Telefoons

Hoe weet u of uw telefoon is gehackt en hoe u dit kunt oplossen

Schrijver: Peter Berry
Datum Van Creatie: 16 Juli- 2021
Updatedatum: 10 Kunnen 2024
Anonim
Hoe weet je dat je gehackt bent?
Video: Hoe weet je dat je gehackt bent?

Inhoud

Michael heeft een Newcastle University Certificate in Cybersecurity en ervaring in het bestrijden van cybercriminaliteit.

12 tekenen dat uw telefoon kan worden gehackt

1. Ongeautoriseerde activiteit

Schakelt uw telefoon zichzelf uit, opent onbedoeld nieuwe apps, bezoekt sites of voert zelf andere activiteiten uit zonder uw tussenkomst? Als uw telefoon niet gemakkelijk reageert op de opdrachten die u geeft (zoals het niet uitschakelen wanneer u hem deactiveert) maar in plaats daarvan vaak andere bewerkingen lijkt uit te voeren, kan dit erop wijzen dat derden de touwtjes in handen hebben.

Behalve dat u de indruk wekt een eigen leven te hebben ontwikkeld, merkt u misschien dat er bepaalde wijzigingen zijn aangebracht in de telefooninstellingen die u niet zelf heeft doorgevoerd. Als alternatief kan het zijn dat u plotseling geen berichten of oproepen meer op uw telefoon ontvangt, hoewel u niemand hebt geblokkeerd. Dit kan erop duiden dat er een communicatie-omleiding is gecreëerd.


2. Veranderen van beeldschermen

Mogelijk merkt u ook dat de weergave van uw browser of de manier waarop uw apps worden weergegeven, is veranderd. Dit kan duiden op achtergrondinstallaties en -processen die verhinderen dat schermen of sites worden weergegeven zoals ze normaal zouden zijn.

Dit effect kan lijken op de reactie van een telefoon wanneer deze is verbonden met een Bluetooth-apparaat, waarbij er zichtbare veranderingen op de displays, geluiden en andere functies kunnen zijn voordat het apparaat volledig verbinding maakt. Dit is een aanwijzing dat een vreemd apparaat of programma verbinding maakt met de telefoon, waardoor er vertragingen ontstaan ​​bij het laden.

3. Verdachte storingen

Pas op voor meerdere pop-upvensters die op uw scherm verschijnen met instructies om op bepaalde links te klikken of om bepaalde programma's op uw telefoon te downloaden.

Een andere indicator is of uw telefoon de verbinding blijft verbreken tijdens het bellen of dat er vreemde geluiden zijn wanneer u belt. Dit kan te wijten zijn aan een probleem met de netwerkverbinding. Het kan echter ook wijzen op kwaadwillende hackers die proberen toegang te krijgen tot de functies en toepassingen van het apparaat.


Echo's en verdachte achtergrondgeluiden die u niet eerder hebt ervaren, kunnen erop duiden dat iemand anders meeluistert naar de gesprekken. Er zijn gevallen waarin elektronische storingen blijven bestaan, zelfs als de telefoon niet in gebruik is.

4. Langzame verwerking

Uw telefoon is mogelijk aanzienlijk langzamer geworden en u moet langer wachten voordat apps zijn geladen, u merkt dat u de browser voortdurend ververst of uw telefoon vaak opnieuw opstart.

Een reden hiervoor zijn activiteiten van derden. Zodra een kwaadaardig programma op uw apparaat is geïntroduceerd, heeft het stroom nodig om applicaties zoals uw camera te gebruiken om video's op te nemen, gegevens te verzamelen en terug te sturen naar de hacker. Dit vertraagt ​​op zijn beurt uw andere operaties.

5. Vreemde tekst- of spraakberichten

Zijn er berichten in uw outbox die niet van u afkomstig zijn? Ontvangen mensen sms-berichten van uw telefoon die u niet hebt verzonden? Hebt u onbekende of buitenlandse nummers opgemerkt in uw uitgaande oproepgeschiedenis ondanks het feit dat u niet hebt gebeld?


Het kan zijn dat hackers uw telefoon gebruiken als hun belapparaat, of uw nummer hebben doorgestuurd naar hun klanten voor lokaal of internationaal bellen. Zodra de klant (en) de hacker betalen voor de service, zijn ze verbonden met uw telefoon voor hun uitgaande oproepen. Dus in wezen wordt uw telefoon gebruikt om het bedrijf van de hacker te laten groeien, terwijl ze u achterlaten om de rekeningen binnen te halen.

Hetzelfde geldt voor berichten die lijken alsof ze door jou zijn verzonden. Mogelijk ontvangt u ook ongebruikelijke of twijfelachtige sms-berichten waarvan de bron onbekend is.

6. Overconsumptie

Als uw batterijverbruik de laatste tijd is gestegen, kan dit een teken zijn dat de telefoon toegang heeft tot meerdere services. Als de lading van korte duur is en u merkt dat u uw apparaat constant oplaadt, kan dit een stroomuitval zijn die wordt veroorzaakt door de activiteiten van een hacker.

7. Overmatig gebruik van gegevens

Is er de laatste tijd een ongebruikelijke uitputting van gegevens geweest, vooral een die niet kan worden verklaard? Als u controleert en ontdekt dat een app een ongebruikelijke hoeveelheid gegevens verbruikt, kan dit ook een rode vlag zijn, omdat die app mogelijk aan het volgen is.

8. Stijgende servicekosten

Een ander teken is dat uw telefoonrekening op onverklaarbare wijze stijgt. Als uw apparaat wordt gebruikt door meerdere services, zal er een verhoogd gegevensverbruik zijn, wat leidt tot een piek in servicekosten die niet gemakkelijk kan worden verklaard of verantwoord. Een tweede oorzaak is dat terwijl u uw sms-berichten verstuurt, een ander programma deze via de server kan dupliceren en doorsturen naar de hacker, met als gevolg dat uw telefoonrekening blijft stijgen.

9. Storing

Als de apps op uw telefoon niet werken zoals ze normaal zouden doen, maar lijken te vertragen of vaak niet goed werken, kan dit zijn omdat malware de normale werking blokkeert. Basistaken worden moeilijk, inclusief activiteiten als het aanpassen van de helderheid, het contrast, het volume of zelfs het maken van foto's en video's.

10. Oververhitting

Als uw telefoon steeds opwarmt, zelfs wanneer deze niet in gebruik is, kan dit erop wijzen dat onbekende achtergrondprocessen worden uitgevoerd en ervoor zorgen dat de telefoon opwarmt. Mobiele apparaten zijn niet gemaakt om oververhit te raken en hebben doorgaans veiligheidsmechanismen om dit te voorkomen.

11. Spam-e-mails

Worden e-mails die via uw telefoon worden verzonden, voortdurend als spam gemarkeerd in de accounts van de ontvangers? Dit gebeurt als filters herkennen dat uw e-mails afkomstig zijn van een kwaadwillende bron, omdat er een interceptor is tussen uw telefoon en de ontvanger. De e-mails die u verstuurt, gaan naar deze tussenpersoon die ze controleert voordat ze verder worden doorgestuurd naar de ontvanger.

12. Blokkering van contractbeëindiging

Het kan zijn dat u, hoewel u het telefooncontract met de serviceprovider opzegt, van hen communiceert alsof u een doorlopende klant bent. Welnu, dit kan gewoon betekenen dat hun systeem niet is bijgewerkt met uw beëindiging. Het kan echter ook te wijten zijn aan het feit dat de autoriteiten het bedrijf een mandaat hebben gegeven waarin wordt bepaald dat uw contract in geen geval mag worden beëindigd, aangezien uw telefoon wordt onderzocht.

Hoe u uw telefoon tegen hackers kunt beschermen

1. Bewaak uw apps

Doorloop de apps die momenteel op uw telefoon zijn geïnstalleerd. Hebt u toestemming gegeven voor de installatie van deze allemaal of zijn er enkele die zonder uw toestemming zijn geïnstalleerd?Identificeer en verwijder alle apps die u niet geautoriseerd heeft. Verwijder ook alle apps die u niet regelmatig gebruikt en apps die onnodige gegevens verbruiken.

Zorg ervoor dat de apps die u op uw telefoon bewaart, veilig en betrouwbaar zijn. Uw apps moeten altijd worden bijgewerkt naar de nieuwste versie, omdat dit ervoor zorgt dat ze correct worden ondersteund. Beperk de hoeveelheid gegevens die u deze apps laat gebruiken, inclusief uw foto's en contacten, en andere persoonlijke gegevens.

Voordat u een app vertrouwt die u in een online winkel tegenkomt, moet u uw due diligence doen. Dit omvat het uitvoeren van voldoende achtergrondonderzoek. Controleer ook, voordat u een app downloadt, eerst het gevraagde toegangsniveau en kijk of deze mate van blootstelling daadwerkelijk gerechtvaardigd is. Is het relevant voor het gebruik van de app en hoe deze werkt?

Als u bijvoorbeeld op het punt staat een app te downloaden waarmee u het formaat van foto's kunt wijzigen en die toegang vraagt ​​tot uw contacten, e-mails, sms-berichten en andere persoonlijke gegevens, is dit twijfelachtig, aangezien de informatie niet relevant is voor het functioneren van de app. .

De uitdaging hier is dat u niet weet hoeveel andere personen toegang zullen krijgen tot deze gegevens, laat staan ​​wat ze ermee zullen doen. Identiteitsdieven gebruiken en verkopen de gegevens van slachtoffers doorgaans aan criminelen in het dark web en dit is het laatste dat u zou willen dat er met u gebeurt.

2. Beveilig uw ecosysteem

Uw andere apparaten, inclusief uw laptop, desktopcomputer en tablet, moeten ook worden beveiligd, vooral als ze zijn verbonden, gesynchroniseerd of op andere manieren informatie met elkaar delen. De beveiligingsmaatregelen die in dit artikel worden besproken, moeten ook worden uitgebreid naar de andere apparaten die u bezit, als deze informatie delen met uw telefoon.

Bedrijven zoals Apple hebben hun apparaten ingesteld voor dit soort interactiviteit. De relatie is behoorlijk winstgevend voor het bedrijf omdat het de consumenten afhankelijk houdt van de aangeboden bundel in plaats van afzonderlijke apparaten te kopen of bij te werken. Het is ook heel handig voor de eindgebruiker die gegevens kan delen met alle gebruikte apparaten.

In een ecosysteem van verbonden apparaten is toegang tot één apparaat misschien alles wat een hacker nodig heeft om alles over te nemen. In één gemeld geval verloor een slachtoffer zijn hele digitale leven omdat een tienerhacker toegang had gekregen tot zijn Amazon-account en dit vervolgens gebruikte om zijn telefoon te infiltreren. Nadat de hacker de controle over de telefoon had overgenomen, kon hij vervolgens alle andere apparaten in het ecosysteem van het slachtoffer besturen, de records die hij daar vond verwijderen en het slachtoffer volledig buitensluiten.

Onbekende apparaten die zijn ingelogd op uw sociale media-accounts, geven aan dat uw telefoon is gecompromitteerd en dat deze onmiddellijk moet worden losgekoppeld. Hierna moet het wachtwoord van het betrokken account onmiddellijk worden gewijzigd. Om dergelijke apparaten te identificeren, gaat u naar de accountinstellingen van specifieke apps zoals Facebook op uw telefoon en controleert u de apparaten die momenteel zijn aangemeld.

3. Maak gebruik van anti-hackingsoftware

Apps zoals ZIPS kunnen op uw telefoon worden gedownload en geïnstalleerd om uw apparaat te scannen op verdachte activiteiten en schadelijke software. Incognito is een gratis app die je mobiel scant op bekende malware, spyware of andere kwaadaardige programma's en een beveiligingsstatusrapport maakt.

Dergelijke apps zullen u ook waarschuwen als het netwerk dat u gebruikt onveilig is. Als u per ongeluk op een link klikt en een schadelijk programma op uw apparaat downloadt, waarschuwen ze u voor de dreiging en kunt u het van uw apparaat verwijderen. Als u zich in een gedeeld netwerk bevindt, kunnen de apps een rapport maken en dit naar de centrale bedieningseenheid verzenden, zodat ook andere gebruikers van het netwerk worden beschermd.

Een ander voordeel van dergelijke apps is dat ze Trojaanse paarden kunnen identificeren die doorgaans lange tijd op de achtergrond verborgen blijven en alleen worden geactiveerd onder vooraf bepaalde omstandigheden. Als u een krachtig, betrouwbaar antivirusprogramma heeft, beschermt u uw telefoon tegen bedreigingen, dus zorg ervoor dat u een bijgewerkte telefoonversie gebruikt in plaats van een versie waarvan de ondersteuning is verlopen.

Controleer uw antivirusprogramma regelmatig op nieuwe bedreigingen of rapporten en zorg ervoor dat u eventuele schadelijke software kunt verwijderen. Houd er rekening mee dat voor geavanceerde aanvallen die niet kunnen worden verwijderd door middel van antivirusprogramma's of fabrieksresets, u een nieuwe telefoon moet aanschaffen.

In één gemeld geval verloor een slachtoffer zijn hele digitale leven omdat een tienerhacker toegang had gekregen tot zijn Amazon-account en dit vervolgens had gebruikt om zijn telefoon te infiltreren. Zodra de hacker de controle over de telefoon had overgenomen, kon hij doorgaan naar alle andere apparaten in het ecosysteem van het slachtoffer, ze vergrendelen en de records verwijderen die hij daar had gevonden.

4. Vermijd onbeveiligde netwerken

Gratis open wifi kan best handig zijn, maar dit brengt ook een groot risico met zich mee dat uw apparaat wordt benaderd door onbekende personen. Maak geen verbinding met netwerken die niet beveiligd zijn of waarvan de authenticiteit niet kan worden bevestigd.

In plaats van de telefoon automatisch verbinding te laten maken met wifi-netwerken, moet u de optie selecteren om dit handmatig te doen. Dit voorkomt dat het apparaat zonder uw medeweten aan risico's wordt blootgesteld wanneer u binnen het netwerkbereik komt.

Vermijd gevoelige onlineactiviteiten, zoals financiële transacties, wanneer u niet bent verbonden met uw eigen privénetwerk. Als je je persoonlijke wifi-verbinding met anderen wilt delen, zorg er dan voor dat dit in een privéomgeving gebeurt en niet in openbare ruimtes.

5. Voer beveiligingstests uit

Er zijn tests die u kunt uitvoeren om te controleren of uw telefoon gecompromitteerd is. Een manier is door een sms-bericht naar uw telefoonnummer te sturen. Controleer de bron nadat u het bericht hebt ontvangen.

Als het niet overeenkomt met uw nummer of niet de gegevens van uw serviceprovider bevat, kan er een interface zijn die alle communicatie van uw telefoon vastlegt en screent. Dergelijke interfaces zijn verantwoordelijk voor het vastleggen en omleiden van berichten en andere informatie van uw telefoon naar de hacker.

Er zijn drie USSD-codes die u kunt gebruiken om te controleren of er verdachte activiteit is met uw telefoon:

  • * # 121 # - bevestigt of uw uitgaande oproepen worden omgeleid of ergens anders heen worden omgeleid.
  • * # 62 # - retourneert een lijst met nummers die uw spraak- of sms-berichten en andere omgeleide gegevens ontvangen.
  • ## 002 # - maakt omleidingscommando's automatisch ongedaan als uw spraak- of sms-berichten en andere gegevens zijn omgeleid.

5. Reset uw apparaat

U kunt ook een volledige fabrieksreset uitvoeren om uw telefoon terug te zetten naar de oorspronkelijke instellingen. Voordat u de reset uitvoert, moet u er echter voor zorgen dat u van al uw gegevens ergens anders een back-up hebt gemaakt (inclusief uw foto's, video's en documenten), aangezien deze onherroepelijk van uw telefoon worden gewist.

Als u vindt dat de telefoonfuncties te gecompromitteerd zijn en het infiltratieniveau van de telefoon niet kan worden teruggedraaid door de fabrieksinstellingen te herstellen (d.w.z. het is niet voldoende om de schade ongedaan te maken), moet u uw telefoon mogelijk uit elkaar halen en een nieuwe aanschaffen.

6. Laad verantwoord op

Laad uw telefoon niet op in openbare ruimtes die verdacht of onbeveiligd lijken. Mogelijk stelt u uw mobiele apparaat bloot aan gewetenloze personen wiens agenda niets minder is dan identiteitsdiefstal en gegevensoverdracht. Als u uw telefoon buitenshuis oplaadt, selecteert u de optie 'Alleen opladen' om ervoor te zorgen dat gegevens niet door derden worden overgeheveld.

7. Wees voorzichtig met links

Als u op onbekende links klikt of niet-geverifieerde programma's op uw telefoon downloadt, neemt het risiconiveau toe. Een vuistregel is dat u nooit moet proberen toegang te krijgen tot links, tenzij u de volledige URL kunt zien en zeker weet dat de site legitiem is.

8. Gebruik sterke wachtwoorden

Gebruik sterke wachtwoorden en zorg ervoor dat u niet voor al uw accounts dezelfde wachtwoorden gebruikt. Wees voorbereid om uw wachtwoorden regelmatig te wijzigen en telkens wanneer u verdachte activiteit op uw mobiele apparaat detecteert.

9. Bescherm uw accounts

Als u zich niet in uw privénetwerk bevindt, log dan uit bij al uw accounts als u klaar bent met het gebruik ervan. Het kan voor u handig zijn om ingelogd te blijven voor gemakkelijke toegang, maar dit betekent ook dat potentiële hackers hetzelfde kunnen doen en verbonden kunnen blijven met alle details die ze over u nodig hebben.

10. Onderzoek het IP-adres

Als u Android gebruikt, kunt u uw IP-adres vinden in Instellingen onder Over apparaat​Klik op Toestand​Kopieer het IP-adres dat u daar aantreft naar een bron als Linux of gebruik gewoon een WHOIS-IP-adreszoektool zoals Ultratools.com. Je kunt ook de bron achter het adres bekijken op WhatismyIP.com. Nogmaals, als de details die u vindt geen verband houden met uw serviceprovider, is dit een teken dat uw telefoon kan worden gehackt.

10. Wees op uw hoede

Blijf alert op wat er aan de hand is en neem voorzorgsmaatregelen. Bepaalde handelingen die zo eenvoudig zijn als het geven van uw telefoon aan een vreemde voor gebruik in een 'noodgeval', kunnen ertoe leiden dat de telefoon wordt gemanipuleerd om te communiceren met en informatie naar de hacker te verzenden. Maak er een gewoonte van om de inkomende en uitgaande communicatie van uw telefoon in de gaten te houden, zodat u snel kunt handelen in geval van ongebruikelijke activiteiten. Houd ook de hoeveelheid gedeelde informatie tot een minimum beperkt en zorg ervoor dat uw telefoon altijd is vergrendeld wanneer deze niet in gebruik is.

11. Zoek professionele services

Uw telefoon meenemen naar een gekwalificeerde en betrouwbare technicus is belangrijk omdat deze het apparaat grondig kan beoordelen en de oorzaak van de problemen kan onderzoeken, d.w.z. of het is gehackt of dat er een technisch probleem is opgetreden.

Interessant

Portaalartikelen

Rabbit Hole YouTube Review: Dating Beyond Borders
Internet

Rabbit Hole YouTube Review: Dating Beyond Borders

Het aangaan en onderhouden van intieme relatie i univer eel belangrijk voor men en in alle culturen. Ondank dit feit i het be t intere ant dat er niet veel platform zijn met informatie die pecifiek ge...
PowerColor RX Vega 64 ondervoltage- en overklokbenchmarks
Computers

PowerColor RX Vega 64 ondervoltage- en overklokbenchmarks

Ik ben maar een kleine jongen met een normale baan al art -a i tent. Mijn pa ie i het bouwen van pc' en het te ten / beoordelen van pc-hardware.Hallo allemaal, Will hier. Vandaag breng ik je enkel...