносного или шпионского ПО.

2. Заголовки в панели приложений или библиотеке, которые вы не узнаете
. Выполните поиск в Интернете по названию. Это может указывать на безопасность приложения. Удалите все неизвестные названия приложений.

3. Низкая производительность.
Это может означать, что доступная оперативная память (оперативная память) практически исчерпана. Удалите неиспользуемые приложения и перезагрузите телефон. Если медлительность сохраняется, подозревайте вредоносное ПО.

4. Интенсивное использование Интернета и/или повышенный расход заряда батареи
. Эти два симптома часто идут рука об руку, когда вредоносное ПО запускается на устройстве. Ниже описано, как выполнить сброс системы, чтобы очистить память и хранилище, а также удалить вредоносное ПО.

5. Необычный шум или помехи в телефонных соединениях
. Это верный признак того, что приложение для слежки отслеживает ваши телефонные разговоры.

6. Странные сообщения голосовой почты или текстовые сообщения
Получение сообщений и звонков от неизвестных лиц является ключевым показателем того, что доступ к вашему телефону скомпрометирован.

Удалите вредоносное ПО

Сброс или восстановление вашего смартфона — одно из самых эффективных средств для удаления подозрительного вредоносного ПО. Сделайте это, прежде чем тратить время и деньги на покупку и загрузку так называемых мобильных решений безопасности. Как и большинство приложений для экономии заряда батареи и очистки памяти, они довольно бесполезны.

Когда вы закончите с этими шагами, вам нужно будет снова настроить свой телефон.

Выполните следующие действия, чтобы сбросить настройки Android-смартфона:

Убедитесь, что ваши данные сохранены на Google Диске или аналогичном решении (см. ниже). Резервное копирование на Google Диск не является обязательным, но это простой путь вперед. Вам нужно сделать резервную копию, по крайней мере, ваших личных данных. В противном случае копия ваших данных, существовавшая на устройстве до выполнения сброса, больше не будет существовать.

  • Откройте «Настройки» и выберите «Система».
  • Выберите параметры сброса
  • Выберите Стереть все данные (сброс настроек).
  • Выберите «Сбросить настройки телефона» внизу.
  • Выберите «Стереть все», когда будет предложено подтвердить, что вы хотите выполнить сброс настроек.
  • Загрузите и снова установите приложения из Google Play.

Выполните следующие действия, чтобы сбросить настройки iPhone:

Создайте резервную копию своих данных с помощью iCloud или другого решения, указанного ниже. Однако убедитесь, что ваши сохраненные данные iCloud не заражены.

  • Перейдите в «Настройки» > «Основные» > «Перенос или сброс iPhone».
  • Нажмите «Удалить все содержимое и настройки», чтобы очистить все приложения и данные — еще раз убедитесь, что вы создали резервную копию своих данных либо в iCloud, либо на локальном диске!
  • Перезагрузите iPhone и снова настройте его.
  • Загрузите и снова установите приложения из App Store.

 Мы не можем не подчеркнуть, что делаем резервную копию ваших данных.

У вас не будет доступа к данным, которые существовали на вашем устройстве до сброса. Поэтому, пожалуйста, поймите, что создание резервной копии ваших данных — ваша единственная защита от их потери.

Альтернативными хранилищами резервных копий, не упомянутыми выше, являются Microsoft OneDrive или другая служба облачного хранилища, которую вы используете, карта XD в устройстве, ваш локальный компьютер или внешний носитель, например USB-накопитель.

Материалы из отчёта Джек М. Жермен ECT News Network

Добавить комментарий