Є кілька типів злому, кожен з яких має свої особливості й знаки. Чим раніше ви виявите загрозу та вживете заходів, тим менш серйозними будуть наслідки.
Злом через шпигунське ПЗ
Один із найбільш розповсюджених випадків, які лякають користувачів, – це получення віддаленого контролю над їхніми пристроями: прослуховування мікрофону, відстеження натискань клавіш та дій на екрані.
На сучасних смартфонах такі атаки є досить складними, але не неможливими. Шкідливе програмне забезпечення може потрапити через підозрілі повідомлення або програми, які не пройшли перевірку Google і Apple, або були встановлені вручну.
Якщо зловмисник отримав фізичний доступ до телефону (наприклад, від колеги чи партнера), ризик інсталяції шпигунського ПЗ зростає. Проте, і в такому випадку вбудовані функції безпеки Android та iOS можуть запобігти цьому.
На що звернути увагу:
- швидке розряджання акумулятора
- додатки працюють повільно або раптово закриваються
- вільне місце в пам’яті швидко зникає
- індикатори мікрофона або камери включаються без видимих причин.
Якщо у вас виникли підозри – перевірте список встановлених додатків у Налаштуваннях > Додатки. Видаліть усе, що здається підозрілим.
Щоб повністю очистити пристрій, можете скинути його до заводських налаштувань (не забудьте створити резервну копію):
на Android: Налаштування > Система > Скидання > Видалення всіх даних (скидання до заводських налаштувань)
на iOS: Налаштування > Основні > Передача або скидання iPhone > Стерти контент і налаштування.
Перевірте список встановлених додатків на наявність невідомих або підозрілих (фото: Lifehacker)
Злом акаунтів
Інший розповсюджений тип злому – це компрометація ваших онлайн-акаунтів. Це може вплинути як на дані на смартфоні, так і на доступ до інших пристроїв та сервісів.
Найчастіше паролі стають жертвами витоків даних або фішингових атак.
Основні ознаки:
- несподівана поява або зникнення файлів і листів
- повідомлення про дії в обліковому записі, які ви не здійснювали
- входи з незнайомих пристроїв.
Що робити:
- Перевірте журнал активності у хмарних сервісах (Google Drive, iCloud тощо) – усі дії мають збігатися з вашими.
- Перегляньте список пристроїв, на яких ви увійшли в акаунти (наприклад, Instagram або Google дозволяють це зробити).
- Видаліть підозрілі пристрої та активуйте сповіщення про нові входи.
Регулярно перевіряйте електронну пошту на предмет сповіщень про спроби злому.
Якщо виникли підозри, терміново змініть пароль і увімкніть двофакторну аутентифікацію. Це значно зменшить ризик повторного доступу з боку зловмисників.
Перегляньте список пристроїв, на яких виконано вхід в акаунти (фото: Lifehacker)
Злами SIM-карт або eSIM
Ще однією потенційною формою злому телефону є атака на SIM-карту або eSIM. Хоча eSIM (цифровий стандарт без фізичної карти) вважається більш захищеним, це не дає абсолютної гарантії безпеки.
Основні ознаки
Найчастіше тут відбувається підміна SIM-картки. У такому разі зловмисник переконує постачальника зв’язку, що він – це ви, і просить перенести ваш номер на стимульований пристрій. Всі дзвінки, SMS та коди підтвердження (якщо вони приходять по SMS) надходять на чужий телефон.
Перша ознаки підміни SIM-карти:
- ваші дзвінки та повідомлення перестають приходити
- ви не можете додзвонитися до когось
- отримуєте несподівані повідомлення від оператора (наприклад, прохання підтвердити зміну пристрою)
- пропадає мобільна мережа у звичних місцях.
Що робити:
- Якщо ви підозрюєте, що стали жертвою SIM-атаки
- Терміново змініть паролі від усіх сервісів, які прив’язані до номера
- Зверніться до оператора зв’язку або постачальника eSIM – навіть якщо доведеться скористатися чужим телефоном.
Хакери можуть спробувати отримати контроль над вашою SIM-картою (фото: Lifehacker)