Wskazówki dotyczące usuwania oprogramowania szpiegującego z komputera lub smartfona

Szpiegowanie jest straszną ingerencją w prywatność człowieka, a większość jego form jest nie tylko obraźliwa, ale także nielegalna. Jest to powszechne w przypadku paranoicznych małżonków i partnerów, którzy szukają najmniejszego dowodu na potencjalny romans. Podobnie były mógł umieścić oprogramowanie szpiegujące w telefonie tylko po to, aby zobaczyć, co nowego w Twoim życiu, Twoje rozmowy i wszystkie ostatnio zrobione zdjęcia.

Takie dane osobowe i wrażliwe w niepowołanych rękach mogą zostać wykorzystane przeciwko Tobie lub narazić Ciebie i innych na ryzyko, niezależnie od tego, czy masz coś do ukrycia.

Skąd więc możesz mieć pewność, że na Twoim smartfonie lub komputerze jest oprogramowanie szpiegujące? Pokażemy Ci znaki ostrzegawcze, o których należy pamiętać, jak sprawdzić, czy nie ma oprogramowania szpiegującego i rozpoznać znalezione, a także wskazówki dotyczące usuwania oprogramowania szpiegującego, aby usunąć je z urządzenia.

Oznaki, że Twój komputer lub telefon ma oprogramowanie szpiegujące(Signs That Your Computer Or Phone Has Spyware)

Oprogramowanie szpiegowskie(Spyware) jest przeznaczone do rejestrowania wszystkiego, co robi komputer lub telefon, i wysyłania danych użytkowania, pozostając niewykrywalnym.

Niektóre przykłady oprogramowania szpiegującego to keyloggery, które monitorują i rejestrują naciśnięcia klawiszy na klawiaturze komputera lub wykonują zrzuty ekranu urządzenia.

Jeśli masz niesamowite wrażenie, że jesteś obserwowany, ktoś podsłuchuje Twoje rozmowy telefoniczne lub masz zhakowane urządzenie(compromised device) , te znaki powinny włączyć dzwonek alarmowy. Czas zapoznać się z opcjami usuwania oprogramowania szpiegującego.

Nadmierne wykorzystanie danych(Excessive Data Usage)

Oprogramowanie szpiegujące(Spyware) , które jest zainstalowane na komputerze lub telefonie, zużywa znaczną ilość zasobów i przepustowości sieci. 

Jeśli zauważysz, że miesięczne zużycie danych jest wyjątkowo wysokie, istnieje spora szansa, że ​​zainstalowano na nim oprogramowanie szpiegujące. Dzieje się tak, ponieważ oprogramowanie wykorzystuje dane do wysyłania danych o użytkowaniu zebranych z Twojego urządzenia. Jednak zaawansowane aplikacje szpiegowskie zużywają znacznie mniej danych, więc wykrycie tego w przeglądzie wykorzystania danych może być niemożliwe.

Nagły spadek żywotności baterii(Sudden Drop In Battery Life)

To kolejny wskaźnik obecności oprogramowania szpiegującego na Twoim komputerze lub telefonie. Jeśli zauważysz, że bateria wyczerpuje się w niezwykle szybkim tempie, może to być spowodowane obecnością oprogramowania szpiegującego, które ją wyczerpuje, zwłaszcza jeśli nagrywa przez głośnik lub aparat. 

Jeśli Twój telefon ma wymienną baterię, możesz najpierw przetestować z różnymi bateriami, ponieważ możesz również mieć starą, która szybko się wyczerpuje.

Niska wydajność(Slow Performance)

Istnieje kilka przyczyn powolnych szybkości działania komputera lub telefonu, na przykład pełna pamięć masowa lub brak możliwości uruchamiania wielu aplikacji na raz przez sprzęt i oprogramowanie urządzenia.

Jeśli jednak to wykluczyłeś, a Twoje urządzenie rozwija się zauważalnie wolniej niż zwykle, prawdopodobnie jest monitorowane lub zdalnie sterowane(being monitored or remotely controlled) .

Trudności podczas próby zamknięcia i nieoczekiwane ponowne uruchomienie(Difficulty While Trying To Shut Down & Unexpected Reboots)

Oprogramowanie szpiegujące(Spyware) zagraża Twojemu urządzeniu i działa w tle, więc całkowite wyłączenie komputera lub telefonu może być trudne. Czasami może się zrestartować bez wyraźnego powodu lub bez twojego wkładu, co jest znakiem, że ktoś może mieć do niego zdalny lub nieautoryzowany dostęp.

Podobnie, jeśli zauważysz, że zamknięcie aktywnych procesów i zamknięcie urządzenia zajmuje więcej czasu niż zwykle, przyczyną może być oprogramowanie szpiegujące, które nadal aktywnie działa w tle.

Dziwne dźwięki w tle podczas połączeń i dziwne wiadomości tekstowe(Strange Background Noises During Calls & Odd Text Messages)

Dawniej, gdy w użyciu były telefony stacjonarne, zwykle słychać było dziwne odgłosy w tle, ponieważ linie nie zawsze były stabilne. 

Dziś jednak sieci mają stabilne połączenia i silne sygnały. Jeśli więc usłyszysz dziwne odgłosy klikania, może to oznaczać, że Twój telefon jest monitorowany.

Jeśli otrzymujesz nieoczekiwane, ale dziwnie wyglądające wiadomości tekstowe z dziwnymi znakami, możliwe, że w Twoim telefonie jest zainstalowane narzędzie szpiegowskie. Jest to „zaszyfrowany język”, którego narzędzie szpiegowskie używa do komunikowania się z podmiotami zewnętrznymi, ale także oznaka złej jakości oprogramowania szpiegującego.

Nieprawidłowa temperatura baterii(Abnormal Battery Temperature)

Temperatura baterii(Battery) może być powiązana z kilkoma problemami technicznymi, ale jeśli wcześniej nie miałeś żadnych problemów z baterią i jest ona stosunkowo ciepła, może to być oprogramowanie szpiegujące wysyłające dane o użytkowaniu do innych urządzeń.

Jak sprawdzić, rozpoznać i usunąć oprogramowanie szpiegujące zainstalowane na komputerze lub telefonie?(How To Check, Recognize & Remove Spyware Installed on Your Computer Or Phone) 

  • Jeśli masz komputer z systemem Windows(Windows) , możesz sprawdzić obecność oprogramowania szpiegującego za pomocą paska Start , aby dokładnie sprawdzić listy zainstalowanych programów. Jeśli nie widzisz żadnych podejrzanych programów, naciśnij CTRL+ALT+DEL i kliknij Menedżer zadań,(Task Manager) aby zobaczyć wszystkie procesy aktualnie uruchomione na komputerze i zidentyfikować podejrzane programy.

  • Alternatywnie użyj narzędzia MSConfig na pasku wyszukiwania systemu Windows(Windows) i sprawdź, czy nie ma dziwnych programów, które zużywają znaczną ilość pamięci. Tymczasowo przerwij jego proces lub, jeśli nie masz pewności, do czego służy, wyszukaj go w Internecie i usuń z komputera, jeśli okaże się, że jest złośliwy.

  • Na komputerze Mac(Mac) możesz kliknąć Launchpad , Monitor aktywności(Activity Monitor) (lub przejść przez Spotlight ) i Inne(Other) , aby sprawdzić, jakie programy są uruchomione na komputerze.
  • Sprawdź folder TEMP i usuń podejrzane pliki. Twój komputer tworzy folder TEMP , aby łatwo otworzyć witrynę lub program, ale zawiera więcej niż tylko pliki tymczasowe — często ukrywa się tutaj złośliwe oprogramowanie. Jeśli zauważysz podejrzane pliki w tym folderze, możesz usunąć określone pliki lub usunąć wszystko z folderu TEMP(delete the specific files or remove everything from the TEMP folder) .

  • W przypadku telefonów z Androidem(Android phones) sprawdź, czy Twoje ustawienia zezwalają nieznanym źródłom na pobieranie i instalowanie aplikacji, ponieważ stanie się to bez Twojej zgody. Aby to zrobić, przejdź do Settings>Biometrics and Security (lub Bezpieczeństwo(Security) ).

  • Stuknij w Zainstaluj nieznane aplikacje(Install unknown apps) (lub Zezwól na nieznane źródła(Allow unknown sources) ). Sprawdź, czy nie ma podejrzanych aplikacji, których nie rozpoznajesz, chociaż niektóre używają ogólnych nazw, aby uniknąć wykrycia, i zmień ustawienia aplikacji na „ Niedozwolone(Not allowed) ”.

  • Jeśli podejrzewasz manipulację lub jailbreak, pobierz aplikację Root Checker(Root Checker app) ze Sklepu Google Play(Google Play Store) , która sprawdzi, czy nie doszło do jailbreakingu.
  • iPhone'y są znacznie trudniejsze do jailbreaku lub zainstalowania za pomocą oprogramowania szpiegującego lub złośliwego oprogramowania, ale istnieje kilka sposobów (ways you ca)ustalenia (n), czy Twój iPhone ma oprogramowanie szpiegujące( determine whether or not your iPhone has spyware) .

Uwaga:(Note: ) nie każda forma oprogramowania szpiegującego wymaga zainstalowania urządzenia po jailbreaku. Jeśli zauważysz nieznany proces lub aplikację, przeprowadź szybkie wyszukiwanie w Internecie, aby sprawdzić, czy jest on zgodny z prawem, czy nie.

Następne kroki(Next Steps)

Jak w przypadku większości rzeczy w życiu, kieruj się szóstym zmysłem, zwłaszcza jeśli podejrzewasz, że coś jest nie tak, i przejmij kontrolę nad sytuacją.

  • Po sprawdzeniu i wyczyszczeniu komputera lub smartfona z jakiejkolwiek infekcji zachowaj agresywne narzędzie do usuwania programów szpiegujących i solidny pakiet zabezpieczeń do ochrony w czasie rzeczywistym.
  • Inne rzeczy do zrobienia obejmują zmianę haseł, włączenie uwierzytelniania dwuskładnikowego i aktualizację systemu operacyjnego do najnowszej wersji.
  • Skontaktuj się z dostawcą usług finansowych, aby ostrzec go o wszelkich możliwych nieuczciwych działaniach na Twoich kontach. Jeśli Twój komputer lub telefon zawiera poufne informacje biznesowe, ujawnij je publicznie lub zgłoś potencjalne naruszenia przepisów stanowych i federalnych organom ścigania.

W ostateczności przywróć ustawienia fabryczne komputera(perform a factory reset on your computer) lub smartfona(smartphone) . Możesz także kupić nowy smartfon(buy a new smartphone) lub komputer i odzyskać kontrolę nad swoim prawem do prywatności.



About the author

inżynier audiofilski i specjalista ds. produktów audio z ponad 10-letnim doświadczeniem. Specjalizuję się w tworzeniu wysokiej jakości głośników muzycznych i słuchawek od początku do końca. Jestem ekspertem w rozwiązywaniu problemów z dźwiękiem oraz projektowaniu nowych głośników i systemów słuchawkowych. Moje doświadczenie wykracza poza samo tworzenie dobrych produktów; Mam również pasję pomagania innym w byciu jak najlepszymi, czy to poprzez edukację, czy pracę społeczną.



Related posts