La guida definitiva per la ricerca e l’uccisione di spyware e stalkerware sul tuo smartphone

0
186

Zero

Il nostro io digitale, sempre di più, stanno diventando parte della nostra identità completa. L’e-mail che inviamo, la conversazione sui social media-pubblici e privati-così come le foto condividiamo, i video che si guarda, e il sito web che visitiamo, che contribuiscono alla nostra di forme digitali.

Come i dispositivi mobili sono uno strumento comune per le interazioni sociali, non è solo agenzie pubblicitarie, data mining e di sorveglianza affamati di potere che si desidera tenere traccia di noi.

Quando un governo, di un paese o i criminali informatici decide di provare e dare un’occhiata alla nostra vita digitale, generalmente ci sono modi per impedire loro di farlo. Reti private virtuali (Vpn), end-to-end encryption e l’utilizzo di browser che non monitorare l’attività degli utenti sono tutti i metodi comuni.

A volte, tuttavia, la sorveglianza è più difficile da rilevare — e più vicino a casa.

Questa guida verrà eseguito attraverso i quali spyware, di quali sono i sintomi dell’infezione sono, e come può rimuovere tali peste e dai dispositivi mobili.

Per chi ha poco tempo, controlla la versione abbreviata di seguito:

Nuisanceware

Al fondo della pila, si sono nuisanceware, che spesso viene fornito in un software in bundle insieme con legittimo, programmi gratuiti. Noto anche come Programmi Potenzialmente Indesiderati (PUP), questo tipo di software può interrompere la navigazione web con pop-up, modificare le impostazioni della pagina iniziale con la forza, e può anche raccogliere i tuoi dati di navigazione per vendere fuori ad agenzie pubblicitarie e reti.

Sebbene sia considerata malvertising, questi tipi di software sono generalmente non pericoloso o una minaccia per il nucleo di privacy e sicurezza.

Spyware e stalkerware

Spyware e la cosiddetta “stalkerware,” tuttavia, è molto di più.

Questi tipi di immorale software può provocare vittime di essere spiati, il furto di dati, comprese le immagini e video, e può consentire agli operatori, sia a pieno titolo i criminali informatici o il più vicino e più caro — per monitorare le e-mail, SMS e MMS inviati e ricevuti, intercettare le chiamate in diretta con lo scopo di intercettazioni attraverso una normale linea telefonica o Voice over IP (VoIP), applicazioni e altro ancora.

Stalkerware è il prossimo passo in spionaggio, è diventato un termine stabilito nella sua propria destra, coniato dopo una serie di indagini condotte dalla scheda Madre.

Mentre spyware raramente colpisce gli individui, a meno che non sia nelle mani di applicazione di legge o senza scrupoli, agenzie governative, stalkerware è generalmente percepito come un software che chiunque può comprare, per spiare le persone più vicine a loro.

Questo può includere il stalkerware utilizza rubare immagini e messaggi di testo, l’intercettazione di telefonate e di nascosto la registrazione di conversazioni effettuate su Internet.

Stalkerware può essere in grado di intercettare anche app comunicazioni effettuate tramite Skype, Facebook, WhatsApp e iMessage.

Entrambi i termini, spyware e stalkerware, si riferiscono a simili funzioni di software dannoso. Tuttavia, quest’ultimo è ritenuto più personale in uso.

Al fine di evitare potenziali problemi legali e alienante clienti, molti spyware fornitori di soluzioni per il mercato la propria offerta di servizi per i genitori in cerca di un modo per monitorare il loro bambino dispositivo mobile in uso. Tuttavia, chiunque sia disposto a pagare per il software in grado di acquisire.

Retina-X, i produttori di PhoneSheriff, commercializzato il loro software spyware soluzione, per esempio, come “parental control per il cellulare.”

PhoneSheriff, sviluppato per il sistema operativo Android di Google, ha permesso località di monitoraggio tramite GPS, registra le chiamate, messaggi di testo, e registra i siti web visitati. Lo spyware è stato anche in grado di bloccare contatti, siti web e applicazioni.

L’azienda, che ha anche sviluppato TeenShield, SniperSpy, e Mobile Spy, ha chiuso i battenti l’anno scorso dopo un hacktivist ha dichiarato di non “bruciare a terra”, come l’hacker considerato il business immorale.

Quando questi tipi di software sono utilizzati a casa, ci sono alcune ragioni per le quali non appoggiarsi in direzione di un comportamento inaccettabile, di pratiche e di tossico relazioni. Un motivo comune segnalato per l’utilizzo di tale software è una mancanza di fiducia tra i partner, per esempio, e un augurio a prendere qualcuno in atto di barare.

Con l’evoluzione della tecnologia, così come l’abuso domestico è cambiato. A volte, stalkerware viene utilizzato per monitorare i partner e coniugi di nascosto, o, a volte, con la piena consapevolezza della vittima.

Spyware e stalkerware sono trovato meno comunemente nell’impresa, anche se alcune soluzioni software sono commercializzati per le aziende che desiderano tenere traccia dei dipendenti i dispositivi mobili e le loro attività.

Le linee qui può essere sfocata, ma se un dispositivo mobile, che appartiene a una società è utilizzato da un membro del personale nella piena consapevolezza che non si è seguiti e monitorati, quindi questo può essere considerato accettabile. I membri del personale possono quindi mantenere la loro vita privata, i social media, e-mail sul proprio smartphone o tablet e fuori la proprietà della società.

Quali tipi di spyware e stalkerware apps ci sono ancora?

-SpyPhone Android Rec Pro: Questo £143 spyware sostiene di offrire il “pieno controllo” su un smartphone funzioni, tra cui ascolto il rumore di fondo delle chiamate e la registrazione nella loro interezza; intercettazione e l’invio di copia di SMS e MMS inviati dal telefono della vittima, l’invio di report di attività per l’indirizzo email dell’utente, e di più.

-FlexiSpy: Una delle più conosciute forme di stalkerware c’è FlexiSpy, che si mercati con lo slogan: “Si prende il controllo completo del dispositivo, consentendo di sapere tutto, non importa dove ti trovi.”

FlexiSpy è in grado di monitorare sia per smartphone Android e Pc ed è disposto a fornire un dispositivo con il malware pre-installato per gli utenti. Lo spyware è in grado di ascoltare le chiamate, spiare applicazioni tra cui Facebook, Viber e WhatsApp, accendere il dispositivo infetto microfono nascosto, record di Android chiamate VoIP, sottrarre contenuti quali foto, e di intercettare sia i messaggi SMS ed e-mail.

screen-shot-2018-09-05-at-16-49-41.png

-mSpy: un Altro stalkerware app che si mercati come un servizio per i genitori, mSpy per iPhone permette agli utenti di monitorare i messaggi SMS, chiamate, posizioni GPS, app, come Snapchat & WhatsApp, e comprende anche un keylogger per registrare ogni battitura.

-PhoneSpector: Progettato sia per Android e iOS telefoni, PhoneSpector sostiene di offrire “non rilevabili di accesso remoto.”

Mentre un disclaimer che dice che il servizio è stato progettato per i genitori e le imprese che cercano di tenere traccia di proprietà della società, i dispositivi utilizzati dai dipendenti solo, la realizzazione del software è effettuata attraverso il comune tattiche utilizzate da malware e phishing campagne.

“Tutto quello che dovete fare è di testo o e-mail l’aggiornamento OTA (over-the-air) link per il dispositivo di destinazione e il sistema automatizzato di impostare il protocollo di trasferimento dati e delle informazioni necessarie per il monitoraggio del dispositivo,” la società proclama. “Basta toccare un paio di pulsanti, quindi accedi al tuo account online! Si può essere la visualizzazione di testi, chiamate, GPS e molto altro ancora in pochi minuti!”

Spyera, SpyBubble, Android Spia, e Mobistealth alcuni esempi di stalkerware che offrono caratteristiche simili, tra molti, molti di più che in quello che è diventato un settore in espansione.

Vale anche la pena notare che, in questa fase, che si può essere monitorato dal software legittimo che è stato abusato. Se o non il GPS è acceso, alcune informazioni di ripristino di applicazioni e servizi progettati per rintracciare un telefono in caso di smarrimento o furto può essere rivolta contro di vittime per monitorare la loro posizione, invece.

Come spyware e stalkerware diventare installata sul dispositivo?

Spyware e stalkerware bisogno di trovare un modo per infiltrarsi in una vittima del dispositivo mobile. La maggior parte del tempo, questo è fatto semplicemente installando il software sul dispositivo fisicamente, dando così l’applicazione di tutte le autorizzazioni necessarie allo stesso tempo.

Tuttavia, ci sono anche le opzioni remoto che non è necessario l’accesso fisico. Queste versioni è in grado di utilizzare la stessa tattica dei criminali informatici — un link o un allegato di posta elettronica, inviato insieme con il suo maligno pacchetto.

CNET: Migliore Sicurezza per la Casa Telecamere per il 2018

I segnali di avvertimento

Se vi trovate il destinatario di strano o insolito social media, messaggi, messaggi di testo o e-mail, questo può essere un segno di allarme e deve eliminare senza cliccare su un link, o il download di qualsiasi file.

Dovrebbe stalker che utilizzano questa tattica, hanno bisogno di rispondere. Non c’è nessuna magia pulsante per inviare spyware (over the air); invece, l’accesso fisico o accidentale di installazione di spyware che la vittima è necessario.

In caso di potenziale fisico manomissione, si può prendere solo pochi minuti per spyware per essere installato su un dispositivo. Se il tuo cellulare o computer portatile che scompare e riappare con diverse impostazioni o modifiche che non si riconosce, questo potrebbe essere un indicatore di compromesso.

Come faccio a sapere quando devo essere monitorati?

In un caso del mobile stalking, mi è stato chiesto come, se si sospetta o si sapeva che il suo telefono era stato manomesso, è possibile scoprire la verità-e se ci fosse un modo per rimuovere gli spyware dal uno smartphone senza l’altra parte sapendo.

Non c’è battere sul problema: software di sorveglianza è sempre più sofisticati, come il tempo indossa e può essere difficile da rilevare.

Tuttavia, non tutte le forme di spyware e stalkerware sono invisibili e a volte è possibile scoprire se si sta controllando.

Android: Un giveaway su un dispositivo Android è un’impostazione che permette alle applicazioni di essere scaricato e installato al di fuori di ufficiale di Google Play Store. Se abilitato, questo può indicare la manomissione e il jailbreak senza consenso.

Questa impostazione si trova nella moderna Android costruisce in Impostazioni – > Sicurezza – > consenti origini sconosciute. (Questo varia a seconda del dispositivo e del fornitore).

Si può anche andare su Impostazioni – > App per controllare il software installato, ma non vi è alcuna garanzia che spyware verrà visualizzato nell’elenco.

Alcune forme di spyware utilizzare anche nomi generici, nel tentativo di evitare il rilevamento. Se un processo o di una app nella lista non si familiarità con una rapida ricerca online può aiutare a determinare se è legittimo.

iOS: iOS dispositivi, a meno che non jailbroken, sono generalmente più difficile da installare malware. Tuttavia, la presenza di un app che si chiama Cydia, che è un gestore di pacchetti che consente agli utenti di installare i pacchetti software su un dispositivo jailbroken, può indicare la manomissione, a meno consapevolmente hai scaricato il software da solo.

Se pensate che il vostro PC potrebbe essere stato infiltrato, controllare qui sotto:

Windows: Su macchine Windows, fare doppio controllo installato il programma elenca — possibile attraverso la barra di avvio — e processi in esecuzione in Task Manager può aiutare a identificare i programmi sospetti.

Mac: Apple Mac macchine, si può fare lo stesso cliccando su “Launchpad”, “Other” e “monitoraggio Attività” per controllare lo stato dei programmi in esecuzione. È anche possibile raggiungere Activity Monitor rapidamente attraverso Spotlight.

Una scansione antivirus è anche un modo consigliato per rimuovere spyware e CUCCIOLO.

TechRepublic: malware Android diventa subdolo

Nei casi di dispositivi Android e iOS, si può anche verificarsi imprevisti, batteria di scarico, nonché imprevisto o un comportamento strano da sistema operativo o le applicazioni — ma in quest’ultimo caso, molti utenti di stalkerware dovrà cercare di non giocare la propria mano.

Come con la maggior parte delle cose nella vita, fidatevi del vostro istinto. Se pensi che qualcosa è sbagliato, probabilmente lo è-e si dovrebbe prendere provvedimenti per prendere il controllo della situazione.

Come posso rimuovere gli spyware dal mio dispositivo?

Questo è dove le cose si fanno difficili. Progettazione, spyware e stalkerware è difficile da rilevare e possono essere difficili da rimuovere. Non è impossibile, ma può prendere alcune misure drastiche da parte vostra.

Quando viene rimosso, soprattutto nel caso di stalkerware, alcuni operatori, verrà visualizzato un alert di avviso che la vittima dispositivo è pulito. In aggiunta, se il flusso di informazioni all’improvviso cessare, questo è un chiaro indicatore che il software dannoso è stato eradicato.

– Eseguire una scansione del malware: Su entrambi i cellulari e PC c’è una varietà di mobile antivirus disponibili soluzioni che possono essere in grado di rilevare e rimuovere i moduli di base di spyware. Questa è la soluzione più semplice a disposizione, ma non può risultare efficace in ogni caso.

-Modificare tutte le password, abilitare l’autenticazione a due fattori (2FA): Se si sospetta subdola rapporti di conto e di compromesso, cambiare tutte le password su ogni account.

Molti di noi hanno uno o due ‘centrale’ di conti, come per esempio un indirizzo email, che agisce come un hub per gli altri account e password recovery. Cominciare da lì.

Abilitazione 2FA, in cui le attività di account e account di accesso di richiedere ulteriore autorizzazione da un dispositivo mobile, può anche aiutare a proteggere i singoli account.

-Aggiorna il tuo sistema operativo: può sembrare ovvio, ma quando un sistema operativo rilascia una nuova versione, che spesso viene fornito con le patch di sicurezza e aggiornamenti, questo può-se siete fortunati, causa di conflitti e di problemi con spyware. Allo stesso modo le soluzioni antivirus, aggiornare questa sezione.

Proteggi il tuo dispositivo fisicamente: UN codice PIN, un motivo o per l’attivazione della biometria in grado di proteggere il vostro dispositivo mobile di future manomissioni.

Vedi anche: il malware che dirotta il browser e reindirizza a pagine fake

La rimozione di diverse marche:

-FlexiSpy di rimozione: FlexiSpy potrebbe sembrare su dispositivi Android con il nome di “SyncManager.” Se trovate questa applicazione sul telefono, prova a disinstallare direttamente, e quindi riavviare il telefono. Tuttavia, può anche apparire sotto un altro nome generico, e quindi prima di eliminare tutte le app, eseguire una ricerca con il nome dell’app in primo luogo.

-mSpy: Per rimuovere mSpy, le istruzioni sono qui fino a quando si ha accesso fisico al dispositivo. Su un iPhone, è necessario accedere a Cydia, la ricerca di “Installato” e cercare “IphoneInternalService.” Premere modificare e rimuovere. Ulteriori opzioni sono spiegate di seguito.

-Se tutto il resto fallisce, reset di fabbrica: Eseguire un ripristino di fabbrica e l’installazione pulita sul dispositivo che si ritiene compromessa può aiutare a eliminare alcune forme di spyware e stalkerware. Tuttavia, assicurarsi di ricordarsi di eseguire il backup del contenuto importante di prima.

Purtroppo, alcuni stalkerware servizi pretendere di sopravvivere factory reset, anche se questo non può essere verificata per tutti i tipi di spyware. Così, in mancanza di questo, considera di gettare il vostro dispositivo il più vicino corpo idrico e ripartire.

Sorveglianza senza il suo consenso è immorale e in situazioni nazionali, e provoca un grave squilibrio di potere. Se il tuo sesto senso dice che qualcosa è sbagliato, considerare l’ascolto.

Un oggetto fisico, non vale la pena sacrificare la vostra privacy e così, se il vostro dispositivo diventare irrecuperabili, di riprendere il controllo del vostro diritto alla privacy — se o non questo significa riporre il ricevitore del tutto.

Precedente e relativa copertura

Microsoft Windows vulnerabilità zero-day diffusi attraverso Twitter Fortnite Epic Games CEO inveisce contro Google divulgazione delle vulnerabilità di WhatsApp avverte gratuito di Google Drive backup non sono end-to-end criptate

Argomenti Correlati:

Mobilità

Di sicurezza, TV

La Gestione Dei Dati

CXO

Centri Dati

0