Como eliminar um hacker do seu celular

Quem sou
Martí Micolau
@martimicolau
Autor e referências


Elimine um hacker do celular Android

Android √© um sistema operacional extremamente personaliz√°vel, por√©m sua natureza "aberta" o torna bastante vulner√°vel a ataques de hackers de v√°rios tipos: um pouco de distra√ß√£o e alguns toques "arriscados" s√£o suficientes para deixar o campo aberto a espi√Ķes e pessoas mal-intencionadas. Abaixo, mostro todos os m√©todos para entender se voc√™ foi v√≠tima de um hacker e, possivelmente, se livrar dele em um curto espa√ßo de tempo.

Verifique se h√° aplicativos suspeitos




O primeiro aspecto que quero enfocar diz respeito aos aplicativos instalados no celular da v√≠tima: existem alguns softwares, de fato, projetados para controle dos pais ou para atuar como um dispositivo anti-roubo caso o dispositivo seja roubado. Mesmo se projetados com a melhor das inten√ß√Ķes, esses aplicativos podem ser explorados por bandidos para roubar informa√ß√Ķes secretas e assumir remotamente o controle de um smartphone.

Entre os aplicativos mais populares do g√™nero, posso citar voc√™s Qustodio, Norton Family Parental ControlCerberus

Para funcionar corretamente, esses aplicativos precisam ter privilégios de administração elevados: portanto, para verificar se um hacker instalou tal aplicativo, você deve primeiro acessar a seção relevante e verificar a existência de rumores sobre isso.

Como? Simples: para come√ßar, basta tocar no √≠cone Configura√ß√Ķes colocado na gaveta de seu telefone Android (a √°rea onde residem os √≠cones dos aplicativos instalados), em seguida, acesse a se√ß√£o Seguran√ßa> Administrar dispositivo (Ou Outras configura√ß√Ķes> Privacidade> Administra√ß√£o do dispositivo) e d√™ uma olhada na lista que √© aberta na tela.

Se voc√™ notar a presen√ßa de um dos aplicativos mencionados acima, ou de qualquer outro aplicativo "suspeito", provavelmente voc√™ foi v√≠tima de um ataque: para eliminar imediatamente o hacker, revogue as permiss√Ķes de acesso aos aplicativos em quest√£o, removendo a marca de sele√ß√£o na correspond√™ncia de seus respectivos nomes.


Neste ponto, n√£o hesite e execute a desinstala√ß√£o completa desses aplicativos usando o procedimento que voc√™ usaria normalmente: se for a primeira vez que voc√™ desinstala um aplicativo e voc√™ precisa de instru√ß√Ķes espec√≠ficas sobre como proceder, recomendo que consulte meu guia aprofundado sobre o assunto.


Al√©m dos aplicativos "legais" de controle dos pais, recomendo que voc√™ tamb√©m preste aten√ß√£o aos chamados aplicativo espi√£o! Como o nome indica, esses s√£o programas desenvolvidos com o objetivo de roubar informa√ß√Ķes sem permiss√£o em mente: dois dos aplicativos desse tipo s√£o iKeyMonitor MSPY, facilmente dispon√≠vel na rede.

Para funcionar corretamente, a maioria dos aplicativos deste tipo exige que eu autoriza√ß√Ķes de raiz: gra√ßas a eles, os aplicativos espi√Ķes podem ‚Äúse esconder‚ÄĚ da lista de aplicativos instalados no sistema, e aparecer com nomes falsos entre os aplicativos em execu√ß√£o, dificultando sua detec√ß√£o.

No entanto, existem m√©todos muito espec√≠ficos que permitem detectar sua presen√ßa: usando o navegador ou discador no sistema √© poss√≠vel acessar o painel de configura√ß√£o secreta do aplicativo espi√£o, com a possibilidade de rastrear o nome utilizado para entrar no sistema e desativ√°-lo diretamente. Abaixo, mostro os dois procedimentos mais eficazes.

  • Comece o discador do telefone (ou seja, a tela de discagem manual) e digite o c√≥digo * 12345: desta forma, dever√° ter acesso ao painel de configura√ß√£o da aplica√ß√£o espi√£ instalada no seu smartphone. Uma vez no painel, desative manualmente o aplicativo e identifique o nome com o qual ele est√° presente no sistema, em seguida, desinstale-o com o procedimento que voc√™ usaria normalmente.
  • Se o procedimento acima n√£o funcionou, inicie o navegador instalado no celular e conectado ao endere√ßo localhost: 4444 ou localhost: 8888: desta forma, voc√™ deve ter acesso ao painel de gerenciamento do aplicativo.
  • Se as permiss√Ķes de root j√° estiverem ativas no celular, inicie o aplicativo SuperUser / SuperSU e verifique a presen√ßa de quaisquer aplicativos espi√Ķes entre os aplicativos que obtiveram privil√©gios de root: se a resposta for positiva, revogue imediatamente as permiss√Ķes para os aplicativos ofensivos e prossiga com a desinstala√ß√£o usando o procedimento normal.

Verifique os aplicativos em execução



Outra maneira de rastrear qualquer invasor hacker em seu telefone celular √© verificar o processos em execu√ß√£o, ou seja, os aplicativos atualmente ativos no dispositivo: desta forma, √© poss√≠vel saber em tempo real o que est√° agindo no smartphone, eventualmente rastreando os aplicativos que escaparam das verifica√ß√Ķes anteriores.

Um dos melhores aplicativos para visualizar os processos em execu√ß√£o no Android √© o System Monitor Lite, dispon√≠vel gratuitamente na Play Store. Assim que o aplicativo for baixado e instalado, inicie-o recuperando-o da gaveta do seu dispositivo e press√£o o bot√£o ‚ėį localizado no canto superior esquerdo e selecione o item APLICATIVO SUPERIOR anexado ao painel que se abre na tela.

Feito isso, verifique com atenção a lista que contém todos os processos relacionados aos aplicativos lançados no sistema: se você encontrar alguns resultados "suspeitos", não hesite em pesquisar no Google o nome do processo relacionado e, se for um aplicativo de controle, exclua-o do seu dispositivo imediatamente.

Desative a instalação de fontes desconhecidas

Normalmente, os aplicativos com inten√ß√Ķes "criminosas" n√£o est√£o presentes na Play Store: o Google, para proteger a integridade do sistema e a seguran√ßa dos usu√°rios, adota uma pol√≠tica muito restritiva aos aplicativos hospedados pelo mercado oficial.

Diversos aplicativos espi√Ķes, por outro lado, podem ser baixados de mercados alternativos, retirados de alguns espa√ßos dedicados na Internet ou oferecidos como downloads patrocinados em alguns circuitos de publicidade: para evitar a configura√ß√£o acidental desses conte√ļdos, o Android bloqueia a instala√ß√£o de origens desconhecidas, ou seja, a capacidade de instalar aplicativos fora da Google Play Store.


Se, por algum motivo, você alterou essa configuração no passado, você deve desabilitar a instalação de aplicativos externos à loja oficial do Android, a fim de aumentar a segurança do seu telefone e torná-lo menos fértil para possíveis hackers.

Fazer isso √© muito simples: toque no √≠cone Configura√ß√Ķes Android, v√° para a se√ß√£o seguran√ßa (Ou Privacidade e seguran√ßa ou novamente, Configura√ß√Ķes adicionais> Privacidade) e desative o bot√£o de altern√Ęncia ao lado da op√ß√£o Origem desconhecida, se estiver ativo. Desta forma, a instala√ß√£o de aplicativos n√£o provenientes da Google Play Store ser√° bloqueada automaticamente.

Verificar com antimalware

Se voc√™ seguiu as instru√ß√Ķes que dei at√© agora ao p√© da letra, deve ter conseguido eliminar todos os hackers de seu telefone e proteger seus dados. O que eu aconselho a fazer, neste ponto, √© baixar e instalar um bom anti-malware e realizar uma varredura completa: desta forma, voc√™ n√£o s√≥ conseguir√° se livrar de quaisquer "res√≠duos" indesejados, mas tamb√©m o far√° ser capaz de proteger seu dispositivo de quaisquer ataques futuros.

Di antiv√≠rus por Android existem tantos adequados para este prop√≥sito: Avast, Bitdefender e AVG s√£o apenas alguns dos nomes que voc√™ pode encontrar. Como voc√™ diz? N√£o tem certeza de qual escolher? N√£o se preocupe, mesmo neste caso eu tenho a solu√ß√£o para voc√™: consulte sem hesitar minha an√°lise aprofundada sobre o melhor antiv√≠rus para Android e, garanto a voc√™, voc√™ ter√° ideias claras em nenhum momento!

Remova a raiz

Como você provavelmente já sabe, fazer root no Android significa obter altos privilégios administrativos em todo o sistema operacional, aumentando assim as margens de modificação e customização, tanto em termos de gráficos quanto de funcionalidade. Embora isso possa ser uma vantagem, a raiz pode se transformar em um risco em nenhum momento: este procedimento, de fato, pode conceder a alguns aplicativos privilégios que eles não deveriam ter, permitindo a leitura e modificação de áreas do sistema que, por outro lado, deveriam permanecer "escondidas".

Deixe-me explicar: voc√™ se lembra quando, por falar em aplicativos espi√Ķes, mencionei que eles s√≥ podem ser eficientes em terminais previamente submetidos ao procedimento de root? Bem, este √© um motivo v√°lido pelo qual voc√™ deve correr para se proteger: a menos que voc√™ seja um especialista no assunto e n√£o tenha necessidades especiais, seria melhor remover o root do seu dispositivo, a fim de preservar a integridade do sistema operacional e restaurar as limita√ß√Ķes que ajudam a proteger a seguran√ßa de dados e aplicativos.

Fazer o root em um dispositivo Android geralmente √© um procedimento relativamente simples - tudo o que voc√™ precisa fazer √© iniciar o aplicativo SuperSU / SuperUser, v√° para a se√ß√£o Configura√ß√Ķes e selecione a op√ß√£o relacionada aDesenraizamento completoe, em seguida, seguindo as instru√ß√Ķes simples fornecidas na tela.

Infelizmente, n√£o posso ser mais preciso sobre o procedimento mais adequado para o seu dispositivo, pois as v√°rias etapas podem mudar de caso para caso: Portanto, recomendo que voc√™ pesquisar no Google o procedimento mais adequado para o seu modelo de smartphone (por exemplo ‚Äúremover a raiz do Huawei P10 Lite‚ÄĚ).

Restaurar Android

Voc√™ seguiu √† risca todos os conselhos que dei at√© agora, no entanto, ainda tem uma forte suspeita de que um hacker est√° verificando seu telefone e voc√™ n√£o consegue ficar calmo. Neste ponto, o conselho que posso dar √© para restaurar android, formatar o smartphone e devolv√™-lo ao estado de f√°brica.

Eu sei, é uma solução bastante drástica, mas isso garante a você a eliminação completa dos dados e aplicativos presentes no sistema (incluindo aqueles que os invasores poderiam usar para espionar o dispositivo): imediatamente após a operação de reinicialização, o telefone irá Volte no estado de fábrica e você terá um smartphone limpo em mãos e protegido de olhares indiscretos.

Restaurar o Android √© relativamente simples - tudo que voc√™ precisa fazer √© salvar os dados que s√£o importantes para voc√™, abrir o Configura√ß√Ķes do dispositivo tocando no √≠cone relativo e, por fim, acesse as se√ß√Ķes Backup e redefini√ß√£o> Redefini√ß√£o dos dados de f√°bricae, em seguida, seguindo as instru√ß√Ķes fornecidas na tela.

Se voc√™ n√£o sabe como concluir a opera√ß√£o de backup, precisa de mais informa√ß√Ķes sobre a restaura√ß√£o ou tamb√©m deseja excluir com seguran√ßa os dados da mem√≥ria do seu smartphone.

Elimine um hacker de iPhone

Embora a Apple, como pol√≠tica da empresa, tenha projetado iOS (ou seja, o sistema operacional com o qual o iPhone, iPad e iPod Touch est√£o equipados) para torn√°-lo fechado e seguro, ainda existem aplicativos e formas de atua√ß√£o que permitem o acesso n√£o autorizado ao sistema. Mesmo nessa situa√ß√£o, a distra√ß√£o de quem usa oiPhone desempenha um papel decisivo: leva apenas alguns segundos e o estrago est√° feito! Mas n√£o se preocupe: nesta se√ß√£o, voc√™ aprender√° se foi v√≠tima de um ataque de hacker e como escapar dele protegendo seu telefone.

Verifique se há perfis de configuração personalizados e VPNs

Exatamente como já expliquei a você na seção de aplicativos Android, também para iOS - e, portanto, para o iPhone - existem aplicativos projetados para o controle dos pais: por ser um software totalmente "legítimo", não emite alarmes para segurança construída no iOS, no entanto, pode ser usado para hackear o dispositivo.

Para funcionar, os aplicativos em quest√£o podem fazer uso de perfis de configura√ß√£o personalizados, que pode garantir o acesso com privil√©gios espec√≠ficos a certas √°reas do sistema operacional, e VPN para monitorar o tr√°fego da Internet: consequentemente, basta consultar as se√ß√Ķes apropriadas do iOS e verificar a lista proposta, para perceber a presen√ßa ou aus√™ncia de aplicativos "suspeitos".

Como? Muito simples: primeiro, toque no √≠cone Configura√ß√Ķes residir na tela inicial do seu iPhone, em seguida, selecione os itens Geral Gerenciamento de dispositivo para acessar a lista de perfis personalizados e verificar a presen√ßa ou aus√™ncia de aplicativos que voc√™ considera "ofensivos".

Em caso de resposta positiva, toque no item relacionado ao perfil "ofensivo", press√£o o bot√£o Apagar perfil, insira o c√≥digo de seguran√ßa definido no sistema e press√£o o bot√£o excluir. Por fim, exclua o aplicativo em quest√£o com o procedimento cl√°ssico fornecido pelo iPhone. Se voc√™ n√£o conseguir encontrar a entrada do Gerenciador de Dispositivos em seu iPhone, pode ficar tranquilo: n√£o h√° aplicativos que exijam permiss√Ķes de acesso avan√ßadas.

Para verificar VPN, em vez disso, v√° para o menu Configura√ß√Ķes> Geral> VPN do iOS e, se encontrar algum nome suspeito, exclua o aplicativo relacionado do iPhone.

Verifique se h√° aplicativos espi√Ķes

Se o seu iPhone j√° foi submetido ao procedimento de jailbreak, trata-se de uma modifica√ß√£o que envolve o acesso a partes do sistema ‚Äúbloqueadas‚ÄĚ, bem como a instala√ß√£o da loja Cydia, ent√£o voc√™ tamb√©m deve verificar aplicativo espi√£o: estes, como j√° lhe expliquei anteriormente, s√£o geralmente usados ‚Äč‚Äčpara monitorar e controlar remotamente o telefone de quem √© v√≠tima deles.

Para verificar se os curiosos de plant√£o n√£o est√£o verificando voc√™ dessa forma, inicie primeiro Cydia e verifique os pacotes instalados no seu iPhone: se, na lista, houver um aplicativo que o deixa desconfiado, apague-o imediatamente utilizando o procedimento de cancelamento usual. Como voc√™ diz? N√£o √© muito pr√°tico no assunto Cydia? 

Alguns aplicativos espi√Ķes, no entanto, poderiam escapar do controle anterior, j√° que s√£o capazes de "se esconder" da lista de aplicativos instalados e em execu√ß√£o: neste caso, sugiro que voc√™ coloque em pr√°tica um dos seguintes m√©todos para "ca√ßar" o painel de configura√ß√£o relacionado e prossiga para desativar os aplicativos e, em seguida, desinstale-os completamente atrav√©s do procedimento fornecido pelo iOS.

  • Abra o seu navegador Saf√°ri e tente digitar os endere√ßos localhost: 4444 ou localhost: 8888 para acessar o painel de configura√ß√£o do aplicativo espi√£o instalado no iPhone.
  • Se o procedimento anterior n√£o tiver efeito, inicie o discador (ou seja, a tela que permite digitar manualmente um n√ļmero de telefone) e inserir o c√≥digo * 12345.

Elimine o jailbreak

Como mencionei antes, a operação de jailbreak permite que você desbloqueie partes "protegidas" do sistema operacional, acesse o mercado alternativo do Cydia e instale aplicativos que oferecem recursos muito mais avançados e margens de personalização do que as oferecidas. versão do iOS.

Se isso pode ser um aspecto positivo, no entanto, tamb√©m √© verdade que acessar o sistema operacional de formas n√£o previstas pelo seu fabricante (a Apple, neste caso), tamb√©m pode exp√ī-lo a consider√°veis ‚Äč‚Äčriscos de seguran√ßa! Pense, por exemplo, no caso dos aplicativos espi√Ķes, de que falei algumas linhas atr√°s: esses aplicativos s√£o capazes de acessar dados e informa√ß√Ķes e controlar o iPhone da v√≠tima, gra√ßas √†s permiss√Ķes adquiridas atrav√©s do procedimento de jailbreak.

Portanto, como uma medida adicional de seguran√ßa e como um m√©todo para eliminar quaisquer amea√ßas do telefone celular, eu aconselho voc√™ a eliminar o jailbreak: normalmente isso tamb√©m pode ser feito evitando o formato do iPhone, usando um ajuste espec√≠fico do Cydia, como Borracha Cydia, com alguns toques.

Se voc√™ n√£o est√° familiarizado o suficiente com o assunto, n√£o recomendo que voc√™ se lance "√†s cegas" no procedimento de elimina√ß√£o do jailbreak, pois isso pode levar √† perda de dados ou √† inutiliza√ß√£o do iPhone. Mas n√£o se preocupe, isso n√£o significa que voc√™ n√£o possa fazer isso sozinho: leia atentamente as instru√ß√Ķes que dei a voc√™ no meu guia sobre como remover o jailbreak e, voc√™ ver√°, voc√™ ser√° capaz de proteger seu iPhone de uma forma totalmente segura.

Restaurar Iphone

Voc√™ seguiu todas as "dicas" que dei ao p√© da letra, mas ainda tem medo de ser monitorado remotamente? O √ļnico conselho que posso lhe dar, ent√£o, √© para restaure o iPhone: desta forma, ter√° a certeza de utilizar um dispositivo limpo e afastado de quaisquer apps suspeitos, de forma a fechar todas as portas a potenciais criminosos que pretendam monitoriz√°-lo.

Voc√™ tem duas maneiras de proceder com a restaura√ß√£o do iPhone: a primeira √© ir para o Configura√ß√Ķes do "iPhone por", acessando a se√ß√£o Geral> Reiniciar e finalmente selecionando a op√ß√£o inicializar conte√ļdo e configura√ß√Ķes; o segundo, por outro lado, envolve o uso de iTunes: depois de desativar a op√ß√£o Encontre meu iPhone de Configura√ß√Ķes smartphone, conecte o dispositivo ao computador, selecione o √≠cone "iPhone por" na janela iTunes (canto superior esquerdo), press√£o o bot√£o Restaurar Iphone localizado no canto superior direito e siga as instru√ß√Ķes fornecidas na tela.

O conselho que quero dar a você, no entanto, é fazer um backup preventivo de seus dados importantes, pois a operação de restauração apaga tudo da memória do seu dispositivo.

Outras dicas √ļteis

Finalmente voc√™ entendeu como eliminar um hacker do seu celular e, quase sem perceber, voc√™ conseguiu cumprir com maestria a meta que se prop√īs!

Se você leu até aqui, certamente entendeu que a principal causa do acesso indesejado a telefones celulares é a distração de quem os usa: é preciso muito pouco, na verdade, para pavimentar o caminho para um invasor e abrir as portas de acesso , sem nem perceber.

√Č por esta raz√£o que, antes de vos deixar, gostaria de lhe dar alguns conselhos √ļteis para evitar que se repitam este desagrad√°vel inc√≥modo: o que vos vou dizer pode parecer √≥bvio, mas isso tamb√©m vos posso garantir frequentemente, n√£o √© mesmo!

  • Atualize o sistema operacional e os aplicativos - alguns cibercriminosos "estudam" o c√≥digo do sistema operacional e dos aplicativos de smartphone mais famosos, em busca de defeitos a serem explorados para seus pr√≥prios fins. Por isso, atualizar √© fundamental: ter as vers√Ķes mais atualizadas do aplicativo e do sistema operacional significa reduzir, e muito, a possibilidade de se expor a problemas desse tipo, gra√ßas √†s corre√ß√Ķes que os programadores fazem. de vez em quando para seus produtos.
  • Proteja adequadamente seu smartphone - como j√° repeti v√°rias vezes, leva apenas alguns minutos para algu√©m instalar um aplicativo espi√£o no telefone, sem que o propriet√°rio perceba. Portanto, especialmente se voc√™ tende a deixar seu smartphone sem vigil√Ęncia mesmo por per√≠odos muito curtos, √© essencial proteg√™-lo com um PIN, um sistema biom√©trico (impress√£o digital, reconhecimento facial ou leitura da √≠ris) ou uma senha, para ser guardado com zelo e n√£o divulgado em viagem: impossibilita o uso do smartphone por pessoas n√£o autorizadas.
  • Evite redes Wi-Fi duvidosas - o que estou prestes a dizer pode parecer estranho para voc√™, mas algumas pessoas mal-intencionadas podem criar redes sem fio falsas (e aparentemente funcionais e abertas a todos) para roubar dados em tr√Ęnsito e garantir o acesso √†s contas - ou dispositivos - daqueles que conectar-se a eles. Embora hoje esse procedimento n√£o seja mais bem-sucedido, gra√ßas √† introdu√ß√£o de m√©todos sofisticados criptografia (ou seja, prote√ß√£o de dados) em quase todos os aplicativos para smartphones e tablets, √© sempre aconselh√°vel n√£o se conectar a redes Wi-Fi de confiabilidade desconhecida. Al√©m disso, se poss√≠vel, convido voc√™ a usar um servi√ßo de VPN, como NordVPN (sobre o qual falei em detalhes aqui) e Surfshark, para criptografar todos os dados que passam por sua conex√£o (tornando-os inacess√≠veis a pessoas mal-intencionadas, provedores, etc.), superar bloqueios regionais, censuras e acessar cat√°logos estrangeiros de servi√ßos de streaming (a pre√ßos baixos).
  • N√£o empreste seu smartphone para estranhos ou pessoas n√£o confi√°veis - √© uma medida bastante trivial, mas n√£o deve ser subestimada: se o celular ca√≠sse nas m√£os erradas, o atacante de plant√£o teria todo o tempo para configurar um aplicativo antifurto ou de controle parental, e para fazer √© invis√≠vel at√© para o antiv√≠rus (esses aplicativos, em geral, s√£o considerados seguros e confi√°veis). Al√©m disso, emprestar tal dispositivo pessoal pode induzir aqueles que tiram vantagem dele a enfiar o nariz entre os arquivos armazenados, potencialmente permitindo-lhes adquirir dados e informa√ß√Ķes que sairiam pela culatra contra o leg√≠timo propriet√°rio: por isso, mesmo que pare√ßa rude , √© preciso saber dizer n√£o na hora certa!


√Āudio v√≠deo Como eliminar um hacker do seu celular
Adicione um coment√°rio do Como eliminar um hacker do seu celular
Comentário enviado com sucesso! Vamos analisá-lo nas próximas horas.