Close
    Search Buscar

    Como eliminar um hacker do seu celular


    Elimine um hacker do celular Android

    Android é um sistema operacional extremamente personalizável, porém sua natureza "aberta" o torna bastante vulnerável a ataques de hackers de vários tipos: um pouco de distração e alguns toques "arriscados" são suficientes para deixar o campo aberto a espiões e pessoas mal-intencionadas. Abaixo, mostro todos os métodos para entender se você foi vítima de um hacker e, possivelmente, se livrar dele em um curto espaço de tempo.

    Verifique se há aplicativos suspeitos




    O primeiro aspecto que quero enfocar diz respeito aos aplicativos instalados no celular da vítima: existem alguns softwares, de fato, projetados para controle dos pais ou para atuar como um dispositivo anti-roubo caso o dispositivo seja roubado. Mesmo se projetados com a melhor das intenções, esses aplicativos podem ser explorados por bandidos para roubar informações secretas e assumir remotamente o controle de um smartphone.

    Entre os aplicativos mais populares do gênero, posso citar vocês Qustodio, Norton Family Parental ControlCerberus

    Para funcionar corretamente, esses aplicativos precisam ter privilégios de administração elevados: portanto, para verificar se um hacker instalou tal aplicativo, você deve primeiro acessar a seção relevante e verificar a existência de rumores sobre isso.

    Como? Simples: para começar, basta tocar no ícone Configurações colocado na gaveta de seu telefone Android (a área onde residem os ícones dos aplicativos instalados), em seguida, acesse a seção Segurança> Administrar dispositivo (Ou Outras configurações> Privacidade> Administração do dispositivo) e dê uma olhada na lista que é aberta na tela.

    Se você notar a presença de um dos aplicativos mencionados acima, ou de qualquer outro aplicativo "suspeito", provavelmente você foi vítima de um ataque: para eliminar imediatamente o hacker, revogue as permissões de acesso aos aplicativos em questão, removendo a marca de seleção na correspondência de seus respectivos nomes.


    Neste ponto, não hesite e execute a desinstalação completa desses aplicativos usando o procedimento que você usaria normalmente: se for a primeira vez que você desinstala um aplicativo e você precisa de instruções específicas sobre como proceder, recomendo que consulte meu guia aprofundado sobre o assunto.


    Além dos aplicativos "legais" de controle dos pais, recomendo que você também preste atenção aos chamados aplicativo espião! Como o nome indica, esses são programas desenvolvidos com o objetivo de roubar informações sem permissão em mente: dois dos aplicativos desse tipo são iKeyMonitor MSPY, facilmente disponível na rede.

    Para funcionar corretamente, a maioria dos aplicativos deste tipo exige que eu autorizações de raiz: graças a eles, os aplicativos espiões podem “se esconder” da lista de aplicativos instalados no sistema, e aparecer com nomes falsos entre os aplicativos em execução, dificultando sua detecção.

    No entanto, existem métodos muito específicos que permitem detectar sua presença: usando o navegador ou discador no sistema é possível acessar o painel de configuração secreta do aplicativo espião, com a possibilidade de rastrear o nome utilizado para entrar no sistema e desativá-lo diretamente. Abaixo, mostro os dois procedimentos mais eficazes.

    • Comece o discador do telefone (ou seja, a tela de discagem manual) e digite o código * 12345: desta forma, deverá ter acesso ao painel de configuração da aplicação espiã instalada no seu smartphone. Uma vez no painel, desative manualmente o aplicativo e identifique o nome com o qual ele está presente no sistema, em seguida, desinstale-o com o procedimento que você usaria normalmente.
    • Se o procedimento acima não funcionou, inicie o navegador instalado no celular e conectado ao endereço localhost: 4444 ou localhost: 8888: desta forma, você deve ter acesso ao painel de gerenciamento do aplicativo.
    • Se as permissões de root já estiverem ativas no celular, inicie o aplicativo SuperUser / SuperSU e verifique a presença de quaisquer aplicativos espiões entre os aplicativos que obtiveram privilégios de root: se a resposta for positiva, revogue imediatamente as permissões para os aplicativos ofensivos e prossiga com a desinstalação usando o procedimento normal.

    Verifique os aplicativos em execução



    Outra maneira de rastrear qualquer invasor hacker em seu telefone celular é verificar o processos em execução, ou seja, os aplicativos atualmente ativos no dispositivo: desta forma, é possível saber em tempo real o que está agindo no smartphone, eventualmente rastreando os aplicativos que escaparam das verificações anteriores.

    Um dos melhores aplicativos para visualizar os processos em execução no Android é o System Monitor Lite, disponível gratuitamente na Play Store. Assim que o aplicativo for baixado e instalado, inicie-o recuperando-o da gaveta do seu dispositivo e pressão o botão  localizado no canto superior esquerdo e selecione o item APLICATIVO SUPERIOR anexado ao painel que se abre na tela.

    Feito isso, verifique com atenção a lista que contém todos os processos relacionados aos aplicativos lançados no sistema: se você encontrar alguns resultados "suspeitos", não hesite em pesquisar no Google o nome do processo relacionado e, se for um aplicativo de controle, exclua-o do seu dispositivo imediatamente.

    Desative a instalação de fontes desconhecidas

    Normalmente, os aplicativos com intenções "criminosas" não estão presentes na Play Store: o Google, para proteger a integridade do sistema e a segurança dos usuários, adota uma política muito restritiva aos aplicativos hospedados pelo mercado oficial.

    Diversos aplicativos espiões, por outro lado, podem ser baixados de mercados alternativos, retirados de alguns espaços dedicados na Internet ou oferecidos como downloads patrocinados em alguns circuitos de publicidade: para evitar a configuração acidental desses conteúdos, o Android bloqueia a instalação de origens desconhecidas, ou seja, a capacidade de instalar aplicativos fora da Google Play Store.


    Se, por algum motivo, você alterou essa configuração no passado, você deve desabilitar a instalação de aplicativos externos à loja oficial do Android, a fim de aumentar a segurança do seu telefone e torná-lo menos fértil para possíveis hackers.

    Fazer isso é muito simples: toque no ícone Configurações Android, vá para a seção segurança (Ou Privacidade e segurança ou novamente, Configurações adicionais> Privacidade) e desative o botão de alternância ao lado da opção Origem desconhecida, se estiver ativo. Desta forma, a instalação de aplicativos não provenientes da Google Play Store será bloqueada automaticamente.

    Verificar com antimalware

    Se você seguiu as instruções que dei até agora ao pé da letra, deve ter conseguido eliminar todos os hackers de seu telefone e proteger seus dados. O que eu aconselho a fazer, neste ponto, é baixar e instalar um bom anti-malware e realizar uma varredura completa: desta forma, você não só conseguirá se livrar de quaisquer "resíduos" indesejados, mas também o fará ser capaz de proteger seu dispositivo de quaisquer ataques futuros.

    Di antivírus por Android existem tantos adequados para este propósito: Avast, Bitdefender e AVG são apenas alguns dos nomes que você pode encontrar. Como você diz? Não tem certeza de qual escolher? Não se preocupe, mesmo neste caso eu tenho a solução para você: consulte sem hesitar minha análise aprofundada sobre o melhor antivírus para Android e, garanto a você, você terá ideias claras em nenhum momento!

    Remova a raiz

    Como você provavelmente já sabe, fazer root no Android significa obter altos privilégios administrativos em todo o sistema operacional, aumentando assim as margens de modificação e customização, tanto em termos de gráficos quanto de funcionalidade. Embora isso possa ser uma vantagem, a raiz pode se transformar em um risco em nenhum momento: este procedimento, de fato, pode conceder a alguns aplicativos privilégios que eles não deveriam ter, permitindo a leitura e modificação de áreas do sistema que, por outro lado, deveriam permanecer "escondidas".

    Deixe-me explicar: você se lembra quando, por falar em aplicativos espiões, mencionei que eles só podem ser eficientes em terminais previamente submetidos ao procedimento de root? Bem, este é um motivo válido pelo qual você deve correr para se proteger: a menos que você seja um especialista no assunto e não tenha necessidades especiais, seria melhor remover o root do seu dispositivo, a fim de preservar a integridade do sistema operacional e restaurar as limitações que ajudam a proteger a segurança de dados e aplicativos.

    Fazer o root em um dispositivo Android geralmente é um procedimento relativamente simples - tudo o que você precisa fazer é iniciar o aplicativo SuperSU / SuperUser, vá para a seção Configurações e selecione a opção relacionada aDesenraizamento completoe, em seguida, seguindo as instruções simples fornecidas na tela.

    Infelizmente, não posso ser mais preciso sobre o procedimento mais adequado para o seu dispositivo, pois as várias etapas podem mudar de caso para caso: Portanto, recomendo que você pesquisar no Google o procedimento mais adequado para o seu modelo de smartphone (por exemplo “remover a raiz do Huawei P10 Lite”).

    Restaurar Android

    Você seguiu à risca todos os conselhos que dei até agora, no entanto, ainda tem uma forte suspeita de que um hacker está verificando seu telefone e você não consegue ficar calmo. Neste ponto, o conselho que posso dar é para restaurar android, formatar o smartphone e devolvê-lo ao estado de fábrica.

    Eu sei, é uma solução bastante drástica, mas isso garante a você a eliminação completa dos dados e aplicativos presentes no sistema (incluindo aqueles que os invasores poderiam usar para espionar o dispositivo): imediatamente após a operação de reinicialização, o telefone irá Volte no estado de fábrica e você terá um smartphone limpo em mãos e protegido de olhares indiscretos.

    Restaurar o Android é relativamente simples - tudo que você precisa fazer é salvar os dados que são importantes para você, abrir o Configurações do dispositivo tocando no ícone relativo e, por fim, acesse as seções Backup e redefinição> Redefinição dos dados de fábricae, em seguida, seguindo as instruções fornecidas na tela.

    Se você não sabe como concluir a operação de backup, precisa de mais informações sobre a restauração ou também deseja excluir com segurança os dados da memória do seu smartphone.

    Elimine um hacker de iPhone

    Embora a Apple, como política da empresa, tenha projetado iOS (ou seja, o sistema operacional com o qual o iPhone, iPad e iPod Touch estão equipados) para torná-lo fechado e seguro, ainda existem aplicativos e formas de atuação que permitem o acesso não autorizado ao sistema. Mesmo nessa situação, a distração de quem usa oiPhone desempenha um papel decisivo: leva apenas alguns segundos e o estrago está feito! Mas não se preocupe: nesta seção, você aprenderá se foi vítima de um ataque de hacker e como escapar dele protegendo seu telefone.

    Verifique se há perfis de configuração personalizados e VPNs

    Exatamente como já expliquei a você na seção de aplicativos Android, também para iOS - e, portanto, para o iPhone - existem aplicativos projetados para o controle dos pais: por ser um software totalmente "legítimo", não emite alarmes para segurança construída no iOS, no entanto, pode ser usado para hackear o dispositivo.

    Para funcionar, os aplicativos em questão podem fazer uso de perfis de configuração personalizados, que pode garantir o acesso com privilégios específicos a certas áreas do sistema operacional, e VPN para monitorar o tráfego da Internet: consequentemente, basta consultar as seções apropriadas do iOS e verificar a lista proposta, para perceber a presença ou ausência de aplicativos "suspeitos".

    Como? Muito simples: primeiro, toque no ícone Configurações residir na tela inicial do seu iPhone, em seguida, selecione os itens Geral Gerenciamento de dispositivo para acessar a lista de perfis personalizados e verificar a presença ou ausência de aplicativos que você considera "ofensivos".

    Em caso de resposta positiva, toque no item relacionado ao perfil "ofensivo", pressão o botão Apagar perfil, insira o código de segurança definido no sistema e pressão o botão excluir. Por fim, exclua o aplicativo em questão com o procedimento clássico fornecido pelo iPhone. Se você não conseguir encontrar a entrada do Gerenciador de Dispositivos em seu iPhone, pode ficar tranquilo: não há aplicativos que exijam permissões de acesso avançadas.

    Para verificar VPN, em vez disso, vá para o menu Configurações> Geral> VPN do iOS e, se encontrar algum nome suspeito, exclua o aplicativo relacionado do iPhone.

    Verifique se há aplicativos espiões

    Se o seu iPhone já foi submetido ao procedimento de jailbreak, trata-se de uma modificação que envolve o acesso a partes do sistema “bloqueadas”, bem como a instalação da loja Cydia, então você também deve verificar aplicativo espião: estes, como já lhe expliquei anteriormente, são geralmente usados ​​para monitorar e controlar remotamente o telefone de quem é vítima deles.

    Para verificar se os curiosos de plantão não estão verificando você dessa forma, inicie primeiro Cydia e verifique os pacotes instalados no seu iPhone: se, na lista, houver um aplicativo que o deixa desconfiado, apague-o imediatamente utilizando o procedimento de cancelamento usual. Como você diz? Não é muito prático no assunto Cydia? 

    Alguns aplicativos espiões, no entanto, poderiam escapar do controle anterior, já que são capazes de "se esconder" da lista de aplicativos instalados e em execução: neste caso, sugiro que você coloque em prática um dos seguintes métodos para "caçar" o painel de configuração relacionado e prossiga para desativar os aplicativos e, em seguida, desinstale-os completamente através do procedimento fornecido pelo iOS.

    • Abra o seu navegador Safári e tente digitar os endereços localhost: 4444 ou localhost: 8888 para acessar o painel de configuração do aplicativo espião instalado no iPhone.
    • Se o procedimento anterior não tiver efeito, inicie o discador (ou seja, a tela que permite digitar manualmente um número de telefone) e inserir o código * 12345.

    Elimine o jailbreak

    Como mencionei antes, a operação de jailbreak permite que você desbloqueie partes "protegidas" do sistema operacional, acesse o mercado alternativo do Cydia e instale aplicativos que oferecem recursos muito mais avançados e margens de personalização do que as oferecidas. versão do iOS.

    Se isso pode ser um aspecto positivo, no entanto, também é verdade que acessar o sistema operacional de formas não previstas pelo seu fabricante (a Apple, neste caso), também pode expô-lo a consideráveis ​​riscos de segurança! Pense, por exemplo, no caso dos aplicativos espiões, de que falei algumas linhas atrás: esses aplicativos são capazes de acessar dados e informações e controlar o iPhone da vítima, graças às permissões adquiridas através do procedimento de jailbreak.

    Portanto, como uma medida adicional de segurança e como um método para eliminar quaisquer ameaças do telefone celular, eu aconselho você a eliminar o jailbreak: normalmente isso também pode ser feito evitando o formato do iPhone, usando um ajuste específico do Cydia, como Borracha Cydia, com alguns toques.

    Se você não está familiarizado o suficiente com o assunto, não recomendo que você se lance "às cegas" no procedimento de eliminação do jailbreak, pois isso pode levar à perda de dados ou à inutilização do iPhone. Mas não se preocupe, isso não significa que você não possa fazer isso sozinho: leia atentamente as instruções que dei a você no meu guia sobre como remover o jailbreak e, você verá, você será capaz de proteger seu iPhone de uma forma totalmente segura.

    Restaurar Iphone

    Você seguiu todas as "dicas" que dei ao pé da letra, mas ainda tem medo de ser monitorado remotamente? O único conselho que posso lhe dar, então, é para restaure o iPhone: desta forma, terá a certeza de utilizar um dispositivo limpo e afastado de quaisquer apps suspeitos, de forma a fechar todas as portas a potenciais criminosos que pretendam monitorizá-lo.

    Você tem duas maneiras de proceder com a restauração do iPhone: a primeira é ir para o Configurações do "iPhone por", acessando a seção Geral> Reiniciar e finalmente selecionando a opção inicializar conteúdo e configurações; o segundo, por outro lado, envolve o uso de iTunes: depois de desativar a opção Encontre meu iPhone de Configurações smartphone, conecte o dispositivo ao computador, selecione o ícone "iPhone por" na janela iTunes (canto superior esquerdo), pressão o botão Restaurar Iphone localizado no canto superior direito e siga as instruções fornecidas na tela.

    O conselho que quero dar a você, no entanto, é fazer um backup preventivo de seus dados importantes, pois a operação de restauração apaga tudo da memória do seu dispositivo.

    Outras dicas úteis

    Finalmente você entendeu como eliminar um hacker do seu celular e, quase sem perceber, você conseguiu cumprir com maestria a meta que se propôs!

    Se você leu até aqui, certamente entendeu que a principal causa do acesso indesejado a telefones celulares é a distração de quem os usa: é preciso muito pouco, na verdade, para pavimentar o caminho para um invasor e abrir as portas de acesso , sem nem perceber.

    É por esta razão que, antes de vos deixar, gostaria de lhe dar alguns conselhos úteis para evitar que se repitam este desagradável incómodo: o que vos vou dizer pode parecer óbvio, mas isso também vos posso garantir frequentemente, não é mesmo!

    • Atualize o sistema operacional e os aplicativos - alguns cibercriminosos "estudam" o código do sistema operacional e dos aplicativos de smartphone mais famosos, em busca de defeitos a serem explorados para seus próprios fins. Por isso, atualizar é fundamental: ter as versões mais atualizadas do aplicativo e do sistema operacional significa reduzir, e muito, a possibilidade de se expor a problemas desse tipo, graças às correções que os programadores fazem. de vez em quando para seus produtos.
    • Proteja adequadamente seu smartphone - como já repeti várias vezes, leva apenas alguns minutos para alguém instalar um aplicativo espião no telefone, sem que o proprietário perceba. Portanto, especialmente se você tende a deixar seu smartphone sem vigilância mesmo por períodos muito curtos, é essencial protegê-lo com um PIN, um sistema biométrico (impressão digital, reconhecimento facial ou leitura da íris) ou uma senha, para ser guardado com zelo e não divulgado em viagem: impossibilita o uso do smartphone por pessoas não autorizadas.
    • Evite redes Wi-Fi duvidosas - o que estou prestes a dizer pode parecer estranho para você, mas algumas pessoas mal-intencionadas podem criar redes sem fio falsas (e aparentemente funcionais e abertas a todos) para roubar dados em trânsito e garantir o acesso às contas - ou dispositivos - daqueles que conectar-se a eles. Embora hoje esse procedimento não seja mais bem-sucedido, graças à introdução de métodos sofisticados criptografia (ou seja, proteção de dados) em quase todos os aplicativos para smartphones e tablets, é sempre aconselhável não se conectar a redes Wi-Fi de confiabilidade desconhecida. Além disso, se possível, convido você a usar um serviço de VPN, como NordVPN (sobre o qual falei em detalhes aqui) e Surfshark, para criptografar todos os dados que passam por sua conexão (tornando-os inacessíveis a pessoas mal-intencionadas, provedores, etc.), superar bloqueios regionais, censuras e acessar catálogos estrangeiros de serviços de streaming (a preços baixos).
    • Não empreste seu smartphone para estranhos ou pessoas não confiáveis - é uma medida bastante trivial, mas não deve ser subestimada: se o celular caísse nas mãos erradas, o atacante de plantão teria todo o tempo para configurar um aplicativo antifurto ou de controle parental, e para fazer é invisível até para o antivírus (esses aplicativos, em geral, são considerados seguros e confiáveis). Além disso, emprestar tal dispositivo pessoal pode induzir aqueles que tiram vantagem dele a enfiar o nariz entre os arquivos armazenados, potencialmente permitindo-lhes adquirir dados e informações que sairiam pela culatra contra o legítimo proprietário: por isso, mesmo que pareça rude , é preciso saber dizer não na hora certa!


    Áudio vídeo Como eliminar um hacker do seu celular
    Adicione um comentário do Como eliminar um hacker do seu celular
    Comentário enviado com sucesso! Vamos analisá-lo nas próximas horas.