Sprawdź, czy ktoś nie podsłuchuje twojego smartfona. Tłumaczymy jak to zrobić
Zazdrosny partner lub partnerka, nadopiekuńczy rodzic czy kontrolujący szef. Powodów, dla których ktoś chce cię szpiegować, może być wiele. Tłumaczymy, jak sprawdzić, czy na smartfonie nie ma aplikacji szpiegującej.
20.08.2019 | aktual.: 20.08.2019 18:14
Zainstalowanie aplikacji szpiegującej, czyli takiej, która udostępnia innej osobie informacje jak: treści wiadomości i sms-ów, e-maile, kontakty, historię połączeń czy lokalizacje wcale nie jest trudne. Wiele z nich jest legalnych i dostępnych w oficjalnych sklepach z Google Play i Apple AppStore. Są to tzw. aplikacje kontroli rodzicielskiej. Jak sama nazwa wskazuje, mają one dać rodzicom kontrolę nad swoimi dziećmi. Nic jednak nie stoi na przeszkodzie, aby ktoś używał takich aplikacji do mniej etycznych działań, np. szpiegowania partnera lub podwładnego.
Android: sprawdź administratorów urządzenia
Pierwszym krokiem powinno być sprawdzenie, jakie aplikacje na smartfonie (w tym przypadku z systemem Android) mają status administratora urządzenia. W tym celu wejdź w Ustawienia > Bezpieczeństwo > Administratorzy urządzenia (uwaga: w zależności od producenta smartfona lista administratorów może być w innym miejscu). Tutaj zobaczysz, które aplikacje są administratorami i do czego mają dostęp. W tym miejscu możesz też włączyć i wyłączyć uprawnienia.
Jeśli na liście administratorów urządzenia zobaczysz aplikacje, których nie znasz, sprawdź je w internecie. Jeśli nie jest to konieczne, wyłącz aplikacjom uprawnienia administratora. Jeśli znajdziesz aplikacje, których nie znasz, a które nie pochodzą od producenta urządzenia lub oprogramowania, rozważ ich całkowite usunięcie.
iPhone: sprawdź zabezpieczenia konta iCloud
Popularnym sposobem szpiegowania użytkowników iPhone'ów jest szpiegowanie przez konto iCloud. Sprawcy wystarczy wtedy hasło i login do konta ofiary, aby widzieć jej wiadomości, zdjęcia i historię połączeń.
Jednym z symptomów mogących świadczyć o tym, że ktoś próbuje się włamać do iCloud, jest otrzymanie na telefon prośby o potwierdzenie nowego logowania do konta. Ma to miejsce tylko wtedy, gdy jest włączona weryfikacja dwuetapowa. Na TEJ stronie Apple tłumaczy, jak ją włączyć. To właśnie z kont iCloud wyciekły setki nagich zdjęć celebrytek w 2014 roku.
Sprawdź uprawnienia aplikacji
Następnym krokiem jest sprawdzenie, jakie aplikacje mają dostęp do aparatu, mikrofonu, danych w telefonie itd. W tym celu wejdź w :
- Android: Ustawienia Aplikacje Zezwolenia aplikacji;
- iPhone: Ustawienia Prywatność.
Przejrzyj listę w poszukiwaniu podejrzanych aplikacji, zwłaszcza takich, które nie w teorii nie mają powodu, aby korzystać z rozszerzonego dostępu.
Na przykład aplikacja latarki, kalkulatora lub gra, która ma dostęp do połączeń telefonicznych czy wiadomości sms powinna być traktowana jako podejrzana. Większość potrzebuje takich dostępów do normalnego działania. W tym menu możesz też cofnąć zezwolenia, których aplikacja żądała podczas instalacji.
W ten sposób znajdziesz aplikacje kontroli rodzicielskiej oraz takie, które próbują wykorzystać twoją niewiedzę, do wyciągnięcia twoich danych. Są to najpopularniejsze sposoby na "szpiegowanie" smartfonów wykorzystywane przez osoby bez zaawansowanej wiedzy technicznej.
Szpiegowanie smartfona: jak się nie dać?
Jeśli po sprawdzeniu zainstalowanych aplikacji nadal nie masz pewności, że nikt cię nie śledzi - zmień hasła dostępowe i przywróć smartfon do ustawień fabrycznych.
Szpiegowanie warto nie tylko "leczyć", ale też mu zapobiegać. Aplikacje szpiegujące w jakiś sposób muszą się znaleźć na twoim telefonie. Jednym ze sposobów jest legalne pobranie aplikacji (np. do kontroli rodzicielskiej) przez Google Play lub App Store. Może się to stać w jeden sposób: zrobił to ktoś, kto miał fizyczny dostęp do telefonu, np. zazdrosny partner w domu, lub szef przed rozdaniem służbowych telefonów.
- Udostępniając swój smartfon innej osobie, pozwalasz jej de facto, zrobić z nim co zechce – mówi w rozmowie z WP Tech Michał Strzelczyk, ekspert od zagrożeń mobilnych w CERT Polska. - Jeśli trafisz na kogoś, kto ma złą wolę, może zainstalować na nim złośliwe oprogramowanie. Zwracaj uwagę, kto korzysta z Twojego urządzenia i staraj się nie pozostawiać go bez opieki.
Unikalne hasła i weryfikacja dwuetapowa
Innym sposobem jest zdalne zainstalowanie aplikacji. Taką możliwość daje sklep Google Play oraz aplikacja iTunes na komputerach Mac.
W przypadku sklepu Google Play i systemu Android aplikację można zainstalować zdalnie z dowolnego komputera. Trzeba tylko znać login i hasło "ofiary". Dlatego eksperci mocno zalecają korzystanie z weryfikacji dwuetapowej wszędzie tam, gdzie jest to możliwe.
- Najlepszą obroną jest tzw. higiena cyfrowa: używanie unikalnych haseł, korzystanie z weryfikacji dwuetapowej i instalowanie aplikacji tylko z oficjalnych źródeł – mówi Strzelczyk.
Powyższe metody dotyczą najbardziej pospolitych zagrożeń i ataków przeprowadzanych przez osoby o stosunkowej małej wiedzy technicznej. Profesjonalne ataki szpiegowskie, przeprowadzone z wykorzystaniem rootowania telefonu, mogą być niemożliwe do wykrycia bez równie profesjonalnej analizy.