Как найти и удалить шпионское ПО с телефона

  • Jul 19, 2023

Рекомендации ZDNET основаны на многочасовом тестировании, исследованиях и сравнительных покупках. Мы собираем данные из лучших доступных источников, включая списки поставщиков и розничных продавцов, а также другие релевантные и независимые обзорные сайты. И мы внимательно изучаем отзывы клиентов, чтобы выяснить, что важно для реальных людей, которые уже владеют и используют продукты и услуги, которые мы оцениваем.

Когда вы переходите с нашего сайта к розничному продавцу и покупаете продукт или услугу, мы можем получать партнерские комиссионные. Это помогает поддерживать нашу работу, но не влияет на то, что и как мы покрываем, и не влияет на цену, которую вы платите. Ни ZDNET, ни автор не получают вознаграждения за эти независимые обзоры. Действительно, мы следуем строгим правилам, которые гарантируют, что рекламодатели никогда не повлияют на наш редакционный контент.

Редакция ZDNET пишет от вашего имени, наш читатель. Наша цель - предоставить наиболее точную информацию и наиболее компетентные советы в чтобы помочь вам принимать более взвешенные решения о покупке технологического оборудования и широкого спектра продуктов и услуги. Наши редакторы тщательно просматривают и проверяют каждую статью, чтобы убедиться, что наш контент соответствует самым высоким стандартам. Если мы допустили ошибку или опубликовали вводящую в заблуждение информацию, мы исправим или уточним статью. Если вы видите неточности в нашем содержании, пожалуйста, сообщите об ошибке через

эта форма.

Шпионское ПО существует во многих формах, и прежде чем вы сможете решить проблему, полезно знать основные различия.

неприятное ПО часто поставляется в комплекте с законными приложениями. Он прерывает ваш просмотр веб-страниц всплывающими окнами, изменяет вашу домашнюю страницу или настройки поисковой системы, а также может собирать данные о вашем просмотре, чтобы продавать их рекламным агентствам и сетям.

Хотя считается вредоносная реклама, вредоносное ПО, как правило, не опасно и не представляет угрозы для вашей основной безопасности. Вместо этого эти пакеты вредоносных программ нацелены на получение незаконного дохода путем заражения компьютеров и принудительного просмотра рекламы или кликов.

Также:Как защитить и обезопасить свой менеджер паролей

Есть также базовое шпионское ПО. Эти общие формы вредоносных программ крадут данные операционной системы и буфера обмена, а также любую потенциальную ценность, например данные криптовалютного кошелька или учетные данные учетной записи. Шпионское ПО не всегда является целевым и может использоваться в целом фишинг атаки.

Шпионское ПО может попасть на ваше устройство через фишинг, вредоносные вложения электронной почты, ссылки в социальных сетях или мошеннические SMS-сообщения.

Передовой шпионское ПО, также известное как сталкер, это шаг вверх. Неэтичное, а иногда и опасное, это вредоносное ПО иногда встречается на настольных системах, но в настоящее время чаще всего внедряется в телефоны. Шпионское и шпионское ПО может использоваться для отслеживания отправленных и полученных электронных писем, а также SMS- и MMS-сообщений; для перехвата живых вызовов с целью прослушивания стандартных телефонных линий или приложений Voice over IP (VoIP); скрытно записывать окружающий шум или фотографировать; отслеживать жертв через GPS; или для захвата приложений социальных сетей, таких как Facebook и WhatsApp. Они также могут включать функции кейлоггинга.

Stalkerware обычно используется для слежки за кем-то как за человеком и наблюдения за тем, что он делает, говорит и куда идет. Сталкерское ПО обычно связывают со случаями домашнее насилие.

Тогда у вас есть государственный уровенькоммерческое шпионское ПО. Пегас это самый известный недавний случай, проданный правительствам в качестве инструмента для борьбы с терроризмом и правоохранительных органов. целях — в конечном итоге он был обнаружен на смартфонах, принадлежащих журналистам, активистам, политическим диссидентам и юристы.

В ноябре 2022 года Группа анализа угроз Google (TAG) опубликовала подробности о Геликонии, новый коммерческий шпионский фреймворк с потенциальной связью с частной испанской компанией.

Если вы обнаружите, что получаете странные или необычные сообщения или электронные письма в социальных сетях, это может быть частью попытки заражения шпионским ПО. Вы должны удалить их, не нажимая на какие-либо ссылки и не загружая какие-либо файлы.

То же самое касается и SMS-сообщений, которые могут содержать ссылки, чтобы заставить вас невольно загрузить вредоносное ПО.

Также:Эта печально известная программа-вымогатель теперь нашла новую цель

Чтобы застать жертву врасплох, эти фишинговые сообщения заманивают вас щелкнуть ссылку или запустить программное обеспечение, содержащее полезную нагрузку шпионского или сталкерского ПО. Если вредоносное ПО загружается удаленно, требуется вмешательство пользователя, поэтому эти сообщения могут попытаться паниковать, например, требуя оплаты в налоговую инспекцию или банк или притворяясь неудачной доставкой уведомление. В сообщениях потенциально могут использоваться поддельные адреса от контакта, которому вы доверяете.

Например, во время пандемии COVID-19 мошенники рассылали сообщения с предложением записаться на прием к вакцинации. Жертвы нажимали на вредоносную ссылку и либо невольно загружали шпионское или вредоносное ПО, либо передавали личную информацию, заполняя поддельные формы запросов.

Когда дело доходит до шпионского ПО, первоначальные сообщения о заражении могут быть более личными и адаптированными для жертвы.

Необходим физический доступ или случайная установка шпионского ПО жертвой. Однако для установки некоторых вариантов шпионского и сталкерского ПО может потребоваться меньше минуты.

Если ваш телефон пропал или какое-то время находился вне вашего владения, а затем снова появляется с другими настройками или изменениями, которые вы не распознаете, это может быть признаком несанкционированного доступа.

Программное обеспечение для наблюдения становится все более изощренным, и его бывает трудно обнаружить. Однако не все формы шпионского и сталкерского ПО невидимы, и можно узнать, ведется ли за вами слежка.

Андроид

Раздача на устройстве Android — это настройка, которая позволяет загружать и устанавливать приложения за пределами официального магазина Google Play.

Если включено, это может указывать на взлом и джейлбрейк без согласия. Однако не для каждой формы шпионского и сталкерского ПО требуется устройство с джейлбрейком.

Этот параметр присутствует в большинстве современных сборок Android в Настройки > Безопасность > Разрешить неизвестные источники. (Это зависит от устройства и поставщика.) Вы также можете проверить Программы > Меню > Специальный доступ > Установить неизвестные приложения чтобы увидеть, появится ли что-то, что вы не узнаете, но нет гарантии, что шпионское ПО появится в списке приложений.

Некоторые формы шпионского ПО также используют общие имена и значки, чтобы избежать обнаружения. Например, они могут быть полезными служебными приложениями, такими как календарь, калькулятор или конвертер валют. Если в списке приложений появляется процесс или приложение, с которыми вы не знакомы, быстрый поиск в Интернете может помочь вам выяснить, являются ли они законными.

iOS 

Устройства iOS, которые не взломаны, как правило, сложнее установить вредоносное ПО, если против него не используется эксплойт для уязвимости нулевого дня или неисправленной уязвимости. вас, но применяются те же принципы вредоносного ПО — с правильным инструментом, эксплойтом или программным обеспечением ваше устройство может быть скомпрометировано либо путем физического доступа, либо удаленно. Вы можете быть более восприимчивы к заражению, если вы не обновили прошивку своего iPhone до последней версии и не запускаете частые антивирусные проверки.

Однако телефоны iOS и Android обычно демонстрируют симптомы заражения вредоносным ПО.

Признаки того, что в вашем телефоне установлено шпионское ПО

Вы можете столкнуться с неожиданной разряд батареи, перегрев, и странное поведение из операционной системы или приложений устройства. Такие настройки, как GPS и функции определения местоположения могут неожиданно включиться, или вы можете увидеть случайные перезагружается. Если вы вдруг используете далеко больше данных чем обычно, это может указывать на отправку информации с вашего смартфона или активные удаленные подключения. У вас также могут быть проблемы Выключение ваше устройство полностью.

Некоторые формы шпионского ПО, предназначенные для получения доходов мошенническим путем, могут получить достаточно разрешений, чтобы повлиять на ваш банковский баланс. Если вы подписаны на услуги или премиальные SMS-планы и вы знаете, что не давали на них согласия, это может быть признаком того, что на вашем устройстве установлено шпионское ПО. Следите за своими кредитными картами на предмет любых признаков подозрительные платежи.

Важно отметить, что иногда шпионское или другое вредоносное программное обеспечение может попасть на ваше устройство через изначально безопасное приложение. В прошлом были случаи, когда разработчики выпускали подлинные полезные приложения в официальных репозиториях, таких как конвертер валют или погодное приложение, а затем, после того, как будет собрана большая пользовательская база, разработчики изменяют функции.

В прошлом году, Google удалил вредоносные приложения из магазина Google Play, которые маскировались под утилиты Bluetooth и были загружены более чем миллионом пользователей. Хотя поначалу приложения не выглядели вредоносными, через несколько дней пользователи были засыпаны рекламой и всплывающими окнами.

По своему устройству шпионское и шпионское ПО трудно обнаружить и так же трудно удалить. Не невозможно в большинство случаи, но это может потребовать некоторых решительных шагов с вашей стороны. Иногда единственным вариантом может быть отказ от вашего устройства.

Когда программы-шпионы удаляются, особенно программы-сталкеры, некоторые операторы получают оповещение о том, что устройство жертвы очищено. Если поток вашей информации внезапно прекратится, для наблюдателя это будет еще одним явным признаком того, что вредоносное ПО удалено.

Не вмешивайтесь в работу устройства, если вы чувствуете, что ваша физическая безопасность может быть в опасности. Вместо этого обратитесь в полицию и службы поддержки.

Теперь несколько вариантов удаления:

  1. Запустите сканирование на наличие вредоносных программ: Существуют мобильные антивирусные решения, которые могут обнаруживать и удалять шпионское ПО. Это самое простое доступное решение, но оно может быть эффективным не во всех случаях. Поставщики кибербезопасности, в том числе Malwarebytes, Аваст, и Битдефендер, все они предлагают мобильные инструменты для сканирования программ-шпионов.
  2. Измените свои пароли: Если вы подозреваете компрометацию учетной записи, измените пароли каждой важной учетной записи, которая у вас есть. У многих из нас есть одна или две центральные учетные записи, такие как адрес электронной почты, связанный со всеми другими нашими службами. Удалите доступ к любым таким службам-концентраторам, которыми вы пользуетесь, со скомпрометированного устройства.
  3. Давать возможность двухфакторная аутентификация (2FA):Когда действия в учетной записи и вход в систему требуют дополнительного согласия с мобильного устройства, это также может помочь защитить отдельные учетные записи. (Однако шпионское ПО может перехватывать коды, отправленные во время 2FA протоколы.)
  4. Рассмотрите возможность создания нового адреса электронной почты: Известное только вам новое электронное письмо будет привязано к вашим основным учетным записям.
  5. Обновите свою ОС: Это может показаться очевидным, но когда операционная система выпускает новую версию, которая часто поставляется с исправлениями и обновлениями безопасности, это может — если вам повезет — вызвать конфликты и проблемы со шпионским ПО. Держите это в курсе.
  6. Защитите свое устройство физически: ПИН-код, шаблон или включение биометрии могут защитить ваше мобильное устройство от взлома в будущем.
  7. Если ничего не помогает, сброс до заводских... или мусор это: Выполнение сброс к заводским настройкам а чистая установка на устройство, которое, по вашему мнению, скомпрометировано, может помочь уничтожить некоторые формы шпионского и шпионского ПО. Однако сначала обязательно сделайте резервную копию важного содержимого. На Андроид платформах, опция сброса обычно находится в разделе Настройки Общее руководство > Перезагрузить > Сброс данных. На iOS, идти к Настройки > Общий > Трансфер или Сбросить телефон.

Руководство Google по восстановлению заводских настроек устройства можно найти здесь, и Apple также предоставленные инструкции на сайте поддержки.

К сожалению, некоторые службы шпионского ПО могут сохраниться после сброса настроек. Итак, если все это не удастся, рассмотрите возможность восстановления до заводских уровней, а затем выбросьте свое устройство.

MVT (мобильный набор средств проверки), проект с открытым исходным кодом, разработанный Amnesty International, представляет собой пакет для киберкриминалистики, способный сканировать мобильные устройства на предмет передовых шпионских программ. Однако это больше всего подходит для следователей.

Шпионское ПО государственного уровня бывает сложнее обнаружить. Однако, как отмечается в гид на Пегасе опубликованные «Лабораторией Касперского», есть некоторые действия, которые вы можете предпринять, чтобы снизить риск стать объектом такой слежки, основанные на текущих исследованиях и выводах:

  • Перезагрузки: Ежедневно перезагружайте устройство, чтобы предотвратить настойчивость. Большинство заражений, по-видимому, основаны на эксплойтах нулевого дня с небольшой устойчивостью, поэтому перезагрузка может помешать злоумышленникам.
  • Отключить iMessage и FaceTime (iOS): Поскольку функции, включенные по умолчанию, iMessage и FaceTime являются привлекательными возможностями для эксплуатации. В последние годы был разработан ряд новых эксплойтов для Safari и iMessage.
  • Используйте альтернативный браузер, отличный от Safari или Chrome по умолчанию: Некоторые эксплойты плохо работают на альтернативах, таких как Firefox Focus.
  • Используйте проверенный, платный VPN-сервис, и установите приложение, которое предупреждает, когда ваше устройство взломанный. Некоторые антивирусные приложения выполняют эту проверку.

Также рекомендуется, чтобы люди, которые подозревают заражение Pegasus, использовали дополнительное устройство, предпочтительно работающее под управлением GrapheneOS, для безопасной связи.

Видеть: Сравнение лучших VPN; плюс, стоит ли вам попробовать бесплатный VPN?

Google и Apple, как правило, быстро борются с вредоносными приложениями, которым удается избежать защиты конфиденциальности и безопасности, установленной в их соответствующих официальных магазинах приложений.

Несколько лет назад Google удалил семь приложений из Play Store, которые продавались как трекеры для сотрудников и детей. Технический гигант смутно смотрел на свои чрезмерные функции, включая отслеживание устройств GPS, доступ к SMS. сообщения, кража списков контактов и, возможно, разоблачение общения, происходящего в обмене сообщениями Приложения. Google также запретил рекламу сталкерского ПО. Тем не менее, некоторые приложения по-прежнему, по-видимому, проскользнуть через сеть.

Google Группа анализа угроз (TAG) постоянно публикует исследования новых штаммов коммерческих шпионских программ и их потенциальных целей.

Apple имеет взломан в приложениях для родительского контроля, ссылаясь на функции, нарушающие конфиденциальность, как на причину удаления. Компания предлагает собственный сервис родительского контроля устройств под названием Экранное время для родителей, которые хотят ограничить использование устройства своим ребенком. Кроме того, компания не разрешает боковая загрузка, практика, по словам Apple, предотвращает распространение мобильных угроз в экосистеме iOS.

В 2022 году Apple раскрыла подробности Грант в размере 10 миллионов долларов исследовать способы борьбы с спонсируемым государством шпионским ПО.

Угрозы и неприемлемые материалы встречаются на каждом углу в Интернете, и хотя дети часто хотят иметь смартфон и быть в социальных сетях в раннем возрасте родители хотят иметь возможность следить за тем, что они просматривают и с кем взаимодействуют В сети. Это само по себе ответственно, но по сути приложения для родительского контроля предназначены для слежки.

Главный вопрос — способность к злоупотреблениям. Автономными приложениями для родительского контроля можно злоупотреблять, а требуемые разрешения могут быть невероятно навязчивыми — не только для детей, но и в отношении чьей-либо частной жизни.

Баланс между правом на неприкосновенность частной жизни и защитой должен поддерживаться, и идти по этому канату непросто. Оба Яблоко и Google представили родительский контроль для устройств Android, Chromebook, iPhone и iPad. Эти платформы сосредоточены на ограничении экранного времени, блокировке и разблокировке устройств, а также на таких функциях, как управление списками разрешений, ограничение загрузки веб-контента и приложений, а также одобрение покупок.