Controlla se Google Maps o Apple ‘ Trova il mio (iPhone, iPad, iPod)’ sta condividendo la tua posizione.
La maggior parte delle persone non si rendono conto che in realtà, un hacker non ha bisogno di installare nulla al fine di monitorare la posizione di qualcuno. Le app preinstallate, come Google Maps e Find My di Apple, hanno la possibilità di condividere la posizione dell’utente con un altro telefono con un semplice tocco di un pulsante.
Puoi controllare se la condivisione della posizione è attivata in una di queste app come segue:
Come interrompere la condivisione della tua posizione in Google Maps:
– Sul tuo dispositivo, apri l’app Google Maps.
– Toccare il cerchio conto in alto a destra.
– Toccare Condivisione posizione.
– Rimuovere tutti gli account si sta condividendo la tua posizione con.
Come interrompere la condivisione della tua posizione in Trova il mio (iPhone/iPad/iPod):
– Sul tuo dispositivo, apri l’app Trova il mio.
– Toccami.
– Disattiva Condividi la mia posizione.
Questi sono solo due esempi di applicazioni che consentono la condivisione della posizione, ma essere vigili e controllare il dispositivo per qualsiasi applicazione che potrebbe consentire la vostra posizione da condividere involontariamente con una terza parte.
Controlla l’account connesso in Google Chrome.
Un altro trucco che alcuni spioni usano è quello di cambiare l’account che viene utilizzato per l’app del browser Google Chrome. Se lo cambiano in un account che controllano, questo permetterà loro di tenere traccia di tutta la cronologia di navigazione Internet, insieme a tutti i nomi utente e le password che si salva in app.
Per controllare il tuo account connesso:
– Sul tuo dispositivo, apri l’app Google Chrome
– Tocca i 3 punti nell’angolo in alto a destra
– Tocca “Impostazioni”
– Sotto “Account”, dovresti essere in grado di vedere l’indirizzo email che ha effettuato l’accesso.
– Se non è corretto, tocca l’indirizzo e-mail, quindi tocca “esci e disattiva sincronizzazione”.r– – Dopo aver fatto questo, si dovrebbe cambiare le password per i tuoi account importanti.
Controllare il dispositivo per le applicazioni che utilizzano la posizione, microfono o fotocamera.
Molte app spia non solo raccolgono dati dal tuo dispositivo, ma possono anche dare all’hacker l’accesso alla posizione GPS, al microfono e persino alle telecamere.
Sia Certo AntiSpy (iOS) che Certo Mobile Security (Android) saranno in grado di dirti esattamente quali app utilizzano queste funzionalità e ti permetteranno di individuare facilmente qualsiasi app dall’aspetto sospetto che potrebbe spiarti.
O se vuoi controllare manualmente te stesso, puoi farlo rivedendo le opzioni di privacy / autorizzazione nell’app Impostazioni sulla maggior parte dei telefoni.
Usa una VPN.
Utilizzando una VPN (Virtual Private Network) crittografare tutto il traffico tra il telefono e qualsiasi risorsa online che sta accedendo. Che si tratti del tuo account e-mail, dei social media o di un sito web che stai visitando.
Utilizza una VPN affidabile con il tuo dispositivo per assicurarti che qualcuno non possa origliare la tua attività online.
Tuttavia, una VPN non fornisce automaticamente una protezione completa, ma dovrebbe far parte di un piano di sicurezza generale.
Autenticazione a due fattori.
Invece di hackerare il tuo dispositivo reale, gli hacker a volte prendono di mira gli account ad esso associati. Ad esempio, l’accesso non autorizzato a un account Apple iCloud potrebbe dare a un hacker la possibilità di scaricare un backup completo del telefono.
Questo darebbe loro accesso a tutti i tipi di dati privati. Lo stesso vale per gli account Google.
Per evitare che ciò accada, gli sviluppatori hanno creato una funzione chiamata ‘Autenticazione a due fattori’. In parole povere, questo significa che per accedere al tuo account, un hacker avrebbe bisogno di un codice speciale inviato via testo oltre alla tua password.
Quindi, anche se conoscessero il tuo nome utente e la tua password e stessero cercando di accedere da un altro dispositivo, non sarebbero in grado di farlo perché non avrebbero quel codice.
Per informazioni su come abilitare l’autenticazione a due fattori su Apple iOS clicca qui, o per i dispositivi Android che utilizzano Google clicca qui.
Reset di fabbrica del telefono.
Questa è l’ultima risorsa che dovrebbe essere realmente utilizzata solo se non funziona nient’altro. Questo metodo cancellerà completamente tutti i dati dal telefono e lo restituirà allo stato in cui si trovava quando hai aperto la scatola per la prima volta.
Questo cancellerà anche i tuoi dati personali, quindi assicurati di eseguire il backup di contatti, foto, video, ecc.
Per informazioni su come ripristinare le impostazioni di fabbrica del tuo dispositivo Android, clicca qui.
Per informazioni su come ripristinare le impostazioni di fabbrica del dispositivo Apple iOS, fai clic qui.