Sprawdź, czy ktoś nie podsłuchuje twojego smartfona. Tłumaczymy jak to zrobić

Sprawdź, czy ktoś nie podsłuchuje twojego smartfona. Tłumaczymy jak to zrobić20.08.2019 12:45
Bolesław Breczko

Zazdrosny partner lub partnerka, nadopiekuńczy rodzic czy kontrolujący szef. Powodów, dla których ktoś chce cię szpiegować, może być wiele. Tłumaczymy, jak sprawdzić, czy na smartfonie nie ma aplikacji szpiegującej.

Zainstalowanie aplikacji szpiegującej, czyli takiej, która udostępnia innej osobie informacje jak: treści wiadomości i sms-ów, e-maile, kontakty, historię połączeń czy lokalizacje wcale nie jest trudne. Wiele z nich jest legalnych i dostępnych w oficjalnych sklepach z Google Play i Apple AppStore. Są to tzw. aplikacje kontroli rodzicielskiej. Jak sama nazwa wskazuje, mają one dać rodzicom kontrolę nad swoimi dziećmi. Nic jednak nie stoi na przeszkodzie, aby ktoś używał takich aplikacji do mniej etycznych działań, np. szpiegowania partnera lub podwładnego.

Android: sprawdź administratorów urządzenia

Pierwszym krokiem powinno być sprawdzenie, jakie aplikacje na smartfonie (w tym przypadku z systemem Android) mają status administratora urządzenia. W tym celu wejdź w Ustawienia > Bezpieczeństwo > Administratorzy urządzenia (uwaga: w zależności od producenta smartfona lista administratorów może być w innym miejscu). Tutaj zobaczysz, które aplikacje są administratorami i do czego mają dostęp. W tym miejscu możesz też włączyć i wyłączyć uprawnienia.

Na telefonie z Androidem sprawdź administratorów urządzenia, Źródło zdjęć: © WP
Na telefonie z Androidem sprawdź administratorów urządzenia
Źródło zdjęć: © WP

Jeśli na liście administratorów urządzenia zobaczysz aplikacje, których nie znasz, sprawdź je w internecie. Jeśli nie jest to konieczne, wyłącz aplikacjom uprawnienia administratora. Jeśli znajdziesz aplikacje, których nie znasz, a które nie pochodzą od producenta urządzenia lub oprogramowania, rozważ ich całkowite usunięcie.

iPhone: sprawdź zabezpieczenia konta iCloud

Popularnym sposobem szpiegowania użytkowników iPhone'ów jest szpiegowanie przez konto iCloud. Sprawcy wystarczy wtedy hasło i login do konta ofiary, aby widzieć jej wiadomości, zdjęcia i historię połączeń.

Jednym z symptomów mogących świadczyć o tym, że ktoś próbuje się włamać do iCloud, jest otrzymanie na telefon prośby o potwierdzenie nowego logowania do konta. Ma to miejsce tylko wtedy, gdy jest włączona weryfikacja dwuetapowa. Na TEJ stronie Apple tłumaczy, jak ją włączyć. To właśnie z kont iCloud wyciekły setki nagich zdjęć celebrytek w 2014 roku.

Sprawdź uprawnienia aplikacji

Następnym krokiem jest sprawdzenie, jakie aplikacje mają dostęp do aparatu, mikrofonu, danych w telefonie itd. W tym celu wejdź w :

  • Android: Ustawienia Aplikacje Zezwolenia aplikacji;
  • iPhone: Ustawienia Prywatność.

Przejrzyj listę w poszukiwaniu podejrzanych aplikacji, zwłaszcza takich, które nie w teorii nie mają powodu, aby korzystać z rozszerzonego dostępu.

Jednym ze sposobów jest sprawdzenie uprawnień apliakcji, Źródło zdjęć: © WP
Jednym ze sposobów jest sprawdzenie uprawnień apliakcji
Źródło zdjęć: © WP

Na przykład aplikacja latarki, kalkulatora lub gra, która ma dostęp do połączeń telefonicznych czy wiadomości sms powinna być traktowana jako podejrzana. Większość potrzebuje takich dostępów do normalnego działania. W tym menu możesz też cofnąć zezwolenia, których aplikacja żądała podczas instalacji.

W ten sposób znajdziesz aplikacje kontroli rodzicielskiej oraz takie, które próbują wykorzystać twoją niewiedzę, do wyciągnięcia twoich danych. Są to najpopularniejsze sposoby na "szpiegowanie" smartfonów wykorzystywane przez osoby bez zaawansowanej wiedzy technicznej.

Szpiegowanie smartfona: jak się nie dać?

Jeśli po sprawdzeniu zainstalowanych aplikacji nadal nie masz pewności, że nikt cię nie śledzi - zmień hasła dostępowe i przywróć smartfon do ustawień fabrycznych.

Szpiegowanie warto nie tylko "leczyć", ale też mu zapobiegać. Aplikacje szpiegujące w jakiś sposób muszą się znaleźć na twoim telefonie. Jednym ze sposobów jest legalne pobranie aplikacji (np. do kontroli rodzicielskiej) przez Google Play lub App Store. Może się to stać w jeden sposób: zrobił to ktoś, kto miał fizyczny dostęp do telefonu, np. zazdrosny partner w domu, lub szef przed rozdaniem służbowych telefonów.

  • Udostępniając swój smartfon innej osobie, pozwalasz jej de facto, zrobić z nim co zechce – mówi w rozmowie z WP Tech Michał Strzelczyk, ekspert od zagrożeń mobilnych w CERT Polska. - Jeśli trafisz na kogoś, kto ma złą wolę, może zainstalować na nim złośliwe oprogramowanie. Zwracaj uwagę, kto korzysta z Twojego urządzenia i staraj się nie pozostawiać go bez opieki.

Unikalne hasła i weryfikacja dwuetapowa

Innym sposobem jest zdalne zainstalowanie aplikacji. Taką możliwość daje sklep Google Play oraz aplikacja iTunes na komputerach Mac.

W przypadku sklepu Google Play i systemu Android aplikację można zainstalować zdalnie z dowolnego komputera. Trzeba tylko znać login i hasło "ofiary". Dlatego eksperci mocno zalecają korzystanie z weryfikacji dwuetapowej wszędzie tam, gdzie jest to możliwe.

  • Najlepszą obroną jest tzw. higiena cyfrowa: używanie unikalnych haseł, korzystanie z weryfikacji dwuetapowej i instalowanie aplikacji tylko z oficjalnych źródeł – mówi Strzelczyk.

Powyższe metody dotyczą najbardziej pospolitych zagrożeń i ataków przeprowadzanych przez osoby o stosunkowej małej wiedzy technicznej. Profesjonalne ataki szpiegowskie, przeprowadzone z wykorzystaniem rootowania telefonu, mogą być niemożliwe do wykrycia bez równie profesjonalnej analizy.

Szanowna Użytkowniczko! Szanowny Użytkowniku!
×
Aby dalej móc dostarczać coraz lepsze materiały redakcyjne i udostępniać coraz lepsze usługi, potrzebujemy zgody na dopasowanie treści marketingowych do Twojego zachowania. Twoje dane są u nas bezpieczne, a zgodę możesz wycofać w każdej chwili na podstronie polityka prywatności.

Kliknij "PRZECHODZĘ DO SERWISU" lub na symbol "X" w górnym rogu tej planszy, jeżeli zgadzasz się na przetwarzanie przez Wirtualną Polskę i naszych Zaufanych Partnerów Twoich danych osobowych, zbieranych w ramach korzystania przez Ciebie z usług, portali i serwisów internetowych Wirtualnej Polski (w tym danych zapisywanych w plikach cookies) w celach marketingowych realizowanych na zlecenie naszych Zaufanych Partnerów. Jeśli nie zgadzasz się na przetwarzanie Twoich danych osobowych skorzystaj z ustawień w polityce prywatności. Zgoda jest dobrowolna i możesz ją w dowolnym momencie wycofać zmieniając ustawienia w polityce prywatności (w której znajdziesz odpowiedzi na wszystkie pytania związane z przetwarzaniem Twoich danych osobowych).

Od 25 maja 2018 roku obowiązuje Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 (określane jako "RODO"). W związku z tym chcielibyśmy poinformować o przetwarzaniu Twoich danych oraz zasadach, na jakich odbywa się to po dniu 25 maja 2018 roku.

Kto będzie administratorem Twoich danych?

Administratorami Twoich danych będzie Wirtualna Polska Media Spółka Akcyjna z siedzibą w Warszawie, oraz pozostałe spółki z grupy Wirtualna Polska, jak również nasi Zaufani Partnerzy, z którymi stale współpracujemy. Szczegółowe informacje dotyczące administratorów znajdują się w polityce prywatności.

O jakich danych mówimy?

Chodzi o dane osobowe, które są zbierane w ramach korzystania przez Ciebie z naszych usług, portali i serwisów internetowych udostępnianych przez Wirtualną Polskę, w tym zapisywanych w plikach cookies, które są instalowane na naszych stronach przez Wirtualną Polskę oraz naszych Zaufanych Partnerów.

Dlaczego chcemy przetwarzać Twoje dane?

Przetwarzamy je dostarczać coraz lepsze materiały redakcyjne, dopasować ich tematykę do Twoich zainteresowań, tworzyć portale i serwisy internetowe, z których będziesz korzystać z przyjemnością, zapewniać większe bezpieczeństwo usług, udoskonalać nasze usługi i maksymalnie dopasować je do Twoich zainteresowań, pokazywać reklamy dopasowane do Twoich potrzeb. Szczegółowe informacje dotyczące celów przetwarzania Twoich danych znajdują się w polityce prywatności.

Komu możemy przekazać dane?

Twoje dane możemy przekazywać podmiotom przetwarzającym je na nasze zlecenie oraz podmiotom uprawnionym do uzyskania danych na podstawie obowiązującego prawa – oczywiście tylko, gdy wystąpią z żądaniem w oparciu o stosowną podstawę prawną.

Jakie masz prawa w stosunku do Twoich danych?

Masz prawo żądania dostępu, sprostowania, usunięcia lub ograniczenia przetwarzania danych. Możesz wycofać zgodę na przetwarzanie, zgłosić sprzeciw oraz skorzystać z innych praw wymienionych szczegółowo w polityce prywatności.

Jakie są podstawy prawne przetwarzania Twoich danych?

Podstawą prawną przetwarzania Twoich danych w celu świadczenia usług jest niezbędność do wykonania umów o ich świadczenie (tymi umowami są zazwyczaj regulaminy). Podstawą prawną przetwarzania danych w celu pomiarów statystycznych i marketingu własnego administratorów jest tzw. uzasadniony interes administratora. Przetwarzanie Twoich danych w celach marketingowych realizowanych przez Wirtualną Polskę na zlecenie Zaufanych Partnerów i bezpośrednio przez Zaufanych Partnerów będzie odbywać się na podstawie Twojej dobrowolnej zgody.