Wejdź na icloud.com i zaloguj się – wpisz ID urządzenia. Na mapie powinna wyświetlić się lokalizacja smartfona. Jeśli telefon został wyciszony, z poziomu oprogramowania można włączyć dźwięk, co znacznie ułatwi odnalezienie zguby. Jeśli posiadasz drugie urządzenie producenta Apple, zlokalizujesz zgubiony telefon, używając
Istnieje kilka sposobów, by sprawdzić, czy telefon jest podsłuchiwany. Przyjrzyjmy się najpopularniejszym i najskuteczniejszym z nich. Jak działa szpiegowanie telefonu? Jeśli obawiasz się, że Twój telefon padł ofiarą ataku mającego na celu zdobycie Twoich prywatnych danych, zdecydowanie warto sprawdzić, czy nie wysyła on informacji do niepowołanych osób. Szpiegowanie urządzeń mobilnych stanowi coraz większy problem. Smartfony mają wbudowane mechanizmy, które pozwalają między innymi na transmitowanie informacji do podmiotów marketingowych czy wykorzystanie danych użytkownika w celu poprawy działania aplikacji. Jednak te same mechanizmy niestety sprawiają także, że programy szpiegowskie mogą zdobyć naprawdę sporo informacji na nasz temat – również takich, których wycieki zdecydowanie mogą nam zaszkodzić. Kto może śledzić Twojego smartfona? Nawet osoby, które znają podstawowe zasady bezpiecznego użytkowania smartfona, są narażone na instalację niechcianego oprogramowania szpiegowskiego. Bardzo często za pojawienie się takiej aplikacji na naszym urządzeniu nie jest odpowiedzialny spreparowany link czy niesprawdzony plik z internetu. Zagrożenie mogą stanowić celowe działania osób z naszego otoczenia. Gdy ktoś może uzyskać fizyczny dostęp do smartfona, instalacja programu szpiegowskiego, który będzie w stanie na przykład przechwytywać dźwięk z naszego mikrofonu, nie stanowi większego problemu. Wykrycie tego typu „szpiega” na urządzeniu okazuje się za to znacznie trudniejsze. Powody, dla których to właśnie osoby bliskie często są najbardziej zainteresowane naszymi danymi, to temat na zupełnie inny artykuł. Warto podkreślić, że to tylko część potencjalnych zagrożeń. Dochodzą do tego jeszcze hakerzy i przestępcy – na przykład włamywacze, którzy chcą określić idealny moment na wtargnięcie do naszego domu lub mieszkania. Istnieje kilka metod, by zweryfikować, czy jesteśmy śledzeni – oto trzy podstawowe sposoby. Sprawdzanie kodu MMI – wady i zalety Pierwszą metodą sprawdzania, czy mamy do czynienia z podsłuchem, jest weryfikacja kodem MMI. Najczęściej ma on postać *#21# – wpisujemy te znaki na klawiaturze służącej do wybierania numerów i naciskamy zieloną słuchawkę, tak samo jak podczas wykonywania połączenia. Następnie otrzymamy wiadomość zwrotną, która podpowie, czy nasze rozmowy nie są przekierowywane na inny numer. Takie podejście zapewnia jednak ochronę tylko przed podstawowymi atakami. Aplikacje szpiegowskie często wyprzedzają standardowe rozwiązania, co sprawia, że warto zastosować bardziej rozwinięte metody, takie jak specjalne komunikatory, np.: UseCrypt Messenger. Alternatywa to instalacja bezpiecznego komunikatora Niezawodnym sposobem na upewnienie się, że żadna niepowołana osoba nie ma wglądu w nasze rozmowy, jest instalacja komunikatora UseCrypt Messenger. To aplikacja, która pozwala bardzo skutecznie ochronić się przed różnymi formami szpiegostwa. Nie tylko przed przechwytywaniem dźwięku, lecz także bardziej skomplikowanymi atakami na naszą prywatność. Trzecia metoda to bycie na baczności Jeśli podejrzewamy, że za podsłuch odpowiedzialna jest bliska osoba, musimy być szczególnie czujni na to, co powinna wiedzieć, a co nam przekazuje. Dodatkowo w trakcie rozmów telefonicznych możemy podłożyć pewne fałszywe informacje, by zweryfikować, czy podejrzany wspomni o nich w rozmowie z nami. Wówczas z pewnością mamy do czynienia ze szpiegostwem. Jeśli podejrzewamy, że nasz telefon służbowy może być wykorzystywany przez szefa do późniejszego lobbingu, warto zainstalować UseCrypt Messenger. Opinie jakie mamy na temat firmy, czy przełożonych, nie dojdą do ich uszu i nie narobią nam problemów.
Sprawdź przekierowanie połączeń: Wybierz *#62#, aby sprawdzić, czy Twoje połączenia są przekazywane na inny numer. Ta metoda może ujawnić, czy Twoje połączenia są przekierowywane przez szpiega. Sprawdź ustawienia przekazywania połączeń: Ręcznie przejdź do ustawień przekazywania połączeń na swoim urządzeniu. Szpiedzy
System Pegasus znowu jest na ustach wszystkich po doniesieniach Associated Press na temat podsłuchu założonego na smartfony Romana Giertycha i Ewy Wrzosek. Szczegółowy raport na temat tego wydarzenia opublikowali eksperci ds. cyberbezpieczeństwa z CitizenLab. Wygląda na to, że poprzedni alarm podniesiony właśnie przez prokurator Wrzosek nie był bezpodstawny i podmioty państwowe były zainteresowane jej działalnością. To tylko pokazuje, jak łatwo można zostać wpisanym na listę osób inwigilowanych i jak długo można nie być świadomym, że ktoś nas podsłuchuje. W przypadku Ewy Wrzosek w wykryciu pomógł sam system zabezpieczenia samego iPhone’a, którego producent Apple zamierza się zresztą sądzić z twórcami Pegasusa. Niestety najczęściej nie będziemy mieli bladego pojęcia o tym, że jakiekolwiek atak miał miejsce. Właśnie dlatego powstało otwartoźródłowe narzędzie MVT, udostępnione dla wszystkich chętnych na platformie GitHub. Jest to zbiór rozwiązań, które upraszczają i automatyzują proces gromadzenia śladów potencjalnego ataku. MVT został przygotowany przez laboratorium bezpieczeństwa Amnesty International z myślą o badaniu projektu Pegasus. Jest to zaawansowany zestaw narzędzi, który powinien zainteresować przede wszystkim badaczy bezpieczeństwa, którzy mają już wiedzę techniczną na temat metodologii i dowodów kryminalistycznych. Żeby obsługiwać narzędzie, musimy bowiem korzystać z linii poleceń, co dla większości osób będzie raczej sporym utrudnieniem. O szczegółach instalacji oraz uruchomienia MVT na smartfonie przeczytać można ze szczegółami w instrukcji. Jeszcze raz podkreślamy – to bardzo zaawansowane narzędzie, z którego skorzystać można jedynie wtedy, gdy dobrze znamy język Python. Zobacz także: Jak szpieguje nas Google? Co o nas wie i jak się przed tym chronić? Foto: mat. prasowe MVT MVT jest udostępniane na własnej licencji, w ramach adopcji Mozilla Public Licence Wymusza ona na osobie korzystającej z programu stosowanie go tylko za zgodą użytkownika, którego dane mają być pobierane i/lub analizowane. Warto też pamiętać, że MVT nie podaje informacji o poziomie bezpieczeństwa wprost. Nie jest bowiem przeznaczone do jego oceny przez użytkownika końcowego.