Takhle vás může sledovat i úplně cizí člověk. Stačí, když mu na 5 vteřin půjčíte telefon

     
Dan Bright
7. 7. 2025 ▪ 05:30

Na první pohled nevinná žádost - „Vybil se mi mobil, mohl bych si z vašeho v rychlosti zavolat přítelkyni?“ - může mít závažné důsledky. Stačí několik sekund nehlídaného přístupu a útočník si může nastavit sdílení vaší polohy, nainstalovat sledovací software nebo přesměrovat data tak, aby vás mohl nepřetržitě monitorovat. Mobilní zařízení dnes nejsou jen komunikačními nástroji, jsou vstupní branou k soukromému životu.

Někdo možná sleduje váš telefon a ani o tom nevíte.
Někdo možná sleduje váš telefon a ani o tom nevíte.
Foto: Shutterstock

Problém je v tom, že pokud někomu půjčíte odemčený telefon, má přístup téměř ke všemu. Ani nemusí znát vaše heslo. Velmi snadno může změnit nastavení, aktivovat skryté funkce nebo propojit zařízení s vlastním účtem, a tím si otevřít dveře k vašemu digitálnímu soukromí i poté, co telefon vrátí zpět.

Stalkerware: Sledování, které nepoznáte

Stalkerware je typ aplikace navržený k tichému sledování zařízení. Po instalaci sbírá data o vaší poloze, zprávách, hovorech i pohybu po internetu – a to bez toho, aby si uživatel čehokoli všiml. Aplikace se často maskují jako systémové nástroje, např. „Čistič“, „Správce baterie“ nebo „Kalkulačka“, a běží na pozadí bez ikony.

Podle organizace Electronic Frontier Foundation roste výskyt stalkerwaru v případech domácího násilí nebo šikany. K jeho instalaci přitom často stačí jediný krátký přístup k zařízení, například při „pomoci s nastavením“.

Jde o aplikace jako mSpy nebo Xnspy, které umožňují přes webové rozhraní sledovat oběť na dálku. Například může dostávat upozornění při každém odemknutí telefonu, monitorovat změny kontaktů nebo zjistit, kdy a kde byl naposledy zapnutý režim Letadlo. Instalace je obvykle jednoduchá a trvá pod minutu. V ČR i EU je však tento typ sledování bez vědomí uživatele nelegální a může být trestně postižitelný.

Jak poznáte, že vám někdo stáhnul do telefonu sledovací aplikaci? , ...

Sdílení polohy: Když vás sledují legálně, ale bez vědomí

Moderní systémy jako iOS nebo Android nabízejí funkce typu „Sdílení polohy“ nebo „Najdi moje zařízení“. Ačkoliv mají primárně pomoci při ztrátě telefonu nebo v krizových situacích, lze je velmi snadno zneužít.

Útočník, který na pár vteřin získá přístup k vašemu zařízení, může rychle aktivovat sdílení polohy buď na svůj vlastní účet, nebo na účet někoho jiného, kdo pak může vaši polohu nepřetržitě sledovat. Na iPhonu například stačí přejít do Nastavení > iCloud > Sdílení polohy a vybrat vlastní Apple ID nebo kontakt, který má povolení vás sledovat. Na Androidu je proces obdobný přes účet Google.

Poloha se pak aktualizuje každým pohybem – a sledovaná osoba o tom vůbec nemusí vědět. V praxi tak může jít například o bývalého partnera, člena domácnosti nebo dokonce neznámého útočníka. Přitom se nejedná o žádný hackerský útok, stačí jen rychlé kliknutí ve správném menu.

Které aplikace vás mohou sledovat? , ...

Skrytá rizika běžných akcí

Další cestou k narušení soukromí jsou QR kódy nebo nepozorované instalace. QR kód umístěný na letáku, ve veřejné Wi‑Fi síti nebo na webové stránce vás může po načtení přesměrovat na škodlivý odkaz, stáhnout aplikaci nebo získat přístupová oprávnění. Podobně může škodlivý odkaz přijít i formou SMS, podezřelého e‑mailu nebo přes falešnou aktualizaci běžně používané aplikace.

Zneužívány bývají i na první pohled neškodné aplikace jako třeba „test rychlosti internetu“, jednoduché hry nebo nástroje pro správu kontaktů. Pokud jim uživatel při instalaci povolí přístup k poloze, mikrofonu či fotoaparátu, mohou tato data odesílat bez dalšího upozornění. Některé z těchto aplikací si navíc dokážou ponechat určitá oprávnění, takže i když je smažete, část z nich může dál potají běžet na pozadí a sledovat, co se v telefonu děje.

Nejčastější doporučení bezpečnostních expertů proto zahrnují:

  • nepůjčovat zařízení neznámým osobám,

  • kontrolovat, které aplikace mají přístup k poloze a dalším citlivým údajům,

  • aktivně spravovat bezpečnostní nastavení účtů a zařízení (PIN, biometrie, dvoufázové ověření),

  • pravidelně kontrolovat historii zařízení a přihlášení k účtu Google nebo Apple ID.



Sdílejte článek  
       


Štítky: Digitální soukromý Sledování telefonu Narušení soukromý
Zdroj: o2cybernews.cz, techcrunch.com, techsafety.org




Nejnovější z kategorie


































Nejnovější