Comment savoir s’ils espionnent mon téléphone Android
si quelqu’un est Surveillez tout ce que vous faites avec votre téléphoneNous avons vu qu’il est possible de pirater un téléphone Android si certaines conditions sont remplies, et dans la plupart des cas, il n’y a pas d’indices clés qui peuvent être utilisés pour déterminer si votre téléphone est surveillé.
Si vous suspectez quelqu’un d’avoir manipulé votre smartphone pour vous espionner, vous saurez quoi faire ici Découvrez si votre téléphone vous espionneet ce que vous pouvez faire pour l’éviter.
Activer Google Play Protect
La première étape dans l’utilisation d’une application d’espionnage est de vous demander Désactiver tout type de protection Vous êtes sur votre téléphone. Sur Android, cela est souvent synonyme de Google Play Protect, la protection préinstallée sur la plupart des téléphones Android.
De nombreuses applications d’espionnage nécessitent que Play Protect soit désactivé
La raison est simple : Google Play Protect Détecter bon nombre de ces applications comme malveillantes, cela les empêche donc de fonctionner et, dans certains cas, vous pouvez les désinstaller vous-même. Si vous pensez que votre téléphone a peut-être été trafiqué, il n’est jamais inutile de vérifier que Google Play Protect est activé.
Pour ce faire, ouvrez le menu latéral de Google Play et sélectionnez Play Protect.Si désactivé, alors L’icône rouge vous rappelleCliquez dessus et marquez Analysez votre appareil pour détecter les menaces de sécurité Activez Google Play Protect.
Si Play Protect est désactivé, il est préférable de revenir à l’écran précédent et Forcer l’analyse des applications installées, pour détecter d’éventuelles applications d’espionnage. Pour ce faire, cliquez sur le bouton Reprendre l’analyse.
Deux choses peuvent alors se produire : Play Protect indique que tout va bien ou détecte une application indésirable et vous oblige à le désinstallerSi tel est votre cas, poursuivez votre lecture pour découvrir les autres actions que vous pouvez entreprendre.
Vérifier les applications installées
Nous parlons ici d’espionnage « fait maison », qui passe généralement par les techniques suivantes Hameçonnage pour Inciter les utilisateurs à installer des applications malveillantes, ou lorsque l’espion a un accès physique au terminal pour l’installation. Par exemple, votre petit ami ou votre petite amie est négligent.
Pour la plupart, nous ne traitons pas avec les pirates tapant des commandes à pleine vitesse dans le terminal jusqu’à ce qu’ils s’exclament Eurêka ! Et avoir accès au terminal, mais à quelque chose de plus banal : une appli. Comme toute autre application, Peut être localisé et désinstalléMais il faut avoir un bon œil.
Ne vous laissez pas berner par des noms génériques comme « services système », « outils de lecture » ou « outils système »
Les développeurs de telles applications savent que si l’application est appelée surveillance totale de l’espionnage ou Panneau de configuration des pirates Les utilisateurs peuvent les repérer par inadvertance, donc Déguisez leur nom et leur icône Faites-les ressembler à des icônes système ennuyeuses comme « Services de synchronisation » ou « Services système ». Votre travail consiste à regarder de près pour trouver des applications qui ne lui ressemblent pas.
Dans les paramètres Android, accédez à la section application et attendez que la liste finisse de se charger. Le fonctionnement de cette liste peut être modifié d’une couche Android à une autre, mais plus important encore, elle n’affiche pas les applications système (ce qui est d’ailleurs un comportement standard).
Vient maintenant la partie délicate : vérifier la liste. Je vous suggère de les parcourir une par une et de vérifier que vous comprenez toutes les applications de la liste et que vous les avez activement installées.Les applications d’espionnage sont souvent cachées dans nom ennuyeux et génériqueet est généralement conservé en anglais.
Cependant, les applications système qui ont été mises à jour apparaîtront également dans la liste, donc les commentaires peuvent avoir quelque chose pour cela. En cas de doute, appuyez sur une application pour afficher ses informations. Les applications système ne peuvent pas être désinstallées (seules leurs mises à jour peuvent être désinstallées), contrairement aux applications se faisant passer pour des applications système.
La vraie application de configuration (à gauche) et la fausse application de configuration (à droite)
Trouver ces truqueurs est aussi important que de désinstaller toute autre application apparition soudaineLes applications changent, parfois refontes ou même de nouveaux noms, mais cela ne fait jamais de mal d’avoir quelques vérifications.
Un bon moyen de savoir si une application est celle qu’elle prétend être est de voir où elle est installée
Une chose simple que vous pouvez vérifier est Où installer l’application, s’il provient de Google Play ou de son APK. Étant donné que les applications d’espionnage ne sont pas autorisées sur Google Play, elles sont généralement installées depuis l’extérieur du magasin.Pour le voir, cliquez sur son nom dans la liste des applications et recherchez Détails de la demandedans le message.
En général, cette méthode vous aidera à découvrir la plupart des applications d’espionnage dont nous avons parlé dans l’article.demande de l’attention Distinguer normal et anormalmais pas particulièrement compliqué.
Vérifiez les applications qui utilisent le plus de batterie
Surveiller les utilisateurs toute la journée oui Travail acharné pour vider la batterie, en particulier ceux qui prennent des photos ou des vidéos des utilisateurs ou utilisent le GPS pour enregistrer leur position. Bien qu’ils aient certainement leur propre mécanisme pour minimiser l’impact, et ce n’est pas immédiatement évident, c’est un indicateur qui peut vous dire que quelque chose ne va pas.
Pour ce faire, allez dans les paramètres et allez dans utilisation de la batterieL’emplacement de ce menu change beaucoup d’un déplacement à l’autre, je vous conseille donc d’utiliser un moteur de recherche. Par exemple, sous Android pur, c’est le menu contextuel de la section Batterie.
Là encore, il faut trouver l’insolite avec un œil critique.Notez que les applications malveillantes Déguisez leur nom et leur icône, donc juste parce qu’il dit « Android » ne pense pas juste parce qu’il le dit. Cliquez sur l’application pour voir s’il est bien celui qu’il prétend être. Vous le saurez car les applications système ne peuvent pas être désinstallées.
N’oublions pas les données
En plus de vider la batterie, surveiller constamment ce que vous faites nécessite utilisation intensive des donnéessurtout s’il utilise votre appareil photo mobile pour prendre des photos ou recevoir des fichiers de votre galerie sans votre permission.
Pour le vérifier, accédez aux paramètres Android et accédez à l’utilisation de donnéesgénéralement caché dans connexion et réseauDécouvrez les applications qui utilisent le plus de données pour rechercher tout élément suspect dont vous n’aviez pas connaissance.
Si une application d’espionnage est suffisamment intelligente, elle peut attendre d’avoir une connexion Wi-Fi avant de synchroniser les données pour éviter tout soupçon.Bien que certains téléphones vous permettent de voir Utilisation des données, y compris la connexion Wi-Fidans d’autres cas, il n’y a pas d’option.
informations suspectes
Si vous recevez un SMS ou un e-mail concernant Captcha ou demande de nouveau mot de passeLe doute est une bonne raison. Il est possible que quelqu’un dispose de vos informations d’identification pour accéder à certains services, mais le système vous « dénonce » en vous envoyant un e-mail ou en vous demandant d’entrer un code de vérification.
La plupart des services vous avertiront si quelqu’un essaie de se connecter avec votre compte
La plupart des grands comptes comme Google, Facebook ou Twitter vous avertiront par e-mail en cas de problème tentatives de connexion suspectesBien qu’il soit possible qu’une personne ignorante ait entré le mauvais numéro de téléphone, e-mail ou compte, il est également possible que quelqu’un essaie de se faire passer pour vous, surtout si cela vous arrive souvent.
Que faire si votre téléphone est surveillé
D’accord, vous avez découvert qu’ils espionnent votre téléphone, et maintenant ?Tout d’abord, rappelez-vous qu’il est illégal d’espionner votre téléphone, vous pouvez donc déposer une plainte devant la police. Si c’est ce que vous avez l’intention de faire, votre meilleur pari est de laisser le téléphone intact et de l’apporter au poste de police comme « preuve ».
Le mode sans échec est votre meilleur ami
Si vous préférez ne pas faire de paperasse ou si vous soupçonnez qu’un espion se trouve à des milliers de kilomètres et que les plaintes ne vous aideront pas mieux la terre ferme avant de continuer à utiliser votre téléphone.
première, Redémarrez votre téléphone en mode sans échecCela désactive toutes les applications tierces et empêchera presque certainement tout nouvel espionnage. L’exception est que l’outil a obtenu un accès root et modifié le système de l’intérieur, bien que cela soit rare. Vous pouvez vérifier si votre téléphone est rooté à l’aide d’une application comme Root Checker.
Le mode sans échec empêche le chargement des applications tierces, y compris les applications d’espionnage
L’idée est d’utiliser le mode sans échec pour éviter d’être surveillé et pouvoir Désinstaller l’application concernéeSi vous n’êtes pas sûr, vous pouvez toujours réinitialiser votre téléphone en usine pour vous assurer qu’il ne reste aucune trace.
alors il est temps changer le mot de passe Tous les comptes que vous avez configurés sur votre appareil mobile. Le plus important est le compte Google, mais il peut aussi y avoir Facebook, Skype, LinkedIn, Twitter, etc. Les informations d’identification des applications bancaires et des applications telles que Paypal sont particulièrement importantes.
Pour éviter des situations similaires à l’avenir, il est préférable de Activer la vérification en 2 étapes De tous les services mis à votre disposition, si possible, non pas via des codes SMS, mais via des applications spécifiques ou via des notifications. De cette façon, même si quelqu’un obtient votre mot de passe, il ne pourra pas se connecter à votre compte à votre insu.
Quand tout est sous contrôle, c’est le bon moment pour réfléchir Comment les logiciels espions pénètrent sur votre téléphone, pour éviter que cela se reproduise. Il y a essentiellement deux possibilités à l’étude : cela a été fait par quelqu’un ayant un accès physique à l’appareil mobile pendant quelques minutes, ou vous l’avez accidentellement fait vous-même en pensant que vous installiez autre chose. Ce second est peu probable car vous devez accorder manuellement plusieurs autorisations pour le faire fonctionner.