Depuis quelques jours maintenant, vous constatez que votre téléphone commence à se comporter de manière légèrement suspecte: les applications se ferment et redémarrent soudainement, la connexion Internet est toujours active et il y a des pages "étranges" ouvertes dans le navigateur, au point que vous commencez à avoir le sentiment que quelque chose ne va pas, et plus précisément que votre smartphone est sous le contrôle d'un attaquant! Le soupçon d'avoir été victime d'un cybercriminel est dans votre esprit et vous souhaitez enquêter un peu plus profondément pour comprendre si, malheureusement, c'est le cas pour vous, et comment nettoyer votre téléphone des dommages causés par celui-ci.

Eh bien, je suis heureux de vous dire que vous êtes venu au bon guide au bon moment: en fait, ci-dessous je vous expliquerai en détail comment éliminer un hacker de votre mobile, vous fournissant une série de conseils pour savoir si vous êtes réellement victime d'une cyberattaque, puis approfondissez la discussion sur les méthodes permettant de vous débarrasser de tous les éléments nuisibles. Ne vous inquiétez pas si vous n'êtes pas très technophile: les techniques que je suis sur le point d'illustrer sont faciles à appliquer et conviennent également à ceux qui, comme vous, ne connaissent pas très bien le monde des téléphones portables.

Alors, sans perdre plus de temps, il est temps de se mettre au travail: prenez quelques minutes de temps libre pour vous-même, installez-vous confortablement et lisez attentivement tout ce que j'ai à vous expliquer sur ce sujet important et délicat. Je suis sûr qu'à la fin de ce guide, vous serez parfaitement en mesure d'agir par vous-même et d'éliminer toutes les menaces en agissant sans être dérangé sur le téléphone en votre possession. Cela dit, je dois juste vous souhaiter une bonne lecture et un bon travail!

Qustodio, contrôle parental Norton Family est Cerbère: si vous vous en souvenez, je vous en ai déjà parlé dans mon tutoriel sur la façon de contrôler l'appareil Android d'un mineur.

Pour fonctionner correctement, ces applications doivent obtenir privilèges d'administration élevés: par conséquent, pour vérifier si un pirate informatique a installé une telle application, vous devez d'abord accéder à la section correspondante et vérifier l'existence de rumeurs à ce sujet.

Comme, comment? Très simple: pour commencer, il suffit de toucher l'icône Paramètres placé dans le tiroir de votre téléphone Android (la zone où résident les icônes des applications installées), puis accédez à la section Sécurité> Administrer l'appareil (ou alors Autres paramètres> Confidentialité> Administration de l'appareil) et jetez un œil à la liste qui s'ouvre à l'écran.

Si vous remarquez la présence de l'une des applications susmentionnées, ou de toute autre application "suspecte", alors vous êtes probablement victime d'une attaque: pour éliminer immédiatement le pirate informatique, révoquez les autorisations d'accès aux applications en question en supprimant la coche en correspondance de leurs noms respectifs.

À ce stade, n'hésitez pas autrement et effectuez la désinstallation complète de ces applications en utilisant la procédure que vous utiliseriez habituellement: si c'est la première fois que vous désinstallez une application, et que vous avez besoin d'instructions spécifiques sur la façon de procéder, je vous recommande de consulter mien guide détaillé sur le sujet.

Depuis quelques jours maintenant, vous remarquez que votre téléphone commence à se comporter légèrement de manière suspecte: les applications se ferment et redémarrent soudainement, la connexion Internet est toujours activée, et il y a des pages étranges ouvertes dans le navigateur, au point où vous commencez d'avoir le sentiment que quelque chose ne va pas, et plus précisément que votre smartphone est sous le contrôle d'un attaquant! Le soupçon d'avoir été victime d'un cybercriminel est dans votre esprit et vous souhaitez enquêter un peu plus profondément pour comprendre si, malheureusement, c'est le cas pour vous, et comment nettoyer votre téléphone des dommages causés par celui-ci.

En plus des applications "légales" pour le contrôle parental, je vous recommande de prêter également attention aux soi-disant application espion! Comme son nom l'indique, il s'agit de programmes conçus dans le but de voler des informations sans autorisation: deux des applications de ce type sont iKeyMonitor est mSpy, facilement disponible sur le net.

Pour fonctionner correctement, la plupart des applications de ce type exigent que je autorisations de racine: grâce à eux, les applications d'espionnage peuvent «se cacher» de la liste des applications installées sur le système, et apparaître avec de faux noms parmi les applications en cours d'exécution, ce qui rend leur détection difficile.

Néanmoins, il existe des méthodes très spécifiques qui permettent de détecter leur présence: en exploitant le le navigateur ou la numéroteur système vous pouvez accéder au panneau de configuration secrète de l'application d'espionnage, avec la possibilité de retracer le nom utilisé pour entrer dans le système et de le désactiver directement. Ci-dessous, je vous montre les deux procédures les plus efficaces.

  • Commencer le numéroteur téléphonique (c'est-à-dire l'écran de numérotation manuelle) et entrez le code *12345: de cette façon, vous devriez avoir accès au panneau de configuration de l'application espion installée sur votre smartphone. Une fois dans le panneau, désactivez manuellement l'application et identifiez le nom sous lequel elle est présente sur le système, puis désinstallez-la avec la procédure que vous utiliseriez habituellement.
  • Si la procédure ci-dessus n'a pas fonctionné, démarrez le le navigateur installé sur le téléphone mobile et connecté à l'adresse hôte local: 4444 ou alors hôte local: 8888: de cette façon, vous devriez avoir accès au panneau de gestion de l'application.
  • Si les autorisations root sont déjà actives sur le téléphone mobile, démarrez l'application SuperUser / SuperSU et vérifiez la présence de toutes les applications d'espionnage parmi les applications qui ont obtenu les privilèges root: si la réponse est positive, révoquez immédiatement les autorisations sur les applications incriminées et procédez à la désinstallation en utilisant la procédure habituelle.

System Monitor Lite, disponible gratuitement sur le Play Store. Une fois l'application téléchargée et installée, démarrez-la en la rappelant depuis le tiroir de votre appareil, puis appuyez sur le bouton situé en haut à gauche et sélectionnez l'élément TOP APP attaché au panneau qui s'ouvre à l'écran.

Une fois cela fait, vérifiez attentivement la liste contenant tous les processus liés aux applications lancées dans le système: si vous rencontrez des résultats "suspects", n'hésitez pas à rechercher sur Google le nom du processus associé et, s'il l'est une application de contrôle, supprimez-la immédiatement de votre appareil.

Avast, Bitdefender et AVG ne sont que quelques-uns des noms que vous pouvez trouver. Comment dites-vous? Vous ne savez pas lequel choisir? Ne vous inquiétez pas, même dans ce cas j'ai la solution pour vous: consultez sans hésiter mon analyse approfondie sur le meilleur antivirus pour Android et, je vous le garantis, vous aurez des idées claires en un rien de temps!

rooter Android signifie obtenir des privilèges administratifs élevés sur l'ensemble du système d'exploitation, augmentant ainsi les marges de modification et de personnalisation, tant en termes de graphisme que de fonctionnalité. Bien que cela puisse être un avantage, la racine peut se transformer en risque en un rien de temps: cette procédure, en fait, peut accorder à certaines applications des privilèges qu'elles ne devraient pas avoir, permettant la lecture et la modification de zones du système qui, en revanche, devraient rester «cachées».

Je m'explique: vous souvenez-vous quand, en parlant d'applications d'espionnage, je vous ai mentionné que celles-ci ne peuvent être efficaces que sur des terminaux préalablement soumis à la procédure root? Eh bien, c'est une raison valable pour laquelle vous devriez courir pour la couverture: à moins que vous ne soyez un expert en la matière et que vous n'ayez pas de besoins particuliers, il serait préférable de supprimer la racine de votre appareil, afin de préserver l'intégrité du système d'exploitation. et restaurez les limitations qui contribuent à protéger la sécurité des données et des applications.

L'enracinement d'un appareil Android est généralement une procédure relativement simple: tout ce que vous avez à faire est de démarrer l'application SuperSU / SuperUser, allez à la section Paramètres et sélectionnez l'option relative àUnroot complet, puis en suivant les instructions simples à l'écran fournies.

Malheureusement, je ne saurais être plus précis sur la procédure la mieux adaptée à votre appareil, les différentes étapes pouvant changer d'un cas à l'autre: je vous recommande donc de recherche sur Google la procédure la plus adaptée à votre modèle de smartphone (par exemple «supprimer le root du Huawei P10 Lite»).

comment réinitialiser android: Je suis sûr que vous y trouverez tout ce dont vous avez besoin.

section relative aux applications Android, également pour iOS - et donc pour l'iPhone - il existe des applications conçues pour le contrôle parental: étant un logiciel totalement "légitime", il ne déclenche pas d'alarmes pour les systèmes de sécurité intégrés dans iOS, mais il pourrait être utilisé pour pirater l'appareil.

Pour travailler, les applications en question peuvent utiliser profils de configuration personnalisés, qui peut garantir l'accès avec des privilèges particuliers à certaines zones du système d'exploitation, et VPN pour surveiller le trafic Internet: par conséquent, il suffit de consulter les sections appropriées d'iOS et de vérifier la liste proposée, pour se rendre compte de la présence ou de l'absence d'applications «suspectes».

Comme, comment? Très simple: tout d'abord, touchez l'icône Paramètres résidant sur l'écran d'accueil de votre iPhone, puis sélectionnez les éléments Général est Gestion d'appareils pour accéder à la liste des profils personnalisés et vérifier la présence ou l'absence d'applications que vous considérez comme "offensantes".

En cas de réponse positive, touchez l'élément relatif au profil "offensant", appuyez sur le bouton Supprimer le profil, entrez le code de sécurité défini dans le système et appuyez sur le bouton Effacer. Enfin, supprimez l'application en question avec la procédure classique fournie par l'iPhone. Si vous ne trouvez pas l'élément Gestion des appareils sur votre iPhone, vous pouvez être assuré: aucune application ne nécessite des autorisations d'accès avancées.

Pour vérifier VPN, allez plutôt dans le menu Paramètres> Général> VPN d'iOS et, si vous trouvez des noms suspects, supprimez l'application associée de l'iPhone.

procédure de jailbreak, c'est-à-dire un changement qui implique l'accès à des parties autrement «bloquées» du système, ainsi que l'installation du magasin Cydia, alors vous devriez également vérifier application espion: ceux-ci, comme je vous l'ai déjà expliqué précédemment, sont généralement utilisés pour surveiller et contrôler à distance le téléphone de ceux qui en sont victimes.

Pour vérifier que le curieuse en service ne vous contrôle pas comme ça, commencez par commencer Cydia et vérifiez les packages installés sur votre iPhone: s'il y a une application dans la liste qui vous rend suspect, supprimez-la immédiatement en utilisant la procédure d'annulation habituelle. Comment dites-vous? Pas très familier avec le sujet Cydia? Ensuite, je vous suggère de jeter un oeil à la mon tutoriel spécifique à cet égard, où vous pouvez trouver toutes les informations nécessaires sur la gestion des colis.

Cependant, certaines applications d'espionnage pourraient échapper au contrôle précédent, car elles sont capables de "se cacher" de la liste des applications installées et en cours d'exécution: dans ce cas, je vous suggère de mettre en pratique l'une des méthodes suivantes pour "chasser" le panneau de configuration associé et procédez à la désactivation des applications, puis désinstallez-les complètement via la procédure fournie par iOS.

  • Lancez votre navigateur Safari et essayez de taper les adresses hôte local: 4444 ou alors hôte local: 8888 pour accéder au panneau de configuration de l'application espion éventuellement installée sur l'iPhone.
  • Si la procédure précédente n'a pas d'effet, démarrez le composeur (c'est-à-dire l'écran qui vous permet de saisir manuellement un numéro de téléphone) et de saisir le code *12345.

comment supprimer le jailbreak et, vous verrez, vous pourrez sécuriser votre iPhone de manière totalement sûre.

Réinitialisation de l'iPhone dans mon tutoriel spécifique sur le sujet.

comment mettre à jour Android est comment mettre à jour l'iPhone, consultez mes tutoriels à ce sujet.

  • Protégez correctement votre smartphone - comme je l'ai répété à plusieurs reprises, il ne faut que quelques minutes à quelqu'un pour installer une application d'espionnage sur le téléphone, sans que le propriétaire ne s'en rende compte. Par conséquent, surtout si vous avez tendance à laisser votre smartphone sans surveillance même pendant de très courtes périodes, il est indispensable de le protéger avec un code PIN, un système biométrique (empreinte digitale, reconnaissance faciale ou iris scan) ou un mot de passe, pour être jalousement gardé et non diffusé in ride: cela rend impossible l'utilisation du smartphone par des personnes non autorisées.
  • Évitez les réseaux Wi-Fi douteux - ce que je suis sur le point de vous dire peut vous sembler étrange, mais certaines personnes malveillantes pourraient créer de faux réseaux sans fil (et apparemment fonctionnels et ouverts à tous) pour voler des données en transit et garantir l'accès aux comptes - ou aux appareils - de ceux qui connectez-vous à eux. Bien qu'aujourd'hui cette procédure ne soit plus très réussie, grâce à l'introduction de méthodes sophistiquées de chiffrement (c'est-à-dire la protection des données) dans presque toutes les applications pour smartphones et tablettes, il est toujours conseillé de ne pas se connecter à des réseaux Wi-Fi dont la fiabilité est inconnue. Aussi, si possible, je vous invite à utiliser un service de VPN, Par example NordVPN (dont je vous ai parlé en profondeur ici) est Surfshark, pour crypter toutes les données qui transitent par votre connexion (les rendant inaccessibles par des personnes malveillantes, des fournisseurs, etc.), surmonter les blocages régionaux, les censures et accéder à des catalogues étrangers de services de streaming (à bas prix).
  • Ne prêtez pas votre smartphone à des inconnus ou à des personnes indignes de confiance - c'est une mesure assez banale, mais elle ne doit pas être sous-estimée: si le téléphone portable venait à tomber entre de mauvaises mains, l'attaquant en service aurait tout le temps de configurer une application antivol ou de contrôle parental, et de faire il est invisible même pour l'antivirus (ces applications, en général, sont considérées comme sûres et dignes de confiance). De plus, prêter un tel appareil personnel peut inciter ceux qui en profitent à se fourrer le nez parmi les fichiers stockés, leur permettant potentiellement d'acquérir des données et des informations qui se retourneraient contre le propriétaire légitime: c'est pourquoi, même si cela peut sembler impoli , il faut savoir dire non au bon moment!