Jak sprawdzić, czy twój telefon został zhakowany? 

Dlaczego warto zaufać Techopedii

W świecie, gdzie nasze telefony przechowują niemal całe życie – od prywatnych rozmów po dane bankowe – umiejętność rozpoznania, czy ktoś niepowołany ma do nich dostęp, to nie tylko kwestia bezpieczeństwa, ale wręcz ochrony swojej prywatności i spokoju.

Jeśli urządzenie mobilne działa wolniej niż zwykle, powoli się uruchamia, niespodziewanie się resetuje, albo otrzymujesz podejrzane powiadomienia, być może masz do czynienia z atakiem hakerskim.

W tym artykule wyjaśniamy, jak korzystać z kodów antyhakerskich, by sprawdzić, czy telefon został zhakowany, i jak można zabezpieczyć urządzenie przed niepowołanym dostępem.

Skąd wiemy, że telefon został zhakowany?

Nie ma dymu bez ognia – również w przypadku telefonów. Jeśli urządzenie zostało zhakowane lub jest na podsłuchu, możesz zauważyć następujące sygnały:

1. Bateria się wyczerpuje

Jeśli zauważysz, że bateria telefonu rozładowuje się szybciej niż zwykle, może to oznaczać, że Twój telefon został zhakowany. Może się tak zdarzyć, gdy w tle działa nieautoryzowana aplikacja, taka jak złośliwe oprogramowanie. Czasami bateria rozładowuje się nawet wtedy, gdy nie korzystasz z telefonu.

2. Telefon działa wolniej

Jeśli urządzenie spowolniło lub dłużej uruchamia aplikacje, być może padło ofiarą ataku hakerskiego lub jest na podsłuchu. Powszechnym objawem jest również wolniejsza częstotliwość odświeżania. Dzieje się tak, ponieważ złośliwe oprogramowanie zużywa dużo zasobów obliczeniowych, pozostawiając niewiele dla innych aplikacji.

3. Zwiększone zużycie danych

Jeśli urządzenie zużywa więcej danych niż zwykle bez żadnych zmian w aktywności online, może to wskazywać na działanie cyberprzestępcze. Oprogramowanie szpiegujące i złośliwe często wykorzystują dane do wysyłania informacji do złośliwych stron trzecich.

4. Okienka pop-up

Jeśli zauważysz wiele wyskakujących okienek w przeglądarce lub oknie powiadomień, oznacza to aktywne oprogramowanie reklamowe na twoim urządzeniu. Te wyskakujące okienka mają jeden cel: skłonić użytkownika do kliknięcia złośliwego łącza, które spowoduje pobranie złośliwego oprogramowania lub programu szpiegującego.

Czym są kody USSD?

Jeśli zauważysz któreś z wyżej omówionych sygnałów, masz powody podejrzewać, że na telefonie znalazło się oprogramowanie szpiegujące. Warto w takiej sytuacji skorzystać z kodów USSD, by zebrać informacje o tym, co dzieje się na urządzeniu.

Kody USSD (z ang. Unstructured Supplementary Service Data), znane też jako kody MMI, to funkcja używana w sieciach komórkowych, która pozwala na interaktywną komunikację między użytkownikiem a systemem operatora, bez potrzeby korzystania z internetu. USSD jest najczęściej wykorzystywane do szybkiego wykonywania operacji, takich jak sprawdzanie stanu konta, doładowanie, usługi bankowe czy zakup pakietów internetowych. W ten sposób można też uzyskać informacje o lokalizacji, przekierowaniu połączeń, numerze IMEI czy też bezpieczeństwie urządzenia.

Jak działają kody USSD?

  • Kiedy wprowadzasz kod USSD, urządzenie wysyła zapytanie do operatora sieci komórkowej.
  • Jeśli zapytanie zostanie pomyślnie przetworzone, serwer operatora odsyła odpowiedź na urządzenie.

Ta metoda przydaje się, gdy podejrzewamy, że nasz telefon został zhakowany. Jeśli na przykład widzimy, że mamy kłopot z wykonywaniem połączeń, może się okazać, że haker zainstalował funkcję przekierowania. Można to na szczęście sprawdzić za pomocą kodu USSD.

Jak korzystać z kodów USSD, jeśli telefon jest zhakowany?

Warto znać kilka przydatnych kodów USSD, z których można skorzystać, jeśli podejrzewamy, że ktoś śledzi nasze urządzenie. Poniżej przyjrzymy im się bliżej.

*#06# – sprawdzanie numeru IMEI 

To chyba najczęściej używany kod USSD, który pozwoli ci sprawdzić numer IMEI twojego urządzenia. IMEI (International Mobile Equipment Identity) to unikalny identyfikator twojego urządzenia. Składa się z 15 cyfr.

kod ussd sprawdzanie imei

Numery IMEI są przechowywane w rejestrze tożsamości urządzeń (EIR). Ten numer przydaje się, jeśli telefon został zgubiony lub skradziony i trzeba go zablokować lub złożyć doniesienie na policji.

Dobrze jest sprawdzić numer IMEI przed zakupem używanego urządzenia. Jeśli numer uzyskany po wybraniu *#06# nie zgadza się z numerem na pudełku, oznacza to, że prawdopodobnie sprzedano fałszywe lub skradzione urządzenie.

*#062# – sprawdzanie przekierowania połączeń

Funkcja przekierowania połączeń i wiadomości to od dawna ulubione narzędzie hakerów. W ten sposób można zainstalować na urządzeniu program, który bez wiedzy właściciela telefonu przekieruje połączenia i wiadomości na inny numer.

kod ussd sprawdzanie przekierowania

Najczęściej wykorzystuje się ten sposób w oszustwach finansowych, gdy hakerzy muszą wyodrębnić jednorazowe hasła do transakcji. Jednak jedną dobrą rzeczą jest to, że ta zmiana jest bardzo łatwa do zauważenia.

Załóżmy, że logujesz się do aplikacji. Wprowadzasz swój numer telefonu komórkowego i czekasz na tymczasowe hasło w telefonie. Musisz wprowadzić to hasło przed jego wygaśnięciem, aby zalogować się do aplikacji.

Jeśli okaże się, że jednorazowe hasło nie przychodzi nawet po kilku próbach, coś jest na rzeczy.

Wystarczy wybrać *#062#, aby dowiedzieć się, na który numer są przekierowywane połączenia i SMS-y. Jeśli jednak nie ma żadnych błędów w ustawieniach przekierowania, nie zobaczysz żadnych informacji.

*#67# lub *#21# – sprawdzanie przekierowania odrzuconych połączeń

Jeśli telefon został zhakowany, hakerzy mogli przekierować wszystkie nieodebrane lub odrzucone połączenia na inny numer. Bardzo trudno to zauważyć, ponieważ nie ma śladów aktywnego przekierowania.

W takim przypadku połączenia są przekazywane tylko wtedy, gdy pozostają bez odpowiedzi po kilku dzwonkach. Możesz mieć wrażenie, że dzwoniący się rozłączył lub połączenie trafiło do poczty głosowej, podczas gdy w rzeczywistości jest ono przekierowywane.

kod ussd przekierowanie

Aby wyłapać tego rodzaju nieuczciwe zagrania, wybierz z telefonu *#67#. Zobaczysz teraz numer, na który przekierowywane są połączenia. Obejmuje to przekierowanie połączeń głosowych i transmisji danych, przekierowanie SMS-ów i faksów, a także status przekierowania połączeń synchronicznych i asynchronicznych.

Czasami *#67# może nie działać. Jeśli tak się stanie, spróbuj wybrać *#21#.

Gdy już wiesz, który numer odbiera wszystkie połączenia, możesz użyć jednej z najlepszych aplikacji szpiegowskich, aby całkowicie zablokować ten numer lub zebrać więcej danych na temat winowajcy.

*#*#34971539#*#* – dostęp do informacji o aparacie

Hakerzy często targetują aparat w telefonie, by monitorować Twoją aktywność. Jeśli aparat w telefonie zaczyna się dziwnie zachowywać lub masz wrażenie, że z drugiej strony ktoś Ci się przygląda, skorzystaj z kodu *#*#34971539#*#*.

kod ussd aparat

Ten kod wyświetli wszystkie kluczowe dane dotyczące ustawień aparatu. Jedną z ważnych informacji jest to, kiedy go ostatnio używano.

Jeśli wyświetlany czas nie odpowiada rzeczywistemu czasowi korzystania z aparatu, możesz podejrzewać, że na telefonie zainstalowano złośliwe oprogramowanie.

*#*#1472365#*#* – test na spoofing GPS

Jeśli hakerzy włączyli spoofing GPS na urządzeniu, mogli zmanipulować sieć tak, by pokazywała inną lokalizację niż rzeczywista. Urządzenie znajduje się wówczas zupełnie gdzie indziej, a mapa GPS pokaże fałszywą lokalizację. Może to mieć na celu kradzież przesyłek lub instalację złośliwego oprogramowania, jeżeli nie da się tego zrobić z oryginalnej lokalizacji.

Podejrzewasz, że ktoś śledzi twoją lokalizację GPS? Wybierz kod *#*#1472365#*#* i sprawdź, czy ktoś ingerował w ustawienia lokalizacji.

Po wpisaniu tego kodu trzeba użyć tak zwanego środowiska komórkowego UMTS. Universal Mobile Telecommunications System (UMTS) to mobilny system komórkowy, który współpracuje z siecią trzeciej generacji (3G).

  • Sprawdź informacje UMTS RR i zanotuj numer identyfikacyjny urządzenia.
  • Następnie przejdź do menu informacji MM, aby uzyskać numer kierunkowy.
  • Możesz teraz użyć kodu urządzenia i numeru kierunkowego, aby zobaczyć szczegóły GPS.

*2767*3855# – twardy reset urządzenia

Jeśli wszystkie z powyższych sposobów zawiodły, możesz przywrócić fabryczne ustaiwenia telefonu. Umożliwia to właśnie ten kod.

Dobrze jednak przemyśleć swoją decyzję – wprowadzenie tego kodu spowoduje wymazanie wszystkich danych telefonu, dzięki czemu będzie on jak nowy.

Zanim zdecydujesz się na ten krok, pamiętaj o utworzeniu kopii zapasowej ważnych danych, takich jak zdjęcia, kontakty i pliki na urządzeniu.

  • Aby zresetować urządzenie z systemem Android, wprowadź kod USSD *2767*3855#.
  • W przypadku iPhone’a wybierz *#*#7780#*#*

Inne metody ochrony telefonu przez hakerami

Kody USSD to świetny sposób na uzyskanie szczegółowych informacji o urządzeniu. Jest to jednak jedyna funkcja kodów USSD. Mogą Cię tylko poinformować o bieżących ustawieniach urządzenia. Nie można przy ich pomocy naprawić urządzenia ani zapobiec atakom.

Ponadto nie każda złośliwa aktywność może zostać w ten sposób wykryta. Na przykład programy takie jak spyware i keyloggery wymykają się radarowi tych kodów.

Niezawodne rozwiązania monitorujące, takie jak aplikacje szpiegowskie, mogą dostarczać informacji o urządzeniu w czasie rzeczywistym i mogą być lepszym rozwiązaniem. 

Czy dobra aplikacja śledząca aktywność użytkownika może powstrzymać hakera? 

Porządna aplikacja szpiegująca monitoruje urządzenie w czasie rzeczywistym, może więc pomóc Ci zidentyfikować wszelkie niepokojące sygnały aktywności osób trzecich. Poniżej przedstawiamy listę najbardziej przydatnych funkcji takiego oprogramowania.

Monitorowanie aplikacji

Jednym z najczęstszych sposobów, w jaki hakerzy uzyskują dostęp do urządzenia, jest niezidentyfikowana aplikacja. Aplikacje te działają w tle i wydobywają kluczowe dane z telefonu.

Aplikacja szpiegowska zapewnia szczegółowy raport wszystkich zainstalowanych aplikacji na telefonie, w tym dokładny czas ich użytkowania. Jeśli znajdziesz aplikację, której instalacji nie pamiętasz, może to być oprogramowanie szpiegujące lub złośliwe oprogramowanie.

Zarządzanie aktywnością online

Większość aplikacji szpiegowskich umożliwia zarządzanie profilem online. Możesz przeglądać historię przeglądania i zakładki, aby wyszukać wszelkie inne niezidentyfikowane działania.

Załóżmy, że zauważysz na liście witrynę, której sobie nie przypominasz. W takim przypadku możesz użyć aplikacji szpiegowskiej, aby całkowicie ją zablokować. To samo dotyczy podejrzanych aplikacji i sieci Wi-Fi.

Śledzenie lokalizacji GPS

Większość aplikacji szpiegowskich posiada funkcję śledzenia lokalizacji GPS na żywo, która informuje o dokładnej lokalizacji urządzenia w danym momencie. Oczywiście, przez większość czasu nie będziesz musiał znać swojej lokalizacji, ale jeśli uważasz, że Twój telefon został zhakowany, zawsze dobrze jest sprawdzić pulpit nawigacyjny aplikacji szpiegowskiej pod kątem lokalizacji GPS urządzenia.

Poniżej przedstawiamy aplikacje monitorujące aktywność – nasze TOP 3:

Najlepsza aplikacja do śledzenia telefonu dla urządzeń mobilnych

Darmowe demo
Sprawdź

Kompleksowe monitorowanie wielu urządzeń jednocześnie

Bezpłatna rejestracja
Sprawdź

Najpotężniejsze oprogramowanie do monitorowania telefonów na świecie

Bezpłatne demo
Sprawdź

Jak chronić telefon swój i dziecka przed atakami hakerów?

W świecie wirtualnym dzieci stanowią łatwy cel dla złośliwych stron trzecich. Nastolatki często nie zdają sobie sprawy z zagrożeń online i trafiają w niebezpieczne zaułki, celowo lub nieumyślnie.

Jako rodzic z pewnością martwisz się o bezpieczeństwo swoich dzieci w Internecie. Oto jak możesz chronić je online:

FAQ – jak poznać, czy telefon został zhakowany?

Czy mogę sprawdzić, czy mój telefon został zhakowany?

Jaki jest tajny kod do sprawdzenia, czy telefon został zhakowany?

Czy *#21# naprawdę mówi ci, czy twój telefon został zhakowany?

Czy można sprawdzić, czy telefon jest monitorowany?

Czy ktoś może zobaczyć cię przez ekran telefonu?

Powiazane hasła

Eric Huffman
Technology Specialist
Eric Huffman
Technology Specialist

Eric Huffman ma wszechstronne doświadczenie, od zarządzania firmą po ubezpieczenia i finanse osobiste. W ostatnich latach zainteresowanie Erica tematami finansowymi i chęcią przybliżenia czytelnikom kwestii finansów osobistych doprowadziło do skupienia się na kryptowalutach. Eric specjalizuje się w kryptowalutach, blockchainie i przewodnikach finansowych, które ułatwiają zrozumienie tych ważnych tematów. Publikuje w serwisach takich jak Milk Road, Benzinga, CryptoNews.com, Motor Trend, CoverWallet i inne. Eric nieustannie się rozwija i poszerza kwalifikacje: ma posiada kilka certyfikatów związanych z kryptowalutami i finansami, w tym certyfikaty od Blockchain Council, Duke University i SUNY. Kiedy nie pisze, prowadzi zajęcia karate lub spaceruje po lasach.