Pendant plusieurs jours, vous avez remarqué que votre téléphone commence à se comporter un peu suspect: l'application se ferme et commencera soudainement, votre connexion Internet est toujours et il y a quelques pages « étranges » ouverts dans le navigateur, au point que vous commencez à sentir que quelque chose ne va pas bien, et plus précisément que votre smartphone est sous le contrôle de certains malveillants! Le soupçon d'être victime d'un cybercriminel est inhérent à votre esprit et vous voudriez enquêter un peu plus profond pour comprendre si, malheureusement, c'est juste votre cas, et comment nettoyer votre téléphone contre les dommages causés par cette personne.

Eh bien, je suis heureux de vous dire que vous êtes à droite au guide moment: ci-après, en fait, je vais vous expliquer textuellementcomment éliminer un pirate de téléphone, donne un certain nombre de conseils pour savoir si vous êtes bien une victime une attaque informatique, puis approfondir la discussion sur les méthodes avec lesquelles se débarrasser de tout le matériel nuisible. Ne vous inquiétez pas si vous n'êtes pas très au fait des technologies: les techniques que je vais vous expliquer sont faciles à appliquer et conviennent également à ceux qui, comme vous, ne sont pas très familiers avec le monde des téléphones mobiles.

Alors, sans perdre de temps, il est temps de se mettre au travail: découpez quelques minutes de temps libre, installez-vous confortablement et lisez attentivement tout ce que j'ai à dire sur ce sujet important et délicat. Je suis sûr que, à la fin de ce guide, vous serez parfaitement capable d'agir par vous-même et de débusquer toutes les menaces qui agissent sans être dérangées au téléphone en votre possession. Cela dit, je ne peux que vous souhaiter bonne lecture et bon travail!

  • Index Supprimer un pirate informatique de la vérification des cellules Android
    • pour
    • suspect app Vérifiez l'application en cours d'exécution
    • Désactiver l'installation à partir de sources inconnues
    • scan avec antimalware
    • Supprimer la racine
  • Supprimer un Restaurez Android de pirates iPhone
    • Vérifiez les profils de configuration personnalisés et VPN
    • Vérifiez pour l'application espion
    • Supprimer le
    • jailbreak iPhone de restauration
  • Autres conseils

Supprimer un hacker de téléphone Android Android

est un système d'exploitation hautement personnalisable, mais son La nature «ouverte» la rend très vulnérable aux attaques de hackers de toutes sortes: juste un peu de distraction et quelques coups «risqués» pour laisser le champ libre aux espions et aux méchants. Ci-dessous, je vous montre toutes les méthodes pour comprendre si vous avez été victime d'un pirate et éventuellement vous en débarrasser en peu de temps.

Vérifier la présence de l'application

suspecte Le premier aspect sur lequel je veux me concentrer des applications de couverture installées sur le téléphone mobile de la victime: il y a des logiciels, en fait, conçu pourde contrôle parentalouagissent comme unanti-vol dans le cas où le dispositif est volé . Même si elles sont conçues avec les meilleures intentions, ces applications peuvent être exploitées par des personnes mal intentionnées afin de voler des informations secrètes et de prendre le contrôle d'un smartphone à distance.

Parmi les applications les plus populaires de ce genre, je peux citer Qustodio, Contrôle parental familial Norton et Cerberus: si vous vous souvenez, j'en ai déjà parlé dans mon tutoriel sur la façon de contrôler l'appareil Android d'un mineur.Pour fonctionner correctement, ces applications doivent obtenir des «privilèges administratifs élevés»: ainsi, pour vérifier si un pirate a installé une telle application, vous devez d'abord accéder à la section concernée et vérifier les entrées.Comment? Très simple: pour commencer, touchez l'icôneParamètres icona située dans le tiroir de votre téléphone Android (la zone où résident les icônes de l'application installée), puis accédez à la sectionSécurité> Gérer l'appareil

(ouAutres paramètres> Confidentialité > Administration des périphériques) et jetez un coup d'œil à la liste qui s'ouvre à l'écran.

Si vous remarquez l'une des applications susmentionnées, ou toute autre application «suspecte», vous êtes probablement victime d'une attaque: pour retirer immédiatement le pirate, révoquez les autorisations d'accès à l'application en question en décochant la case correspondance des noms respectifs.À ce stade, n'hésitez pas et effectuez la désinstallation complète de ces applications en utilisant la procédure que vous utiliseriez habituellement: si c'est la première fois que vous désinstallez une application, et que vous avez besoin d'instructions spécifiques sur la façon de procéder, je vous suggère de consulter mon guide en profondeur sur le sujet.En plus de l'application «légale» pour le contrôle parental, je vous conseille de faire attention à ce que l'on appelleapp-espion! Comme son nom l'indique, ce sont des programmes conçus dans le but de voler des informations sans autorisation: deux des applications de ce type sontiKeyMonitoret

mSpy

, facilement disponibles sur le net.

Pour fonctionner correctement, la plupart des applications de ce type requièrent que les autorisationsroot have aient été activées sur l'appareil: grâce à elles, les applications espions peuvent "se cacher" de la liste des applications installées sur le système, et apparaissent avec de faux noms entre les applications en cours d'exécution, ce qui rend la détection si difficile.Néanmoins, il existe des méthodes très précises qui permettent de détecter leur présence: à l'aide dunavigateurou dusystème dialeril est possible d'accéder au panneau de configuration secrète de l'application espion, avec la possibilité de tracer le nom utilisé se glisser dans le système et le désactiver directement. Ci-dessous, je vous montre les deux procédures les plus efficaces.

Démarrez le dial téléphone dialer cioè (c'est-à-dire l'écran de numérotation manuelle) et entrez le code* 12345: de cette façon, vous devriez avoir accès au panneau de configuration app-espion installé sur votre smartphone. Une fois que vous avez entré le panneau, désactivez manuellement l'application et identifiez le nom avec lequel elle est présente sur le système, puis désinstallez-la avec la procédure que vous utiliseriez normalement.Si la procédure ci-dessus n'a pas d'effet, démarrez le

navigateurinstallé sur le téléphone mobile et connecté à l'adresselocalhost: 4444oulocalhost: 8888

  • : vous devriez ainsi avoir accès au panneau de gestion des applications.Si les autorisations root sont déjà activées sur le téléphone, démarrez l'application «SuperUser / SuperSU» et recherchez les applications espion entre les applications ayant obtenu les privilèges root: si la réponse est positive, révoquez immédiatement autorisations à l'application indiquée et procéder à la désinstallation en utilisant la procédure habituelle.Vérification des applications en cours d'exécutionUne autre façon de découvrir les intrusions sur votre téléphone mobile est de vérifier lesprocessus en cours
  • , c'est-à-dire les applications en cours sur votre appareil: vous pouvez ainsi savoir ce qui se passe sur votre smartphone réel, finissant par éliminer les applications qui ont échappé aux vérifications précédentes.L'une des meilleures applications pour afficher les processus fonctionnant sous Android est System Monitor Lite, disponible gratuitement sur le Play Store. Une fois téléchargé et installé l'application, lancez-le appeler du tiroir de votre appareil, puis appuie sur le boutonplacé en haut à gauche et sélectionnez l'élémentTOP APP fixé au panneau qui est d'ouvrir à l'écran.Ceci étant fait, vérifiez attentivement la liste contenant tous les processus liés aux applications lancées dans le système: si vous trouvez des résultats "suspects", n'hésitez pas à rechercher le nom du processus associé sur Google et, s'il s'agissait d'une application de contrôle , pour l'éliminer immédiatement de l'appareil.
  • Désactiver l'installation à partir de sources inconnues Habituellement, les applications avec l'intention « criminels » ne sont pas disponibles sur le Play Store: Google, pour protéger l'intégrité du système et la sécurité des usagers, en adoptant une politique très restrictive sur les applications hébergées du marché officiel.De nombreuses applications d'espionnage, d'autre part, peuvent être téléchargées à partir de marchés alternatifs, tirés de certains espaces dédiés sur Internet ou proposés comme téléchargements sponsorisés dans certains circuits publicitaires: pour éviter une configuration accidentelle de ces contenus, les verrous Android par défaut 'installation à partir de' sources inconnues ', c'est-à-dire la possibilité d'installer des applications en dehors du Google Play Store.

Si, pour une raison quelconque, vous avez modifié ce paramètre dans le passé, vous devez désactiver l'installation d'applications en dehors de la boutique Android officielle, afin d'augmenter la sécurité de votre téléphone et de le rendre moins fertile pour les pirates informatiques.

Cela est très simple: appuyez sur l'icône Paramètres Android, descendis dans la

de sécurité de la section(ouConfidentialité et sécurité, ou même des paramètres supplémentaires> Confidentialité

) et hors du levier à côté de

Origines inconnues

, si cela est actif. De cette façon, l'installation d'applications ne provenant pas du Google Play Store sera bloquée automatiquement.

Analyser avec un logiciel anti-programme malveillantSi vous avez suivi les instructions que je vous ai fournies jusqu'à présent, vous devriez avoir réussi à éliminer les pirates de votre téléphone mobile et à sécuriser vos données. Ce que vous devez faire à ce stade, il est de télécharger et d'installer un bon anti-malware et d'effectuer une analyse complète: cette façon, non seulement être en mesure de se débarrasser de tout importun « résiduel », mais vous serez en mesure de protéger votre appareil contre de futures attaques.De

antivirus pour Android

appropriés à cet effet, il y en a tellement: Avast, Bitdefender et AVG sont quelques-uns des noms que vous pouvez trouver en circulation. Comment dites-vous? Vous ne savez pas lequel choisir? Ne vous inquiétez pas, même dans ce cas j'ai la solution pour vous: consultez sans hésiter mon analyse sur le meilleur antivirus pour Android et, je vous le garantis, vous aurez des idées claires en un rien de temps!Suppression de la racineComme vous le savez probablement déjà, l'exécution de la racine sur Android signifie obtenir des privilèges administratifs élevés sur l'ensemble du système d'exploitation, augmentant ainsi les marges de modification et de personnalisation, tant graphiques que fonctionnelles. Si, d'un côté, cela peut être un avantage, la racine peut se transformer en un "risque" en un rien de temps: cette procédure, en fait, peut accorder des privilèges d'application qu'ils ne devraient pas avoir, permettant la lecture et le modification des zones du système qui, au contraire, devraient rester "cachées".Permettez-moi d'expliquer: souvenez-vous quand, en parlant de l'app-espion, j'ai mentionné le fait que ceux-ci ne peuvent être efficaces que sur les terminaux précédemment soumis à la procédure racine? Eh bien, c'est une raison valable pour laquelle vous devez vous présenter: à moins d'être un expert dans le domaine et de ne pas avoir de besoins particuliers, il serait préférable de supprimer la racine de votre appareil pour préserver l'intégrité du système d'exploitation. limitations qui aident à protéger les données et la sécurité des applications.Faire la racine sur un appareil Android, généralement, une procédure relativement simple: tout ce que vous avez à faire est de lancer l'applicationSuperSU / superutilisateurs, pour apporter dans la sectionParamètres et sélectionnez l'option «complète Unroot, puis suivez les instructions simples à l'écran fournies.

Malheureusement, je ne peux pas être plus précis sur la procédure la plus appropriée pour votre appareil, car les différentes étapes peuvent changer d'un cas à l'autre: par conséquent, je recommande

de chercher sur Google

la procédure la plus appropriée pour votre modèle de smartphone ( par exemple "enlever la racine de Huawei P10 Lite").Restaurer AndroidVous avez suivi tous les conseils que je vous ai fournis jusqu'à présent, mais vous avez toujours de fortes raisons de penser qu'un pirate vérifie votre téléphone et que vous ne pouvez pas être à l'aise. À ce stade, le conseil que je peux vous donner est de «restaurer Android», le formatage du smartphone et le retour à l'usine.

Je sais, est une solution assez radicale, mais cela garantit l'élimination complète des données et de l'application présente dans le système (y compris ceux que les attaquants pourraient utiliser pour espionner l'appareil): immédiatement après l'opération de récupération, le téléphone reviendra à l'état d'usine, et vous aurez la certitude d'avoir dans vos mains un smartphone "propre" et à l'abri des regards indiscrets.

Restore Android, il est relativement simple: tout ce que vous avez à faire est de sauvegarder les données importantes pour vous, ouvrez les paramètres deappareil en appuyant sur son icône et, enfin, l'accès sections

Sauvegarde et restauration> Restaurer les données d'usine

, suivant puis les instructions à l'écran fournies.Si vous ne savez pas comment effectuer l'opération de sauvegarde, vous avez besoin de plus d'informations sur la restauration ou vous voulez également assurer la suppression en toute sécurité des données stockées sur votre smartphone, je vous suggère de jeter un oeil à mon tutoriel spécifique sur comment restaurer Android: Je suis sûr que vous trouverez tout ce dont vous avez besoin là-bas.Supprimer un pirate de l'iPhoneEn dépit d'Apple à la politique de l'entreprise, a conçuiOS(le système d'exploitation, fourni par iPhone, iPad et iPod Touch) afin de rendrefermé

et sûr, il y a encore l'application et façons d'agir qui permettent un accès non autorisé au système. Même à ce stade, la distraction de ceux qui utilisent l '«iPhone» joue un rôle décisif: cela ne prend que quelques secondes et le mal est fait! Ne vous inquiétez pas, cependant: dans cette section, vous apprendrez à comprendre si vous avez été victime d'une attaque de pirate informatique et comment en sortir en sécurisant votre téléphone.Vérifiez les profils de configuration personnalisés et VPNExactement comme je l'ai expliqué dans la section sur les applications Android, aussi pour iOS - et donc pour l'iPhone - il y a des applications conçues pour le contrôle parental: c'est complètement logiciel "Légal", il ne déclenche pas d'alarmes pour les systèmes de sécurité intégrés dans iOS, mais il pourrait être utilisé pour pirater l'appareil.

Pour fonctionner, l'application en question peut utiliser

profils de configuration personnalisés, ils peuvent assurer l'accès à des privilèges spéciaux à certaines zones du système d'exploitation, et VPN

pour surveiller le trafic Internet: en conséquence, tout simplement consulter les sections appropriées d'iOS et vérifiez la liste proposée, pour réaliser la présence ou l'absence d'applications "suspectes".Comment? Très simple: Tout d'abord, appuyez sur l'icône Paramètres

vivant dans l'écran d'accueil de votre iPhone, puis sélectionnez la voix généraleetDevice Management pour accéder à la liste des profils personnalisés et surveille la présence ou l'absence d'applications qu'il juge « mis en accusation ».

En cas de retour positif, touche l'entrée relative au profil "incriminé", appuie sur le bouton

Effacer le profil pulsante,

saisit le code de sécurité défini dans le système et appuie sur le boutonSupprimer. Enfin, s'il vous plaît supprimer l'application en question avec la procédure classique fournie par l'iPhone. Si vous ne trouvez pas l'élément Gestion des périphériques sur votre iPhone, vous pouvez vous sentir à l'aise: aucune application ne nécessite d'autorisations d'accès avancées.Pour vérifierVPN, allez dans le menu

Paramètres> Général> VPN

d'iOS et si vous trouvez des noms suspects, supprimez l'application de l'iPhone.

Vérifier l'application espionSi l'iPhone avait déjà été soumis au processus de jailbreak, c'est un changement qui implique l'accès à certaines parties du système, sinon « verrouillé », ainsi que l'installation de Cydia Store, Ensuite, vous devriez également vérifier la présence deapp-espion

: ceux-ci, comme je vous l'ai déjà expliqué, sont généralement utilisés pour surveiller et contrôler à distance le téléphone de la victime.Pour vérifier que le curiosonevous tournez n'êtes pas le contrôle de cette façon, tout d'abord commencerCydia et contrôle les paquets installés sur votre iPhone: si, dans la liste, ce fut une application qui vous suspect, Voir supprimer immédiatement en utilisant la procédure d'annulation habituelle. Comment dites-vous? N'êtes-vous pas très pratique sur le sujet Cydia? Je vous suggère donc de regarder mon tutoriel spécifique sur lequel vous trouverez toutes les informations nécessaires sur la gestion des paquets.Certaines applications d'espionnage, cependant, peuvent échapper à la vérification précédente, car ils sont capables de "cacher" de la liste des applications installées et celles en cours d'exécution: dans ce cas, je vous suggère de mettre en pratique l'une des méthodes suivantes "Le panneau de configuration correspondant et procéder à désactiver l'application, puis désinstallez-les complètement grâce à la procédure fournie par iOS.

Démarrez le navigateur Safariet essayez de taper les adresseslocalhost: 4444ou localhost: 8888pour accéder au panneau de configuration espion application peut être installée sur l'iPhone.

Si la procédure précédente n'a aucun effet, démarrez le «numéroteur» (c'est-à-dire l'écran qui vous permet de taper manuellement un numéro de téléphone) et entrez le code* 12345.Supprimer lejailbreak Comme je l'ai mentionné plus haut, l'action de jailbreak vous permet de déverrouiller des pièces « protégées » système d'exploitation, l'accès à l'alternative du marché Cydia et installer des applications qui offrent des fonctionnalités et possibilités de personnalisation beaucoup plus avancée , comparé à ceux offerts par la version "non-violée" d'iOS.

Si cela peut être une bonne chose, cependant, il est vrai que l'accès au système d'exploitation de manière non prévu par le fabricant (Apple, dans ce cas), il peut également vous exposer à des risques de sécurité pas indifférent! Pensez par exemple au cas de l'app-espion, que je vous ai dit il y a quelques lignes: ces applications peuvent accéder à des données et des informations, et contrôler l'iPhone de la victime, grâce aux autorisations acquises grâce à la procédure jailbreak.

Ainsi, en tant que mesure de sécurité supplémentaire et comme méthode pour éliminer les menaces par téléphone, je vous conseille d'éliminer le jailbreak: habituellement cela peut aussi se faire en évitant le format iPhone, en utilisant un tweak particulier de Cydia, commeCydia Eraser, en quelques coups.Si vous n'êtes pas assez familier avec le sujet, je vous conseille de ne pas vous jeter «à l'aveugle» dans la procédure d'élimination de jailbreak, car cela peut entraîner une perte de données ou l'inutilisabilité de l'iPhone. Mais ne vous inquiétez pas, cela ne signifie pas que vous ne pouvez pas le faire seul: lisez les instructions que je vous ai données dans mon guide sur la façon de supprimer le jailbreak et, vous verrez, vous pourrez sécuriser votre iPhone en toute sécurité.Restaurer l'iPhone

Avez-vous suivi toutes les «astuces» que je vous ai données, mais êtes-vous encore terrifié à l'idée d'être surveillé à distance? Le seul conseil que je peux vous donner, alors, est de restaurer votre iPhone: ainsi, vous serez sûr d'utiliser un appareil propre et protégé de toute application suspecte, de manière à fermer toutes les portes à l'intention des criminels potentiels pour te regarder.Vous avez deux façons de procéder à la restauration de l'iPhone: le premier est de vous apporter dans les paramètres

de « l'iPhone », puis en accédant à la section

  • Général> Réinitialiseret enfin sélectionner l'option initialisecontenu et les paramètres; le second, cependant, implique l'utilisation d'iTunes:après la mise hors Trouver mon iPhone à partir de l'option
  • Smartphone Paramètres, connectez votre appareil à votre ordinateur, sélectionnez l'icône de la « iPhone par » la fenêtreiTunes (en haut à gauche), appuie sur iPhone

bouton Restaurer situé en haut à droite et suivez les instructions à l'écran.

Le conseil que je veux vous donner, cependant, est que vous faites une sauvegarde de vos données importantes, puisque l'opération efface tout ce qui est présent dans la mémoire de votre appareil de restauration: Je vous ai donné toutes les instructions sur la sauvegarde et sur ' toute la procédure de restauration de l'iPhone dans mon tutoriel spécifique sur le sujet.

Autres conseilsVous comprenez enfin comment éliminer un pirate informatique de

cellulaire et, presque sans le savoir, vous avez réussi à atteindre l'objectif que vous aviez fixé si rien de maître!

Si vous avez lu jusqu'ici, vous avez sans doute compris que la principale cause de non désirée à l'accès mobile est la distraction des gens à les utiliser: il suffit de très peu, en fait, pour ouvrir la voie à un attaquant et d'ouvrir les portes d'accès, sans même s'en rendre compte.

Il est pour cette raison que, avant de vous dire bonjour et au revoir, je voudrais vous donner quelques conseils utiles pour éviter une répétition de cet incident malheureux: ce que je vais dire peut paraître évident, mais je peux vous garantir que, trop souvent, pas du tout!Gardez votre système d'exploitation et l'application- cybercriminels « étudier » le code du système d'exploitation et l'application smartphone le plus populaire, à la recherche des dysfonctionnements d'exploiter à leurs propres fins. Pour cette raison, apporter des améliorations est rien de moins cruciale: vous avez les dernières versions des applications et du système d'exploitation des moyens de réduction, et beaucoup d'autres, la possibilité d'être exposés à ces problèmes en raison de corrections que les programmeurs font de temps à leurs produits. Si vous voulez savoir comment mettre à jour Android et comment mettre à jour l'iPhone, consultez mes tutoriels à ce sujet.

Fixez solidement les téléphones intelligents - comme je l'ai dit à plusieurs reprises, à seulement quelques minutes pour installer une application espion sur le téléphone, sans que le titulaire au courant. Donc, surtout si vous avez tendance à être loin du smartphone même pour des périodes très courtes, il est important de le protéger avec un code PIN, un système biométrique (empreintes digitales, reconnaissance faciale ou dell'irido de balayage) ou mot de passe, être jalousement gardé et ne se propage pas autour: cela rend impossible l'utilisation du smartphone par des personnes non autorisées.Évitez les réseaux Wi-Fi d'origine douteuse- ce que je vais vous dire peut sembler étrange, mais certains criminels pourraient créer de faux réseaux sans fil (et apparemment fonctionnel et ouvert à tous) pour voler des données en transit et un accès sécurisé aux compte - ou appareils - de ceux qui se connectent. Bien qu'aujourd'hui cette procédure ne soit pas beaucoup de succès, grâce à l'introduction de méthodes de cryptage sophistiquées(protection des données) dans presque toutes les applications pour smartphones et tablettes, il est toujours conseillé de ne pas se connecter à des réseaux Wi-Fi la fiabilité n'est pas connue.Payer sans smartphone àinconnue ou non fiable - est une mesure plutôt triviale, mais ne devrait pas être sous-estimée: si la cellule devait se retrouver dans de mauvaises mains, l'attaquant aurait en service tout le temps de configurer l'application ou le contrôle anti-vol parental, et pour le rendre invisible même à l'antivirus (ces applications, en général, sont considérées comme sûres et fiables). En outre, payer un dispositif afin que le personnel peut conduire ceux qui ont l'occasion de pousser son nez dans des fichiers stockés, ce qui permet potentiellement d'acquérir des données et des informations pour riposter au propriétaire légitime, ce qui explique pourquoi, bien que cela puisse paraître grossier, vous devez savoir comment direpasau bon moment!