Podsłuch w telefonie Android iOS? Metody i kody sprawdzające! Blog!
Podsłuch w telefonie Android iOS? Metody i kody sprawdzające! Blog!
piątek, marzec 2020Jeśli mamy podejrzenie, że ktoś ingerował w działanie naszego telefonu, możemy zweryfikować to, wpisując kilka prostych numerów:
(działa w każdym telefonie Samsung, iPhone, Xiaomi, Huawei, z systemami Android oraz iOS)
*#21# – pozwala sprawdzić, czy poufne dane, rozmowy i wiadomości z telefonu są przekazywane na inny numer. Jeśli tak jest, wyświetli się on na ekranie.
*#62# – pozwala sprawdzić, gdzie przekazywane są połączenia w momencie, gdy mamy wyłączony telefon. Docelowo powinien się tu pojawić numer poczty głosowej.
##002# – uniwersalny kod zablokuje wszelkie formy przekierowania, m.in na pocztę głosową – zarówno gdy nasz numer jest zajęty lub mamy wyłączony telefon. Może okazać się szczególnie przydatny w przypadku, gdy wiemy, że będziemy korzystali z roamingu. Wówczas nie zostaną nam pobrane opłaty za przekierowania do poczty głosowej
Możemy także korzystać z nieco mniej popularnych, ale całkowicie zamkniętych komunikatorów takich jak Telegram, Chare, Wickr czy Signal. Ruch aplikacji jest szyfrowany, a ponadto możemy tworzyć tajne konwersacje. Warto także zwracać uwagę na to, na dostęp do jakich informacji wyrażamy zgodę podczas instalacji nowych aplikacji
Jak chronić się przed podsłuchem i inwigilacją?
Nowoczesne podsłuchy telefonów to zaawansowane oprogramowanie, które jest niewidoczne dla użytkownika – nie wpływa na pracę systemu i nie daje żadnych śladów swojej działalności. To sprawia, że wiele osób może się obawiać, że do ich smartfona została wgrana taka aplikacja szpiegująca. Podpowiadamy, jak skutecznie chronić się przed podsłuchem i inwigilacją.
Aby zminimalizować ryzyko szpiegowania, warto:
regularnie aktualizować system operacyjny telefonu i oprogramowanie antywirusowe (czynności te zabezpieczą nas przed instalacją na urządzeniu złośliwego oprogramowania),
często skanować urządzenie za pomocą antywirusa,
nie otwierać podejrzanych załączników i linków,
blokować dostęp do ekranu (najlepiej ustawić opcję czyszczenia zapisanych danych po 10 błędnych próbach wpisania kodu PIN) – to pomoże nam ustrzec się przed instalacją oprogramowania podsłuchowego, gdy na chwilę pozostawimy komórkę (np. w pracy, szkole czy podczas spotkania ze znajomymi),
wyłączać sieć WiFi, Bluetooth i NFC, gdy z nich nie korzystamy (utrudni to ataki za pomocą fałszywego access pointa),
spróbować zablokować nieszyfrowane połączenia z siecią GSM,
zrezygnować z korzystania z telefonów, które otrzymamy w prezencie (nawet oryginalnie zapakowany smartfon może posiadać zainstalowane oprogramowanie szpiegujące),
korzystać z aplikacji szyfrujących połączenia oraz wiadomości; Telegram, Signal