Как найти и удалить шпионское ПО с телефона

  • Nov 08, 2023

Рекомендации ZDNET основаны на многочасовом тестировании, исследованиях и сравнительных покупках. Мы собираем данные из лучших доступных источников, включая списки поставщиков и розничных продавцов, а также другие соответствующие и независимые сайты с обзорами. Мы внимательно изучаем отзывы клиентов, чтобы выяснить, что важно для реальных людей, которые уже владеют и используют продукты и услуги, которые мы оцениваем.

Когда вы переходите с нашего сайта к продавцу и покупаете продукт или услугу, мы можем получать партнерские комиссии. Это помогает поддерживать нашу работу, но не влияет на то, что и как мы освещаем, и не влияет на цену, которую вы платите. Ни ZDNET, ни автор не получают вознаграждения за эти независимые обзоры. Действительно, мы следуем строгим правилам, которые гарантируют, что наш редакционный контент никогда не попадет под влияние рекламодателей.

Редакция ZDNET пишет от имени Вас, наш читатель. Наша цель — предоставить максимально точную информацию и наиболее компетентные советы в чтобы помочь вам принимать более разумные решения о покупке технического оборудования и широкого спектра продуктов и услуги. Наши редакторы тщательно просматривают и проверяют каждую статью, чтобы убедиться, что наш контент соответствует самым высоким стандартам. Если мы допустили ошибку или опубликовали вводящую в заблуждение информацию, мы исправим или уточним статью. Если вы видите неточности в нашем контенте, сообщите об ошибке через

эта форма.

Рекомендации ZDNET основаны на многочасовом тестировании, исследованиях и сравнительных покупках. Мы собираем данные из лучших доступных источников, включая списки поставщиков и розничных продавцов, а также другие соответствующие и независимые сайты с обзорами. Мы внимательно изучаем отзывы клиентов, чтобы выяснить, что важно для реальных людей, которые уже владеют и используют продукты и услуги, которые мы оцениваем.

Когда вы переходите с нашего сайта к продавцу и покупаете продукт или услугу, мы можем получать партнерские комиссии. Это помогает поддерживать нашу работу, но не влияет на то, что и как мы освещаем, и не влияет на цену, которую вы платите. Ни ZDNET, ни автор не получают вознаграждения за эти независимые обзоры. Действительно, мы следуем строгим правилам, которые гарантируют, что наш редакционный контент никогда не попадет под влияние рекламодателей.

Редакция ZDNET пишет от имени Вас, наш читатель. Наша цель — предоставить максимально точную информацию и наиболее компетентные советы в чтобы помочь вам принимать более разумные решения о покупке технического оборудования и широкого спектра продуктов и услуги. Наши редакторы тщательно просматривают и проверяют каждую статью, чтобы убедиться, что наш контент соответствует самым высоким стандартам. Если мы допустили ошибку или опубликовали вводящую в заблуждение информацию, мы исправим или уточним статью. Если вы видите неточности в нашем контенте, сообщите об ошибке через эта форма.

Шпионское ПО существует во многих формах, и прежде чем приступить к решению проблемы, полезно знать основные различия.

Nuisanceware часто поставляется в комплекте с законными приложениями. Он прерывает ваш просмотр веб-страниц всплывающими окнами, изменяет настройки вашей домашней страницы или поисковой системы, а также может собирать данные о вашем просмотре, чтобы продать их рекламным агентствам и сетям.

Хотя считается вредоносная реклама, неприятное ПО, как правило, не представляет опасности и не представляет угрозы для вашей основной безопасности. Вместо этого эти пакеты вредоносного ПО ориентированы на получение незаконного дохода путем заражения компьютеров и создания принудительных просмотров или кликов по рекламе.

Также:Как защитить и обезопасить свой менеджер паролей

Есть также базовое шпионское ПО. Эти общие формы вредоносного ПО крадут данные операционной системы и буфера обмена, а также все потенциально ценное, например данные криптовалютного кошелька или учетные данные учетной записи. Шпионское ПО не всегда является целью и может использоваться в целом фишинг атаки.

Шпионское ПО может попасть на ваше устройство через фишинг, вредоносные вложения электронной почты, ссылки в социальных сетях или мошеннические SMS-сообщения.

Усовершенствованное шпионское ПО, также известное как сталкерское ПО, представляет собой шаг вперед по сравнению с базовым шпионским ПО. Это неэтичное, а иногда и опасное вредоносное ПО иногда встречается в настольных системах, но сейчас чаще всего оно внедряется в телефоны. Шпионское и сталкерское ПО могут использоваться для отслеживания отправленных и полученных электронных писем, а также SMS- и MMS-сообщений; для перехвата вызовов в режиме реального времени с целью прослушивания стандартных телефонных линий или приложений передачи голоса по IP (VoIP); скрытно записывать шум окружающей среды или фотографировать; отслеживать жертв через GPS; или для взлома приложений социальных сетей, таких как Facebook и WhatsApp. Stalkerware также может включать функции кейлогинга.

Stalkerware обычно используется для слежки за кем-либо как за человеком и наблюдения за тем, что он делает, говорит и куда идет. Сталкерское ПО обычно связано со случаями домашнее насилие.

Наконец, есть коммерческое шпионское ПО государственного уровня. Пегас Это самый известный случай последнего времени, проданный правительствам в качестве инструмента для борьбы с терроризмом и для правоохранительных целей. В конечном итоге Pegasus был обнаружен на смартфонах журналистов, активистов, политических диссидентов и юристов.

В ноябре 2022 года группа анализа угроз Google (TAG) опубликовала Подробности о Геликонии, новую коммерческую структуру шпионского ПО, потенциально связанную с частной испанской компанией.

Есть несколько признаков, на которые следует обратить внимание, которые могут указывать на то, что на вас нацелен оператор шпионского или сталкерского ПО.

Обнаружение того, что вы являетесь получателем странных или необычных сообщений или электронных писем в социальных сетях, может быть частью попытки заражения шпионским ПО. Вам следует удалить их, не нажимая на какие-либо ссылки и не загружая какие-либо файлы.

То же самое относится и к SMS-сообщениям, которые могут содержать ссылки, позволяющие заставить вас невольно загрузить вредоносное ПО.

Также:Этот пресловутый вирус-вымогатель нашел новую цель

Чтобы застать жертву врасплох, эти фишинговые сообщения заставят вас щелкнуть ссылку или запустить программное обеспечение, содержащее шпионское или преследующее ПО. Если вредоносное ПО загружается удаленно, требуется взаимодействие с пользователем, поэтому эти сообщения могут попытаться паниковать - например, требуя оплаты в налоговую инспекцию или банк, или выдавая себя за несостоявшуюся доставку уведомление. В сообщениях также могут потенциально использоваться поддельные адреса от контакта, которому вы доверяете.

Когда дело доходит до сталкерского ПО, первоначальные сообщения о заражении могут быть более личными и адаптированными для жертвы.

Необходим физический доступ или случайная установка шпионского ПО жертвой. Однако установка некоторых вариантов шпионского и сталкерского ПО может занять меньше минуты.

Если ваш телефон пропадает или какое-то время находился вне вашего владения, а затем появляется снова с другими настройками или изменениями, которые вы не распознаете, это может быть признаком взлома.

Вы можете столкнуться с неожиданным разрядом аккумулятора телефона, перегревом и странным поведением операционной системы или приложений устройства. Такие настройки, как GPS и функции определения местоположения, могут неожиданно включиться, или вы можете наблюдать случайные перезагрузки. Если вы внезапно используете гораздо больше данных, чем обычно, это может быть признаком того, что информация отправляется с вашего смартфона или что удаленные соединения активны. У вас также могут возникнуть проблемы с полным выключением устройства.

Определенные формы шпионского ПО, ориентированные на получение мошеннических доходов, могут обеспечить достаточно разрешений, чтобы повлиять на ваш банковский баланс. Если вы подписаны на услуги или премиум-планы SMS и знаете, что не давали на это согласия, это может быть признаком того, что на вашем устройстве установлено шпионское ПО. Следите за своими кредитными картами на предмет любых признаков подозрительных платежей.

Также: Как очистить кеш на телефоне или планшете Android (и почему это следует сделать)

Важно отметить, что иногда шпионское ПО или другие виды вредоносного программного обеспечения могут попасть на ваше устройство через изначально безобидное приложение. Были случаи, когда разработчики выпускали в официальных репозиториях настоящее и полезное приложение, например, валюту. конвертер или приложение погоды, а затем — после того, как собрана большая база пользователей — разработчики меняют приложение функции.

В прошлом году, Google удалил вредоносные приложения из Google Play Store, которые маскировались под утилиты Bluetooth и были загружены более чем миллионом пользователей. Хотя поначалу приложения не казались вредоносными, через несколько дней пользователи были засыпаны рекламой и всплывающими окнами.

Программное обеспечение для наблюдения становится все более сложным, и его становится все труднее обнаружить. Однако не все виды шпионских и сталкерских программ невидимы, и можно узнать, ведется ли за вами слежка.

Андроид

Одним из характерных признаков на устройстве Android является настройка, позволяющая загружать и устанавливать приложения за пределами официального магазина Google Play.

Если этот параметр включен, это может указывать на несанкционированный доступ и взлом тюрьмы без вашего согласия. Однако не для каждой формы шпионского и сталкерского ПО требуется устройство с джейлбрейком.

Этот параметр присутствует в большинстве современных сборок Android. Настройки > Безопасность > Разрешить неизвестные источники. (Это зависит от устройства и поставщика.) Вы также можете проверить Программы > Меню > Специальный доступ > Установить неизвестные приложения чтобы увидеть, не появится ли что-нибудь незнакомое вам, но нет никакой гарантии, что шпионское ПО появится в списке приложений.

Некоторые формы шпионского ПО также используют общие имена и значки, чтобы избежать обнаружения. Например, они могут выглядеть как полезные служебные приложения, такие как календарь, калькулятор или конвертер валют. Если в списке приложений появится процесс или приложение, с которым вы не знакомы, быстрый поиск в Интернете может помочь вам выяснить, является ли оно законным.

iOS 

На устройства iOS без джейлбрейка, как правило, сложнее установить вредоносное ПО, чем на телефоны Android, если только против вас не используется эксплойт для уязвимости нулевого дня или неисправленной уязвимости. Однако применяются те же принципы работы с вредоносными программами: при использовании подходящего инструмента, эксплойта или программного обеспечения ваше устройство может быть скомпрометировано как с физическим доступом, так и удаленно. Вы можете быть более восприимчивы к заражению, если не обновили прошивку своего iPhone до последней версии и не запускаете частые антивирусные проверки.

Однако на телефонах iOS и Android обычно наблюдаются симптомы заражения вредоносным ПО.

По своей конструкции шпионское и сталкерское ПО трудно обнаружить, но их так же трудно удалить. Это не невозможно в большинство случаях, но это может потребовать некоторых радикальных мер с вашей стороны. Иногда последним вариантом может быть отказ от устройства.

После удаления шпионского ПО, особенно в случае сталкерского ПО, некоторые злоумышленники получат предупреждение о том, что устройство жертвы очищено. Если поток вашей информации внезапно прекратится, для злоумышленника это будет еще одним явным признаком того, что вредоносное программное обеспечение было удалено.

Не вмешивайтесь в работу вашего устройства, если вы чувствуете, что ваша физическая безопасность может быть под угрозой. Вместо этого обратитесь в полицию и поддерживающие агентства.

Также: Apple выпускает исправления безопасности для iPhone, iPad и Apple Watch для борьбы со шпионским ПО Predator

Теперь вот несколько вариантов удаления:

  • Запустите сканирование на наличие вредоносных программ: Существуют мобильные антивирусные решения, которые могут обнаруживать и удалять шпионские программы. Это самое простое решение, но оно может оказаться неэффективным не во всех случаях. Поставщики кибербезопасности, в том числе Малваребайты, Аваст, и Битдефендер, все они предлагают мобильные инструменты сканирования шпионского ПО.
  • Обновите свою операционную систему: Это может показаться очевидным, но когда операционная система выпускает новую версию, которая часто поставляется с исправлениями безопасности и обновлениями, это может – если вам повезет – вызвать конфликты и проблемы со шпионским ПО. Держите это в курсе.
  • Если ничего не помогает, сброс до заводских настроек... или выбросьте это: Выполнение сброс к заводским настройкам и чистая установка на устройство, которое, по вашему мнению, взломано, может помочь искоренить некоторые формы шпионского и преследующего ПО. Однако сначала обязательно сделайте резервную копию важного контента. На Андроид платформах опция сброса обычно находится в разделе Настройки Общее руководство > Перезагрузить > Сброс данных. На iOS, идти к Настройки > Общий > Трансфер или Сбросить настройки телефона.

Руководство Google по сбросу настроек вашего устройства можно найти здесь, и Apple также имеет предоставил инструкции на своем сайте поддержки.

К сожалению, некоторые службы сталкерского ПО могут пережить сброс настроек до заводских. Итак, если все это не удалось, рассмотрите возможность восстановления до заводского уровня, а затем выбросьте устройство.

Если вы обнаружили на своем телефоне подозрительное программное обеспечение, учтите следующее:

  • Измените свои пароли: Если вы подозреваете, что учетная запись взломана, измените пароли всех важных учетных записей, которые у вас есть. У многих из нас есть одна или две центральные «хабовые» учетные записи, например адрес электронной почты, связанный со всеми другими нашими службами. Закройте доступ к любым таким службам концентратора, которые вы используете, со скомпрометированного устройства.
  • Создание нового адреса электронной почты: Новое электронное письмо, известное только вам, привязывается к вашим основным учетным записям, и, если это безопасно, вы должны рассмотреть этот вариант, если речь идет о сталкерском ПО. Это может помочь вернуть контроль над вашими учетными записями желанным и тихим способом, никого не предупреждая.

Шпионское ПО государственного уровня обнаружить труднее. Однако, как отмечается в гид по Пегасу опубликовано «Лабораторией Касперского», на основе текущих исследований и результатов вы можете предпринять некоторые действия, чтобы снизить риск подвергнуться такой слежке:

  • Перезагрузки: Перезагружайте устройство ежедневно, чтобы предотвратить сохранение устойчивости. Большинство заражений, по-видимому, основано на эксплойтах нулевого дня с небольшой стойкостью; поэтому перезагрузка может помешать злоумышленникам.
  • Отключите iMessage и FaceTime (iOS): Поскольку функции включены по умолчанию, iMessage и FaceTime представляют собой привлекательные возможности для злоупотреблений. За последние годы был разработан ряд новых эксплойтов для Safari и iMessage.
  • Используйте альтернативный браузер, отличный от Safari или Chrome по умолчанию: Некоторые эксплойты не работают на таких альтернативах, как Firefox Focus.

Использовать надежный платный VPN-сервис, и установите приложение, которое предупреждает, когда ваше устройство взломано. Некоторые AV-приложения также выполняют эту проверку.

Людям, подозревающим инфекцию Pegasus, также рекомендуется использовать вторичное устройство, предпочтительно работающее ГрафенОС, для безопасной связи.

К сожалению, ни одно мобильное устройство не защищено полностью от напасти шпионского ПО. Тем не менее, ниже мы предоставили несколько советов, которые помогут снизить риск заражения в будущем:

  • Защитите свое устройство физически: Ваша первая линия защиты — поддерживать адекватный физический контроль. Современные смартфоны позволят вам устанавливать PIN-коды и шаблоны или использовать биометрию, включая отпечатки пальцев или сканирование сетчатки, чтобы предотвратить физическое вмешательство в ваш телефон.
  • Обновите свою операционную систему: Если обновления системы доступны, убедитесь, что вы устанавливаете их своевременно. Поскольку они содержат исправления и исправления безопасности, они являются одним из наиболее важных средств защиты от вредоносных программ.
  • Используйте антивирусное программное обеспечение: Существуют мобильные антивирусные решения, которые могут обнаруживать и удалять шпионские программы. Частое сканирование поможет защитить ваш телефон.
  • Скачивайте приложения только из официальных источников: большая часть шпионского и вредоносного ПО находится за пределами Google Play и Apple App Store, поэтому будьте осторожны при установке приложений со сторонних веб-сайтов.
  • Остерегайтесь вредоносных ссылок: Вредоносное ПО для мобильных устройств часто распространяется через фишинговые и вредоносные ссылки, а также через платформы, в том числе через социальные сети. Эти ссылки могут побуждать вас загружать приложения из-за пределов Google Play или App Store и могут быть замаскированы под что угодно — от антивирусного программного обеспечения до потоковых сервисов.
  • Не делайте джейлбрейк вашего устройства: Взлом джейлбрейка не только аннулирует вашу гарантию, но и может открыть дверь для вредоносных приложений и программного обеспечения, глубоко укоренившихся в вашей ОС, что может сделать удаление чрезвычайно трудным или невозможным.
  • Давать возможность двухфакторная аутентификация (2FA):Если для активности учетной записи и входа в систему требуется дополнительное согласие с мобильного устройства, это также может помочь защитить отдельные учетные записи. (Однако шпионское ПО может перехватывать коды, отправленные во время 2ФА протоколы.)

Также: 5 быстрых советов по усилению безопасности вашего телефона Android сегодня

Google и Apple, как правило, быстро борются с вредоносными приложениями, которым удается обойти защиту конфиденциальности и безопасности, установленную в их официальных магазинах приложений.

Несколько лет назад Google удалил семь приложений из Play Store, которые продавались как трекеры сотрудников и детей. Технический гигант скептически относился к их чрезмерным функциям, включая отслеживание GPS-устройств, доступ к SMS. сообщений, кража списков контактов и, возможно, раскрытие общения, происходящего в обмене сообщениями. Приложения. Google также запретил рекламу сталкерского ПО. Однако некоторые приложения, по-видимому, все еще проскользнуть через сеть.

Также: Как использовать функцию электронных ключей iPhone для защиты вашего Apple ID

Google Группа анализа угроз постоянно публикует исследования новых коммерческих разновидностей шпионского ПО и их потенциальных целей.

У Apple есть расправился в приложениях родительского контроля, сославшись на функции, нарушающие конфиденциальность, в качестве причины удаления. Компания предлагает собственный сервис родительского контроля устройств под названием Экранное время для родителей, которые хотят ограничить использование устройств своим ребенком. Кроме того, компания не позволяет неопубликованная загрузка — то есть установка сторонних приложений из источников, отличных от Apple App Store.

В 2022 году Apple раскрыла подробности Грант в 10 миллионов долларов исследовать способы борьбы с программами-шпионами, спонсируемыми государством.

В Интернете на каждом углу можно найти угрозы и неприемлемые материалы, и хотя детям часто нужен смартфон и возможность в социальных сетях с раннего возраста родители хотят иметь возможность отслеживать, что они просматривают и с кем общаются. В сети. Это само по себе ответственно, но по сути приложения родительского контроля предназначены для наблюдения.

Главный вопрос – возможность злоупотреблений. Автономными приложениями родительского контроля можно злоупотреблять, а требуемые им разрешения могут быть невероятно навязчивыми — не только для детей, но и в отношении чьей-либо конфиденциальности.

Также: Лучшие приложения для родительского контроля, которые обеспечат безопасность ваших детей в Интернете

Необходимо поддерживать баланс между правом на неприкосновенность частной жизни и защитой, и идти по этому канату непросто. Оба Яблоко и Google представили родительский контроль для устройств Android, Chromebook, iPhone и iPad. Эти платформы ориентированы на ограничение времени использования экрана, блокировку и разблокировку устройств, а также на такие функции, как управление списком разрешений, ограничение загрузки веб-контента и приложений, а также одобрение покупок.