Durante varios días, usted ha notado que su teléfono comienza a comportarse ligeramente sospechoso: la aplicación se cerrará y comenzará pronto, su conexión a Internet está siempre encendido y hay algunas páginas de "extraños" abiertas en el navegador, hasta el punto que ¡empiezas a sentir que algo no va bien y, más precisamente, que tu teléfono inteligente está bajo el control de algún malicioso! La sospecha de que había sido víctima de un criminal cibernético es inherente a la mente y que desea investigar un poco más profundo para ver si, por desgracia, esto es exactamente el caso, y la manera de limpiar su teléfono contra daños causados ​​por esta persona.

Bueno, estoy feliz de poder decir que usted ha venido a la derecha en la guía momento adecuado: en adelante, de hecho, voy a explicar a la palabra parapalabra cómo eliminar un hacker desde el teléfono, da una serie de consejos para averiguar si usted es de hecho una víctima de un ataque informático, y luego profundizar la discusión sobre los métodos con los que deshacerse de todo el material dañino. No se preocupe si no es muy conocedor de la tecnología: las técnicas que le explicaré son fáciles de aplicar y también adecuadas para quienes, como usted, no están muy familiarizados con el mundo de los teléfonos móviles.

Así que, sin perder más tiempo, es hora de ponerse a trabajar: dedíquele unos minutos de tiempo libre, póngase cómodo y lea atentamente todo lo que tengo que explicar sobre este importante y delicado tema. Estoy seguro de que, al final de esta guía, podrá actuar por su cuenta y eliminar todas las amenazas que actúan sin interrupción en el teléfono que posee. Dicho esto, ¡solo puedo desearle buena lectura y buen trabajo!

  • índice Eliminar un pirata informático del Registro celular Android
    • para la aplicación sospechosa Compruebe la aplicación en ejecución
    • Desactivar instalación de fuentes desconocidas
    • Scan con antimalware Eliminar la raíz
  • Borrar un androide de restauración de los hackers iPhone
    • Registro de perfiles de configuración personalizada y VPN
    • Registro de aplicación espía Eliminar la fuga de la cárcel
    • Restaurar iPhone

Otros consejos Eliminar un hacker desde Android teléfono

Android es un sistema operativo altamente personalizable, pero su La naturaleza "abierta" lo hace bastante vulnerable a los ataques de hackers de diversos tipos: solo un poco de distracción y un toque de "riesgo" para dejar el campo abierto a espías y tipos malos. A continuación te muestro todos los métodos para comprender si has sido víctima de un hacker y posiblemente te deshagas de él en poco tiempo.

verificar la presencia de aplicación sospechosa

El primer aspecto en el que me quiero centrar aplicaciones de cubierta instalados en el teléfono móvil de la víctima: hay algún tipo de software, de hecho, diseñado paracontrol parental oactuar como unantirrobo en el caso de robo del dispositivo . Incluso si se diseñan con las mejores intenciones, estas aplicaciones pueden ser explotadas por personas malintencionadas para robar información secreta y tomar el control de un teléfono inteligente de forma remota.

Entre la aplicación más conocida como puedo mencionar queQustodio, Norton Parental Control Familia yCerberus: si usted recuerda, que ya he mencionado en mi tutorial sobre cómo controlar su dispositivo Android a un menor de edad.

Para que funcionen correctamente, estas aplicaciones necesitanaltos privilegios administrativos: para verificar si un hacker ha instalado una aplicación de este tipo, primero debe acceder a la sección correspondiente y verificar si hay alguna entrada.

¿Cómo? Muy simple: para empezar, toca el icono de Ajustescolocado en el cajón de su teléfono Android (la zona de residencia, los iconos de las aplicaciones instaladas), entonces el acceso a la secciónSeguridad> Administrardispositivo (oOtros Ajustes> Privacidad > Administración de dispositivos) y observe la lista que se abre en la pantalla.

Si se observa la presencia de una de estas aplicaciones, o cualquier otra aplicación "sospechosos", entonces usted está probablemente en una víctima de un ataque: eliminar inmediatamente el hacker, revocar los permisos de acceso a la aplicación en cuestión mediante la eliminación de la marca de verificación correspondencia de los nombres respectivos.

En este punto, no dude de lo contrario y mantiene desinstalación completa de estas aplicaciones se benefician del apoyo del procedimiento en que se usan normalmente: es la primera vez que se desinstala una aplicación, y que necesita instrucciones específicas sobre la forma de proceder, debe consultar mi guía en profundidad sobre el tema.

Además de la aplicación "legal" para el control parental, te aconsejo que prestes atención al llamadoapp-spy! Como su nombre indica, se trata de programas diseñados con usted en mente el propósito de robar información sin permiso: dos de la aplicación de este tipo son iKeyMonitorMSPY y, fácilmente disponibles en la red.

Para funcionar correctamente, la mayoría de las aplicaciones de este tipo requiere que el dispositivo se ha activado primero los permisosraíz: gracias a ellos, el espía aplicación puede "ocultar" de la lista de aplicaciones instaladas en el sistema, y aparecen con nombres falsos entre las aplicaciones en ejecución, lo que dificulta la detección.

Sin embargo, existen métodos muy específicos para detectar su presencia mediante la explotación del navegadoro el sistema de marcación se puede acceder al panel de configuración de espionaje aplicación secreto, con la oportunidad de descubrir el nombre usado para arrastrarse al sistema y desactivarlo directamente. A continuación, le muestro los dos procedimientos más efectivos. Inicia

  • marcador telefónico (es decir, la pantalla de marcación manual de los números) y escribe el código *12345: de esta manera, usted debe tener acceso al panel de configuración de la aplicación de luz instalada en el teléfono inteligente. Una vez que haya ingresado al panel, desactive manualmente la aplicación e identifique el nombre con el que está presente en el sistema, luego desinstálelo con el procedimiento que normalmente usaría.
  • Si el procedimiento anterior no ha entrado en vigor, inicie el exploradorinstalado en el móvil y conectado allocalhost: 4444o localhost: 8888: por lo tanto, usted debe tener acceso al panel de administración de aplicaciones.
  • Si la célula ya estaban activas permisos de root, inicie la aplicación súper usuarios/ SuperSU y comprueba si el espía de aplicación entre las aplicaciones que han ganado los privilegios de root si la respuesta debe ser positiva, se retirará inmediatamente Permisos para la aplicación acusados ​​y proceder a la desinstalación utilizando el procedimiento habitual.

Compruebe la aplicación en ejecución

Otro método de lavado de cualquier intruso piratería en la célula es controlarprocesos en ejecución, es decir, la aplicación activa en ese momento en el dispositivo: de esta manera, se puede averiguar lo que está actuando en su teléfono inteligente en el tiempo real, eventualmente eliminando aplicaciones que han escapado a controles previos.

Una de las mejores aplicaciones para ver procesos que se ejecutan en Android es System Monitor Lite, disponible de forma gratuita en Play Store. Una vez descargado e instalado la aplicación, iniciarlo llamándolo desde el cajón de su dispositivo, y luego presiona el botóncolocado en la parte superior izquierda y seleccione el elementoTop Aplicaciones fijado al panel que se va a abrir en la pantalla.

hecho, revise cuidadosamente la lista que contiene todos los procesos relacionados con aplicaciones lanzadas en el sistema: si se encuentra con algunos resultados "sospechoso", no dude en buscar en Google el nombre de su proceso y, si fuera aplicación de control , para eliminarlo inmediatamente del dispositivo.

Desactivar instalación de fuentes desconocidas Por lo general, las aplicaciones con "criminales" intención no están disponibles en la tienda Juego: Google, para proteger la integridad del sistema y la seguridad de los usuarios, la adopción de una política muy restrictiva en las aplicaciones alojadas en el mercado oficial.

Numerosas aplicaciones de espías, por otro lado, pueden descargarse de mercados alternativos, tomadas de algunos espacios dedicados en Internet o ofrecidas como descargas patrocinadas en algunos circuitos publicitarios: para evitar la configuración accidental de estos contenidos, Android se bloquea por defecto 'instalación desdefuentes desconocidas, es decir, la capacidad de instalar aplicaciones fuera de Google Play Store.

Si, por alguna razón, ha cambiado esta configuración en el pasado, debe desactivar la instalación de aplicaciones fuera de la tienda oficial de Android, para aumentar la seguridad de su teléfono y hacer que el campo sea menos fértil para cualquier pirata informático.

Si lo hace, es muy simple: toque el iconoconfiguración de Android, se fue abajo en elsección Seguridad (oprivacidad y la seguridad, o incluso ajustes adicionales>de privacidad) y de la palanca del lado deOrígenes desconocidos, si esto está activo. De esta forma, la instalación de aplicaciones que no provengan de Google Play Store se bloqueará automáticamente.

Escanear con un antimalware

Si siguió las instrucciones que le he proporcionado hasta ahora, debería haber logrado eliminar a cualquier pirata informático de su teléfono móvil y proteger sus datos. Lo que debe hacer en este punto, que es descargar e instalar un buen anti-malware y realice una búsqueda completa: de esta manera, no sólo será capaz de deshacerse de cualquier "residual" inoportuna, pero usted será capaz de proteger el dispositivo de cualquier ataque futuro.

Deantivirus para Androidadecuado para este fin, hay muchos: Avast, Bitdefender y AVG son solo algunos de los nombres que puedes encontrar en circulación. ¿Cómo dices? ¿No sabes cuál elegir? No se preocupe, incluso en este caso tengo la solución para usted: consulte sin dudar mi análisis sobre el mejor antivirus para Android y, le garantizo, ¡tendrá ideas claras de inmediato!

Eliminar la raíz

Como probablemente ya sepa, ejecutar la raíz en Android significa obtener altos privilegios administrativos en todo el sistema operativo, aumentando así los márgenes de modificación y personalización, tanto en gráficos como en funcionalidad. Si, por un lado, esto puede ser una ventaja, la raíz puede convertirse en un "riesgo" en muy poco tiempo: este procedimiento, de hecho, puede otorgar algunos privilegios de aplicación que no deberían tener, permitiendo la lectura y el modificación de áreas del sistema que, en cambio, deberían permanecer "ocultas".Déjame explicarte: ¿recuerdas cuándo, hablando de la aplicación-espía, mencioné el hecho de que estos solo pueden ser eficientes en los terminales que se enviaron previamente al procedimiento raíz? Bueno, esta es una razón válida por la que debe correr para cubrir: a menos que usted no es experto en el campo y no tienen necesidades especiales, que sería mejor para eliminar la raíz de su dispositivo, a fin de preservar la integridad del sistema operativo y restaurar limitaciones que ayudan a proteger los datos y la seguridad de las aplicaciones.Hacer la raíz en un dispositivo Android, por lo general, un procedimiento relativamente simple: todo lo que tiene que hacer es lanzar la aplicación

SuperSU / superusuarios, para llevar en la secciónConfiguración y seleccione la opción de 'completo Unroot, luego siguiendo las sencillas instrucciones en pantalla provistas.Lamentablemente no puedo ser más preciso sobre el procedimiento más adecuado para su dispositivo, ya que las diferentes etapas pueden variar de un caso a otro: Sugiero, por lo tanto, buscar

Google el procedimiento más adecuado para su modelo de smartphone ( por ejemplo, "eliminar la raíz de Huawei P10 Lite").Restaurar Android que ha seguido a la letra todos los consejos que te he dado hasta ahora, pero todavía tienen la fuerte sospecha de que un hacker es el control de su teléfono y no se puede estar tranquilo. En este punto, el consejo que puedo darte es

restaurar Android

, formatear el teléfono inteligente y devolverlo a la fábrica.Lo sé, es una solución bastante drástica, pero esto garantiza la eliminación completa de los datos y la aplicación presente en el sistema (incluyendo las que los atacantes podrían utilizar para espiar en el dispositivo): inmediatamente después de la operación de recuperación, el teléfono volverá al estado de fábrica, y tendrá la certeza de tener en sus manos un teléfono inteligentelimpio

y a salvo de miradas indiscretas.Restaurar Android es relativamente simple: todo lo que tiene que hacer es guardar los datos importantes para usted, abrir las Opciones

dispositivo pulsando el icono correspondiente y, por último, el accesosecciones de seguridad y restauración> Restablecer datos de fábrica, siguiendo luego, las instrucciones en pantalla provistas.Si usted no sabe cómo llevar a cabo la operación de copia de seguridad, se necesita más información sobre la restauración o incluso cuidar a proporcionar para la eliminación segura de los datos en la memoria de su teléfono inteligente, usted debe echar un vistazo a mis tutoriales específicos de cómo restaurar Android: estoy seguro de que encontrarás todo lo que necesitas allí.

Eliminar un hacker del iPhone

A pesar de que Apple política de la empresa, ha diseñado iOS

(es decir, el sistema operativo, proporcionada por iPhone, iPad y iPod Touch) con el fin de hacercerradoy seguro, todavía hay la aplicación y formas de actuar que permiten el acceso no autorizado al sistema. Incluso en este momento, la distracción de los usuarios iPhonejuega un papel crucial: se necesita muy pocos segundos y el daño ya está hecho! Sin embargo, no se preocupe: en esta sección aprenderá a comprender si ha sido víctima de un ataque de piratas informáticos y cómo salir de él asegurando su teléfono.Comprobar si los perfiles de configuración personalizados y VPNExactamente como ya he explicado en el apartado de la aplicación para Android, iOS de preocupaciones - y por lo tanto para el iPhone - hay aplicaciones diseñadas para el control parental: se trata de un software completamente "Legal", no genera alarmas para los sistemas de seguridad integrados en iOS, sin embargo, podría utilizarse para hackear el dispositivo.

Para su correcto funcionamiento, la aplicación en cuestión puede usar

perfiles de configuración personalizada, pueden garantizar el acceso a privilegios especiales para determinadas áreas del sistema operativo y VPNpara controlar el tráfico de Internet: como resultado, simplemente consultar las secciones apropiadas de iOS y verifique la lista propuesta, para darse cuenta de la presencia o ausencia de aplicaciones "sospechosas".¿Cómo? Muy simple: En primer lugar, toca el icono de Ajustes

que viven en la pantalla de inicio del iPhone, a continuación, seleccione el General expresay administración de dispositivos para acceder a la lista de perfiles personalizados y monitorea la presencia o ausencia de aplicaciones que estime "acusado".En caso de comentarios positivos, toca la entrada relacionada con el perfil "incriminado", presiona el botónEliminar el botón pulsante de perfil,

ingrese el código de seguridad configurado en el sistema y presiona el botónEliminar. Finalmente, elimine la aplicación en cuestión con el procedimiento clásico proporcionado por el iPhone. Si no puede encontrar el elemento de Administración de dispositivos en su iPhone, entonces puede sentirse cómodo: no hay aplicaciones que requieran permisos de acceso avanzados.Para verificarVPN, vaya al menú

Configuración> General> VPNde iOS y si encuentra nombres sospechosos, elimine la aplicación del iPhone.Registro de aplicación de rastreo Si el iPhone ya había sido sometido al proceso de fuga de la cárcel, es decir, un cambio que implica el acceso a las partes del sistema, de otro modo "bloqueado", así como la instalación de Cydia

tienda, luego también debe verificar la presencia de

app-spy: estos, como ya se los he explicado anteriormente, se usan generalmente para monitorear y controlar remotamente el teléfono de la víctima.Para verificar que el curiosoneencienda usted no está controlando de esta manera, en primer lugar empezar

Cydia y controla los paquetes instalados en su iPhone: si, en la lista, esto era una aplicación que sospechosa, consulte Para eliminar inmediatamente utilizando el procedimiento de cancelación habitual. ¿Cómo dices? ¿No eres muy práctico con el tema Cydia? Así que sugiero que eche un vistazo a mi tutorial específico en el que puede encontrar toda la información necesaria sobre la gestión de paquetes.Algunas aplicaciones espías, sin embargo, pueden escapar del control anterior, porque pueden "ocultarse" de la lista de aplicaciones instaladas y de aquellas en ejecución: en este caso, le sugiero que ponga en práctica uno de los siguientes métodos para " "El panel de configuración relacionado y proceder a desactivar la aplicación, y luego desinstalarlos completamente a través del procedimiento proporcionado por iOS.Inicie el navegadorSafari

e intente escribir las direcciones

  • localhost: 4444olocalhost: 8888para acceder al panel de configuración de la aplicación-espía instalada en el iPhone.Si el procedimiento anterior no tiene efecto, inicie elmarcador(es decir, la pantalla que le permite escribir manualmente un número de teléfono) e ingrese el código
  • * 12345.Eliminar la fuga de la cárcel Como te mencioné anteriormente, la acción jailbreak permite desbloquear partes "protegido" del sistema operativo, el acceso a la alternativa de mercado de Cydia, e instalar aplicaciones que ofrecen funcionalidad y posibilidades de personalización mucho más avanzado , en comparación con los ofrecidos por la versión "no violada" de iOS.Si esto puede ser una buena cosa, sin embargo, es cierto que el acceso al sistema operativo de manera no intencionada por su fabricante (Apple, en este caso), sino que también le puede exponer a riesgos de seguridad no es indiferente! Piensa, por ejemplo, en el caso de la aplicación-espía, que te dije hace unas líneas: estas aplicaciones pueden acceder a datos e información, y controlar el iPhone de la víctima, gracias a los permisos adquiridos a través del procedimiento jailbreak.

Por lo tanto, como una medida adicional de seguridad y como un método para eliminar cualquier amenaza por teléfono, yo le aconsejaría a eliminar la fuga de la cárcel: por lo general esto también puede hacerse evitando al mismo tiempo el formato iPhone, usando un pellizco particular de Cydia, tales

Cydia Borrador

, dentro de algunos toques.

Si no está lo suficientemente familiarizado con el tema, le aconsejo que no se arroje "a ciegas" en el procedimiento de eliminación de jailbreak, ya que esto puede provocar la pérdida de datos o la inutilización del iPhone. Pero no se preocupe, no significa que no pueda hacerlo solo: lea las instrucciones que le di en mi guía sobre cómo eliminar el jailbreak y, verá, podrá asegurar su iPhone de una manera completamente segura.Restaurar iPhone¿Has seguido todos los "consejos" que te di, pero aún te aterra monitorearlos de forma remota? El único consejo que puedo darte, entonces, es restaurar el iPhone in: de esta manera, estarás seguro de usar un dispositivo limpio y alejado de cualquier aplicación sospechosa, para cerrar todas las puertas a posibles intenciones criminales para verte.

Tiene dos formas de proceder con la restauración del iPhone: la primera es ir a

Configuración

del "iPhone", luego acceder a la secciónGeneral> Restaurar and y finalmente seleccionar la opcióninicializar el contenido y la configuración

; el segundo, sin embargo, implica el uso deiTunes: después de desactivar la opciónEncontrar mi iPhone from desde elConfiguracióndel teléfono inteligente, conecte el dispositivo a la computadora, seleccione el icono de "iPhone por" desde la ventanaiTunes(arriba a la izquierda), presiona el botónRestablecer iPhoneubicado en la esquina superior derecha y sigue las instrucciones en pantalla.El consejo que quiero darle, sin embargo, es realizar una copia de seguridad preventiva de sus datos importantes, ya que la operación de restauración borra todo en la memoria de su dispositivo: He proporcionado todas las instrucciones en la copia de seguridad y en todo el procedimiento de restauración de iPhone en mi tutorial específico sobre el tema.Otros consejos útilesFinalmente, has entendidocómo eliminar un hacker de tu teléfono móvily, casi sin darte cuenta, ¡lograste completar el objetivo que te habías propuesto de forma magistral!Si ha venido a leer hasta aquí, seguramente ha entendido que la causa principal del acceso no deseado a los teléfonos móviles es la distracción de quienes los usan: de hecho, se necesita muy poco para allanar el camino para un atacante y abrir las puertas, sin siquiera darse cuenta.Es por esta razón que, antes de irme, me gustaría darle algunos consejos útiles para evitar la repetición de este desafortunado inconveniente: lo que voy a decir puede parecer obvio, pero puedo garantizar que, con demasiada frecuencia, ¡no lo es en absoluto!

Actualización del sistema operativo y la aplicación

: algunos delincuentes cibernéticos "estudian" el código del sistema operativo y la aplicación de teléfonos inteligentes más famosos, en busca de disfunciones que se explotan para sus propios fines. Por esta razón, hacer actualizaciones es esencial: tener las versiones más actualizadas de la aplicación y el sistema operativo significa disminuir, y mucho, la posibilidad de estar expuesto a problemas de este tipo, gracias a las correcciones que los programadores realizan de vez en cuando a sus productos. Si desea saber cómo actualizar Android y cómo actualizar el iPhone, consulte mis tutoriales al respecto.

Proteja su teléfono inteligente correctamente- como lo he repetido varias veces, a alguien le toma unos minutos instalar una aplicación espía en el teléfono, sin que el propietario se dé cuenta. Por lo tanto, especialmente si tiende a dejar su teléfono inteligente desatendido incluso por períodos muy cortos, es esencial protegerlo con un PIN, un sistema biométrico (huella digital, reconocimiento facial o escaneo del iris) o una contraseña, para guardar celosamente y no propagarlos. alrededor: esto hace que sea imposible usar el teléfono inteligente por personas no autorizadas.Evitar redes Wi-Fi dudosas

- Lo que voy a contarle puede parecer extraño, pero algunos tipos malos podrían crear redes inalámbricas falsas (y aparentemente trabajando y abiertas a todos) para robar datos en tránsito y garantizar el acceso a cuenta - o dispositivos - de quienes se conectan. Aunque hoy este procedimiento no es muy exitoso, gracias a la introducción de sofisticados métodos de cifrado

(es decir, protección de datos) en casi todas las aplicaciones para teléfonos inteligentes y tabletas, siempre es recomendable no conectarse a redes Wi-Fi. confiabilidad no se conoce

  • Pagar ningún teléfono inteligente paradesconocida o no de confianza - es una medida bastante trivial, pero no debe subestimarse: si la célula fueron a parar a las manos equivocadas, el atacante tendría de servicio todo el tiempo para configurar aplicaciones antirrobo o control parental, y para hacerlo invisible incluso para el antivirus (estas aplicaciones, en general, se consideran seguras y confiables). También, preste un dispositivo que el personal pueda conducir a los que tuvo la oportunidad de meter la nariz en los archivos almacenados, lo que le permite, potencialmente, para adquirir datos e información a devolver el fuego a su legítimo propietario, por lo que, aunque pueda parecer grosero, usted tiene que saber cómo decir
  • sinen el momento correcto!