sprawdź, czy Google Maps lub Apple 'Find My (iPhone, iPad, iPod)’ udostępniają Twoją lokalizację.
większość ludzi nie zdaje sobie sprawy, że haker nie musi niczego instalować, aby śledzić czyjąś lokalizację. Preinstalowane aplikacje, takie jak Google Maps i Apple Find My, mają możliwość udostępniania lokalizacji użytkownika innemu telefonowi za pomocą jednego kliknięcia.
Możesz sprawdzić, czy udostępnianie lokalizacji jest włączone w jednej z tych aplikacji w następujący sposób:
Jak zatrzymać udostępnianie lokalizacji w Google Maps:
– na urządzeniu otwórz aplikację Mapy Google.
– stuknij koło konta w prawym górnym rogu.
– Dotknij udostępnianie lokalizacji.
– Usuń wszystkie konta, z którymi udostępniasz swoją lokalizację.
Jak przestać udostępniać swoją lokalizację w Znajdź mój (iPhone/iPad/iPod):
– na urządzeniu otwórz aplikację Znajdź mój.
– stuknij mnie.
– Wyłącz Udostępnij moją lokalizację.
to tylko dwa przykłady aplikacji, które umożliwiają udostępnianie lokalizacji, ale bądź czujny i sprawdź swoje urządzenie, czy nie ma żadnej aplikacji, która mogłaby pozwolić na nieświadome udostępnianie Twojej lokalizacji stronom trzecim.
Sprawdź zalogowane konto w Google Chrome.
kolejną sztuczką, której używają niektórzy snooperzy, jest zmiana konta używanego w aplikacji przeglądarki Google Chrome. Jeśli zmienią go na konto, które kontrolują, pozwoli im to śledzić całą historię przeglądania Internetu, wraz z wszelkimi nazwami użytkowników i hasłami zapisanymi w aplikacji.
aby sprawdzić zalogowane konto:
– na urządzeniu otwórz aplikację Google Chrome
– dotknij 3 kropki w prawym górnym rogu
– dotknij „Ustawienia”
– w sekcji „Konto” powinieneś zobaczyć zalogowany adres e-mail.
– jeśli jest nieprawidłowy, dotknij adresu e-mail, a następnie naciśnij „Wyloguj się i wyłącz synchronizację”.
– Po wykonaniu tej czynności należy zmienić hasła do ważnych kont.
sprawdź, czy w urządzeniu nie ma aplikacji, które używają Twojej lokalizacji, mikrofonu lub kamery.
wiele aplikacji szpiegowskich nie tylko zbierze dane z urządzenia, ale może również dać hakerowi dostęp do lokalizacji GPS, mikrofonu, a nawet kamer.
zarówno Certo AntiSpy (iOS), jak i Certo Mobile Security (Android) będą mogli powiedzieć Ci dokładnie, które aplikacje używają tych funkcji i pozwolą Ci łatwo zauważyć podejrzanie wyglądające aplikacje, które mogą Cię szpiegować.
lub jeśli chcesz ręcznie sprawdzić siebie, możesz to zrobić, przeglądając opcje prywatności/uprawnień w aplikacji Ustawienia na większości telefonów.
użyj VPN.
Korzystanie z VPN (wirtualna sieć prywatna) będzie szyfrować cały ruch między telefonem a dowolnym zasobem online, do którego ma dostęp. Niezależnie od tego, czy chodzi o konto e-mail, media społecznościowe czy odwiedzaną witrynę.
użyj renomowanej sieci VPN ze swoim urządzeniem, aby upewnić się, że ktoś nie może podsłuchać Twojej aktywności online.
jednak VPN nie zapewnia automatycznie pełnej ochrony, ale powinien stanowić część ogólnego planu bezpieczeństwa.
uwierzytelnianie dwuskładnikowe.
zamiast hakować twoje rzeczywiste urządzenie, hakerzy czasami będą atakować konta z nim powiązane. Na przykład nieautoryzowany dostęp do konta Apple iCloud może dać hakerowi możliwość pobrania pełnej kopii zapasowej telefonu.
to dałoby im dostęp do wszystkich rodzajów Twoich prywatnych danych. To samo dotyczy kont Google.
aby temu zapobiec, programiści stworzyli funkcję o nazwie „uwierzytelnianie dwuskładnikowe”. Mówiąc prościej, oznacza to, że aby zalogować się na swoje konto, haker będzie potrzebował specjalnego kodu wysłanego do Ciebie SMS-em oprócz hasła.
więc nawet gdyby znali Twoją nazwę użytkownika i hasło i próbowali zalogować się z innego urządzenia, nie byliby w stanie tego zrobić, ponieważ nie mieliby tego kodu.
aby dowiedzieć się, jak włączyć uwierzytelnianie dwuskładnikowe na Apple iOS, Kliknij tutaj, lub na urządzeniach z Androidem za pomocą Google, Kliknij tutaj.
Przywróć ustawienia fabryczne telefonu.
jest to ostateczność, która powinna być stosowana tylko wtedy, gdy nic innego nie działa. Ta metoda całkowicie usunie wszystkie dane z telefonu i przywróci go do stanu, w którym był po pierwszym otwarciu pudełka.
to również usunie Twoje dane osobowe, więc upewnij się, że wykonujesz kopię zapasową wszelkich kontaktów, zdjęć, filmów itp., które chcesz zachować.
aby dowiedzieć się, jak przywrócić ustawienia fabryczne urządzenia z systemem Android, Kliknij tutaj.
aby dowiedzieć się, jak przywrócić ustawienia fabryczne urządzenia Apple iOS, Kliknij tutaj.