Dostosuj preferencje zgody

Używamy plików cookie, aby pomóc Ci efektywnie poruszać się i wykonywać określone funkcje. Poniżej znajdziesz szczegółowe informacje na temat wszystkich plików cookie w każdej kategorii zgody.

 

Pliki cookie, które są klasyfikowane jako "niezbędne" są przechowywane w Twojej przeglądarce, ponieważ są niezbędne do włączenia podstawowych funkcji witryny.... 

Zawsze aktywne

Niezbędne pliki cookie są wymagane do włączenia podstawowych funkcji tej strony, takich jak zapewnienie bezpiecznego logowania lub dostosowanie preferencji zgody. Te pliki cookie nie przechowują żadnych danych osobowych.

Brak plików cookie do wyświetlenia.

Funkcjonalne pliki cookie pomagają wykonywać pewne funkcje, takie jak udostępnianie treści witryny na platformach społecznościowych, zbieranie opinii i inne funkcje stron trzecich.

Brak plików cookie do wyświetlenia.

Analityczne pliki cookie są używane do zrozumienia, w jaki sposób odwiedzający wchodzą w interakcje ze stroną internetową. Te pliki cookie pomagają dostarczać informacji na temat wskaźników, takich jak liczba odwiedzających, współczynnik odrzuceń, źródło ruchu itp.

Brak plików cookie do wyświetlenia.

Pliki cookie wydajnościowe są używane do zrozumienia i analizy kluczowych wskaźników wydajności strony internetowej, co pomaga zapewnić lepsze wrażenia użytkownika dla odwiedzających.

Brak plików cookie do wyświetlenia.

Reklamowe pliki cookie służą do dostarczania odwiedzającym spersonalizowanych reklam na podstawie wcześniej odwiedzonych stron oraz do analizy skuteczności kampanii reklamowych.

Brak plików cookie do wyświetlenia.

Analiza śledcza urządzeń mobilnych

Biuro detektywistyczne cyber-detektyw specjalizuje się w analizie urządzeń mobilnych pod kątem ujawnienia podsłuchu w smartfonie – oprogramowania szpiegowskiego i innych form zdalnej inwigilacji. Śledztwa on-line w celu ujawnienia sprawców cyber-stalkingu oraz raporty na potrzeby spraw sądowych.

wykrywanie podsłuchu w smartfonie - cyberprzestępców detektyw Marcin Filipiak
nietypowe zdarzenia

Zauważasz symptomy ukrytej pracy podsłuchu w smartfonie?

Wymienione symptomy mogą świadczyć o ukrytej pracy oprogramowania służącego do inwigilacji. Ważne, aby mieć świadomość, że mogą one występować wybiórczo, wspólnie lub w ogóle! Dodatkowo, okoliczności takie jak: telefon otrzymany w prezencie, telefon służbowy w korporacji, brak lub proste do odgadnięcia hasło blokady ekranu, pozostawianie telefonu bez nadzoru oraz klikanie w podejrzane linki, mogą sprzyjać zainstalowaniu złośliwego oprogramowania.

nieznane apki

W telefonie pojawiły się nieznane Ci wcześniej aplikacje z nadanymi szerokimi uprawnieniami/dostępem, podobnie jak w sekcji Administrator urządzenia? Być może bateria rozładowuje się w krótszym czasie niż zazwyczaj?

brak kontroli

W Twoim telefonie samoczynnie włączają się: lokalizacja GPS, dane komórkowe, moduł Wi-Fi? Może być to także powiązane z otrzymywanymi wiadomościami SMS (są to tzw. komendy zdalne)

wyciek danych

Ktoś jest w posiadaniu informacji na Twój temat, do których teoretycznie nie ma dostępu? Np. zna szczegóły rozmów telefonicznych, treść wiadomości, odwiedzane strony www czy aktualną lokalizację?

alerty systemowe

System operacyjny wysyła ostrzeżenia o przekroczonym limicie zużycia danych pakietowych lub Twój pakiet internetowy jest wykorzystywany szybciej niż zazwyczaj?

podejrzenie inwigilacji

Co zrobić gdy zorientujesz się, że możesz mieć podsłuch w smartfonie?

01

Zachowuj się tak, jakby się nic nie stało

czyli nie dawaj żadnych oznak na temat swoich podejrzeń. Do czasu uzyskania pomocy zadbaj o swoje bezpieczeństwo i ogranicz informacje przekazywane przy użyciu tego smartfona.

02

Nie kasuj nic na własną rękę

może to skutkować zatarciem cyfrowych śladów obecności złośliwego oprogramowania w telefonie. To istotne w kontekście ewentualnej realizacji swoich praw przed sądem. Skontaktuj się z prawnikiem.

03

W sytuacji awaryjnej włącz tryb samolotowy

lub wyłącz dane pakietowe oraz moduł WI-FI. Przełóż kartę SIM do innego urządzenia. Nie kopiuj danych z zainfekowanego telefonu. Może to spowodować skopiowanie aplikacji podsłuchowej.

04

Skontaktuj się z bezpiecznego urządzenia

W celu uzyskania pomocy użyj do kontaktu tzw. bezpiecznego urządzenia. To telefon osoby, do której masz pełne zaufanie. Wyślij lub dostarcz osobiście swój telefon do analizy, postępując zgodnie z otrzymaną instrukcją.

kim jestem

Marcin Filipiak
- licencjonowany detektyw

Specjalizuję się w analizie urządzeń mobilnych w celu ujawnienia aplikacji szpiegowskich (podsłuchu, śledzenia) oraz innych zdalnych form inwigilacji smartfonów.
  • Od 2016 roku licencjonowany detektyw (lic. nr 0001155 – wydana przez Komendanta Wojewódzkiego Policji w Gorzowie Wlkp.)
  • CE|H – Certified Ethical Hacker®
  • Były pracownik Wydziału Bezpieczeństwa organu administracji rządowej
  • Absolwent Uniwersytetu im Adama Mickiewicza w Poznaniu na kierunku Bezpieczeństwo narodowe
  • Uczestnik specjalistycznych szkoleń branżowych, analizy śledczej urządzeń mobilnych, teorii i praktyki działań kontrwywiadowczych, zaawansowanego OSINTu
  • Absolwent międzynarodowego kursu “Cyber violence and stalkerware – DeStalk detect and stop stalkerware”, unijnego projektu do spraw walki z oprogramowaniem szpiegowskim ‘stalkerware’ oraz cyberprzemocą.
wykrywanie podsłuchu w smartfonie - cyberprzestępców detektyw Marcin Filipiak

Co jest wykrywane?