Cihazınızın güvenliğinin ihlal edildiğini fark ettiğinizde paniğe kapılmamanız önemlidir. Bu tür olaylar herkesin başına gelebilir ve birkaç saat içinde hızlı bir şekilde harekete geçmek, kişisel bilgilerinize yönelik potansiyel risklerin azaltılmasına yardımcı olabilir.
İlk adım, cihazınızı anormalliklere karşı tarayabilecek güvenilir bir kötü amaçlı yazılımdan koruma çözümü aramaktır. Güvenliği ihlal edilmiş cihazın internet bağlantısını derhal kesin ve yakın zamanda indirilen uygulamaları herhangi bir şüpheli etkinlik belirtisi açısından inceleyin.
Şüpheli bir uygulamayı belirledikten sonra derhal kaldırın. Kişiler, fotoğraflar, videolar, belgeler ve mesajlar dahil tüm önemli verilerinizin düzenli olarak buluta yedeklendiğinden ve bir veya iki günde bir senkronize edildiğinden emin olun.
Cihazınızda fabrika ayarlarına sıfırlama yapın; bu işlemin depolanan tüm verileri sileceğini unutmayın. ESET Mobile Security, Malwarebytes, Norton, TotalAV, McAfee veya AVG gibi saygın kötü amaçlı yazılımdan koruma çözümlerini kullanmayı düşünün.
İki faktörlü kimlik doğrulamanın (2FA) uygulanması, uygulamalardaki veya mesajlaşma platformlarındaki hassas verilere erişirken ekstra bir güvenlik katmanı ekler.
Tek bir şirkete bağlı kalmak yerine farklı çözümlere olan güveninizi çeşitlendirin. Örneğin, videoları ve fotoğrafları depolamak için Google Fotoğraflar’ı, belgeler için One Drive’ı ve mesajlaşma için WhatsApp’ı kullanın. Bu yaklaşım, bir platformda sorun yaşanması durumunda alternatif çözümlerle günlük aktivitelerinize sorunsuz bir şekilde devam edebilmenizi sağlar.
Mesajlarda, e-postalarda veya PDF formatlarında bağlantılarla karşılaştığınızda dikkatli olun. Bu bağlantılara tıklamak, potansiyel olarak e-cüzdan platformlarındaki veya kripto cüzdanlardaki bilgilerinizin veya paranızın tehlikeye atılmasına neden olacak şekilde kötü niyetli amaçlara yol açabilir.
Bu adımları izleyerek ve dikkatli kalarak cihazınızı ve kişisel bilgilerinizi olası güvenlik tehditlerine karşı daha iyi koruyabilirsiniz.
Telefon hacklenirse veya casusluk hedefi haline gelirse ne yapılmalı yazısı ilk olarak Cybersecurity Insider’larda çıktı.