На информационном ресурсе применяются рекомендательные технологии (информационные технологии предоставления информации на основе сбора, систематизации и анализа сведений, относящихся к предпочтениям пользователей сети "Интернет", находящихся на территории Российской Федерации)

Газета.ру

8 322 подписчика

Свежие комментарии

  • Бендер Задунайский
    говнобак на обозрениеПевица Ольга Бузо...
  • Сергей Козлов
    Если ты ссыкун лежиш на печи хоть бабла отстегни ребятам на своШри-Ланка запроси...
  • Руслан Техажев
    Пусть им платит тот, кто их вербовал ,из личных средств. И послать всех идти лесом.Шри-Ланка запроси...

В Роскачестве перечислили семь признаков хакерского взлома смартфона

Современные вредоносные программы могут не только нанести вред функционированию смартфонов, но и поставить под угрозу конфиденциальную информацию их владельцев. Об этом и о том, как распознать активность вируса на смартфоне, сообщает "Парламентская газета", ссылаясь на специалистов Центра цифровой экспертизы Роскачества.

В первую очередь пользователя должны насторожить необъяснимые действия смартфона. Например, появление уведомлений о выполнении операций, которые пользователь не производил. Также на шпионаж могут указывать посторонние шумы во время телефонного разговора. Самопроизвольное включение и перезагрузка мобильного устройства – еще один признак взлома.

Если приложения запускаются без участия пользователя, это тоже тревожный симптом. Стоит обратить внимание на рост потребления трафика или снижение скорости интернета. Еще постоянно включенный шпионский софт сильно нагревает аппарат и замедляет его работу. В конце концов, некоторые программы хакеров произвольно делают скриншоты или запускают запись экрана.

"Если вы обнаружили некоторые из этих признаков в своем смартфоне, не паникуйте. Они могут быть вызваны другими причинами. Однако для собственного спокойствия стоит обратиться к специалистам и проверить устройство на наличие шпионских программ", – сказал руководитель Центра цифровой экспертизы Роскачества Сергей Кузьменко.

Кузьменко также отметил, что при наличии определенных навыков и опыта проверку на наличие шпионского ПО можно проводить самостоятельно.

 

Ссылка на первоисточник

Картина дня

наверх