Podsłuch w telefonie to ingerencja w prywatność polegająca na przechwytywaniu rozmów, wiadomości lub danych przez nieuprawnioną osobę bądź oprogramowanie bez wiedzy właściciela urządzenia. W dobie smartfonów zagrożenie to przestało być domeną filmów szpiegowskich — każdy użytkownik telefonu komórkowego może stać się jego ofiarą. Złośliwe oprogramowanie, aplikacje szpiegujące i ataki przeprowadzane za pośrednictwem niezabezpieczonych sieci Wi-Fi to najczęstsze wektory inwigilacji. Co ważne, do zainstalowania podsłuchu nie jest wymagany fizyczny dostęp do urządzenia — wystarczy kliknięcie w podejrzany link lub pobranie zainfekowanej aplikacji.
Spis treści:
- Jakie elementy wskazują na podsłuch w telefonie?
- Jak sprawdzić podsłuch w telefonie za pomocą kodów serwisowych?
- Co zrobić, gdy podejrzewasz podsłuch na swoim urządzeniu?
- Jak zapobiegać podsłuchowi w telefonie?
Sprawdź także: Voice Cloning i Deepfake – jak AI zmieniło metody oszustów
Jakie elementy wskazują na podsłuch w telefonie?
Podsłuch w telefonie objawia się najczęściej nietypowym zachowaniem urządzenia, które użytkownicy często mylnie przypisują zużyciu sprzętu. Pierwszym i najczęściej opisywanym sygnałem jest gwałtowny spadek żywotności baterii — oprogramowanie szpiegujące działa w tle w trybie ciągłym, co generuje stałe zużycie energii. Telefon może się też nagrzewać w stanie spoczynku, a więc wtedy, kiedy nie jest aktywnie używany. Spowolnione działanie systemu i samoczynne resetowanie urządzenia to kolejne objawy, które warto potraktować poważnie, szczególnie gdy pojawiły się nagle, bez zmiany przyzwyczajeń użytkownika.
Podczas samych rozmów telefonicznych podsłuch może objawiać się słyszalnymi szumami, trzaskami, piknięciami lub echami w tle. Warto też obserwować, czy telefon wykonuje połączenia, wysyła wiadomości lub przesyła dane bez wiedzy właściciela. Nieoczekiwany wzrost zużycia transferu danych to kolejny sygnał alarmowy — oprogramowanie szpiegujące przesyła przechwycone informacje do zewnętrznego serwera, zwykle za pośrednictwem internetu mobilnego lub sieci Wi-Fi. Zużycie transferu można zweryfikować bezpośrednio w ustawieniach systemu w sekcji poświęconej danym mobilnym.
Sama kamera i mikrofon mogą aktywować się bez inicjatywy użytkownika. W nowszych wersjach systemu Android, od wersji 12 wzwyż, włączenie mikrofonu lub kamery przez aplikację jest sygnalizowane pomarańczową lub zieloną kropką w górnym rogu ekranu. Podobny mechanizm funkcjonuje w systemie iOS. Warto zwrócić na to uwagę i sprawdzić, która aplikacja w danym momencie korzystała z danego zasobu — w ustawieniach prywatności obu systemów dostępny jest pełny dziennik takich zdarzeń.
Sprawdź również: Zastrzeganie numeru PESEL w aplikacji mObywatel – jak to działa i dlaczego chroni Cię przed kredytem na Twoje dane?
Jak sprawdzić podsłuch w telefonie za pomocą kodów serwisowych?
Kody serwisowe to ciągi znaków wprowadzane w aplikacji telefonu, które pozwalają uzyskać informacje diagnostyczne bez instalowania dodatkowego oprogramowania. Kod *#21# wyświetla informację o aktywnych przekierowaniach połączeń, wiadomości SMS i danych komórkowych. Jeśli przekierowania są aktywne, a użytkownik ich nie konfigurował, na wyświetlaczu pojawi się numer, na który trafia komunikacja. Kod *#62# ujawnia natomiast numer docelowy dla połączeń realizowanych, gdy telefon jest wyłączony lub poza zasięgiem sieci. Oba kody są bezpieczne i nie modyfikują ustawień urządzenia.

Aby wyłączyć wszystkie aktywne przekierowania jednocześnie, należy wprowadzić kod ##002#. Użycie tego kodu nie usuwa złośliwego oprogramowania, jeżeli zostało ono zainstalowane, ale pozwala wyeliminować jedną z metod przechwytywania komunikacji. Należy pamiętać, że kody serwisowe nie wykrywają zaawansowanego oprogramowania szpiegującego instalowanego przez cyberprzestępców — służą wyłącznie do kontroli konfiguracji przekierowań na poziomie operatora.
Sprawdź także: Sharenting – czym grozi publikowanie zdjęć dzieci w sieci i jak robić to bezpiecznie?
Co zrobić, gdy podejrzewasz podsłuch na swoim urządzeniu?
Pierwszym krokiem po zauważeniu niepokojących objawów jest przejrzenie listy zainstalowanych aplikacji. Należy usunąć programy, których instalacji użytkownik nie pamięta, których nazwy są niejasne lub które mają nieuzasadniony dostęp do mikrofonu, lokalizacji czy listy kontaktów. W ustawieniach bezpieczeństwa systemu Android dostępna jest sekcja administratorów urządzenia — aplikacje figurujące na tej liście mają rozbudowane uprawnienia i warto zidentyfikować każdą z nich. W systemie iOS analogiczną funkcję pełni sekcja Profile i zarządzanie urządzeniami w ustawieniach ogólnych.
Kolejnym krokiem jest skanowanie urządzenia programem antywirusowym. Na Androida dostępne są renomowane aplikacje takie jak Bitdefender Mobile Security, Malwarebytes czy Kaspersky — każda z nich wykonuje głęboki skan systemu plików w poszukiwaniu złośliwego kodu. Warto też wyłączyć dostęp do mikrofonu dla aplikacji, które nie mają uzasadnionej potrzeby jego używania. Jeśli po podjętych działaniach obawy nie ustępują, uzasadnione jest przywrócenie telefonu do ustawień fabrycznych — eliminuje to praktycznie każdy rodzaj podsłuchu programowego.
Jeśli podejrzewasz, że padasz ofiarą inwigilacji i zależy Ci na niezawodności sprzętu, warto rozważyć zmianę urządzenia lub operatora. Korzystając z abonamentu na telefon w sieci Play, możesz otrzymać nowy smartfon z aktualnym systemem operacyjnym, wolnym od wcześniejszych infekcji. Play oferuje abonament na telefon w taryfach takich jak Play L z urządzeniami od Samsunga, Xiaomi czy Motoroli — przeniesienie numeru jest możliwe nawet na 6 miesięcy przed końcem umowy z poprzednim operatorem, a do czasu przeniesienia użytkownik nie płaci za nowy abonament (warto na bieżąco sprawdzać ofertę, gdyż jest ona aktualizowana).
Sprawdź również: Jak zabezpieczyć dom podczas nieobecności? Sprytne rozwiązania, które działają z telefonu
Jak zapobiegać podsłuchowi w telefonie?
Profilaktyka w zakresie cyberbezpieczeństwa jest zdecydowanie łatwiejsza niż usuwanie skutków inwigilacji. Podstawową zasadą jest pobieranie aplikacji wyłącznie z oficjalnych źródeł, czyli sklepu Google Play w przypadku Androida oraz App Store w przypadku iOS. Oba sklepy stosują weryfikację przesyłanych aplikacji, co znacznie ogranicza ryzyko instalacji złośliwego oprogramowania. Należy też unikać klikania w linki przesyłane przez nieznane numery w wiadomościach SMS lub komunikatorach — metoda ta, określana jako smishing, stanowi jeden z najczęstszych wektorów infekcji w 2025 roku.
Regularne aktualizacje systemu operacyjnego i aplikacji zamykają znane luki bezpieczeństwa, które cyberprzestępcy mogą wykorzystywać do instalacji oprogramowania szpiegującego. Warto również zabezpieczyć telefon silnym kodem PIN, hasłem lub biometrią — odciskiem palca lub skanem twarzy. Ograniczenie uprawnień aplikacji do niezbędnego minimum, szczególnie w zakresie dostępu do mikrofonu i lokalizacji, istotnie redukuje potencjalne powierzchnie ataku. Korzystanie z publicznych sieci Wi-Fi bez połączenia VPN zwiększa natomiast ryzyko przechwycenia transmisji przez osoby trzecie.
Dobrą praktyką jest też regularne sprawdzanie abonamentu na telefon i historii połączeń dostępnej w aplikacji operatora. Posiadając abonament na telefon w sieci Play, użytkownik ma dostęp do aplikacji Play24, która umożliwia bieżące monitorowanie zużycia danych, historii połączeń oraz zarządzanie usługami. Nieprawidłowości w historii połączeń lub nagłe wzrosty transferu danych widoczne w panelu mogą stanowić dodatkowy sygnał ostrzegawczy, uzupełniający diagnostykę prowadzoną bezpośrednio na urządzeniu.
