Keyloggery mogą ujawnić każdy Twój ruch, ale istnieją sposoby, aby je wykryć, zanim wyrządzą szkody.

Kluczowe dania na wynos

  • Keyloggery na smartfony mogą wykraść poufne informacje bez Twojej wiedzy, dlatego ważne jest, aby wiedzieć, jak wykrywać i powstrzymywać tego typu zagrożenia.
  • Keyloggery śledzą naciśnięcia klawiszy, rejestrując naciskane przyciski i kolejność ich naciskania. Mogą atakować zarówno komputery stacjonarne, jak i smartfony.
  • Oznaki działania keyloggera obejmują opóźnione pisanie, zmniejszoną wydajność, przegrzanie, szybkie rozładowywanie baterii i zwiększone wykorzystanie danych. Użyj Google Play Protect Scan na Androidzie lub zaufanej aplikacji zabezpieczającej na iPhonie, aby usunąć keyloggery.

Jeśli korzystasz z telefonu, aby uzyskać dostęp do konta bankowego, pisać poufne wiadomości, płacić rachunki, a nawet odblokowywać dom, keylogger na smartfonie może ukraść te informacje bez Twojej wiedzy.

Cyberprzestępcy mogą używać keyloggerów do poznawania haseł, numerów kart kredytowych i nie tylko, dlatego warto wiedzieć, jak wykrywać i powstrzymywać te zagrożenia, aby zachować prywatność działań wykonywanych na smartfonie.

instagram viewer

Co to jest keylogger?

Keylogger to oprogramowanie śledzące naciśnięcia klawiszy. Za każdym razem, gdy coś wpiszesz, rejestruje naciskane przyciski i kolejność ich naciskania. Niektóre firmy korzystają z keyloggerów, aby pociągnąć pracowników do odpowiedzialności za cały czas pracy, ale złośliwe wersje pomagają hakerom kraść Twoje informacje.

Być może znasz już wersje na komputery PC, takie jak Snake Keylogger, który infekuje czytniki Microsoft Office lub PDF, ale keyloggery mogą również atakować Twój telefon.

Keyloggery na smartfony mogą być jeszcze bardziej złowrogie niż wersje na komputery stacjonarne, ponieważ łatwo przeoczyć bezpieczeństwo telefonu. Większość ludzi jest przyzwyczajona do korzystania z ochrony antywirusowej i podobnych zabezpieczeń na swoich komputerach, ale telefony to inna sprawa.

Wiele osób pomija potrzebę bezpieczeństwa telefonu, ponieważ iPhone'y niekoniecznie potrzebują aplikacji antywirusowych. To dlatego, że oni mają silne wbudowane zabezpieczenia, a konstrukcja systemu iOS sprawia, że ​​wiele ataków jest mało prawdopodobnych, chyba że telefon zostanie po jailbreaku. Jednak mało prawdopodobne nie oznacza niemożliwe, a Androidy są bardziej podatne na ataki.

Jak wykryć keyloggery na smartfonach

Keyloggery mogą być trudne do wykrycia w porównaniu z innymi rodzajami złośliwego oprogramowania. To powiedziawszy, keyloggery mieć kilka charakterystycznych znaków na co uważać.

  • Jedną z najważniejszych cech keyloggera jest opóźnienie w pisaniu. Jeśli po dotknięciu czegoś dane wejściowe wymagają czasu na zarejestrowanie, jest to czerwona flaga. Wynika to z faktu, że złośliwe oprogramowanie rejestruje naciśnięcie klawisza i pobiera moc obliczeniową.
  • Podobnie uważaj na obniżoną wydajność. Opóźnione czasy reakcji, awarie aplikacji i nie ładująca się grafika to sygnały ostrzegawcze. Są to oznaki, że Twój telefon przetwarza więcej niż zwykle, zwłaszcza jeśli dzieje się to pozornie znikąd.
  • Przegrzanie to kolejny objaw keyloggerów na smartfony, który zwykle ma miejsce, gdy coś działa w tle. Jest to powód do niepokoju, jeśli nie masz otwartych aplikacji, ale Twój telefon się nagrzewa. To samo dotyczy szybszego niż zwykle rozładowywania się baterii lub zużywania przez smartfon większej ilości danych niż zwykle.

Uruchom ponownie telefon, jeśli zauważysz którykolwiek z tych objawów. Jeśli to nie rozwiąże problemu, przyczyną może być keylogger. Skanowanie ochrony Google Play może skanować w poszukiwaniu niebezpiecznych aplikacji na Androidzie, aby zidentyfikować złośliwe oprogramowanie.

Aby uruchomić skanowanie Google Play Protect, otwórz sklep Google Play, dotknij ikony swojego profilu, dotknij „Play Protect”, a następnie dotknij ikony koła zębatego, aby otworzyć jego ustawienia. Włącz opcję „Skanuj aplikacje za pomocą Play Protect”, jeśli jeszcze nie jest włączona, a następnie wróć do strony głównej Play Protect i dotknij "Skanowanie." Następnie telefon przeskanuje w poszukiwaniu złośliwego kodu i nieznanych aplikacji, a jeśli znajdzie, zaleci dalsze kroki wszystko.

Urządzenia Apple nie mają takiej wbudowanej funkcji (głównie dlatego, że iOS nie jest dotknięty złośliwym oprogramowaniem w taki sam sposób jak Android), ale możesz pobrać zaufaną aplikację zabezpieczającą innej firmy, np Avasta Lub Nortona 360 aby przeskanować iPhone'a. Obie aplikacje można pobrać bezpłatnie, chociaż Avast oferuje bezpłatne skanowanie bez konieczności konfigurowania subskrypcji lub bezpłatnego okresu próbnego:

Pamiętaj, że nie jest to niemożliwe w przypadku urządzeń z systemem iOS cierpią z powodu złośliwego oprogramowania, oprogramowania ransomware i keyloggerów; zdarza się to znacznie rzadziej i często wiąże się z naruszeniem bezpieczeństwa urządzenia (na przykład w wyniku jailbreakowania) lub jest ściśle ukierunkowane (przy użyciu coś w rodzaju oprogramowania szpiegującego Pegasus).

Jak usunąć Keylogger ze smartfona

Po zidentyfikowaniu keyloggera na swoim smartfonie masz kilka możliwości jego usunięcia. Najłatwiej jest użyć dowolnej aplikacji zabezpieczającej, której używasz do skanowania w poszukiwaniu złośliwego oprogramowania. Po wykryciu keyloggera podczas skanowania powinna pojawić się opcja usunięcia oprogramowania. Zrób to, a następnie uruchom ponownie telefon.

Możesz także ręcznie wyszukiwać i usuwać podejrzane aplikacje. Wszystko, czego nie pobrałeś z oficjalnego sklepu z aplikacjami, podlega temu parasolowi. To samo dotyczy każdej aplikacji, w przypadku której po pobraniu zauważalny jest drastyczny spadek wydajności. Jeśli problem pojawił się po zainstalowaniu określonej aplikacji, usuń ją. Jeśli nie, przejdź do listy aplikacji w ustawieniach telefonu i usuń wszystko, czego nie pamiętasz, że pobrałeś.

Możesz spróbować przywrócić ustawienia fabryczne, jeśli żaden z tych kroków nie zadziała. Istnieją kilka sposobów przywracania ustawień fabrycznych Androidów i iPhone'ów, ale niezależnie od tego, jak to zrobisz, pamiętaj, aby najpierw wykonać kopię zapasową ważnych plików. Reset powinien usunąć wszelkie niekrytyczne dane, w tym keylogger.

Twój telefon też potrzebuje zabezpieczeń

Jeśli dorastałeś w towarzystwie komputerów i Internetu, wiesz już, jak ważne jest bezpieczeństwo Twojego komputera. Ważne jest, aby zastosować te same zasady w przypadku smartfona. Telefony mogą mieć silniejsze wbudowane zabezpieczenia niż wiele komputerów, ale nadal mogą być podatne na ataki.