Depuis quelque temps déjà, on vous soupçonne que quelqu'un a ciblé votre téléphone: du coup, certaines personnes apparemment inconnues semblent en savoir beaucoup plus sur vous que sur vos profils sociaux et, en même temps, votre smartphone commence à se comporter de manière plutôt " manière étrange" : les applications que vous utilisez habituellement s'ouvrent plus lentement que prévu et, parfois, semblent effectuer des accès sécurisés en toute autonomie. Inquiet, vous avez immédiatement pensé à une faille de sécurité et avez frappé Google pour comprendre si un pirate est entré dans le téléphone pour espionner vos déplacements ou, pire encore, pour voler des informations vous concernant et les moyens de paiement que vous utilisez habituellement.

Comment dites-vous? Ai-je deviné? Parfait, alors je pense vraiment pouvoir vous aider : en effet, dans les lignes qui suivent, je compte vous expliquer en détail comment trouver les cybermenaces qui rôdent dans votre téléphone et qui, malheureusement, à la lumière de ce que vous me dites , ils peuvent ne pas avoir autorisé l'accès à vos informations. N'ayez pas peur si vous n'êtes pas particulièrement expert en matière de technologie, vous n'avez aucune raison : les étapes que je m'apprête à expliquer sont très simples à appliquer et conviennent également à ceux qui, comme vous, savent utiliser leur téléphone portable uniquement pour appeler, chatter, recevoir des e-mails ou consulter les réseaux sociaux.

Alors, sans hésiter davantage, accordez-vous quelques minutes de temps libre et mettez-vous au travail immédiatement : dans des cas comme celui-ci, agir rapidement peut limiter (voire annuler) les dommages potentiels qui pourraient découler de cette situation inconfortable, laissant l'agresseur sur devoir tenant un beau poignée de mouches. Ceci dit, il ne me reste plus qu'à vous souhaiter une bonne lecture et vous souhaiter bonne chance pour tout !

mon tuto dédié au contrôle d'Android pour les mineurs) je peux vous citer Cerbère, Qustodio est Contrôle parental Norton Family.

Pour que ces applications fonctionnent correctement, elles doivent avoir privilèges d'administration élevés, indispensable pour avoir le contrôle total du terminal : cela signifie que, pour vérifier si quelqu'un a installé une telle application à votre insu, vous devez accéder à la section correspondante d'Android et vérifier s'il est présent ou non.

Alors, tout d'abord, appuyez sur l'icône Paramètres placé dans le tiroir du téléphone Android (la zone où résident les icônes des applications installées), accédez à la section Sécurité et localisation> Avancé> Application d'administration des appareils (ou alors Autres paramètres> Confidentialité> Administration des appareils) et observez attentivement la liste qui s'ouvre à l'écran : si vous constatez la présence d'une des applications citées ci-dessus, ou de toute application que vous ne reconnaissez pas et que vous êtes « suspecte », il est fort probable qu'un hacker ait effectivement entré dans votre appareil.

Pour vous en débarrasser immédiatement, montez DÉSACTIVÉ le levier correspondant à chacune des applications que vous ne reconnaissez pas ou enlevez la coche placée à côté de leurs noms respectifs. Ensuite, désinstallez ces applications en suivant la procédure fournie par la version d'Android installée sur votre appareil : si c'est la première fois que vous supprimez une application et que vous avez besoin d'aide, vous pouvez vous référer à mon tutoriel dédié au sujet.

Moniteur système simple, l'un des meilleurs conçus à cet effet et disponible gratuitement sur le Play Store. Une fois que vous avez obtenu l'application en question, démarrez-la en la rappelant depuis le tiroir Android, appuyez sur le bouton ☰ situé en haut à gauche et appuyez sur l'élément Utilisation des applications résident dans le panneau qui apparaît plus tard.

À ce stade, accordez les autorisations nécessaires en cliquant sur le libellé Donner la permission, déplacer vers le haut AU le levier correspondant à Moniteur système simple (ou cochez-le) et appuyez sur le bouton Dos d'Android pour revenir à l'application. Une fois cela fait, il vous suffit de vérifier la liste qui contient les processus actuellement démarrés dans le système : si vous trouvez quelque chose qui vous rend suspect, recherchez immédiatement son nom sur Google et, s'il s'agissait en fait d'une application de contrôle, supprimez-le immédiatement de l'appareil.

il y a quelques sections, il existe également d'autres types de logiciels conçus dans le but exprès de voler des informations sans autorisation: ces derniers sont définis application espion et, parmi les plus connus et facilement disponibles sur le net, sont inclus iKeyMonitor est mSpy.

La plupart des applications de ce type nécessitent la présence de autorisations racine sur le terminal dans lequel ils sont installés, non seulement pour offrir un contrôle total au pirate informatique en service, mais aussi pour "se cacher" de la liste des applications installées sur le système, en s'auto-attribuant de faux noms qui peuvent difficilement être détectés à première vue .

Cela ne signifie cependant pas que les applications d'espionnage ne peuvent pas être "vidées", au contraire : souvent, le panneau de configuration secret de certaines applications est accessible via le le navigateur ou la numéroteur système (c'est-à-dire le « clavier numérique » que vous utilisez pour composer manuellement un numéro de téléphone). Ce panneau, entre autres, vous permet presque toujours de tracer le nom utilisé pour se cacher dans le système et a une option pour désactiver immédiatement l'application malveillante. Ci-dessous, je vous montre les deux procédures les plus efficaces pour entrer dans la zone de gestion des applications d'espionnage.

  • À travers composeur - démarrer l'application Téléphoner, appuyez sur le bouton en forme de la grille pour accéder à l'écran de numérotation manuelle et entrer le code *12345: si tout s'est bien passé, vous devriez avoir accès au panneau de gestion de l'application espion sur votre smartphone. Lorsque cela se produit, désactivez l'application à l'aide du levier approprié (par ex. État de la surveillance), identifiez le nom avec lequel il "se déguise" sur le système et désinstallez-le immédiatement.
  • À travers le navigateur - si les étapes précédentes ne sont pas efficaces, démarrez l'application de navigation Internet que vous préférez et connectez-vous à l'adresse hôte local : 4444 ou alors hôte local : 8888: Vous devriez probablement avoir accès au panneau de gestion susmentionné.

Enfin, si les autorisations root étaient réellement actives sur l'appareil, vérifiez la présence d'applications d'espionnage avec des privilèges élevés en démarrant l'application Superutilisateur / SuperSU: si ceux-ci apparaissent réellement dans la liste, révoquez leurs autorisations et désinstallez-les immédiatement du système.

changer le mot de passe immédiatement et de suivre les conseils pour vous défendre des méchants que j'ai pu vous donner dans mon guide sur la façon de pirater Facebook.

  • Whatsapp - démarrez l'application, accédez à la liste des chats actifs, touchez le bouton (⋮) situé en haut à droite et touchez l'élément Web WhatsApp attaché au menu affiché. Une fois cela fait, jetez un œil à la section Des appareils connectés et vérifiez que les navigateurs et les dates sont cohérents avec ce dont vous vous souvenez : si vous constatez des éléments « suspects », vous pouvez immédiatement révoquer l'accès en tapant sur ce dernier puis en appuyant sur le bouton Déconnecter. Enfin, je vous conseille de protéger votre profil WhatsApp en suivant les conseils que j'ai indiqués dans le mien guide spécifique sur le sujet.
  • AVG, Avast et Bitdefender, trois solutions capables d'offrir une protection complète sans impacter significativement le système. Si, cependant, vous ne savez vraiment pas lequel choisir, je vous suggère de jeter un œil à mon analyse approfondie du meilleur antivirus pour Android, dans laquelle j'ai pu traiter ce sujet en détail.

    pour Android, il y a aussi pour iPhone application de contrôle parental conçus avec des finalités «légitimes» (donc capables d'échapper aux contrôles de sécurité d'iOS) mais qui, si nécessaire, peuvent être exploitées pour voler des informations sensibles.

    Ces applications, pour fonctionner correctement, peuvent utiliser profils de configuration personnalisés (pour obtenir des privilèges d'accès sur différentes zones du système d'exploitation) et VPN (pour toute surveillance du trafic Internet) : donc, pour les retrouver immédiatement, il suffit de consulter les sections appropriées d'iOS.

    Pour ce faire, c'est très simple : tout d'abord, cliquez sur l'icône Paramètres placé sur l'écran d'accueil de votre iPhone, puis appuie sur les éléments Général est Gestion d'appareils. Une fois l'écran relatif à la liste des profils personnalisés ouvert, vérifiez la présence d'applications « incriminées » : si vous constatez quelque chose de suspect, touchez sans hésiter l'élément relatif au profil qui vous intéresse, touchez le bouton Supprimer le profil et, après avoir entré le code de sécurité du téléphone, appuyez sur le bouton Effacer et supprimez l'application en question en utilisant la procédure habituelle fournie par iOS. Si l'élément « Gestionnaire de périphériques » n'est pas disponible sur votre iPhone, vous pouvez pousser un soupir de soulagement : aucune application ne nécessite des autorisations avancées.

    Pour vérifier les VPN suspects, cependant, vous devez aller dans le menu Paramètres> Général> VPN et, si vous identifiez quelque chose de suspect, supprimez immédiatement l'application qui génère le réseau privé que vous avez détecté.

    jailbreak (c'est-à-dire un changement qui implique l'accès à des parties autrement «bloquées» d'iOS), alors vous devriez vérifier la présence de application espion: comme je vous l'ai déjà expliqué précédemment, ceux-ci sont utilisés dans le but exprès de surveiller et de contrôler le téléphone sur lequel ils sont installés.

    Pour vous assurer qu'un pirate n'est pas entré dans l'iPhone de cette manière, ouvrez Cydia et vérifiez la liste des applications installées sur l'appareil: si vous rencontrez quelque chose de suspect, procédez immédiatement à son élimination en suivant les étapes habituelles fournies par le magasin. Si vous ne l'avez jamais fait, vous pouvez jeter un oeil au mien tutoriel spécifique pour obtenir des informations utiles sur le sujet.

    Il peut cependant arriver que certaines applications d'espionnage aient la capacité de "se confondre" entre les applications système ou de se cacher de la liste des applications installées et/ou en cours d'exécution : dans ce cas, je vous suggère d'essayer d'accéder au contrôle du panneau de configuration concerné. à travers le numéroteur système (en tapant le code *12345) ou la le navigateur Safari (en vous connectant à l'adresse hôte local : 4444 ou alors hôte local : 8888), d'une manière absolument similaire à ce qui a déjà été vu pour Android.

    comment éliminer un pirate de votre mobile, dans lequel j'ai pu approfondir ce sujet délicat.