Smartfony wciąż pozostają jednym z największych zagrożeń dla naszej prywatności. Choć luka CVE-2019-2234 w systemie Android, która umożliwiała podsłuchiwanie bez uprawnień, została załatana już w 2019 roku, zagrożenia związane z inwigilacją przez smartfony nie znikły. Wręcz przeciwnie – w 2024 i 2025 roku wykryto nowe, poważne luki bezpieczeństwa zarówno w systemach Android, jak i iOS. Wielu użytkowników zastanawia się dziś, czy smartfon może podsłuchiwać rozmowy bez aplikacji — okazuje się, że to możliwe w przypadku luk systemowych.
Pierwotne badania z 2019 roku objęły smartfony firm Google i Samsung, wykazując poważny problem. Dotychczas zdawało się nam, że skuteczną obroną przed inwigilacją może być unikanie nadawania uprawnień podejrzanym aplikacjom. Dziś, w 2025 roku, okazuje się, że to rozwiązanie wciąż dalekie od ideału.
Jakie smartfony podsłuchują w 2025 roku?
Sytuacja nie uległa poprawie mimo upływu lat. Biuletyny bezpieczeństwa Android z 2024 i 2025 roku ujawniają, że system nadal boryka się z poważnymi lukami. W kwietniu 2025 roku wykryto krytyczne luki w komponencie systemowym, które mogły prowadzić do zdalnego wykonania kodu bez jakichkolwiek uprawnień. We wrześniu 2024 roku potwierdzono aktywne wykorzystywanie luki CVE-2024-32896, która była celowo wykorzystywana przez cyberprzestępców.
Okazuje się, że niektóre urządzenia komórkowe, takie jak smartfony od Samsunga mogą bez pozwolenia wykorzystywać działanie aparatu wbudowanego w sprzęt oraz mikrofonu w celu podsłuchiwania. Ale jak to możliwe, że wszystko dzieje się bez naszej zgody?
Wszystkiemu winne są luki w zabezpieczeniach. System Android, pomimo regularnych aktualizacji, wciąż zawiera podatności, które pozwalają złośliwemu oprogramowaniu nagrywać filmy, robić zdjęcia czy słuchać i nagrywać nasze rozmowy telefoniczne. Dodatkowo pliki mogą być przesyłane na zdalny serwer. Luka polega na tym, że instalując aplikację zgadzamy się zwykle na dostęp do pamięci urządzenia. Dlatego warto zadać pytanie, czy aplikacje z Google Play mogą szpiegować użytkownika — niektóre z nich, mimo legalnego wyglądu, mogą zawierać ukryte funkcje inwigilujące.
Dostęp do pamięci urządzenia jest niezbędny do działania większości programów dostępnych w systemie Android. Bez tej zgody aplikacje nie mogą funkcjonować. Jak udowodnili eksperci, luka jaką mają smartfony może sprawić, że pozornie niegroźna zgoda będzie wykorzystywana w niecnych celach.
Co gorsza, niektóre złośliwe aplikacje potrafią obejść systemowe ograniczenia i aktywować mikrofon lub kamerę nawet wtedy, gdy użytkownik teoretycznie cofnął dostęp do tych funkcji. Zagrożenie wzrasta, gdy aplikacja działa w tle, ukrywa swoją obecność w systemie lub podszywa się pod inne, legalne oprogramowanie. Tego typu złośliwe mechanizmy często nie są wykrywane przez zwykłe programy antywirusowe, a ich działanie może trwać tygodniami bez wiedzy użytkownika.
Problem nie ogranicza się jedynie do nieuczciwych aplikacji — w przeszłości wykrywano również przypadki, w których oprogramowanie preinstalowane przez producenta (tzw. bloatware) zawierało komponenty o wątpliwym bezpieczeństwie, które mogły służyć do śledzenia użytkownika lub komunikacji ze zdalnymi serwerami. Eksperci od cyberbezpieczeństwa ostrzegają, że realna kontrola nad tym, co dzieje się „wewnątrz telefonu”, staje się coraz trudniejsza — zwłaszcza dla osób, które nie mają świadomości, jak działają uprawnienia aplikacji. Czy system Android jest bezpieczny w 2025 roku? To zależy od aktualizacji, świadomości użytkownika i stosowanych zabezpieczeń. Luki typu zero-day są nadal realnym zagrożeniem.
Nowe zagrożenia w iOS – iPhone też nie jest bezpieczny
W 2025 roku wykryto również poważną lukę w urządzeniach Apple. Badacze zidentyfikowali podatność w funkcji AirPlay nazwaną „AirBorne”, która umożliwiała podsłuchiwanie rozmów użytkowników iPhone’ów, iPadów i komputerów Mac. Atakujący znajdujący się w tej samej sieci Wi-Fi mógł przejąć kontrolę nad mikrofonem urządzenia i rejestrować dźwięki z otoczenia – bez żadnego potwierdzenia zgody przez użytkownika.
Dodatkowo, biuletyny bezpieczeństwa Apple z 2025 roku ujawniły luki typu CVE-2025-43346, które pozwalały aplikacjom na dostęp do wrażliwych danych użytkownika oraz CVE-2025-43347, umożliwiającą stronom internetowym dostęp do informacji z czujników bez zgody użytkownika. To dowód, że także iOS, uważany za bardzo bezpieczny system, nie jest odporny na zagrożenia związane z inwigilacją.
Android 15 i nowe zabezpieczenia
Google wprowadził w 2024 roku system Android 15, który przynosi szereg ulepszeń bezpieczeństwa:
Blokada po wykryciu kradzieży – wykorzystuje sztuczną inteligencję i czujniki ruchu do wykrywania, czy ktoś ukradł urządzenie. Telefon automatycznie się zablokuje, jeśli wykryje nagły ruch wskazujący na kradzież.
Przestrzeń prywatna (Private Space) – bezpieczna strefa do ukrywania ważnych aplikacji i plików, działająca podobnie do Samsung Secure Folder, ale dostępna dla wszystkich urządzeń z Androidem 15.
Ochrona przed Intent Redirection – Android 16 (dostępny w wersji beta) automatycznie chroni aplikacje przed atakami polegającymi na nieautoryzowanym przekierowaniu żądań między aplikacjami.
Ukrywanie kodów OTP – jednorazowe kody uwierzytelniające nie są już wyświetlane na ekranie blokady, co zwiększa bezpieczeństwo logowania.
Pomimo tych ulepszeń, eksperci ostrzegają, że żaden system nie jest w 100% bezpieczny, a użytkownicy muszą zachować czujność.
Jak się od tego bronić w 2025 roku?
Jak widzisz, nie zawsze jesteś w stanie zabezpieczyć telefon w sposób, który gwarantuje ci pełne bezpieczeństwo. Możesz jednak zminimalizować ryzyko i sprawić, że smartfony będą działały zgodnie ze swoim przeznaczeniem.
- Instaluj tylko zaufane aplikacje Nie instaluj aplikacji, które mogą wzbudzać podejrzenia. Pamiętaj, że pełno jest ich nie tylko w wolnej sferze Internetu, ale również w Google Play. Nie każda aplikacja w popularnym sklepie jest odpowiednio zabezpieczona i jest wykorzystywana zgodnie z opisem. Poczytaj wcześniej opinie w samym sklepie, jak i w Internecie. Jeżeli wzbudza twoje wątpliwości i nie jest ci niezbędna — podaruj sobie instalację.
- Regularnie aktualizuj system Google i Samsung regularnie publikują miesięczne aktualizacje łatek bezpieczeństwa. Instalowanie ich na bieżąco to klucz do eliminowania nowych luk typu zero-day. Sprawdzaj dostępność aktualizacji w Ustawieniach > System > Aktualizacje.
- Kontroluj uprawnienia aplikacji Regularnie sprawdzaj, które aplikacje mają dostęp do mikrofonu, kamery i lokalizacji. W Androidzie 15 możesz to zrobić w Ustawieniach > Prywatność > Menedżer uprawnień. Odbieraj dostęp aplikacjom, które nie potrzebują tych funkcji.
- Używaj dwóch telefonów dla wrażliwych danych Jeżeli posiadasz w swoim telefonie bardzo ważne pliki lub nagrania rozmów, to korzystaj wyłącznie z kluczowych programów, takich jak narzędzia do pracy czy aplikacje bankowe. Możesz również działać na dwa telefony i w ten sposób w jednym będziesz mógł postawić na rozrywkę, a drugi będzie służył ci do rzeczy zawodowych.
- Rozważ telefon bez dostępu do Internetu dla ważnych rozmów Bardzo skuteczną metodą zabezpieczającą jest… używanie telefonu bez dostępu do Internetu. W tej sytuacji również powinieneś mieć dwa telefony. Smartfony są wystawiane na ataki praktycznie bez przerwy i żadne zabezpieczenia nie dają stuprocentowej pewności i ochrony. Telefon starszej generacji, który nie ma połączenia z Internetem, jest bezpieczny i to z niego warto korzystać w czasie prowadzenia ważnych rozmów. Coraz więcej osób zastanawia się, czy można używać smartfona bez dostępu do internetu — to jedno z najskuteczniejszych rozwiązań chroniących prywatność i bezpieczeństwo danych.
- Monitoruj podejrzane urządzenia w firmie Możesz też… uprzedzić ruch! Jeżeli boisz się, że ktoś zainstaluje oprogramowanie do szpiegowania w telefonie, który np. przekazujesz w ręce pracowników twojej firmy (np. jeżeli chcesz chronić się przed nieuczciwymi pracownikami) powinieneś sam monitorować ten konkretny smartfon. Będziesz wiedział, kto i kiedy instalował podejrzane aplikacje, które mogą być później dla ciebie sporym problemem. W naszej ofercie znajdziesz profesjonalne oprogramowanie do monitorowania telefonu, które pozwala na kompleksową kontrolę urządzenia. Warto wiedzieć, jak zabezpieczyć telefon przed oprogramowaniem szpiegowskim — aktualizacje, aplikacje kontrolujące uprawnienia i ograniczony dostęp do Internetu to tylko część strategii.
- Wykrywaj podsłuchy w swoim otoczeniu Dodatkowo, jeśli martwisz się o bezpieczeństwo swoich rozmów i obawiasz się inwigilacji, rozważ skorzystanie z profesjonalnych wykrywaczy podsłuchów, które pomogą zlokalizować i zneutralizować niechciane urządzenia szpiegowskie w Twoim otoczeniu.
- Monitoruj pomieszczenia z kamerami WiFi Pamiętaj, że aplikacje szpiegowskie działają nie tylko na Androidzie, ale też na iOS. W praktyce oznacza to, że telefon może nagrywać rozmowy bez zgody użytkownika, jeśli zostanie odpowiednio zainfekowany. Gdy podejrzewasz obecność podsłuchu w swoim mieszkaniu lub biurze, warto również zapoznać się z kamerami WiFi z podglądem na żywo, które pozwalają monitorować wybrane pomieszczenia i zwiększyć poziom bezpieczeństwa.



