Masz wrażenie, że ktoś Cię szpieguje przez telefon, czyta Twoje wiadomości albo wie zbyt dużo o Twoich rozmowach i spotkaniach?
To może być efekt działania programów szpiegujących (spyware, stalkerware) zainstalowanych na smartfonie lub w Twoich kontach.
Oferuję profesjonalne wykrywanie szpiegujących programów na:
- telefonach Android / iPhone,
- wybranych komputerach,
- kontach (Google, Apple ID, poczta, komunikatory).
Pracuję jako informatyk śledczy i licencjonowany detektyw, a nie jako „instalator programów antywirusowych”. Analiza wykonywana jest metodami informatyki śledczej, a nie jednym „magicznym skanerem”.
Co konkretnie wykrywam?
Podczas analizy mogę zidentyfikować m.in.:
- stalkerware – aplikacje do monitorowania partnera / członka rodziny,
- spyware – oprogramowanie szpiegujące aktywność w systemie i aplikacjach,
- oprogramowanie do zdalnego podglądu ekranu i mikrofonu,
- aplikacje udające narzędzia kontroli rodzicielskiej, a w praktyce służące do inwigilacji,
- ukryte aplikacje z szerokimi uprawnieniami (dostęp do SMS, mikrofonu, lokalizacji),
- nietypowe przekierowania połączeń i SMS (MMI/USSD),
- ślady prób klonowania telefonu lub przejęcia kont (Google, Apple ID, komunikatory),
- nietypowe logowania do kont, które mogą świadczyć o przejęciu dostępu,
- inne formy nieautoryzowanego monitoringu lub podsłuchu.
Jeżeli jest taka możliwość techniczna, analiza może być rozszerzona o pełne badanie smartfona – w tym odzyskiwanie wiadomości, timeline zdarzeń itd. (szczegóły: Badanie smartfona »).
Typowe objawy – kiedy warto zlecić wykrywanie programów szpiegujących?
W praktyce wiele osób zgłasza:
- ktoś zna szczegóły rozmów, które nie były nigdzie zapisywane,
- partner / były partner wie, gdzie jesteś i z kim się spotykasz,
- dziwne zachowanie telefonu – nagłe rozładowywanie, przegrzewanie, samoczynne włączanie ekranu,
- pojawiające się i znikające nieznane aplikacje,
- otrzymywanie podejrzanych SMS-ów, linków, powiadomień,
- informacje „wiem, co pisałaś/pisałeś na Messengerze / WhatsAppie”.
Objawy same w sobie nie są jeszcze dowodem, ale są sygnałem, że warto przeprowadzić profesjonalną analizę urządzenia i kont.
Jak przebiega wykrywanie szpiegujących programów?
Wywiad i analiza ryzyka
Krótko omawiamy Twoją sytuację: co się dzieje, jakie są objawy, jakie urządzenia i konta mogą być zagrożone.Instrukcje zabezpieczenia urządzenia
Otrzymujesz proste zalecenia, jak nie zniszczyć śladów (np. czego nie instalować, czego nie resetować).Analiza techniczna urządzenia i kont
W zależności od przypadku:- sprawdzenie zainstalowanych aplikacji i usług działających w tle,
- analiza uprawnień aplikacji (dostęp do mikrofonu, kamery, lokalizacji, SMS),
- weryfikacja logów systemowych (Android / iOS – w zakresie technicznie możliwym),
- analiza konfiguracji połączeń i przekierowań,
- analiza logowa kont (Google, Apple ID, poczta, komunikatory).
Identyfikacja spyware / stalkerware / podsłuchu
Szukam zarówno komercyjnych aplikacji stalkerware, jak i własnych rozwiązań „domowych” (np. aplikacje ukryte, konta dostępowe, ręcznie ustawione reguły przekierowań).Raport + rekomendacje
Otrzymujesz:- jasną informację, czy wykryto objawy szpiegowania,
- listę ryzyk i słabych punktów,
- rekomendacje: co usunąć, co zmienić, co zabezpieczyć (w tym zmiany haseł, 2FA, sprzętu).
Jeżeli sytuacja tego wymaga, możesz zlecić dalej pełne badanie smartfona wraz z przygotowaniem materiału do sprawy sądowej.
Wykrywanie szpiegujących programów vs zwykły „antywirus”
Wiele osób zaczyna od instalacji:
- darmowego antywirusa,
- aplikacji „antyspyware” z reklam w sieci,
- przypadkowych „skanerów” z Google Play.
Problem w tym, że:
- część stalkerware/spyware jest projektowana tak, aby omijać skanery,
- niektóre narzędzia w ogóle nie widzą aplikacji z legalnymi certyfikatami,
- aplikacje typu „czyszczenie i optymalizacja” potrafią wręcz zacierać ślady.
Profesjonalne wykrywanie programów szpiegujących to:
- analiza zachowania i uprawnień aplikacji,
- praca z logami, artefaktami systemowymi i kontami,
- możliwość przygotowania materiału dowodowego, a nie tylko „kliknięcie w przycisk SCAN”.
Kiedy sama analiza telefonu nie wystarczy?
Czasem same urządzenie to za mało. W wielu przypadkach kluczowe jest:
- przeanalizowanie kont chmurowych (Google, Apple ID, poczta, komunikatory),
- sprawdzenie, kto i skąd logował się na Twoje konto,
- weryfikacja, czy logowanie nie odbywa się z innych urządzeń,
- wykrycie reguł przekierowań poczty lub automatycznego przekazywania wiadomości.
W takich sprawach analiza może objąć zarówno telefon, jak i kontrolę ustawień kont / usług chmurowych.
Ile to kosztuje?
Koszt zależy od:
- liczby urządzeń i kont do analizy,
- rodzaju podejrzewanego ataku (typowe stalkerware vs zaawansowane scenariusze),
- tego, czy potrzebny jest tylko screening bezpieczeństwa, czy też pełna ekspertyza / opinia.
Przykładowo:
- Screening bezpieczeństwa jednego telefonu (ocena ryzyk, analiza aplikacji, uprawnień, podstawowe logi): od 500 zł
- Rozszerzona analiza urządzenia i kont (wykrywanie spyware/stalkerware + raport): od 1200 zł
- Ekspertyza techniczna / opinia do sprawy (rodzinnej, karnej, cywilnej): od 1800 zł
Każdy przypadek omawiam indywidualnie w krótkiej rozmowie przed rozpoczęciem pracy.
Dlaczego warto zrobić to u mnie, a nie „aplikacją z internetu”?
- Nie opieram się na jednym narzędziu – korzystam z wielu źródeł i technik analizy.
- Pracuję jako informatyk śledczy i biegły, więc biorę pod uwagę również aspekt dowodowy.
- Nie tylko wykrywam problem, ale pomagam:
- zabezpieczyć dowody,
- przygotować się do rozmowy z prawnikiem lub organami ścigania,
- zbudować plan bezpieczeństwa na przyszłość (zmiana nawyków, urządzeń, kont).
- Masz gwarancję dyskrecji i poufności – to fundament mojej pracy.
Połączone usługi – wykrywanie programów szpiegujących + pełne badanie telefonu
Jeżeli oprócz wykrycia spyware / stalkerware potrzebujesz:
- odzyskać wiadomości,
- przeanalizować dokładny timeline zdarzeń,
- przygotować materiał do opinii sądowej,
— mogę rozszerzyć pracę o pełną usługę:
👉 Badanie smartfona – analiza telefonu iPhone / Android »
FAQ – najczęstsze pytania
Skąd mam wiedzieć, że ktoś mnie szpieguje przez telefon?
Często widać to po zachowaniu drugiej strony – wie za dużo o Twoich rozmowach, spotkaniach, planach. Telefon może szybciej się rozładowywać, przegrzewać, pojawiają się dziwne powiadomienia lub nieznane aplikacje. To jednak tylko sygnały. Pewność daje dopiero profesjonalna analiza urządzenia i kont – łączenie objawów z danymi technicznymi.Czy zwykły antywirus wykryje programy szpiegujące (spyware / stalkerware)?
Nie zawsze. Część stalkerware i spyware jest projektowana tak, aby nie była traktowana jako „złośliwe oprogramowanie” przez typowe skanery. Często są to legalne aplikacje z innym przeznaczeniem, którym ktoś nadał zbyt szerokie uprawnienia. Dlatego w wielu przypadkach potrzebna jest analiza uprawnień, logów i zachowania aplikacji, a nie tylko skan antywirusem.Czy wykryte oprogramowanie szpiegujące może być dowodem w sądzie?
Tak, ale tylko wtedy, gdy jest **prawidłowo zabezpieczone i opisane**. Dlatego pracuję zgodnie z zasadami informatyki śledczej i – tam, gdzie to możliwe – ISO/IEC 27037. Na życzenie mogę przygotować opinię techniczną lub sądową, która może zostać wykorzystana w postępowaniu.Czy muszę zostawiać telefon na kilka dni?
To zależy od zakresu analizy. W prostszych sprawach możliwe jest wykonanie części pracy „od ręki” lub w ciągu 1 dnia. Bardziej złożone przypadki (kilka urządzeń, kont, potrzeba opinii sądowej) wymagają dłuższej pracy. Zawsze ustalamy to indywidualnie na początku.Czy po wykryciu spyware/stalkerware mogę nadal bezpiecznie używać tego telefonu?
Czasem wystarczy usunięcie konkretnej aplikacji i zmiana haseł. W innych sytuacjach, ze względu na ryzyko głębszych naruszeń, rekomenduję wymianę urządzenia i pełną zmianę haseł oraz sposobu korzystania z kont. Decyzję podejmujemy po analizie wyników i ocenie skali zagrożenia.Kontakt
📞 Telefon: +48 515 601 621
✉️ E-mail: biuro@wichran.pl
Umów wykrywanie programów szpiegujących »
Jeśli masz wrażenie, że ktoś wchodzi w Twoją prywatność przez telefon lub aplikacje,
napisz – powiem, co realnie da się sprawdzić i jak to zrobić bez niszczenia dowodów.