Credeți că aveți un tracker activ pe telefon? Aflați cum puteți face smartphone-ul rezistent


Dacă citiți acest articol, este posibil să sperați să identificați în text sfaturi rapide despre ce trebuie făcut dacă suspectați că există spyware sau secvențe software care înregistrează activitatea de pe telefonul dvs. Dacă chiar se petrece acest lucru, probabil că veți fi dezamăgit; nu există "scurtături" care să vă facă să vă simțiți din nou în siguranță. Dar asta nu înseamnă că nu puteți face nimic în această direcție. Deși va necesita un efort mai mare, vestea bună este că puteți face dispozitivele dvs. să devină mai rezistente împotriva unei game largi de amenințări de securitate, inclusiv a programelor spyware.

Creșterea complexității reduce șansele unor soluții rapide la această problemă

Dacă vă întrebați de ce nu există o astfel de soluție rapidă, o scurtă analiză a trecutului vă poate da răspunsul. Așa cum se spune din bătrâni: "Istoria nu se repetă, dar deseori rimează". În tehnologie, ca în multe alte domenii ale vieții, vedem adesea modele de amenințări recurente. Dar, pe măsură ce tehnologia de bază evoluează, există întotdeauna o întorsătură de situație. Acesta este cazul programelor spyware și a altor amenințări la adresa telefoanelor mobile.

Computerele au avut probleme cu virușii vreme de decenii, iar aceste amenințări s-au schimbat în timp. Malware-ul timpuriu a fost atât simplu, cât și rar, încât a fost considerat o "legendă urbană"; întreaga setare de instrucțiuni pentru găsirea și eliminarea tuturor codurilor malware cunoscute folosite încăpea pe o dischetă, iar acest pachet de detecție trebuia actualizat pentru noile amenințări trimestrial. Acum, produsele anti-malware găsesc și elimină atât de multe amenințări încât numărătoarea lor încetează să mai aibă sens, iar actualizările pentru noile amenințări trebuie să fie livrate în permanență. Ca rezultat, unde puteam zice cândva: "căutați fișierele A, B sau C pentru a vedea dacă sunteți infectat" sau "faceți X, Y și Z pentru a vă curăța dispozitivul", acum nu putem oferi în mod realist o consiliere simplistă.

Într-un mod similar, amenințările care vizează telefoanele mobile au crescut atât în cantitate, cât și în complexitate. Deși inițial am fost în măsură să oferim o listă scurtă de lucruri pe care să le căutați cu scopul de a vedea dacă ați fost afectat de anumite programe malware, acest lucru nu mai este realist. Dacă citiți acest lucru pentru că credeți că cineva ar fi instalat spyware pe telefonul dvs., probabil că este bine să procedați ca și cum suspiciunile dvs. sunt corecte.

Telefoanele mobile, adică "computerul din mâna ta"

Pe măsură ce a depășit perioada în care amenințările erau numeric puține, iar cele noi apăreau rar, în situația actuală, în care există un număr practic infinit de amenințări, cercetătorii malware au încercat să găsească o cale să ajute oamenii să identifice care amenințări sunt de maxim interes. O astfel de metodă a fost cea prin care s-a introdus o evaluare pentru "severitatea" amenințării, adică cât de mult poate dăuna ea unui utilizator. Spyware-ul și backdoor-urile au fost considerate a avea un potențial "infinit" de severitate a pericolului ridicat, deoarece nu exista aproape nicio limită pentru cât de mult rău ar putea provoca atacatorii dacă ar  putea sta conectați cu  dispozitivele dvs. și să vă urmărească pasiv orice acțiune sau să vă manipuleze computerul.

Acum, cei mai mulți dintre noi poartă adevărate computere după sine oriunde merg, care sunt echipate cu receptoare care le identifică locația în orice moment. Ca rezultat, dacă cineve ne urmărește telefoanele are și mai multă capacitate de a ne monitoriza activitățile, pentru că aceste sisteme de calcul ne sunt probabil la îndemâna ziua și noaptea.

Este timpul să devenim minuțioși

Contextul istoric descris mai sus vă poate da o idee despre schimbările care vor trebui făcute dacă credeți că activitatea vă este monitorizată astfel.

Dacă ați trecut vreodată prin procesul de înlocuire al unui card de credit furat sau de schimbare a numelui după căsătorie, atunci puteți înțelege cât de mult vă poate ajuta să vă creați o listă înainte de a continua . Pentru a face acest lucru cu cap, va trebui să vă tăiați șansele ca exploatarea să continue, dacă ea există.

  • Începeți cu telefonul

Dacă bănuiți că dispozitivul dvs. este monitorizat în modul descris anterior, trebuie să țineți cont de faptul că dacă îl restaurați la setările din fabrică, este posibil ca acesta să nu fie totuși complet în siguranță.

Funcția microfonului sau a camerei telefonului dvs. poate fi utilizată  pentru urmărire, în cazul unui atacator avansat, deci aveți grijă cu contextul în care păstrați dispozitivul dvs, imediat după ce deveniți suspicios. S-ar putea să nu doriți să opriți telefonul imediat, deoarece acest lucru poate compromite datele sau dovezile de pe telefon. Puneți dispozitivul în modul Avion și asigurați-vă că acest lucru a dezactivat conexiunile Wi-Fi și Bluetooth.

Pentru a păstra dovezile sau pentru a cere unui expert să vă verifice dispozitivul, trebuie să acționați cu promptitudine și cu atenție, deoarece există încă modalități prin care malware-ul ar putea afecta datele stocate pe dispozitivul dvs., chiar și fără acces la o conexiune la internet.  Dacă  aveți posibilitatea până ajungeți să lăsați telefonul unui expert, puneți-l într-un sac Faraday.

"REȚINEȚI CĂ MESAJELE DE TIP TEXT/SMS NU SUNT CRIPTATE"

În timp ce nu este un lucru rău să solicitam ajutorul autorităților locale, rețineți că până și orașele mari pot să nu aibă expertiza sau resursele necesare pentru a investiga dispozitive mobile compromise în acest mod. Cel mai important obiectiv este să luați măsuri pentru a vă asigura că sunteți în siguranță. Cereți ajutor, dar nu așteptați ca alții să îl ofere dacă nu anunțați acest lucru.

După ce vă aflați în afara proximității fizice a dispozitivului mobil care suspectați să este urmărit, puteți începe să faceți o evaluare mai amănunțită a situației dvs. și să începeți să vă consolidați apărarea.

  • Verificați celelalte dispozitive

Deși este posibil ca orice schemă de urmărire să fie limitată la un singur dispozitiv, este bine să verificați orice desktop, laptop, tabletă sau telefoane mobile pe care le utilizați. Păstrați dispozitivele potențial compromise în afara spațiului dvs. de siguranță, astfel încât acestea să nu poată raporta această locație persoanei care vă urmărește. Dacă ați redirecționat dispozitivul mobil unui expert pentru analiză, este posibil ca el să aibă nevoie de ele și de accesul la aceste dispozitive suplimentare.

După ce stabiliți că dispozitivele sunt sigure, trebuie să vă consolidați măsurile de securitate globale. Asigurați-vă că aveți software-ul de securitate actualizat, inclusiv funcționalități anti-malware și firewall. Actualizați software-ul, inclusiv sistemul dvs. de operare, browserele de Internet și pluginurile. Modificați-vă parolele: alegeți unele care sunt puternice, memorabile și unice pentru fiecare dispozitiv și cont. Nu re-utilizați parole pentru conturi sau dispozitive diferite. Odată ce ați determinat că dispozitivele dvs. sunt curate, puteți decide să criptați datele stocate pe dispozitivele dvs. și comunicațiile trimise prin rețea, cum ar fi prin e-mail sau mesagerie instant. Rețineți că mesajele text SMS nu sunt criptate.

 

  • Verificați conturile și servicii online

Majoritatea dintre noi folosesc telefoanele pentru a accesa o varietate de resurse online; precum online banking, social media, site-uri de revizuire online etc. Multe site-uri vă vor permite să dezautorizați dispozitivele: dacă această opțiune este disponibilă, eliminați dispozitivele compromise.

Acum este momentul potrivit pentru a îmbunătăți securitatea pentru fiecare cont pe care l-ați accesat pe telefon și pe orice alt dispozitiv afectat. Ștergeți conturile pe care nu le mai utilizați. Încă o dată, schimbați parolele și asigurați-vă că sunt puternice, memorabile și unice. Oriunde este disponibil, activați autentificarea cu doi factori, dar nu trimiteți chei prin SMS sau la conturile de e-mail conectate la dispozitivele care sunt urmărite, deoarece acest lucru va însemna că atacatorul poate utiliza și aceste chei pentru a accesa conturile dvs. De asemenea, trebuie să configurați o notificare de conectare, astfel încât să fiți alertat dacă dispozitivele neautorizate încearcă să intre în conturile dvs.

  • Lăsați copia de rezervă

Dacă aveți obiceiul de a efectua copii de siguranță periodice (back-up), este posibil să fiți înclinat să începeți să trageți fișiere din sursele de rezervă online sau offline. Deoarece poate fi greu să știți la ce punct a început urmărirea, este mai sigur să presupuneți că back up-urile sunt compromise, mai ales atunci când copia de rezervă a fost accesibilă pentru un dispozitiv despre care bănuiți că a fost urmărit. Dacă doriți să vă recuperați fișierele de date valide, lăsând în urmă dosarele suspecte, este posibil să aveți nevoie să angajați un expert.

  • Obțineți un telefon "mai prudent"

Până când puteți fi destul de sigur că situația dvs. este rezolvată, este posibil să doriți să utilizați un telefon temporar, cu subscripție pre-plătită, care este limitat la contactele de urgență. Nu vă conectați la conturi sau servicii online de pe acest dispozitiv și nu contactați pe nimeni care ar putea să dea noul număr persoanei despre care suspectați că vă urmărește.

"De asemenea, trebuie SĂ VĂ ASIGURAȚI CĂ PRIMIȚI O NOTIFICARE ÎN MOMENTUL ÎN CARE VA LOGAȚI ÎN DIFERITE DISPOZITIVE."

Alte măsuri pe care ar trebui să le luați depind de cine vă urmărește: de exemplu, dacă locuiți în aceeași casă cu persoana respectivă, va trebui să ajungeți la o locație sigură cât mai curând posibil. Odată ce ați ieșit din zona de pericol imediat, există o serie de alte lucruri pe care le puteți face și pe care ar trebui să le faceți pentru a vă proteja. Dacă persoana care vă urmărește este o cunoștință sau o persoană necunoscută în întregime, este posibil să fie mai interesată de activele dvs. sau de momentul în care absentați dintr-o locație mai degraba decât de momentul în care sunteți prezent.

Când obțineți un nou telefon, asigurați-vă că îl protejați bine. Setați o parolă pentru a bloca dispozitivul, mai degrabă decât un PIN numeric mai puțin securizat sau un blocaj bazat pe modele. Instalați un produs de securitate antivirus dacă utilizați un dispozitiv Android. Este recomandat să setați dispozitivul să instaleze automat actualizări, astfel încât acestea să fie aplicate cu promptitudine. De asemenea, puteți să setați dispozitivul să permită instalarea de aplicații numai din magazinele de aplicații cunoscute, dar precauția nu trebuie să se termine aici: să aveți grijă să verificați dacă aplicațiile sunt examinate bine și să examinați dacă permisiunile pe care le solicită par rezonabile pentru scopul software-ului. În final, fiți vigilenți când dați click pe link-uri regăsite în e-mail - este mai bine să mergeți direct în browser, decât să faceți clic pe un link care vă poate trimite într-o destinație neașteptată și potențial periculoasă.

Fiecare situație este diferită, iar nevoile dvs. specifice pot varia. Ar trebui să luați în considerare consultările cu un avocat sau un asistent social, care vă pot ajuta să faceți un plan detaliat pentru a vă menține în siguranță.

 

Walif Issa February 15, 2018

Lasa un comentariu