Szívesen megtudja, mit kell tárcsáznia, ha feltörték telefonját? Jó helyre jöttél. Olvass tovább!
Az okostelefonok operációs rendszerei különféle rövid kódokat támogatnak a hibakereséshez és az eszközhibák diagnosztikájához. Ezen rövid kódkombinációk közül néhányat arra is használhat, hogy megtudja, ha valaki lehallgatja vagy feltöri a telefonszámát.
E kódok bármelyikének tárcsázása a legegyszerűbb és legkönnyebb módszer annak megállapítására, hogy lehallgatás vagy telefonszám-eltérítés áldozata vagy-e.
Mit kell tárcsázni, hogy megtudja, ha telefonját feltörték?
Tárcsázhat néhány előre konfigurált kódot okostelefonjáról vagy telefonjáról, hogy megtegye a feltörés elleni óvintézkedéseket. A szakértők ezeket Man Machine Interface (MMI) kódoknak hívják.
Ezek a kódok nem érhetők el a megvásárolt mobiltelefonhoz. Csak mobiltelefon-technikusok és szoftverhibakeresők használnak ilyen kódokat.
Mivel az MMI-kódok használata könnyed, és nem árt, ha helyesen használja, sok ilyen titkos kódot talál Androidra és iOS-re az interneten.
Legyen azonban óvatos, mielőtt ilyen kódokat használna, mert egyesek kényszeríthetik a visszaállítást, leállíthatják, véglegesen lezárhatják vagy törölhetik az eszközt.
A legtöbb ilyen kód futtatásához nincs szükség internetre, Bluetooth-ra vagy mobilhálózatra. A speciális eszközökhöz azonban, amelyek segítenek látni, hogy feltörték-e a telefont, aktív mobilhálózatra van szükség.
Az MMI-kódok tárcsázása annak megállapítása érdekében, hogy feltörték-e a telefonját, a hívásátirányítás, a telefonlehallgatás, a hívásátirányítás, az IMEI-szám feltörése stb. keresése és eltávolítása.
Amikor a hackerek nem tudják feltörni az egész eszközt, vagy hozzáférésre van szükségük az OTP-hez és a hitelesítési hívásokhoz, feltörik az Ön telefonszámát.
Ez a hack meglehetősen egyszerű. A telefon fizikai vagy távoli vezérlésével a hackerek az Ön tudta nélkül aktiválják a hívásátirányítást.
Mostantól minden OTP és kéttényezős hitelesítési hívás közvetlenül a hackerhez megy Ön helyett. Ez nem minden! A kollégák, barátok vagy családtagok hívását is fogadhatják.
Hogy csak félrevezesse őket, kötelezze őket, hogy az Ön nevében fizessenek, és egyszerűen kárt okozzon szakmai vagy magánéletében.
Kód annak ellenőrzésére, hogy az Androidot feltörték-e
Az alábbi kódokkal tesztelheti, hogy okostelefonját feltörték-e vagy sem:
1. Feltétel nélküli hívásátirányítási kód
A hackerek előszeretettel alkalmazzák az átirányítási taktikákat, hogy hanghívásokat, szöveges üzeneteket, videohívásokat, faxokat stb. irányítsák eszközeikre. Az ilyen hívások és SMS-ek azonban megjelennek a havi számlán.
Megkerülő megoldásként a hackerek hívásátirányítási rendszert kezdtek használni. De egy lépéssel a hacker előtt járhat, ha ezt a számot tárcsázza az átirányítások nyomon követéséhez:
*#21#
A fenti szám tárcsázásával megjelenik a hívásátirányítás aktuális állapota. Átirányítás esetén a kód a céleszközt vagy számot is mutatja.
2. Feltételes továbbítási kód
Néha a hackerek távolról aktiválják a hívásátirányítási funkciót az eszközön. Ezután, ha elfoglalt, és nem veszi fel a telefonhívásait, a bejövő hívás a hacker által beállított célállomásra kerül. Tárcsázza ezt az MMI-kódot, hogy megtudja, hívásátirányítási csalás áldozata-e:
*#61#
Ha azt látja, hogy a funkció aktív, tárcsázza a ##61# számot az összes kikapcsolásához.
3. IMEI kód
Az IMEI (International Mobile Equipment Identity Code) pont olyan, mint a számítógép MAC-címe. Ez bizonyítja, hogy a mobiltelefon legális, és a kormány és más illetékes hatóságok nyomon követhetők.
Néha a hackerek meghamisíthatják az IMEI-t, hogy csapdába csalják. Tárcsázza a következő USSD (Unstructured Supplementary Service Data) kódot, hogy megtudja, valaki manipulálta-e az eredeti IMEI-t vagy sem:
*#06#
4. Utility Netmonitor Code
Ez a kód különösen hasznos annak azonosításához, ha SIM-klónozás áldozata lett. Ha ilyen eseményekre gyanakszik, tárcsázza az alábbi USSD-kódot:
*#*#197328640#*#* vagy *#*#4636#*#*
A megjelenő menüben válassza az UMTS Cell Environment, majd az UMTS RR info lehetőséget. Ott meg kell találnia a cellaazonosítót. Jegyezze meg ezt lefelé.
Most térjen vissza a főmenübe, és érintse meg az MM info elemet. Válassza a PLMN kiszolgálása lehetőséget a helyi körzetszámok (LAC) lekéréséhez.
Most látogassa meg a mobiltornyok helyének webhelyeit, például OpenCellid az eszköz funkcionális cellatornyának megkereséséhez. Ha nincs SIM-eltérítés, akkor a hely valahol a jelenlegi helyed közelében lesz.
5. Minden továbbítási beállítás
Ha minden típusú hívásátirányítási beállítást szeretne megkeresni és törölni, tárcsázza az alábbi számot:
*#002#
Akár feltételes, akár feltétel nélküli, minden hívásátirányítási parancs megjelenik. Az aktív továbbítási parancsok bármelyikének visszavonásához tárcsázza a ##002# telefonszámot.
6. A SIM-kártya frissítésének dátuma
A SIM-kártya frissítésének dátuma az, amikor új SIM-kártyát vásárol, vagy kicseréli az elveszett vagy sérült SIM-kártyát. Amikor a hackerek eltérítik a SIM-kártyáját, és újat adnak ki a szolgáltatótól, vagy klónozzák a SIM-kártyát, a szolgáltató megváltoztatja ezt az információt az adatbázisában.
Ha meg szeretné tudni, hogy valaki frissítette-e a SIM-kártyáját anélkül, hogy Önt értesítette volna, tárcsázza ezt a kódot:
*#062#
Ha talál egy dátumot, amelyre emlékszik, akkor nincs gond. Ha azonban a dátum rejtélyes, akkor azonnal fel kell vennie a kapcsolatot a mobilhálózat-szolgáltatóval.
7. Minden hívástovábbítási részlet
Ha már feltörték, és elvesztette adatait vagy pénzt, és fel kell vennie a kapcsolatot a helyi hatóságokkal, akkor a következő kód hasznos lesz:
*#21#
Tárcsázza ezt az MMI-kódot, hogy megkeresse azt a néhány legutóbbi telefonszámot, amelyre a telefonhívásait átirányították. Ha az Ön adataiban, vagyontárgyaiban bekövetkezett utólagos károk hívásátirányítás miatt következtek be, akkor ezeken a számokon jelezheti.
8. Kód a GPS-hamisítás nyomon követéséhez
A haladó hackerek a GPS-hamisítási technikát használhatják az okostelefon feltörésére. Az ilyen tevékenységeket a következő rövid kód tárcsázásával igazolhatja:
*#*#1472365#*#* vagy *#3214789650#
9. A fényképezőgép hardverellenőrző kódja
Ha arra gyanakszik, hogy valaki kémkedni kezd az Android telefon kamerájával, akkor tárcsázhatja ezt az MMI-kódot:
*#*#34971539#*#*
A kód egyéb hardverinformációk mellett felfedte, hogy az eszköz mikor használta a fényképezőgépet a legutóbbi időpontban. Ha nem ismeri fel a dátumot és az időt, valószínűleg hackerek léptek be a telefonjába.
Meg kell tennie a megfelelő intézkedéseket a hackertámadás letiltására, vagy le kell fednie a kamerát átlátszatlan szalaggal vagy papírral, hogy megvédje magánéletét.
Megmutathatja a kijárati ajtót a hackernek Android-eszköz gyári visszaállítása.
Kód az iPhone feltörésének ellenőrzéséhez
A fenti MMI-kódok többsége az iPhone vagy iPad (mobilhálózattal) eszközökön is működik. A hálózatfigyelő MMI-kódhoz azonban megpróbálhatja ezt:
10. Utility Netmonitor Code iOS rendszerhez
Használja a tárcsázó alkalmazást a következő rövid kód tárcsázásához olyan iPaden, amely támogatja a mobilhálózatot vagy iPhone-t:
*3001#12345#*
Az USSD-kód különféle hálózati paramétereket fed fel, mint például a rádióelérési technológiát (RAT), az éteren keresztüli szöveget (OTA Msg), a szolgáltatási cellainformációkat, a véletlen hozzáférési csatorna (RACH) próbálkozásait és így tovább.
E paraméterek bármilyen rendellenes leolvasása azt jelzi, hogy a telefont feltörték.
Mit kell tárcsázni, hogy megtudja, ha feltörték telefonját: Utolsó szavak
Eddig felfedezte a tárcsázandó kódokat, hogy ellenőrizze, feltörték-e a telefonját. Próbálja ki a kódokat, és hagyjon megjegyzéseket az alábbiakban tapasztalatairól.
Annak érdekében, hogy megvédje személyes és érzékeny adatait attól, hogy rossz szereplőkbe kerüljön, más módszereket is ki kell találnia a feltörések észlelésére. Nézd meg ezt "Hogyan tudhatja meg, hogy telefonját feltörték”, hogy mindent megtaláljon a hackelési kísérletekről.
Továbbá olvassa el ezt a cikket, hogy megtudja, hogyan kell távolítson el egy hackert a telefonjáról, ha bármilyen feltörési kísérletet lát okostelefonján.