Podsłuch w telefonie Android iOS? Metody i kody sprawdzające! Blog!

Bez kategorii

Jeśli mamy podejrzenie, że ktoś ingerował w działanie naszego telefonu, możemy zweryfikować to, wpisując kilka prostych numerów:
(działa w każdym telefonie Samsung, iPhone, Xiaomi, Huawei,  z systemami Android oraz iOS)

*#21# – pozwala sprawdzić, czy poufne dane, rozmowy i wiadomości z telefonu są przekazywane na inny numer. Jeśli tak jest, wyświetli się on na ekranie.

*#62# – pozwala sprawdzić, gdzie przekazywane są połączenia w momencie, gdy mamy wyłączony telefon. Docelowo powinien się tu pojawić numer poczty głosowej.

##002# – uniwersalny kod zablokuje wszelkie formy przekierowania, m.in na pocztę głosową – zarówno gdy nasz numer jest zajęty lub mamy wyłączony telefon. Może okazać się szczególnie przydatny w przypadku, gdy wiemy, że będziemy korzystali z roamingu. Wówczas nie zostaną nam pobrane opłaty za przekierowania do poczty głosowej

Możemy także korzystać z nieco mniej popularnych, ale całkowicie zamkniętych komunikatorów takich jak Telegram, Chare, Wickr czy Signal. Ruch aplikacji jest szyfrowany, a ponadto możemy tworzyć tajne konwersacje. Warto także zwracać uwagę na to, na dostęp do jakich informacji wyrażamy zgodę podczas instalacji nowych aplikacji

Jak chronić się przed podsłuchem i inwigilacją?

Nowoczesne podsłuchy telefonów to zaawansowane oprogramowanie, które jest niewidoczne dla użytkownika – nie wpływa na pracę systemu i nie daje żadnych śladów swojej działalności. To sprawia, że wiele osób może się obawiać, że do ich smartfona została wgrana taka aplikacja szpiegująca. Podpowiadamy, jak skutecznie chronić się przed podsłuchem i inwigilacją.

Aby zminimalizować ryzyko szpiegowania, warto:

regularnie aktualizować system operacyjny telefonu i oprogramowanie antywirusowe (czynności te zabezpieczą nas przed instalacją na urządzeniu złośliwego oprogramowania),

często skanować urządzenie za pomocą antywirusa,

nie otwierać podejrzanych załączników i linków,

blokować dostęp do ekranu (najlepiej ustawić opcję czyszczenia zapisanych danych po 10 błędnych próbach wpisania kodu PIN) – to pomoże nam ustrzec się przed instalacją oprogramowania podsłuchowego, gdy na chwilę pozostawimy komórkę (np. w pracy, szkole czy podczas spotkania ze znajomymi),

wyłączać sieć WiFi, Bluetooth i NFC, gdy z nich nie korzystamy (utrudni to ataki za pomocą fałszywego access pointa),

spróbować zablokować nieszyfrowane połączenia z siecią GSM,

zrezygnować z korzystania z telefonów, które otrzymamy w prezencie (nawet oryginalnie zapakowany smartfon może posiadać zainstalowane oprogramowanie szpiegujące),

korzystać z aplikacji szyfrujących połączenia oraz wiadomości; Telegram, Signal

Masz pytania ? Zapraszamy do kontaktu
Twój Expert w mieście