Ταμπλέτες με ιούς; Εξαλείψτε τους με αυτά τα βήματα

κακόβουλο λογισμικό Android

Σε άλλες περιπτώσεις, έχουμε μιλήσει για την ασφάλεια ως έναν από τους άξονες γύρω από τον οποίο στρέφονται οι νέες γενιές tablet και smartphone που έρχονται στην αγορά. Οι χάκερ έχουν καλύτερους πόρους για να επιτεθούν και οι κατασκευαστές ανταποκρίνονται προσθέτοντας στοιχεία όπως βιομετρικούς δείκτες ή πιο πολύπλοκα μοτίβα για να εξασφαλίσουν επαρκή προστασία για τους χρήστες. Από την άλλη πλευρά, θυμόμαστε επίσης τις βελτιώσεις στα λειτουργικά συστήματα και την εμφάνιση εφαρμογών που κρυπτογραφούν όλες τις πληροφορίες που αποθηκεύουμε στα τερματικά καθώς και κάθε είδους περιεχόμενο ή εξαλείφουν όλα τα ευαίσθητα δεδομένα που ενδέχεται να χρησιμοποιηθούν για δόλιες σκοπούς.

Ωστόσο, μερικές φορές, όσο κι αν έχουμε κάποια μοντέλα προστατευμένα και ασφαλή χάρη στη δράση στοιχείων όπως π.χ προστασίας από ιούς, είναι αναπόφευκτο ότι κάποια στιγμή οι πλατφόρμες μας θα μολυνθούν από κάποιο επιβλαβές στοιχείο που σε πολλές περιπτώσεις δεν είναι πολύ σημαντικό αλλά σε άλλες μπορεί να γίνει πολύ ενοχλητικό και να εμποδίσει πολύ την κανονική χρήση των μέσων ενημέρωσης. Στη συνέχεια σας λέμε πώς να ενεργήσετε σε περίπτωση επίθεσης από α ιός ή trojan και ποια συμπληρωματικά μέτρα να λάβουμε για να εκτεθούμε όσο το δυνατόν λιγότερο σε κινδύνους.

malware

Συμπτώματα

Αν και ορισμένοι τύποι malware μπορεί να περάσει απαρατήρητη και πολλά άλλα βασίζονται στην κλοπή περιεχομένου χωρίς να το γνωρίζει ο χρήστης, υπάρχουν ορισμένοι δείκτες που μας δείχνουν ότι το τερματικό μπορεί να έχει μολυνθεί: Α βραδεία λειτουργία, η αδυναμία ανοίγματος συγκεκριμένων εφαρμογών ή το απώλεια ορισμένων αντικειμένων ως κωδικοί πρόσβασης, μπορεί να είναι η πρώτη ένδειξη ότι το tablet ή το smartphone μας έχει δεχτεί επίθεση. Από την άλλη πλευρά, υπάρχουν και άλλοι ιοί που δείχνουν σημάδια της ύπαρξής τους από τη στιγμή της επίθεσης μέσω του μαζική άφιξη διαφημίσεων, μηνύματα που μας προσφέρουν υποτιθέμενες ανταμοιβές ή η ξαφνική εμφάνιση άλλου περιεχομένου που μας εμποδίζει να χρησιμοποιήσουμε τη συσκευή με κανονικό τρόπο.

Έχουμε έναν ιό στο tablet μας, τώρα τι;

1. Τερματισμός λειτουργίας

Όταν είμαστε σίγουροι ότι τα μοντέλα μας έχουν μολυνθεί, πρέπει να δράσουμε γρήγορα. Το πρώτο πράγμα που πρέπει να κάνετε είναι να απενεργοποιήσετε το τερματικό της συσκευής για να την εκκινήσετε στο «Ασφαλής λειτουργία«. Στη συντριπτική πλειοψηφία των μοντέλων, το μόνο που έχετε να κάνετε είναι να πατήσετε το κουμπί τερματισμού λειτουργίας εντός ενός έως δύο δευτερολέπτων και με αυτό, όλες οι εγκατεστημένες εφαρμογές σταματούν να εκτελούνται, συμπεριλαμβανομένων εκείνων που έχουν το επιβλαβές στοιχείο.

οθόνη ασφαλούς λειτουργίας

2. Ξεκινήστε σε ασφαλή λειτουργία

Αφού έχουμε πρόσβαση στις επιλογές του μενού τερματισμού λειτουργίας του τερματικού μας και έχουμε ενεργοποιήσει την ασφαλή λειτουργία, την αγγίζουμε. Μόλις μπούμε, μπορούμε να έχουμε πρόσβαση σε όλα τα χαρακτηριστικά του τερματικού σταθμού και να διερευνήσουμε πιο εξαντλητικά το μενού ρυθμίσεων. Μόλις έχουμε πρόσβαση σε αυτήν την τελευταία καρτέλα, θα εισαγάγουμε «εφαρμογές«, Όπου μπορούμε να δούμε την πλήρη λίστα με όλα όσα είναι εγκατεστημένα.

3 Αναζήτηση

Μόλις βρεθούμε στην οθόνη που μας δείχνει όλες τις πληροφορίες που σχετίζονται με το εφαρμογές, θα αρχίσουμε να ψάχνουμε ποιος είναι υπεύθυνος που μας επιτέθηκαν. Αυτή η φάση είναι πολύ απλή αφού μπορούμε να αναγνωρίσουμε τον ένοχο μέσω του ονόματός του ή της εικόνας του. Μέσα σε αυτό το μενού, αρχεία με ονόματα όπως «xdeghost»Ή παρόμοια μετά το όνομα της εφαρμογής. Κάνοντας κλικ σε αυτό, μπορούμε απεγκατάσταση εντελώς. Αν συνεχίσουμε με αμφιβολίες, εξετάζοντας το ιστορικό λήψης, μπορούμε να βρούμε και τον ιό.

Αρχική σελίδα Samsung Tab S2

4. Τελική αποβολή

Μόλις το απεγκαταστήσουμε και δούμε ότι δεν εμφανίζεται στο μενού εφαρμογών, θα βγούμε από αυτό και θα πάμε στο «ρυθμίσεις", Τότε"ασφάλεια«Και τέλος, να»Διαχειριστή της συσκευής«, Πού θα δούμε ποιες εφαρμογές έχουν ειδικά δικαιώματα και πού μπορούμε να διαχειριστούμε σε ποιες τις παραχωρούμε και σε ποιες όχι. Εάν εδώ βρούμε ξανά το κακόβουλο αρχείο, θα κάνουμε κλικ στο «Απενεργοποιήστε«. Για να επιβεβαιώσουμε ότι έχει διαγραφεί πλήρως, μόλις ολοκληρωθεί, μπορούμε να επιστρέψουμε στο μενού εφαρμογών εντός των ρυθμίσεων.

5. Κάντε επανεκκίνηση

Τέλος, αφού ακολουθηθούν τα προηγούμενα βήματα, κάνουμε επανεκκίνηση του τερματικού, ότι δεν θα βρίσκεστε πλέον σε "Ασφαλή λειτουργία" και ότι, στις περισσότερες περιπτώσεις, θα έχετε επιστρέψει στην κανονική λειτουργία. Εάν το πρόβλημα συνεχιστεί, είναι καλύτερο να δημιουργήσετε ένα αντίγραφο ασφαλείας για αυτά που θεωρούμε πιο σημαντικά και να προχωρήσετε στην επαναφορά των εργοστασιακών ρυθμίσεων.

διασύνδεση android 5.0

Σε πολλές περιπτώσεις, οι μολύνσεις από Trojans και άλλα στοιχεία δεν είναι πολύ σημαντικές και ο αντίκτυπος μπορεί να ελαχιστοποιηθεί περαιτέρω εάν χρησιμοποιούμε τα tablet μας με κοινή λογική και θυμόμαστε άλλες συμβουλές που προσφέραμε στο παρελθόν, όπως η λήψη μόνο εφαρμογών από εξέχοντες προγραμματιστές και η καλή διάθεση antivirus, από τα οποία μπορούμε να βρούμε δεκάδες στους καταλόγους εφαρμογών. Αφού γνωρίζουμε πώς μπορούμε να αφαιρέσουμε κακόβουλα αντικείμενα από τις συσκευές γρήγορα και χωρίς πολλές επιπλοκές, πιστεύετε ότι οι κατασκευαστές και οι προγραμματιστές θα πρέπει να εργαστούν περισσότερο για να αποτρέψουν αυτό το ενδεχόμενο να πέσει στους χρήστες; Έχετε περισσότερες σχετικές πληροφορίες διαθέσιμες, όπως μια λίστα με πολλές εφαρμογές που θα σας βοηθήσουν να βελτιώσετε την ασφάλεια των μοντέλων σας, ενώ βελτιστοποιείτε τους πόρους τους, ώστε να μπορείτε να αξιοποιήσετε στο έπακρο.


Αφήστε το σχόλιό σας

Η διεύθυνση email σας δεν θα δημοσιευθεί. Τα υποχρεωτικά πεδία σημειώνονται με *

*

*

  1. Υπεύθυνος για τα δεδομένα: Πραγματικό ιστολόγιο
  2. Σκοπός των δεδομένων: Έλεγχος SPAM, διαχείριση σχολίων.
  3. Νομιμοποίηση: Η συγκατάθεσή σας
  4. Κοινοποίηση των δεδομένων: Τα δεδομένα δεν θα κοινοποιούνται σε τρίτους, εκτός από νομική υποχρέωση.
  5. Αποθήκευση δεδομένων: Βάση δεδομένων που φιλοξενείται από τα δίκτυα Occentus (ΕΕ)
  6. Δικαιώματα: Ανά πάσα στιγμή μπορείτε να περιορίσετε, να ανακτήσετε και να διαγράψετε τις πληροφορίες σας.