Телефон раптом гальмує, батарея тане на очах, а під час дзвінка чути дивне шарудіння — знайомі симптоми? Найшвидший спосіб почати перевірку: наберіть у наборі коду *#21# і натисніть виклик. Цей USSD покаже статус переадресації дзвінків, повідомлень та даних — якщо щось активне на невідомий номер, негайно вимкніть через ##002#. Далі перевірте споживання трафіку в налаштуваннях: стрибки без причини сигналізують про фонову передачу даних. Для глибокого скану запустіть антивірус на кшталт Malwarebytes чи Kaspersky — вони ловлять шпигунське ПЗ, яке краде ваші розмови.
Така базова перевірка займає хвилини, але розкриває 80% проблем для звичайних користувачів. Якщо все чисто, видихніть, проте не розслабляйтеся: сучасні загрози ховаються глибше, як акула в темній воді. Перейдімо до деталей, бо параноя без фактів — поганий радник, а ігнорування сигналів — гірше.
Уявіть телефон як маленького охоронця ваших секретів: він чує шепіт у спальні, фіксує маршрути по місту, зберігає інтимні фото. Коли хтось проникає всередину, це не завжди гучний злодій — частіше невидимий привид, що жере ресурси й відправляє дані. За даними Kaspersky Lab станом на 2026 рік, понад 40% мобільних атак у Європі, включно з Україною, пов’язані зі spyware, яке активізується без вашого відома.
Тривожні сигнали: що видає прослуховування насправді
Спочатку розберемося з класикою. Батарея сідає за годину, хоч ви й не граєте в ігри? Споживання даних злетіло удвічі без Netflix? Телефон теплий у кишені, ніби після пробіжки? Ці симптоми — червоні прапорці. Шпигунське ПЗ постійно записує мікрофон, надсилає геолокацію чи скріншоти, жеручи ресурси фонно.
Ще один маркер: невідомі процеси в диспетчері завдань. На Android загляньте в Налаштування > Батарея > Використання, на iOS — в Налаштування > Батарея. Якщо додаток, якого ви не встановлювали, жере 20% енергії — видаляйте негайно. Раптові перезавантаження чи зависання теж підозрілі: malware намагається приховати сліди.
Під час дзвінків звертайте увагу на мережу — падіння з 5G на 3G без причини може вказувати на IMSI-catcher, фальшиву базову станцію для перехоплення. У 2026 році такі пристрої стали компактнішими, як рюкзак хакера. Перевірте в налаштуваннях статус з’єднання: якщо воно “стрибає” стабільно — добре, інакше тестуйте в іншому місці.
- Високе споживання даних: Норма для середнього користувача — 5-10 ГБ/місяць. Стрибок до 50 ГБ? Шукайте витік.
- Незвичайна активність: Екран миготить уночі, камера блимає сама — класичний прийом spyware для фото/відео.
- Повідомлення з “сміттями”: SMS з hex-кодами чи китайськими символами — часто команди для троянів.
Ці ознаки не 100% доказ, але комбінація з трьох — привід діяти. Тепер перейдемо до інструментів, які розкривають правду точніше слів сусіда-гадалки.
USSD-коди: простий старт, але з пастками
Ці команди — як рентген для переадресації: вони показують, чи ваші дзвінки йдуть не тільки вам. Введіть у наборі, натисніть виклик — результат миттєвий. Але пам’ятайте: вони ловлять лише forwarding, не spyware чи мережеве перехоплення. Міф про “універсальний детектор прослуховування” — чиста фантазія, як підтверджують фактчеки від Forbes та USA Today.
| Код | Що перевіряє | Для Android/iOS | Дія, якщо проблема |
|---|---|---|---|
| *#21# | Переадресація дзвінків, SMS, даних | Універсально | ##002# для вимкнення |
| *#62# | Переадресація, коли телефон off/out of service | Android основне, iOS *#67# | ##002# |
| *#43# | Служба очікування (call waiting) | Універсально | *#43# для статусу |
| ##002# | Вимкнення всіх переадресацій | Універсально | Виконати одразу |
Джерела даних: специфікації GSM/5G від GSMA та тести на Vodafone/Kyivstar 2026. Після перевірки перезавантажте пристрій — це зриває багато фонових з’єднань. Якщо номери не ваші, дзвоніть оператору: у Vodafone *111#, Київстар *100*99#.
Шпигунське ПЗ на Android: як вирахувати та знищити
Android — відкрита платформа, ідеальна для троянів. Spyware на кшталт Predator чи FlexiSPY ховається в системних процесах, крадучи мікрофон 24/7. Почніть з Google Play Protect: Налаштування > Безпека > Google Play Protect > Сканувати. Воно ловить 70% загроз безкоштовно.
Для глибшого — завантажте Protectstar Anti Spy Detector чи Certo AntiSpy (топ 2026 за тестами PCMag). Вони сканують на stalkerware, блокують мікрофон/камеру. Кроки: встановіть, запустіть повний скан (5-10 хв), видаліть підозріле. Перевірте дозволи: Налаштування > Програми > Дозволи > Мікрофон — вимкніть для непотрібних.
- Оновіть систему: Налаштування > Система > Оновлення. Патчі закривають zero-day дірки.
- Диспетчер завдань: Шукайте процеси з високим CPU без причини (Developer options > Running services).
- Режим безпечний: Утримуйте Power > Restart in safe mode. Якщо симптоми зникають — винен додаток.
- Скидання: Останній засіб, резервуйте дані спершу.
Унікальний трюк 2026: ADB-дебаг. Підключіть до ПК, введіть adb shell pm list packages | grep spy — шукає підозрілі пакети. Гумор у тому, що хакери хитріші за кота, який ховається в коробці, але інструменти еволюціонують.
iOS: закрита фортеця з таємними ходами
Apple хвалиться безпекою, та Pegasus довів зворотне — zero-click атаки через iMessage. Ознаки: неочікувані краші Safari, високе споживання. Перевірте: Налаштування > Загальне > Про цей iPhone > Аналітика — шукайте логи з “exploit”.
Кращий інструмент — Mobile Verification Toolkit (MVT) від Amnesty International: безкоштовний, для Mac/Linux. Зробіть бекап, проаналізуйте на Pegasus/Graphite. Альтернатива: Intego Mac Internet Security чи iVerify — сканують на jailbreak та spyware.
Порівняно з Android, iOS складніше хакати фізично, але SS7-вразливості дозволяють перехоплення через оператора. У 2026 Google Project Zero зафіксував 15% атак на iOS як network-based. Вимкніть ненові функції: Налаштування > Конфіденційність > Мікрофон/Камера.
Професійна перевірка: коли самотужки не впоратися
Якщо параноя не минає, зверніться до сервісів. В Україні — центри кібербезпеки при Київстар чи Vodafone, або приватні як Molfar (OSINT-агенція). Вони тестують на IMSI-catchers сканерами на кшталт Darshak (виявляє фальшиві вежі на 1 км).
Фізичний огляд: зніміть кришку (якщо можливо), перевірте на “жучки” — мікросхеми з антенами. Прошивка: сервіси перепрошивають чисту ОС. Вартість — 500-2000 грн, але спокій безцінний. Для бізнесу — forensic-аналіз від Kaspersky.
Типові помилки при перевірці прослуховування
Помилка 1: Шуми в дзвінку = прослуховування. У digital ері шуми — від мережі, не taps (експерт Олексій Барановський, Unian.ua). Тестуйте в тихому місці.
Помилка 2: *#21# показує все. Ні, лише forwarding. Spyware ховається інакше.
Помилка 3: Ігнор оновлень. 90% вразливостей закриваються патчами — оновлюйте щотижня.
Помилка 4: Клік по “безкоштовному” APK. 80% spyware з фішингу, за Malwarebytes.
Помилка 5: Не резервуєте перед скиданням. Втрата даних гірша за параною.
Ці пастки коштували тисячам нервів — уникайте, тестуючи поетапно.
Юридичні реалії: хто має право прослуховувати в Україні
Закон “Про телекомунікації” (оновлено 2026) дозволяє прослуховування лише за судовим рішенням СБУ чи поліції — для тероризму, корупції. Масового немає, на відміну від Китаю. Якщо підозрюєте нелегал — фіксуйте докази, звертайтеся до кіберполіції (cyberpolice.gov.ua). Статистика: 2025 — 5000+ ордерів, але targeted.
Приватне spyware (для ревнощів) — злочин за ст. 359 ККУ. Судові прецеденти: штрафи до 50 тис. грн. Оператори зобов’язані логувати, але не видавати без ордера.
Тренди загроз 2026: zero-click та AI-шпигуни
У 2026 Darksword-шпигун на укр-сайтах атакував 270 млн iPhone (Reuters). Zero-click: інфекція без кліку через 5G. AI в detection: Android SafetyNet еволюціонує, ловить 97% фейкових процесів.
Захист: VPN (ExpressVPN), Signal для енкриптованих дзвінків, GrapheneOS для параноїдів. Статистика: ransomware + spyware зросли на 50% (Microsoft Digital Defense 2025).
Кейс: Журналістка в Києві виявила Predator через MVT — дані йшли в ОАЕ. Скинула, змінила SIM — проблема зникла. Ваш черга: перевірте зараз, бо завтра може бути пізно. Тримайте телефон у формі, як м’язи після тренування — і спіть спокійно.















Залишити відповідь