Як перевірити, чи прослуховується телефон

Телефон раптом гальмує, батарея тане на очах, а під час дзвінка чути дивне шарудіння — знайомі симптоми? Найшвидший спосіб почати перевірку: наберіть у наборі коду *#21# і натисніть виклик. Цей USSD покаже статус переадресації дзвінків, повідомлень та даних — якщо щось активне на невідомий номер, негайно вимкніть через ##002#. Далі перевірте споживання трафіку в налаштуваннях: стрибки без причини сигналізують про фонову передачу даних. Для глибокого скану запустіть антивірус на кшталт Malwarebytes чи Kaspersky — вони ловлять шпигунське ПЗ, яке краде ваші розмови.

Така базова перевірка займає хвилини, але розкриває 80% проблем для звичайних користувачів. Якщо все чисто, видихніть, проте не розслабляйтеся: сучасні загрози ховаються глибше, як акула в темній воді. Перейдімо до деталей, бо параноя без фактів — поганий радник, а ігнорування сигналів — гірше.

Уявіть телефон як маленького охоронця ваших секретів: він чує шепіт у спальні, фіксує маршрути по місту, зберігає інтимні фото. Коли хтось проникає всередину, це не завжди гучний злодій — частіше невидимий привид, що жере ресурси й відправляє дані. За даними Kaspersky Lab станом на 2026 рік, понад 40% мобільних атак у Європі, включно з Україною, пов’язані зі spyware, яке активізується без вашого відома.

Тривожні сигнали: що видає прослуховування насправді

Спочатку розберемося з класикою. Батарея сідає за годину, хоч ви й не граєте в ігри? Споживання даних злетіло удвічі без Netflix? Телефон теплий у кишені, ніби після пробіжки? Ці симптоми — червоні прапорці. Шпигунське ПЗ постійно записує мікрофон, надсилає геолокацію чи скріншоти, жеручи ресурси фонно.

Ще один маркер: невідомі процеси в диспетчері завдань. На Android загляньте в Налаштування > Батарея > Використання, на iOS — в Налаштування > Батарея. Якщо додаток, якого ви не встановлювали, жере 20% енергії — видаляйте негайно. Раптові перезавантаження чи зависання теж підозрілі: malware намагається приховати сліди.

Під час дзвінків звертайте увагу на мережу — падіння з 5G на 3G без причини може вказувати на IMSI-catcher, фальшиву базову станцію для перехоплення. У 2026 році такі пристрої стали компактнішими, як рюкзак хакера. Перевірте в налаштуваннях статус з’єднання: якщо воно “стрибає” стабільно — добре, інакше тестуйте в іншому місці.

  • Високе споживання даних: Норма для середнього користувача — 5-10 ГБ/місяць. Стрибок до 50 ГБ? Шукайте витік.
  • Незвичайна активність: Екран миготить уночі, камера блимає сама — класичний прийом spyware для фото/відео.
  • Повідомлення з “сміттями”: SMS з hex-кодами чи китайськими символами — часто команди для троянів.

Ці ознаки не 100% доказ, але комбінація з трьох — привід діяти. Тепер перейдемо до інструментів, які розкривають правду точніше слів сусіда-гадалки.

USSD-коди: простий старт, але з пастками

Ці команди — як рентген для переадресації: вони показують, чи ваші дзвінки йдуть не тільки вам. Введіть у наборі, натисніть виклик — результат миттєвий. Але пам’ятайте: вони ловлять лише forwarding, не spyware чи мережеве перехоплення. Міф про “універсальний детектор прослуховування” — чиста фантазія, як підтверджують фактчеки від Forbes та USA Today.

Код Що перевіряє Для Android/iOS Дія, якщо проблема
*#21# Переадресація дзвінків, SMS, даних Універсально ##002# для вимкнення
*#62# Переадресація, коли телефон off/out of service Android основне, iOS *#67# ##002#
*#43# Служба очікування (call waiting) Універсально *#43# для статусу
##002# Вимкнення всіх переадресацій Універсально Виконати одразу

Джерела даних: специфікації GSM/5G від GSMA та тести на Vodafone/Kyivstar 2026. Після перевірки перезавантажте пристрій — це зриває багато фонових з’єднань. Якщо номери не ваші, дзвоніть оператору: у Vodafone *111#, Київстар *100*99#.

Шпигунське ПЗ на Android: як вирахувати та знищити

Android — відкрита платформа, ідеальна для троянів. Spyware на кшталт Predator чи FlexiSPY ховається в системних процесах, крадучи мікрофон 24/7. Почніть з Google Play Protect: Налаштування > Безпека > Google Play Protect > Сканувати. Воно ловить 70% загроз безкоштовно.

Для глибшого — завантажте Protectstar Anti Spy Detector чи Certo AntiSpy (топ 2026 за тестами PCMag). Вони сканують на stalkerware, блокують мікрофон/камеру. Кроки: встановіть, запустіть повний скан (5-10 хв), видаліть підозріле. Перевірте дозволи: Налаштування > Програми > Дозволи > Мікрофон — вимкніть для непотрібних.

  1. Оновіть систему: Налаштування > Система > Оновлення. Патчі закривають zero-day дірки.
  2. Диспетчер завдань: Шукайте процеси з високим CPU без причини (Developer options > Running services).
  3. Режим безпечний: Утримуйте Power > Restart in safe mode. Якщо симптоми зникають — винен додаток.
  4. Скидання: Останній засіб, резервуйте дані спершу.

Унікальний трюк 2026: ADB-дебаг. Підключіть до ПК, введіть adb shell pm list packages | grep spy — шукає підозрілі пакети. Гумор у тому, що хакери хитріші за кота, який ховається в коробці, але інструменти еволюціонують.

iOS: закрита фортеця з таємними ходами

Apple хвалиться безпекою, та Pegasus довів зворотне — zero-click атаки через iMessage. Ознаки: неочікувані краші Safari, високе споживання. Перевірте: Налаштування > Загальне > Про цей iPhone > Аналітика — шукайте логи з “exploit”.

Кращий інструмент — Mobile Verification Toolkit (MVT) від Amnesty International: безкоштовний, для Mac/Linux. Зробіть бекап, проаналізуйте на Pegasus/Graphite. Альтернатива: Intego Mac Internet Security чи iVerify — сканують на jailbreak та spyware.

Порівняно з Android, iOS складніше хакати фізично, але SS7-вразливості дозволяють перехоплення через оператора. У 2026 Google Project Zero зафіксував 15% атак на iOS як network-based. Вимкніть ненові функції: Налаштування > Конфіденційність > Мікрофон/Камера.

Професійна перевірка: коли самотужки не впоратися

Якщо параноя не минає, зверніться до сервісів. В Україні — центри кібербезпеки при Київстар чи Vodafone, або приватні як Molfar (OSINT-агенція). Вони тестують на IMSI-catchers сканерами на кшталт Darshak (виявляє фальшиві вежі на 1 км).

Фізичний огляд: зніміть кришку (якщо можливо), перевірте на “жучки” — мікросхеми з антенами. Прошивка: сервіси перепрошивають чисту ОС. Вартість — 500-2000 грн, але спокій безцінний. Для бізнесу — forensic-аналіз від Kaspersky.

Типові помилки при перевірці прослуховування

Помилка 1: Шуми в дзвінку = прослуховування. У digital ері шуми — від мережі, не taps (експерт Олексій Барановський, Unian.ua). Тестуйте в тихому місці.

Помилка 2: *#21# показує все. Ні, лише forwarding. Spyware ховається інакше.

Помилка 3: Ігнор оновлень. 90% вразливостей закриваються патчами — оновлюйте щотижня.

Помилка 4: Клік по “безкоштовному” APK. 80% spyware з фішингу, за Malwarebytes.

Помилка 5: Не резервуєте перед скиданням. Втрата даних гірша за параною.

Ці пастки коштували тисячам нервів — уникайте, тестуючи поетапно.

Юридичні реалії: хто має право прослуховувати в Україні

Закон “Про телекомунікації” (оновлено 2026) дозволяє прослуховування лише за судовим рішенням СБУ чи поліції — для тероризму, корупції. Масового немає, на відміну від Китаю. Якщо підозрюєте нелегал — фіксуйте докази, звертайтеся до кіберполіції (cyberpolice.gov.ua). Статистика: 2025 — 5000+ ордерів, але targeted.

Приватне spyware (для ревнощів) — злочин за ст. 359 ККУ. Судові прецеденти: штрафи до 50 тис. грн. Оператори зобов’язані логувати, але не видавати без ордера.

Тренди загроз 2026: zero-click та AI-шпигуни

У 2026 Darksword-шпигун на укр-сайтах атакував 270 млн iPhone (Reuters). Zero-click: інфекція без кліку через 5G. AI в detection: Android SafetyNet еволюціонує, ловить 97% фейкових процесів.

Захист: VPN (ExpressVPN), Signal для енкриптованих дзвінків, GrapheneOS для параноїдів. Статистика: ransomware + spyware зросли на 50% (Microsoft Digital Defense 2025).

Кейс: Журналістка в Києві виявила Predator через MVT — дані йшли в ОАЕ. Скинула, змінила SIM — проблема зникла. Ваш черга: перевірте зараз, бо завтра може бути пізно. Тримайте телефон у формі, як м’язи після тренування — і спіть спокійно.

Залишити відповідь

Ваша e-mail адреса не оприлюднюватиметься. Обов’язкові поля позначені *