Информация Как понять, что на вашем смартфоне есть вредоносное ПО, которое за вами следит?

  • Автор темы Mr.Dante
  • Дата начала

M

Mr.Dante

Гость
Vaduda_mobile_phone_smartphone_eye_inside_the_screen_eye_inside_b5551f43-7af9-4889-9ac0-d72149...png

И всем снова привет, наши товарищи, камрады, посетители, читатели и просто любопытные. Сегодня мы поговорим о том, как можно определить, что на вашем смартфоне есть что-то, что вам явно не понравится. Тем, кто действительно озабочен таким вопросом, настоятельно рекомендуем ознакомиться с нашей статьей и еще одной, не менее полезной . Текст носит сугубо информационный характер, если вы понимаете, о чем мы. Поехали.

Зачем люди следят за людьми?
Vaduda_mobile_phone_smartphone_eye_inside_the_screen_eye_inside_adc41b1f-573b-459c-9c78-a6eeb4...png

Давайте будем объективными, слежка – средство, позволяющее всегда быть в курсе о том, что делает человек. Назвать это шпионажем – ну такое себе. Скорее, некоторый вид паранойи, у кого-то любовной, у кого-то дружеской, у кого-то рабочей. Мотивов может быть много, но, если человек ищет, он всегда найдет. Способов масса, сегодня много ПО для смартфонов, которое позволяет взять гаджет чуть ли не под полный контроль. Многие считают, что их может спасти «рут» на телефоне, но даже это не всегда спасает.

Законно ли это? Вне сомнений – нет. Телефон каждого человека, как и информация в нем – его собственность, как физическая, так и интеллектуальная, а неправомерный доступ к таковым карается УК РФ. Но, даже этот фактор не останавливает людей. Как не останавливает и компании, которые такое ПО разрабатывают. Они, компании, с легкостью могут прикрыться тем, что ПО для слежки создано не именно для слежки, а, допустим, для контроля за работниками, которые трудятся над чем-то секретным. То есть, способов отбрехаться всегда много, и любая компания, к сожалению, или счастью, может показать свое ПО только с правильной стороны.

Спрос – рождает предложения, возможность – рождает желающих ее использовать.

Какие есть вредоносы для шпионажа?
Vaduda_mobile_phone_smartphone_eye_inside_the_screen_eye_inside_7691dd34-d07b-4e05-9290-d14bf2...png

Вопрос сугубо риторический, ибо программ, которые могут собирать разного рода информацию – масса. Причем настолько большая, что перечислять их тут просто бессмысленно. Просто для примера приведем на вскидку несколько вариантов:

  • VkurSe;
  • Cell Phone Spy PRO;
  • Talklog;
  • TrackView;
  • FlexiSpy;
  • Cell Tracker;
  • MobileTool;
  • NeoSpy;
  • Mobile-Spy (mSpy);
  • Monitor Android;
  • Observer;
  • ikeyMonitor;
  • Cocospy;
  • Freeandroidspy;
  • TheOneSpy.
И это только верхушка айсберга. Если раньше шпионаж представлялся как простое прослушивание звонков, то с ростом возможностей смартфонов выросла и функциональность ПО. Ведь все мы знаем, если человек подслушал звонок, ему захочется почитать СМС. Почитал СМС, ему захочется посмотреть фотки. Посмотрел, захотел почитать мессенджер. И так далее до бесконечности. С одной стороны, соблазн, с другой стороны, чисто в моральном плане, бесполезная трата времени. Но ближе к телу.

Как проявляют себя программы, следящие за вашим смартфоном?
Представим, что вы рядовой пользователь. Вы всегда будете уверенны, что вот уж именно вы, почитав о вредоносном ПО, уж точно определите, что у вас что-то в телефоне есть такое, негативненькое. Но увы и ах, есть софт, который себя не проявляет никак. Ну, почти никак. Для активных людей, кто юзает смартфон каждые три минуты он заметен не будет однозначно. Многие ссылаются на антивирусы, что они смогут помочь, защитить от всего. Но и эта мысль ошибочна.

Антивирусные программы – это лишь инструмент. Иногда пользовать сам, своими руками сводит их работу к нулю. Скачивали приложения из сторонних источников? Отключали в настройках этот запрет? То-то же. Вот этом и речь, что вся суть в безопасности кроется во владельце гаджета, а не в установленном ПО на смартфоне. Иногда, когда программа строго предупреждает «не лезь туда», пользователь намеренно пробирается сквозь дебри защиты, чтобы сесть одним место в лужу вредоноса. Увы, это так. Но, теперь о главном.

Энергопотребление
Почти все программы для слежки работают в проактивном режиме. То есть, даже когда ваш смартфон с выключенным экраном, программа все равно работает и анализирует все, что заложено в ее функциях. А что это значит? Это значит повышенное потребление заряда батареи. Вот тут иногда кроется самая главная ошибка тех, кто заботится о своей безопасности. У ногих пользователей смартфонов установлено много программ, которые работают постоянно. Они тоже потребляют заряд.

То есть, на фоне другого ПО, программа для слежки может быть незаметной в плане потребления энергии от аккумулятора, особенно при правильных настройках. Но, если на вашем телефоне приложений не так много, то о наличии вредоноса вы всегда сможете понять по слишком быстрому расходу заряда батареи. Да, это может быть и сама батарея, которая уже из последних сил выживает, но мы говорим об общих планах.

Место на накопителях
Еще один признак, который будет полезно знать. Часто, чтобы снизить нагрузку от вредоноса, авторы такой заразы просто настраивают создание скриншотов с экрана телефона с цикличностью через определенное время. С одной стороны, это снижает нагрузку на аккумулятор, с другой, дает возможность периодически почитывать сообщение или смотреть, что пользователь делает на своем смартфоне.

Что есть скриншот? Правильно, файл. А файлы занимают место. А если их много, они занимают много места. Если у вас периодически заканчивается свободное место на вашем смартфоне, хотя вы ничего не качали, не обновляли, да и вообще мало пользовались «трубкой», стоит задуматься над проверкой вашего гаджета.

Post Scriptum

Это два простейших метода, которые позволяют с большой вероятностью определить, имеется ли на вашем мобильнике вредонос для добычи инфы. В подкрепление этой статьи рекомендуем прочитать две, указанные в самом начале. Статья написана сугубо для рядовых пользователей гаджетов.

Ну а на этом наш выпуск общей безопасности подошел к концу. Надеемся, что ваше внимание было не зря потрачено. И если это так, то ждем от вас мощный лайк и подписку на канал, ведь дальше будет интереснее. А еще у нас есть:

  • Дзен: ;
  • ВК: ;
  • Telegram: ;
  • Портал: .
Будьте бдительны и следите за своей безопасностью! До связи, услышимся на одном из наших ресурсов или в следующей статье! 1100010 1111001 1100101
Vaduda_mobile_phone_smartphone_eye_inside_the_screen_eye_inside_488c2600-fed2-42fb-a96a-2091cd...png
 

X-Shar

:)
Администрация
Регистрация
03.06.2012
Сообщения
6 082
Репутация
8 198
Можно ещё добавить что при установки такой вредоносный софт требует много прав, например в андроиде.
Ну т.е. права на доступ к файловой системе, перехваты СМС и т.д.

Если какой-то условно блокнот это требует, то повод задуматься.

Также можно ещё смотреть отзывы в гугл плей и сколько человек установили приложение, про установку из недоверенных источников сказали уже.

Вообще вредоносный софт для мобильников распространяется не так как для винды например.

Всё-же Google проверяет как-то приложения в магазине, в основном для распространения используют СИ, типо звонит банк и просит что-то установить, разрешив при этом все права для приложения, или даже отключив защиту.

Очень сильно распространена легальная адварь, которая также следит и показывает рекламу.
 

Spectrum735

Просветленный
Просветленный
Регистрация
21.02.2019
Сообщения
264
Репутация
145
Если какой-то условно блокнот это требует, то повод задуматься.
Встречал такое предустановленное ПО на моем старом китайском телефоне Fly под видом Фонарика. Возникло сразу 2 вопроса:
1) Зачем мне фонарик, если вспышки нет;
2) Зачем ему доступ к контактам? )))

Помню ещё, когда в школе учился, в классе 9-м, удалял у одноклассницы вредоноса, который получил себе рут права. Удалить его было то ещё приключение) А виной всему была ломаная игра "Кто хочет стать миллионером". Помимо рут прав, он заходил в "Звонки" и звонил на какие-то левые номера, отправлял смс, открывал какие-то сайты. При отзыве рута закрывал весь экран и требовал администратора устройства. Короче, миллионерами не стали, а вирус я снес вместе с прошивкой)
 
Автор темы Похожие темы Форум Ответы Дата
X-Shar Общая цифровая безопасность 1
A Общая цифровая безопасность 6
X-Shar Общая цифровая безопасность 0
X-Shar Общая цифровая безопасность 10
X-Shar Общая цифровая безопасность 0
X-Shar Общая цифровая безопасность 0
X-Shar Общая цифровая безопасность 1
M Общая цифровая безопасность 0
M Общая цифровая безопасность 0
M Общая цифровая безопасность 2
Верх Низ