Podpowiadamy również, jak sprawdzić, czy urządzenie stało się celem ataku hakerskiego, i jak zachować się w takiej sytuacji. Telefon zhakowany - co to oznacza? Zhakowanie telefonu to przeprowadzenie z jego użyciem działań cyberprzestępczych, które mogą narazić użytkownika na różnego typu szkody.
Jak sprawdzić kto ma dostęp do mojego numeru telefonu? Wystarczy, że wyśle sms o treści „KTO” na numer 8082 (koszt 0 zł). W odpowiedzi otrzyma listę numerów telefonów posiadających uprawnienia do lokalizacji jego numeru.
Jak sprawdzić czy ktoś ma dostęp do mojego WhatsApp? WhatsApp nie używa haseł. Zamiast tego musisz włączyć uwierzytelnianie dwuskładnikowe. W ten sposób każdy, kto spróbuje się zalogować, będzie musiał wprowadzić kod weryfikacyjny. Otwórz WhatsApp i wybierz ikonę menu „pionowy wielokropek” (trzy pionowe kropki) z
Fast Money. Smartfony nie są tak podatne na ataki hakerskie jak komputery, ale nie znaczy to, że nie można ich zainfekować wirusem. W wielu przypadkach złośliwe oprogramowanie jest niemal niezauważalne, ale skutki jego działania mogą być bardzo bolesne i stać się przyczyną utraty wrażliwych danych, takich jak hasła czy prywatne zdjęcia. Dowiedz się, jak sprawdzić, czy masz wirusa na telefonie. Wirus w telefonie – jakie są rodzaje złośliwego oprogramowania? Wirusy to niewielkie programy, których celem jest szpiegowanie, blokowanie dostępu do plików oraz prowadzenie złośliwych działań, uprzykrzających właścicielowi telefonu pracę na nim. Powszechnie sądzi się, że telefony w przeciwieństwie do komputerów lepiej opierają się działaniu złośliwego oprogramowania i rzeczywiście jest to prawda. Wynika to z faktu, że aplikacje na telefonie działają w tak zwanej piaskownicy, czyli przestrzeni, która ogranicza ich działanie do ściśle określonych interakcji. W związku z tym, nawet jeśli telefon zostanie zainfekowany, to działanie wirusa nie spowoduje tak daleko posuniętych szkód, jak na komputerach z systemem Windows. Niemniej jednak smartfony – niezależnie od tego, czy są to urządzenia pracujące na Androidzie, jak Huawei P30 Pro 6/128GB, czy na iOS, jak Apple iPhone X 64GB – mogą paść ofiarą ataku hakerskiego. Jego negatywne skutki różnią się w zależności od rodzaju złośliwego oprogramowania. Najczęściej spotykane wirusy to: oprogramowanie szpiegujące – pracuje ono w ukryciu i udaje legalnie działającą aplikację. Wirus szpiegujący potajemnie zbiera informacje i przesyła je na serwer poleceń i kontroli należący do hakera. Mogą być to zarówno wiadomości SMS, MMS, odwiedzane adresy URL, jak i informacje o naciskanych klawiszach, nazwach użytkownika czy hasłach; ransomware – złośliwe oprogramowanie, które blokuje dostęp do plików na telefonie. Jest to wirus wykorzystywany przy próbach wyłudzenia. Haker oferuje możliwość odblokowania dostępu do danych w zamian za okup. W większości przypadków nie jest to konieczne, a oprogramowanie ransomware można łatwo usunąć, chociażby przywracając kopię zapasową; wirusy typu trojan – to złośliwe oprogramowanie instalowane jest na urządzeniu wraz z inną aplikacją. Trojan utrudnia dostęp do zainstalowanego na sprzęcie oprogramowania. Może też całkowicie uniemożliwić korzystanie z telefonu; robaki – to niewielkie wirusy, często wysyłane jako załączniki lub odnośniki w wiadomościach SMS, MMS lub w komunikatorach, takich jak Messenger lub WhatsApp. Złośliwe oprogramowanie samoczynnie powiela się i zapełnia pamięć w telefonie, spowalniając tym samym jego działanie. Jak sprawdzić, czy masz wirusa w telefonie? Jeśli posiadasz nowoczesny smartfon, taki jak Samsung Galaxy S10+ 128GB SM-G975, z aktualną wersją systemu operacyjnego oraz wydajnymi podzespołami, a mimo to zauważasz, że: telefon działa wolniej, bateria w nim szybko się rozładowuje, w spisie kontaktów znajdują się numery, których nie wprowadziłeś, w przeglądarce lub innych aplikacjach pojawia się więcej reklam niż zazwyczaj, to całkiem możliwe, że smartfon został zainfekowany wirusem. Jeśli chcesz sprawdzić, czy masz na telefonie złośliwe oprogramowanie, musisz przeskanować urządzenie za pomocą dedykowanego oprogramowania antywirusowego. Smartfony działające na Androidzie mogą pobrać je z Google Play. Warto wybierać dobrze znane marki, np. Avast, Kaspersky czy AVG – aplikacje tych producentów cechuje wysoka skuteczność. Jeśli posiadasz telefon z iOS, np. Apple iPhone Xs 64GB, skorzystaj z App Store i także wybierz jednego z rozpoznawalnych producentów, aby mieć pewność, że wirus zostanie wykryty. Po uruchomieniu antywirusa przeskanuje on pamięć telefonu. Złośliwe oprogramowanie wykryte podczas tego procesu zostanie automatycznie usunięte. Niestety skuteczność oprogramowania antywirusowego nie jest stuprocentowa. Gdy niepokojące Cię sytuacje pomimo skanowania nadal się powtarzają, możesz sięgnąć po inne rozwiązania. Jak usunąć wirusa z telefonu? Jeżeli smartfon wciąż się uruchamia, w pierwszej kolejności dobrze jest skorzystać z antywirusa – jest to rozwiązanie bezpieczne i skuteczne w większości przypadków. Jeśli po skanowaniu telefon nadal wydaje się działać nieprawidłowo, jest zablokowany lub też nie włącza się prawidłowo, można przeprowadzić dwie procedury: ręcznie usunąć wirusa albo zresetować smartfon. W przypadku, gdy podejrzewasz, jaka aplikacja może sprawiać problemy, spróbuj ręcznie usunąć ją z pamięci telefonu. Uruchom w telefonie tryb awaryjny, przejdź do listy aplikacji i odinstaluj te, które wydają się podejrzane. Możesz też w ostateczności, korzystając z panelu ustawień, przywrócić kopię zapasową z okresu, gdy smartfon działał prawidłowo albo, gdy telefon ma problem z właściwym uruchomieniem, zrestartować go przy pomocy kombinacji przycisków. Kombinacja będzie różnić się w zależności od modelu urządzenia. Informacje na temat tego, jakich przycisków trzeba użyć, można odnaleźć w sieci lub uzyskać bezpośrednio od producenta.
Każdego dnia prywatność ma coraz większe znaczenie i bezpieczeństwo naszych telefonów komórkowych. I jest to, że hacki nie pozostają w filmach szpiegowskich. Tak, dzięki postępowi technologicznemu hakerzy są wykorzystywani do wnikania w naszą prywatność, aby móc spowodować nam poważne problemy. Dlatego dowiedz się, czy nasze przenośny została przebita, jest to niezwykle ważne. Wraz z nadejściem lotelefony komórkowe i ciągłe połączenie z Internetem, hakerzy rozwinęli się inaczej malware, który może infekować i kontrolować nasze urządzenia, co może być niebezpieczne. Chodzi o to, że mogą kraść z naszych sieci społecznościowych na nasze konta bankowe. Wiedza o tym, czy ktoś włamał się na Twój telefon komórkowy, jest ważniejsza niż myślisz istnieje kilka objawy które mogą Cię ostrzec, że Twój telefon został zhakowany. Jeśli zauważysz, że Twoje urządzenie regularnie wyłącza się lub uruchamia ponownie i bez wcześniejszego powiadomienia lub aplikacje otwierają się automatycznie, robi się zbyt gorąco lub aplikacje otwierają się dłużej niż zwykle, powinieneś wiedzieć, że nie jest to coś naturalnego i mogą być wskazówkami, że coś się dzieje. Si znacznie spada autonomia twojego telefonu komórkowegoPrzyczyną może być nadmierna jasność ekranu, intensywne korzystanie z gier lub ciągłe połączenie z sieciami bezprzewodowymi. Ale jeśli żadna z tych opcji nie jest w twoim przypadku, może to oznaczać, że coś jest nie tak w twoim urządzeniu. Chociaż nie ma możliwości sprawdzenia, czy nasz telefon jest przebity, istnieją dwa sposoby, aby to wyczuć. Pierwszy byłby wybieranie * # 62 #, za pomocą którego możesz sprawdzić, czy Twoje połączenia są przekierowywane na numer. Innym sposobem jest IMEI. Aby dowiedzieć się, jaki jest Twój numer IMEI, wybierz * # 06 #, a pojawi się długi numer. Jeśli na końcu pojawią się dwa zera, oznacza to, że Cię słuchają, a bez trzech zer, nie tylko słuchają, ale także mają dostęp do połączeń, wiadomości, plików i zdjęć. Na szczęście nie jest to łatwe ani typowe dla domeny telefon komórkowy został zhakowanyale jeśli po przeczytaniu tego podejrzewasz, że twoje urządzenie zostało przebite, masz idealne rozwiązanie, najpierw sformatuj terminal, a następnie zainstaluj program antywirusowy i powtórz kontrole, aby sprawdzić, czy wszystko jest w porządku. Jeśli nic się nie zmieniło, najlepszą rzeczą, jaką możesz zrobić, jest zmiana telefonu komórkowego. Treść artykułu jest zgodna z naszymi zasadami etyka redakcyjna. Aby zgłosić błąd, kliknij być zainteresowany
Prywatność komunikacji jest dla nas ważna, jednak aż do wczoraj sprawdzenie, czy jest się ofiarą ataku na sieć telefonii komórkowej było dość skomplikowane. Na szczęście pojawiła się już odpowiednia aplikacja monitorująca stan naszego telefonu i sieci. Na trwającym własnie kongresie 31C3 przedstawiono nową aplikację, która potrafi sięgnąć głęboko w rejestry procesora telefonu i wydobyć z nich informacje pomagające ustalić, czy nasze urządzenie nie stało się właśnie ofiarą jednego z możliwych ataków na naszą prywatność. Wykrywanie IMSI Catcherów, cichych SMSów oraz ataków na sygnalizację SS7 jeszcze nigdy nie było takie proste (i tanie). Rodzaje wykrywanych ataków SnoopSnitch, bo tak nazywa się ta darmowa i otwarta aplikacja, posiada dość spore możliwości. Według jej twórców pozwala ona na wykrywanie: „cichych SMSów”, czyli wiadomości pozwalających na wymuszenie zaraportowania sieci naszej lokalizacji ataków na karty SIM za pośrednictwem specjalnie spreparowanych wiadomości sieci ataków z użyciem protokołu SS7 pozwalających na ustalenie lokalizacji telefonu a nawet przekierowanie i podsłuchanie jego połączeń (opisywaliśmy je tutaj oraz tutaj) śledzenia i podsłuchiwania telefonu z użyciem tzw. IMSI Catcherów niewystarczającego poziomu zabezpieczeń sieci – słabego szyfrowania lub jego braku, umożliwiającego podsłuch oraz podszywanie się pod użytkownika niską częstotliwość aktualizacji tymczasowych identyfikatorów użytkownika, ułatwiającą podsłuchiwanie Slajd z prezentacji autorów aplikacji Jak to działa Wcześniejsze próby stworzenia aplikacji monitorującej zagrożenia w sieci GSM były bardzo utrudnione z uwagi na brak interfejsów umożliwiających uzyskanie od telefonu odpowiednich danych. Telefon działając w sieci wszystkie potrzebne dane posiada i je na bieżąco przetwarza jednak nie udostępnia ich bezpośrednio aplikacjom. Naukowcom udało się jednak wykorzystać tryb diagnostyczny procesorów obecnych w wielu urządzeniach Qualcomm do wydobycia cennych informacji. Ze względu na ciągle istniejące ograniczenia sprzętowe i programistyczne nie wszystkie informacje można zebrać, jednak te, do których udało się dostać, pozwalają z dużym prawdopodobieństwem identyfikować wyżej wymienione ataki. Niestety działanie aplikacji potwierdzono tylko w konkretnych konfiguracjach sprzętowych i programowych. Aby móc z niej skorzystać trzeba mieć telefon z procesorem Qualcomm, działający pod kontrolą Androida w wersji co najmniej oraz uprawnienia roota. Przetestowane urządzenia to Samsung S3 Neo (GT-I9301I) LG G2 (LG-D802) Sony Xperia Z1 (C6903) Samsung S5 (SM-G900F) Motorola Moto E (Moto E) Samsung S4 (wariant Qualcomm) Aplikacja nie działa na pewno na Samsung Galaxy S2 i S3, Nexus 5 i Huawei Ascend Y300. Według twórców nie działa również na systemach innych niż dostarczane przed producenta (np. CyanogenMod) ze względu na brak odpowiednich sterowników usuniętych z kompilacji, jednak użytkownicy zgłaszają, że udało się ją uruchomić. Nam udało się ją odpalić na jednym z wyżej wymienionych wspieranych urządzeń – efekty możecie podziwiać poniżej. Przykład działania aplikacji W środkowym oknie widzicie wyniki testów oraz historię incydentów. Na razie nie zwiedzaliśmy okolic ambasad i siedzib służb specjalnych, zatem brak jakichkolwiek wydarzeń. Mapa z lewej strony pokazuje ogólny poziom zabezpieczeń sieci w naszym kraju (szczegóły w kolejnym akapicie), zaś mapa z prawej pokazuje zgłoszone do tej pory wyniki pomiarów – w Polsce zdecydowanie ich brakuje, zatem zachęcamy do naprawienia tej sytuacji. Poziom zabezpieczeń polskich sieci GSM Przy okazji upublicznienia powyższej aplikacji jej twórcy przypominają również o innym swoim projekcie, czyli serwisie Zbiera on informacje o poziomie bezpieczeństwa sieci GSM w poszczególnych krajach na podstawie pomiarów wolontariuszy. Jak wygląda sytuacja u nas? Można to sprawdzić na kilku wykresach oraz w szczegółowym raporcie. Możliwość podsłuchu rozmowy Jeśli chodzi o możliwość podsłuchiwania naszych rozmów, to wszystkie sieci zrobiły na przestrzeni ostatnich lat postępy, a w sieci 2G najlepiej wypada T-Mobile. 3G (kreski po prawej na górze) we wszystkich sieciach uznawane jest za dużo bezpieczniejsze od 2G. Możliwość podszywania się pod użytkownika Jeśli chodzi o techniczne możliwości podszycia się pod użytkownika sieci znowu prowadzi T-Mobile. Możliwość śledzenia użytkowników Również w zakresie zabezpieczenia przed możliwością śledzenia użytkowników bezapelacyjnie prowadzi sieć T-Mobile. Jeśli zaś kogoś interesują szczegóły, które wpływają na taką a nie inną punktację to znajdzie je na obrazku poniżej. Szczegółowy ranking operatorów Główną różnicą która rzuca się w oczy jest fakt, że sieć T-Mobile w 93% badanych przypadków korzystała z szyfrowania A5/3, znacznie silniejszego niż A5/1, wykrywanego u konkurencji. Trzeba pamiętać, że badanie to opierało się na serii pomiarów wolontariuszy i z udostępnionych map wynika, że pomiarów tych na terenie Polski dokonano mniej niż w innych krajach. Mamy nadzieję, że wkrótce dane będą lepiej zweryfikowane – może także wśród naszych Czytelników znajdą się osoby które mogą sprawdzić powyższe informacje. Z pomocą przy ocenie zabezpieczenia polskich sieci przed atakami SS7 przyjdzie nam także serwis innej firmy, opisujący praktycznie wszystkie kraje. W tym rankingu Polska zajmuje 58 miejsce, lokując się w gronie mniej rozwiniętych krajów cywilizowanych. Z 3 przetestowanych sieci badacze uznali 2 za źle zabezpieczone a 1 za zabezpieczoną na poziomie przeciętnym. Niestety nie wskazali, które sieci badali i która osiągnęła jaki wynik. Jak się bronić Niestety metody obrony przed powyższymi atakami są dość ograniczone. Skuteczna w 100% jest tylko jedna – wyrzucić telefon. Na pewno szyfrowanie rozmowy (np. przy użyciu aplikacji RedPhone) eliminuje praktycznie ryzyko podsłuchu. Dalej jednak pozostaje kwestia lokalizacji urządzenia, na którą nie ma sposobu innego niż naciskanie na swojego dostawcę usług komórkowych by wdrożył odpowiednie zmiany w swojej infrastrukturze. Podsumowanie Temat bezpieczeństwa sieci komórkowych wydaje się dopiero rozwijać i zyskiwać na znaczeniu. Lepiej późno niż wcale. Osobom, które chcą go lepiej zgłębić, jako wstęp polecamy świetne prezentacje z 31C3 (w tej właśnie kolejności): SS7: Locate. Track. Manipulate. Mobile self-defense SS7map : mapping vulnerability of the international mobile roaming infrastructure oraz świetną techniczną prezentację How to Intercept a Conversation Held on the Other Side of the Planet. Oczywiście opisane powyżej ataki nie są jedynymi metodami podsłuchiwania telefonów komórkowych – nie omówiliśmy chociażby zagrożeń takich jak złośliwe aplikacje, zmodyfikowane oprogramowanie wbudowane czy kontrola treści korespondencji prowadzona przez organy ścigania. Te tematy zostawiamy na inną okazję. Podobne wpisy Jak Facebook podsłuchuje nastolatków za dwadzieścia dolarów miesięcznie Podsłuchiwanie monitora mikrofonem, czyli czy obrazy wydają dźwięki Wykrywanie fałszywych stacji bazowych za pomocą własnego telefonu Też dostaliście dzisiaj e-maila od szantażysty, który twierdzi, że wie o Was wszystko? Dźwięki, które uszkadzają mózgi agentów, czyli co zdarzyło się w Hawanie
jak sprawdzić czy ktoś ma dostęp do mojego telefonu