W jaki sposób można przejąć kontrolę nad naszym telefon?
Wiele osób nie potrafi obejść się bez telefonu komórkowego. Zapisuje tam ważne informacje, przechowuje. Cyberprzestępcy doskonale o tym wiedzą i starają się uzyskać dostęp do naszych aparatów. - Najczęściej tutaj jest mowa o podsłuchiwaniu naszych telefonów pod kątem zdobycia tokenu autoryzacyjnego, czyli każda osoba, która chce dokonać jakiegoś przelewu, zmiany na swoim koncie musi (to) potwierdzić telefonem. W związku z tym cyberprzestępczość dąży, żeby zdobyć ten dostęp - powiedziała w Dzień Dobry TVN Daniel Suchocki biegły sądowy z zakresu informatyki, ekspert z dziedziny informatyki kryminalistycznej i analiz powłamaniowych. Jednak, żeby przestępca zdobył dostęp do naszego telefonu i zawartych w nim danych musi dojść do pewnej manipulacji i zachęcenia, żebyśmy coś zainstalowali, pobrali.
Alerty i cyberbezpieczeństwo
Na tym jednak nie koniec zdarza się, że sami podsłuchujemy i sprawdzamy swoich bliskich, najczęściej dotyczy to relacji damsko-męskich. W sprawdzeniu telefonu ukochanego czy ukochanej pomogą nam aplikacje. - Wystarczy wydać paręset złotych, telefon może być podsłuchiwany pod kątem rozmów, pod kątem komunikacji na czatach, czy jakichś komunikatorów internetowych - dodał.
Jak rozpoznać, że nasz telefon jest na podsłuchu? Czym jest kod *#21#?
W sprawdzeniu, czy ktoś podsłuchuje nasze rozmowy telefoniczne pomogą nam specjalne kody:
- *#21# - pozwala on sprawdzić czy rozmowy, SMS-y, pliki tekstowe lub zdjęcia są przekazywane na inne urządzenie. W sytuacji, gdy telefon jest na podsłuchu pod wpisaniu kodu wyświetli się numer, na który przesyłane są wszelkie dane zgromadzone w telefonie;
- *#62# - dzięki niemu dowiemy się pod jaki numer przekazywane są połączenia, gdy nasz telefon jest wyłączony lub znajduje się poza siecią. Po wpisaniu kodu powinien pojawić się numer poczty głosowej;
- ##002# - pozwala on wyłączyć wszelkie przekierowania.
Warto pamiętać, że system operacyjny naszego telefonu może nam wskazać, do czego poszczególne aplikacje zainstalowane na naszym telefonie mają dostęp. - Jest to ładnie posegregowane w menedżerach aplikacji, możemy sobie wybrać, np. pokaż aplikacje, które mają dostęp do mikrofonu i jest cała lista aplikacji, i tam będzie widać te aplikacje wszystkie, łącznie z tą złośliwą. Ona nie będzie się nazywała "złośliwa aplikacja", ale np. latarka. I teraz można się zastanowić, po co latarce dostęp do mikrofonu - powiedział nasz rozmówca.
Nie oglądałeś Dzień Dobry TVN na antenie? Wszystkie odcinki oraz Dzień Dobry TVN Extra znajdziesz na platformie Player.pl.
Jesteśmy serwisem kobiecym i tworzymy dla Was treści związane ze stylem życia. Pamiętamy jednak o sytuacji w Ukrainie. Chcesz pomóc? Sprawdź, co możesz zrobić. Pomoc. Informacje. Porady.
Zobacz także:
- Czy telefony nas podsłuchują? "Rozmawiałam o wózku dla dziecka, zaraz wyskoczyła mi reklama"
- Czy można uchronić telefon przed podsłuchem? Ekspert zaleca, by stosować dwie metody
- Czy telefony nas podsłuchują? Ekspert: "Zostawiamy tak ogromną ilość śladów cyfrowych, że nie potrzebują tego robić"
Autor: Katarzyna Oleksik
Źródło zdjęcia głównego: Paweł Wodzyński/East News