Co zrobić, gdy telefon jest zhakowany? Jak sprawdzić, czy ktoś się włamał?
Cyberprzestępcy często dokonują ataków na smartfony, ponieważ zazwyczaj nie są one w należyty sposób zabezpieczone. Niestety, niewiele osób wie, co zrobić, gdy telefon jest zhakowany. Wyjaśniamy, jakie mogą być tego skutki. Podpowiadamy również, jak sprawdzić, czy urządzenie stało się celem ataku hakerskiego, i jak zachować się w takiej sytuacji.

Telefon zhakowany - co to oznacza?
Zhakowanie telefonu to przeprowadzenie z jego użyciem działań cyberprzestępczych, które mogą narazić użytkownika na różnego typu szkody. Najczęściej hakerzy posługują się w tym celu złośliwym oprogramowaniem malware. Na skutek ataku może dojść m.in. do:
- wykradzenia lub usunięcia danych,
- przejęcia kontroli nad urządzeniem,
- zablokowania telefonu,
- podsłuchiwania rozmów,
- włamania na konto bankowe,
- wykonywania połączeń lub wysyłania wiadomości z telefonu użytkownika bez jego wiedzy.
Można wyróżnić kilka najczęstszych rodzajów ataków hakerskich na telefony:
- Phishing (smishing) - jest to atak polegający na podszywaniu się przez cyberprzestępcę pod inną osobę lub instytucję w celu skłonienia swojej ofiary do wykonania działania na jej szkodę. Najczęściej haker namawia do kliknięcia w złośliwy link do zainfekowanej strony, co umożliwia mu przejęcie poufnych danych, np. loginu i hasła do mobilnej aplikacji bankowej.
- Ransomware - złośliwe oprogramowanie, które po pobraniu przez użytkownika na telefon blokuje dostęp do systemu, a następnie wymusza okup w celu zdjęcia blokady.
- Spyware - zhakowany za pomocą takiego oprogramowania smartfon jest w różny sposób monitorowany przez cyberprzestępcę. Włamanie na telefon przy użyciu spyware może skutkować m.in. rejestrowaniem rozmów i tekstu wpisywanego na klawiaturze, a także przechwytywaniem zdjęć, filmów i innych plików.
- Dialer - telefon zhakowany dialerem będzie bez wiedzy użytkownika nawiązywał połączenia z numerami w egzotycznych krajach.
Jak sprawdzić, czy telefon został zhakowany?
Włamanie na telefon można wykryć poprzez obserwację sposobu jego działania. Wskazujemy 10 symptomów, które często świadczą o zhakowaniu urządzenia.
System wolno działa i często się zawiesza
Może to świadczyć o zainfekowaniu telefonu złośliwym oprogramowaniem, które działa w tle, szybko wykorzystując zasoby urządzenia. Szczególnie duże zagrożenie powodują robaki, które samoczynnie się replikują, zapełniając pamięć. Telefon zhakowany może również samoczynnie się wyłączać i włączać.
Bateria szybko się rozładowuje i mocno nagrzewa
Na skutek zajęcia wewnętrznych zasobów może dojść do szybkiego nagrzewania się smartfona i znacznego skrócenia czasu działania baterii.
W telefonie znajdują się nieznane aplikacje
Jeśli na urządzeniu znajdziesz aplikacje, których świadomie nie instalowałeś, może być to skutek zhakowania telefonu.
Często na ekranie pojawiają się okna z reklamami i powiadomieniami
Złośliwe komunikaty reklamowe wyświetlane na ekranie to zazwyczaj efekt infekcji programem typu adware. Kliknięcie w wyskakujące okno może prowadzić do przekierowania na niebezpieczną stronę internetową.
Aplikacje lub funkcje są włączane bez twojej wiedzy
Włamanie na telefon może objawiać się uruchomieniem bez twojej zgody różnych funkcji i aplikacji, np. latarki, Bluetooth czy tetheringu.
Znajomi otrzymują od ciebie podejrzane wiadomości
Jeśli znajomi pytają, dlaczego przesyłasz im w wiadomościach SMS, mailach lub przez komunikator wiadomości z podejrzanymi linkami, najpewniej twój telefon został zhakowany.
Zużycie transferu danych znacząco wzrosło
Kolejnym sposobem na to, jak sprawdzić, czy telefon został zhakowany, jest sprawdzenie poziomu zużycia internetowych danych komórkowych. Jeżeli transfer zużywa się zaskakująco szybko, może to oznaczać, że wykorzystują go złośliwe aplikacje.
Rachunek za usługi telefoniczne jest zbyt wysoki
Często jest to efektem ataku hakerskiego, który polega na wysyłaniu z telefonu ofiary wiadomości SMS na numery premium oraz wykonywaniu bez jej wiedzy połączeń na numery o podwyższonej opłacie, np. na numery zagraniczne.
Na karcie płatniczej pojawiły się obce transakcje
Może być to skutkiem ataku phishingowego, w wyniku którego cyberprzestępca przejął dane twojej karty i przy jej użyciu dokonuje zakupów w internecie.
Podczas rozmów słyszysz dziwne szumy
Dziwne szumy słyszalne podczas rozmów telefonicznych mogą świadczyć o tym, że miało miejsce włamanie na telefon w celu dokonywania podsłuchów.
Zhakowany telefon – co zrobić?
Podejrzewasz, że jesteś ofiarą ataku hakerskiego, i zastanawiasz się, co zrobić, gdy telefon jest zhakowany? Sprawdź nasze porady, które pomogą ci zapanować nad sytuacją.
Zainstaluj system antywirusowy
Nie pozwól, aby wirus w telefonie wyrządził poważne szkody. Przeskanuj jak najszybciej system programem antywirusowym w celu wykrycia i usunięcia złośliwego oprogramowania. Na naszym blogu znajdziesz porady, jak chronić telefon przed wirusami.
Odinstaluj podejrzane aplikacje
Sprawdź aplikacje zainstalowane na telefonie i jeśli znajdziesz podejrzany program, to niezwłocznie usuń go z pamięci urządzenia. Telefon zhakowany nie zawsze można uruchomić – w takim przypadku warto włączyć tryb awaryjny.
Zmień hasła dostępu do aplikacji oraz sieci W-Fi
Aby utrudnić hakerowi dostęp do ważnych programów na telefonie, np. mobilnej aplikacji bankowej, należy jak najszybciej po rozpoznaniu ataku zmienić hasła. Jeżeli podejrzewasz, że nastąpiło włamanie na telefon przez Wi-Fi, koniecznie wprowadź również nowy klucz zabezpieczeń sieciowych.
Poinformuj znajomych
Jeśli twój telefon jest zhakowany, powinni o tym dowiedzieć się twoi bliscy. Warto ich ostrzec, aby nie klikali w linki wysyłane przez ciebie w wiadomościach SMS, mailach czy poprzez internetowe komunikatory.
Zapewnij swojemu smartfonowi skuteczną ochronę przed atakami hakerskimi
Zhakowany telefon to poważny problem, który może skutkować wieloma przykrymi konsekwencjami. Dlatego warto skutecznie zabezpieczyć swoje urządzenie przed różnego rodzaju atakami hakerskimi. Pomoże ci w tym nasza usługa Bezpiecznego Smartfona. Dzięki niej telefon uzyska zaawansowaną ochronę przed wirusami, kradzieżą poufnych danych i innymi zagrożeniami. Możesz także korzystać z systemu kontroli rodzicielskiej oraz blokady niechcianych wiadomości i połączeń telefonicznych.