Wstajesz rano i postanawiasz poczytać sobie internet. Po dosłownie kilku minutach telefon wręcz parzy Cię w dłonie. Wchodzisz do galerii i widzisz zdjęcia, których nie poznajesz. Są to dwa objawy zhakowanego telefonu. Czytaj dalej, aby dowiedzieć się, jak sprawdzić, czy telefon jest zhakowany, oraz jak zabezpieczyć go w przyszłości przed hakerami.
Spis treści
Jak sprawdzić, czy mam zhakowany telefon?
Urządzenia z systemem Android mogą wydawać się bardziej podatne na cyberataki, ale iPhone’y też nie są w pełni bezpieczne. Co możesz zrobić? Zwracać uwagę na opisane poniżej objawy:
-
Twoje urządzenie działa wolniej, nagrzewa się lub szybko zużywa baterię
Jest kilka powodów, dla których Twój telefon może działać wolniej, nagrzewać się lub szybko zużywać baterię. Może to oznaczać, że na Twoim urządzeniu działa złośliwe oprogramowanie. Oto co musisz zrobić, jeśli zauważysz któryś z tych objawów:
- Przypomnij sobie, kiedy ostatnio aktualizował się system operacyjny, i sprawdź, czy nie masz włączonych aplikacji zużywających dużo danych i pamięci.
- Sprawdź, które aplikacje są uruchomione, ile pamięci zużywają i ile wolnego miejsca zostało na urządzeniu.
Jeśli nie możesz znaleźć wyjaśnienia dla tych niecodziennych objawów, Twój telefon mógł paść ofiarą hakera.
-
Osoby z Twoich kontaktów otrzymują wiadomości, które nie zostały przez Ciebie wysłane
Hakerzy mogą zainstalować na Twoim telefonie oprogramowanie, które wykorzystuje Twoją skrzynkę mailową lub komunikatory do rozsyłania się do Twoich kontaktów, umieszczając w wiadomościach link lub plik, który zainfekuje ich urządzenia. Jeśli ktoś da Ci znać, że dostaje od Ciebie podejrzane wiadomości:
- Natychmiast to sprawdź – Twój telefon prawdopodobnie został zhakowany.
-
Telefon zużywa ogromne ilości danych mobilnych bez powodu lub Twój rachunek za telefon jest wyjątkowo wysoki
Nagły wzrost zużycia danych może oznaczać, że Twój telefon został zaatakowany po to, żeby kopać kryptowaluty, wykraść Twoje zdjęcia lub Cię szpiegować. Z kolei wyjątkowo wysoki rachunek też może być wskazówką działalności hakera – cyberprzestępcy mogą na przykład wykorzystywać Twoje urządzenie jako proxy. Jeśli Twój telefon zużywa duże ilości danych lub kwota na rachunku jest zbyt wysoka:
- Sprawdź, ile danych zużywają Twoje aplikacje, i zobacz, czy któraś z nich „zżera” ich podejrzanie dużo.
- Sprawdź rejestr połączeń i poszukaj numerów, których nie znasz.
- Uważaj na dziwne dźwięki w tle i zakłócenia podczas rozmów przez telefon.
Jeśli zauważysz coś nietypowego, najprawdopodobniej hakerzy dostali się do Twojego telefonu.
-
Na telefonie pojawiły się nieznane aplikacje i/lub zniknął wcześniej zainstalowany program antywirusowy
Masz na telefonie nieznaną aplikację? Oznacza to, że ktoś zainstalował na Twoim telefonie program szpiegujący. Złośliwe oprogramowanie też czasami odinstalowuje programy antywirusowe. Jeśli zauważysz nieznaną aplikację lub nie znajdziesz antywirusa:
- Usuń nieznane aplikacje.
- Zainstaluj program antywirusowy i włącz skanowanie systemu.
-
Telefon dziwnie działa
Twój telefon ciągle uruchamia się ponownie bez powodu, wyłącza się, zmienia ustawienia, otwiera aplikacje lub wyświetla mnóstwo wyskakujących okienek? Mogą to być drobne błędy w oprogramowaniu, ale może to być oznaka ataku hakera. Jeśli to zauważysz:
- Nie ignoruj tych objawów – przejrzyj aplikacje i ustawienia, a w ostateczności przywróć ustawienia fabryczne.
-
Historia transakcji kartą płatniczą pokazuje nieznane zakupy
Jeśli zauważysz nieznane zakupy w historii transakcji kartą, mogło dość do oszustwa. A to bardzo zła wiadomość, co pokazuje skala zjawiska na przykładzie Amerykanów, którzy w ciągu ostatnich dziesięciu lat stracili ponad 914 mln dolarów w wyniku ponad 135 000 oszustw.
Zhakowany telefon to też jeden ze sposobów na obejście zabezpieczeń przeciwko oszustom:
- Sprawdź, czy Twój bank poinformował Cię, że na Twoim koncie zablokował podejrzaną transakcję.
- Zadzwoń do banku, wystawcy karty czy innej instytucji finansowej, aby potwierdzić podejrzaną transakcję i w razie potrzeby zablokować konta.
- Włącz powiadomienia o transakcjach.
-
Na telefonie wyświetlają się kody do weryfikacji dwuskładnikowej, mimo że nigdzie się nie logujesz
Przychodzące kody do weryfikacji dwuskładnikowej mogą wskazywać na to, że ktoś włamał się na jedno z Twoich kont, a na urządzeniu masz aplikację zainstalowaną przez hakera – w ten sposób może on śledzić, jakie klawisze naciskasz na telefonie:
- Nie wpisuj nigdzie żadnych kodów, jeśli nie logujesz się na dane konto, i zmień hasło do takiego konta.
- Używaj menadżera haseł, aby zwiększyć swoje bezpieczeństwo w internecie i ograniczyć ryzyko kradzieży loginów.
-
Dioda aparatu lub mikrofonu samoczynnie się włącza
Jeśli nie używasz aparatu lub mikrofonu na telefonie, ale świeci się dioda, używa ich ktoś inny, aby Cię śledzić. Możesz też znaleźć na telefonie nieznane nagrania i zdjęcia, co wskazuje na działalność hakera. W takim przypadku:
- Sprawdź uprawnienia aparatu/mikrofonu i usuń nieznane aplikacje.
Jak ktoś może włamać się na mój telefon?
Jest kilka sposobów na włamanie się do telefonu – niektóre z nich nie są nawet zbyt skomplikowane. Oto najpopularniejsze techniki hakowania telefonów:
-
Inżynieria społeczna
Phishing to jedna z najpopularniejszych technik z zakresu inżynierii społecznej stosowana przez hakerów. Hakerzy wysyłają maile lub wiadomości, które wyglądają na autentyczne, i próbują zmylić adresatów na tyle, by kliknęli złośliwy link i pobrali złośliwe oprogramowanie.
-
Fałszywe sieci Wi-Fi lub publiczne ładowarki
Na Twoim urządzeniu może zainstalować się złośliwe oprogramowanie, gdy połączysz się z fałszywą siecią Wi-Fi, zwaną także evil twin, czyli złym bliźniakiem. Taka sieć może przekierować Cię na niebezpieczne strony internetowe. Podobne ryzyko związane jest z fałszywymi ładowarkami ustawionymi przez hakerów, którzy mogą wykraść Twoje dane przez kabel USB.
-
Atak SIM swap
Atak SIM swap polega na tym, że hakerzy podstępem skłaniają Twojego operatora do przeniesienia Twojego numeru na ich własną kartę SIM. Dzięki temu mogą odbierać wiadomości potrzebne do uwierzytelniania dwuskładnikowego i przejąć Twoje konta.
-
Zainfekowane kable USB
Jeśli połączysz telefon z zainfekowanym urządzeniem przez kabel USB lub kabel ładowarki (nawet jeśli tylko chcesz naładować telefon), na telefon może przedostać się złośliwe oprogramowanie lub wirusy.
-
Oprogramowanie szpiegujące (spyware)
Niektóre aplikacje szpiegujące można z łatwością zainstalować na Twoim telefonie, gdyby tylko ktoś miał do niego dostęp. Nie jest tu potrzebna zaawansowana wiedza z zakresu IT, a gdy taka aplikacja znajdzie się na Twoim telefonie, można go zdalnie monitorować i kontrolować.
-
Złośliwe oprogramowanie
Twój telefon może zostać zainfekowany złośliwym oprogramowaniem, gdy odwiedzasz podejrzane strony, pobierasz z nich aplikacje lub klikasz złośliwe linki lub wyskakujące okienka.
Jak sprawdzić, czy mam zhakowany aparat w telefonie?
Nie ma chyba większego naruszenia Twojej prywatności niż włamanie się do aparatu na Twoim telefonie. Oto jak to sprawdzić:
- Przetestuj aparat: otwórz aparat i przybliżaj/oddalaj obiektyw. Sprawdź, jak szybko telefon wykonuje te operacje. Jeśli wolniej niż zazwyczaj, może to być oznaka aktywności hakera.
- Monitoruj poziom baterii: jeśli bateria wyładowuje się zbyt szybko bez żadnego powodu, może to oznaczać m.in. włamanie. To właśnie haker będzie zużywał nadmiarową moc.
- Zajrzyj do galerii: jeśli znajdziesz nieznane filmy i zdjęcia, może to wskazywać na złośliwe oprogramowanie.
- Zweryfikuj uprawnienia aparatu: pewnie wiesz, które aplikacje na smartfonie muszą mieć dostęp do aparatu, aby poprawnie działać. Sprawdź każdą podejrzaną aplikację na liście – może to być złośliwe oprogramowanie.
Oczywiście jeden objaw nie oznacza od razu, że haker kontroluje Twój aparat, ale przezorny zawsze ubezpieczony.
Jak sprawdzić, czy mam zhakowaną kartę SIM?
Oto jak sprawdzić, czy Twoja karta SIM została zhakowana:
- Otrzymujesz prośby o zrestartowanie telefonu: Każda metoda hakowania karty SIM wymaga zrestartowania telefonu, nie ufaj więc niespodziewanym komunikatom, które każą Ci to zrobić.
- Nikt do Ciebie nie dzwoni i nie dostajesz żadnych wiadomości: Sieci nie są w stanie zarejestrować dwóch identycznych kart SIM, więc jeśli Twoja została zhakowana, nikt się do Ciebie nie dodzwoni i nie dostaniesz nowych wiadomości. Poproś kogoś, by do Ciebie napisał lub zadzwonił. Jeśli Twój telefon zadzwoni lub otrzymasz wiadomość, Twoja karta jest bezpieczna.
- Na rachunku widzisz nieznane numery: Możesz sprawdzić rachunek za telefon i poszukać połączeń wychodzących na nieznane Ci numery. Jeśli takie znajdziesz, może to oznaczać, że ktoś włamał się na Twoją kartę SIM.
- Nie masz dostępu do swoich kont: Wiele usług uwierzytelniania dwuskładnikowego wymaga od Ciebie potwierdzenia, że to Ty, prosząc o wpisanie kodu wysłanego SMS-em. Więc jeśli nie możesz zalogować się na takie konta i nie dostajesz żadnych wiadomości, Twoja karta SIM została zhakowana.
- Lokalizator telefonu pokazuje różne lokalizacje: Początkujący haker nie będzie w stanie wyłączyć funkcji „Znajdź mój iPhone” w systemie iOS lub „Znajdź moje urządzenie” na Androidzie. W takim przypadku zobaczysz, że Twój telefon jest w kompletnie innym miejscu niż Ty.
Co zrobić, gdy mój telefon zostanie zhakowany?
Jeśli Twój telefon zostanie zhakowany, musisz natychmiast zmienić swoje hasła – dopilnuj, by były silne i unikatowe.
Następnie zainstaluj i uruchom aplikację do wykrywania złośliwego oprogramowania. Na telefonie z systemem Android możesz użyć Surfshark Antivirus. Jeśli skanowanie wykryje złośliwe pliki lub aplikacje, usuń je, zrestartuj telefon i upewnij się, że zostały usunięte. Jeśli problem nie zniknął, przywróć ustawienia fabryczne, a w najgorszym wypadku – od nowa zainstaluj system operacyjny.
Dobrym pomysłem jest też poinformowanie osób ze swoich kontaktów o tym, że ktoś włamał się na Twój telefon. Tylko nie zapomnij im powiedzieć, żeby ignorowali podejrzane wiadomości od Ciebie!
Zresetuj iPhone’a do ustawień fabrycznych
Reset telefonu do ustawień fabrycznych usuwa dane z Twojego telefonu i przywraca oryginalne ustawienia. Oto jak to zrobić na iPhonie:
- Otwórz Ustawienia.
- Wybierz Ogólne.
- Przewiń w dół do Przenieś zawartość lub wyzeruj iPhone’a.
- Wybierz Wymaż zawartość i ustawienia.
Szczegółowe instrukcje znajdziesz na stronie pomocy Apple, w artykule „Odtwarzanie ustawień fabrycznych na iPhonie, iPadzie lub iPodzie za pomocą komputera”.
Zresetuj telefon z Androidem do ustawień fabrycznych
W przypadku telefonów z Androidem reset do ustawień fabrycznych będzie się różnił w zależności od producenta, ale ogólne instrukcje są następujące:
- Otwórz Ustawienia.
- Wybierz Zarządzanie ogólne.
- Naciśnij Resetowanie.
- Wybierz Resetowanie danych fabrycznych.
- Naciśnij Resetuj.
Jako że na rynku działa wielu producentów urządzeń z systemem Android, zajrzyj na ich strony internetowe, aby znaleźć bardziej szczegółowe instrukcje.
Ponownie zainstaluj system operacyjny
Doświadczeni hakerzy umieją ukryć złośliwe oprogramowanie nawet głębiej – wśród danych niezbędnych do działania telefonu. Ponowna instalacja systemu operacyjnego może pomóc usunąć takie programy, ale jest to bardziej drastyczne rozwiązanie niż reset fabryczny.
Ponowna instalacja usuwa wszystko z Twojego telefonu: ustawienia, aplikacje, system, a nawet oprogramowanie układowe. Jest to nuklearna opcja formatowania urządzenia.
Wskazówka: Zanim zresetujesz telefon do ustawień fabrycznych lub ponownie zainstalujesz system operacyjny, zrób kopię kontaktów i ważnych mediów, ponieważ zostaną usunięte z urządzenia.
Przeskanuj telefon programem do wykrywania złośliwego oprogramowania
Istnieje złośliwe oprogramowanie, którego nie usuwa ani reset do ustawień fabrycznych, ani ponowna instalacja systemu operacyjnego, więc „przeżyje” Twoje działania. Dzieje się tak dlatego, że jeśli złośliwe oprogramowanie ma dostęp do funkcji administratora, żaden reset ani ponowna instalacja nie pomoże.
Aby z tym walczyć, regularnie skanuj swój telefon za pomocą aplikacji antywirusowej, która przeskanuje urządzenie, rozpozna złośliwe oprogramowanie i usunie je.
Uwaga: Surfshark oferuje narzędzie Antivirus na systemy Windows, Android i macOS.
Poinformuj osoby z kontaktów
Wirus stworzony przez człowieka zachowuje się podobnie do tych pochodzących z natury – musi roznosić się na innych. Złośliwe aplikacje rozprzestrzeniają się w wiadomościach lub linkach wysyłanych z Twojego urządzenia. Więc jeśli odkryjesz, że Twój telefon został zhakowany, poinformuj swoich znajomych, żeby nikt przypadkiem nie otworzył złośliwej wiadomości lub podejrzanego linku.
Jak zabezpieczyć telefon przed hakerami?
Teraz już wiesz, jak sprawdzić, czy telefon jest zhakowany. Ale jak się przed tym zabezpieczyć? Oto kilka porad:
- Unikaj korzystania z publicznych sieci Wi-Fi i nieznanych źródeł Bluetooth.
- Używaj wyłącznie aplikacji pobieranych z oficjalnych sklepów.
- Nie klikaj w podejrzane linki i nie otwieraj podejrzanych załączników.
- Zainstaluj program antywirusowy i często go aktualizuj.
- Ładuj telefon wyłącznie bezpieczną ładowarką.
- Używaj numeru PIN i nigdy nie zostawiaj telefonu bez nadzoru.
- Używaj usługi maskującej adresy e-mail.
- Używaj alternatywnego numeru telefonu.
- Używaj VPN (wirtualnej sieci prywatnej).
- Wyłączaj Bluetooth, gdy go nie używasz.
- Regularnie przeglądaj aplikacje na swoim telefonie.
- Używaj blokera transmisji danych USB, gdy korzystasz z publicznych ładowarek.
A teraz sprawdź dokładnie, jak wygląda ochrona telefonu przed hakerami:
Unikaj korzystania z publicznych sieci Wi-Fi
Darmowy publiczny hotspot Wi-Fi może okazać się pułapką. Hakerzy często tworzą fałszywe hotspoty, żeby kraść dane. Musisz więc zachować ostrożność i upewnić się, że łączysz się z prawdziwą siecią Wi-Fi. Niestety, nawet prawdziwy hotspot może być niebezpieczny – nieuczciwy pracownik z dostępem do routera może go na przykład wykorzystywać do podejrzanych celów – więc stosuj zasadę ograniczonego zaufania i używaj dodatkowych narzędzi (takich jak VPN).
Instaluj wyłącznie aplikacje pobierane z oficjalnych sklepów i twórz kopie zapasowe danych
W oficjalnych sklepach z apkami masz mniejsze szanse na pobranie złośliwych programów lub aplikacji, które ukrywają złośliwe oprogramowanie. Oczywiście zawsze istnieje ryzyko, że Twoja prywatność zostanie naruszona, ale można go uniknąć, dokładnie sprawdzając każdą aplikację przed jej pobraniem.
Tworzenie kopii zapasowej swoich danych jest generalnie dobrym pomysłem. Jeśli pobierzesz zainfekowaną aplikację i konieczny będzie reset urządzenia do ustawień fabrycznych, posiadanie kopii zapasowej danych i kontaktów znacznie ułatwi Ci życie.
Nie klikaj w podejrzane linki w wiadomościach e-mail lub w mediach społecznościowych i nigdy nie otwieraj podejrzanych załączników
Jeśli plik lub link wygląda podejrzanie, to prawdopodobnie coś jest z nim nie tak. Pamiętaj, że niektóre złośliwe oprogramowanie rozprzestrzenia się automatycznie, więc dziwne linki od znajomych i rodziny mogą być wirusem, który tylko czeka na okazję. Nie otwieraj takiego pliku i nie klikaj w taki link, tylko od razu daj znać osobie, która go wysłała.
Zainstaluj program antywirusowy i często go aktualizuj
Częste używanie aplikacji antywirusowych jest w stanie ochronić Cię przed typowymi zagrożeniami. Ale musisz je regularnie aktualizować, tak jak inne programy, dlatego że każda aktualizacja często zawiera poprawki, które „łatają” niedawno odkryte luki w zabezpieczeniach.
Ładuj telefon wyłącznie bezpieczną ładowarką
Ładowarki na USB składają się z przewodów i portów, które mogą być wykorzystywane do przesyłania danych. Hakerzy doskonale o tym wiedzą, więc często ukrywają złośliwe oprogramowanie w ładowarkach i niby przypadkiem zostawiają je na widoku, licząc na to, że je weźmiesz i ich użyjesz.
Więc pamiętaj, żeby używać tylko swojej własnej ładowarki i nie ufać tym w wynajmowanych samochodach. Jeśli musisz skorzystać z niezaufanej ładowarki, wybierz opcję „Tylko ładowanie” na swoim telefonie.
Używaj numeru PIN i nigdy nie zostawiaj telefonu bez nadzoru
Blokowanie telefonu wzorem jest lekko irytujące, więc dużo lepszym sposobem na zabezpieczenie swojego telefonu jest używanie PIN-u lub odcisku palca. Jeszcze lepszy pomysł? Nigdy nie spuszczaj telefonu z oczu i nie zostawiaj go nigdzie bez nadzoru.
Używaj usługi maskującej adresy e-mail
Usługa maskująca adresy e-mail, taka jak Alternative ID, może zwiększyć bezpieczeństwo Twojego telefonu, ale robi to pośrednio – zapobiega ujawnianiu Twoich danych, co także ma wpływ na Twój telefon.
Gdy rejestrujesz się na stronach, które nie do końca wzbudzają Twoje zaufanie, używaj persony i adresu e-mail wygenerowanych w narzędziu Alternative ID. Dzięki temu Twoje prawdziwe dane nie będą zagrożone, gdy haker włamie się na daną stronę.
Używaj alternatywnego numeru telefonu
Niektóre serwisy wymagają podania numeru telefonu, aby móc się zarejestrować i korzystać z wszystkich funkcji. Ale nie wszystkie strony internetowe są godne zaufania, być może wolisz też nie podawać nigdzie swojego prawdziwego numeru. Tutaj przyda się wirtualny numer. Możesz go uzyskać, rozszerzając zakres subskrypcji Surfshark i dodając opcję Alternative number do narzędzia Alternative ID.
Używaj VPN
VPN to oprogramowanie zapewniające cyberbezpieczeństwo, które szyfruje Twój ruch internetowy. Dzięki temu gdyby haker chciał wykraść Twoje dane za pomocą np. fałszywego hotspota Wi-Fi, nic by nie znalazł. VPN chroni także Twój adres IP (adres protokołu internetowego) – czyli wirtualny adres Twojego urządzenia – zamieniając go na adres serwera VPN.
Wyłączaj Bluetooth, gdy go nie używasz
Aby uniknąć przypadkowego ujawnienia swoich danych, wyłączaj Bluetooth, gdy już go nie używasz. Wyłącz też funkcję automatycznego łączenia z sieciami Wi-Fi i własnym hotspotem. Wyłączenie funkcji bezprzewodowych może ograniczyć ryzyko włamania na Twoje urządzenie.
Regularnie przeglądaj aplikacje
Warto regularnie przeglądać aplikacje zainstalowane na telefonie. W ten sposób szybciej znajdziesz nieznane aplikacje, zanim wyrządzą szkody na Twoim urządzeniu, przejmą Twoje konta i wykradną Twoje dane.
Używaj blokera transmisji danych USB
Gdy musisz naładować telefon w publicznej ładowarce z portem USB, zawsze używaj blokera transmisji danych. To niewielkie urządzenie wyłącza transmisję danych w przewodzie ładowania, blokując dane (w tym złośliwe oprogramowanie), ale umożliwiając przepływ energii elektrycznej potrzebnej do naładowania telefonu.
Podsumowanie: zadbaj o bezpieczeństwo swojego telefonu
Mam nadzieję, że już wiesz, jak sprawdzić, czy masz zhakowany telefon. Ale najlepiej nie pozwolić, by doszło do ataku lub zainfekowania Twojego telefonu złośliwym oprogramowaniem – znasz chyba powiedzenie „lepiej zapobiegać niż leczyć”? Jedną z najlepszych metod jest zaszyfrowanie połączenia dzięki usłudze VPN na telefon. Gdy postawisz na Surfshark, możesz wybrać subskrypcję Surfshark One z dodatkowymi narzędziami: Alternative ID i Surfshark Antivirus.
Najczęściej zadawane pytania
Jakie są objawy zhakowanego telefonu?
Jeśli Twój telefon zostanie zhakowany, będzie się „nienormalnie zachowywał”, np. zauważysz dziwną aktywność na swoich kontach, nieznane połączenia i wiadomości oraz powolne działanie i szybkie zużywanie baterii.
Czy telefon może zostać zhakowany?
Tak, podobnie jak każde inne urządzenie. Ktoś może zhakować Twój telefon w wyniku ataku phishingowego, przez złośliwą aplikację, zainfekowany kabel USB i nie tylko. Więc warto wiedzieć, jak może do tego dojść i jak się przed tym bronić.
Czy można „odhakować” telefon?
Tak, można „odhakować” telefon, usuwając niedawno pobrane pliki lub aplikacje. Jest duża szansa, że haker pobrał na Twój telefon złośliwe aplikacje, które działają w tle, więc zawsze używaj programu antywirusowego i skanuj swój telefon. Jeśli to nie wystarczy, musisz zajrzeć do systemu i poszukać podejrzanych plików.
Z kim mogę się skontaktować, gdy ktoś włamie się na mój telefon?
Jeśli ktoś włamie się na Twój telefon, skontaktuj się z punktem naprawy telefonów, sklepem, z którego masz telefon, oraz swoim operatorem. Następnie poinformuj osoby z kontaktów, ponieważ mogą dostawać wiadomości rozprzestrzeniające złośliwe oprogramowanie.
Jak nie dopuścić do tego, by ktoś zdalnie dostał się do mojego telefonu?
Jeśli nie chcesz dopuścić do tego, by ktoś zdalnie dostał się do Twojego telefonu, zawsze aktualizuj oprogramowanie, używaj uwierzytelniania dwuskładnikowego, sprawdzaj telefon po kątem podejrzanych aplikacji, a jeśli takie znajdziesz, usuwaj je. Unikaj też jailbreaku (w systemie iOS) i rootowania (w systemie Android), ponieważ takie działania mogą narazić Twój telefon na włamanie.
Jak dowiedzieć się, kto zhakował mój telefon?
Chcesz dowiedzieć się, kto zhakował Twój telefon? Jest to możliwe, ale zależy od rodzaju ataku. Jeśli cyberprzestępca wykorzystał link w wiadomości e-mail lub luki w zabezpieczeniach iPhone’ów po jailbreaku i telefonach z nieoficjalną wersją Androida, nie masz szans na znalezienie winnego.
Ale jeśli znajdziesz na telefonie aplikację szpiegującą, którą można pobrać ze sklepu Google Play lub Apple Store, hakerem musiała być osoba, która miała dostęp do Twojego telefonu. Niestety, żeby odkryć, kto zhakował Twój telefon, sprawca musiałby się zalogować na jedno ze swoich kont. W przeciwnym wypadku to jak szukanie wiatru w polu.