CyberRescue
  • Jesteśmy do dyspozycji 24h/dobę!
  • Facebook
  • Instagram
  • Twitter
Menu
  • Sprawdź – tu stracisz kasę!
  • Biuro Prasowe
  • O nas
  • Kontakt
  • Facebook
  • Instagram
  • Twitter
Kod *#21#. Czym jest i dlaczego nie sprawdza podsłuchów?

Kod *#21#. Czym jest i dlaczego nie sprawdza podsłuchów?

17.01.2025
Komentarze (0)
Wojciech Łupina
Ekspert ds. cyberbezpieczeństwa
  • Jump to comments
  • Share on linkedin
  • Podziel się na Facebooku
  • Podziel się na Twitterze
  • Podziel się na Pinterest
  • Jump to top

W internecie często pojawiają się informacje sugerujące, że wpisanie kodu *#21# na telefonie pozwala sprawdzić, czy jest on podsłuchiwany. Jest to jednak mit, który wprowadza w błąd użytkowników i nie ma nic wspólnego z prawdą. W rzeczywistości kod służy do zupełnie innego celu – nie pozwoli na wykrycie szpiega.

Do czego służy kod?

*#21# jest jednym z tak zwanych kodów USSD (ang. Unstructured Supplementary Service Data) lub MMI (ang. Man-Machine-Interface), które pozwalają na interakcję z funkcjami sieci operatora. W przypadku tego kodu, jego zadanie polega na sprawdzeniu przekierowań połączeń na danym numerze telefonu. Wprowadzenie go na klawiaturze i zatwierdzenie zieloną słuchawką powoduje wyświetlenie informacji o tym, czy przekierowania są aktywne, a jeśli tak – na jakie numery.

Kody USSD i MMI to specjalne sekwencje znaków używane w sieciach telefonicznych, które pozwalają na komunikację między użytkownikiem a operatorem sieci lub telefonem. Nie wymagają one połączenia z internetem i działają na każdym telefonie komórkowym. W części przypadków mogą zastąpić konieczność kontaktu z obsługą klienta operatora.

Na przykład, jeśli na Twoim telefonie ustawione są przekierowania połączeń, (np. na inny numer w przypadku zajętej linii), po wpisaniu *#21# zobaczysz jakie numery są ustawione.

Dlaczego kod *#21# nie wykrywa podsłuchów?

Kody USSD, takie jak *#21#, nie mają dostępu do danych dotyczących podsłuchów, ponieważ służą one wyłącznie do zarządzania przekierowaniami na poziomie użytkownika. Informacje o ewentualnym monitorowaniu rozmów nie są możliwe do sprawdzenia w ramach posiadanych funkcji telefonu.

Skąd wzięła się taka informacja?

W przeszłości pojawiały się nawet łańcuszki internetowe dotyczące tego ciągu znaków, mającego wykryć podsłuch – nie jest to prawda!

Mit ten nadal pojawia się w mediach społecznościowych lub jako miejska legenda. Ewentualny podsłuch to skomplikowana operacja, która nie może zostać ujawniona przez użycie tak prostych narzędzi

Jak dbać o bezpieczeństwo telefonu?

Jeśli obawiasz się o bezpieczeństwo swojego urządzenia, kont w sieci lub innych naruszeń prywatności, warto podjąć poniższe kroki:

  • Regularnie instaluj aktualizacje – zarówno systemu, jak i aplikacji. Pomagają one zabezpieczyć urządzenie przed zagrożeniami.
  • Uważaj na podejrzane linki i aplikacje – nie instaluj apek spoza oficjalnych sklepów, jak Google Play lub App Store. Unikaj też klikania nieznanych łączy znalezionych w sieci lub otrzymanych w wiadomościach.
  • Uważaj na reklamy wyświetlane na stronach internetowych i w aplikacjach – mogą wprowadzać w błąd. Więcej o podejrzanych reklamach możesz przeczytać na naszej stronie.
  • Włącz blokadę ekranu – dzięki temu w razie zgubienia lub kradzieży, nikt niepowołany nie będzie mógł zdobyć dostępu do Twojego urządzenia.
  • Pamiętaj o używaniu silnych i unikalnych haseł oraz weryfikacji dwuetapowej – w przypadku wycieku lub wyłudzenia danych logowania może dojść do przejęcia konta w sieci. Warto je zabezpieczyć! 

Jeśli chcesz poznać więcej naszych wpisów, znajdziesz je tutaj.

5
Podziel się na TwitterzePodziel się na FacebookuPodziel się na PinterestPodziel się na Linkedin
Tagi:
  • telefon,
  • sms,
  • kod
Subscribe
Powiadom o
guest
guest
0 komentarzy
najnowszy
najstarszy oceniany
Inline Feedbacks
View all comments

Panel boczny

Gorące tematy

  • Rossmann rozdaje kosmetyki? To oszustwo!
  • Mail od banku PKO o zwrocie pieniędzy? To pułapka!
  • Wyciek danych z IKP (Ministerstwo Zdrowia)!
  • Dostęp do Telegrama zostanie zawieszony? Uważaj!
  • Plecak z Decathlon za grosze? To oszustwo!
  • Mail od Facebooka? Zobacz, jak zabezpieczyć swoje konto!
  • iPhone 16 Pro Max za kilka kliknięć? Uważaj na oszustwo!
  • Mail o niezapłaconej fakturze w MobiParking? Ostrzegamy!
  • Oszuści podszywają się pod Rituals. Nie daj się złapać w pułapkę subskrypcji!
  • Lidl i hulajnoga za ułamek wartości? Nie tym razem. Uwaga na fałszywe sklepy!
  • Wiosna, muzyka i… cyberbezpieczeństwo. Kupuj bilety z głową!
  • Zestaw walizek za kilka kliknięć? Jak oszuści wyłudzają dane karty

Zobacz wszystkie

Social Media

  • TikTok otrzymał 530 milionów euro kary
  • Facebook wprowadza zmiany. Będzie więcej autentycznych treści?
  • WhatsApp przedstawia nową funkcję ochrony czatów
  • Instagram będzie sprawdzał wiek użytkowników
  • TikTok i Footnotes. Czy przypisy pomogą zwalczać dezinformację?
  • NO FAKES Act 2025. YouTube chce chronić twórców przed fałszywkami AI
  • Fałszywe reklamy, Meta i postulaty CERT Polska
  • Meta wzmacnia ochronę młodszych użytkowników
  • Fake newsy, miliony zawieszonych kont. Ciemna strona platformy X
  • Donald Trump znów ratuje TikToka. Co z aplikacją w USA?
  • Dlaczego oznaczenia wiekowe na YouTube są konieczne?
  • Meta wprowadza nowe zasady dotyczące AI w reklamach politycznych

Zobacz wszystkie

Ze świata bezpieczeństwa

  • 4 miliony złotych strat i fałszywe inwestycje – kolejna skuteczna akcja CBZC
  • Operacja PowerOFF. Zatrzymano twórców narzędzi do ataków DDoS
  • Europejski Akt o usługach cyfrowych – Komisja Europejska pozywa Polskę do TSUE
  • Kolejna grupa cyberprzestępców w rękach policji
  • TikTok otrzymał 530 milionów euro kary
  • Paraliż Rządowych Systemów Rejestrów Państwowych. Co się wydarzyło?
  • Kolejny sukces CBZC – zatrzymano członków międzynarodowej grupy przestępczej
  • Oszuści na tzw. BLIKA w rękach funkcjonariuszy CBZC
  • DeepSeek pod lupą USA
  • Jak Google walczy z fałszywymi reklamami?
  • Rosyjskie grypy hakerskie uderzają w polską infrastrukturę
  • Atak na 4chan. Co się wydarzyło?

Zobacz wszystkie

eBooki

  • Bezpieczne Social Media – e-book do pobrania za darmo
  • Jak weryfikować sklepy internetowe? – e-book do pobrania za darmo
  • CyberBezpieczny Senior – poradnik do pobrania za darmo
  • CyberBezpieczny Dzieciak – poradnik do pobrania za darmo

Zobacz wszystkie

CyberRescue radzi...

  • Jak złośliwe oprogramowanie dostaje się na komputer
  • Skórki i mikrotransakcje – co grozi graczom?
  • Zakupy na OLX i Allegro: jak nie dać się oszukać?
  • Jak działa oszustwo na CoinMarketCap?
  • Jak zminimalizować ryzyko wyłudzenia danych?
  • Bezpieczeństwo systemu Windows – jak to naprawdę wygląda?
  • Jak zabezpieczyć swoje konto na Facebooku i uniknąć zagrożeń
  • Leki i suplementy z internetu – na co trzeba uważać
  • Czy instalacja aplikacji z nieznanych źródeł jest bezpieczna?
  • Kod *#21#. Czym jest i dlaczego nie sprawdza podsłuchów?
  • E-Doręczenia – czy wiesz jak je włączyć?
  • Maile podszywające się pod producenta portfela sprzętowego Ledger

Zobacz wszystkie

CyberNEWS

  • CyberNEWS 12.05.2025
  • CyberNEWS 09.05.2025
  • CyberNEWS 07.05.2025
  • CyberNEWS 05.04.2025
  • CyberNEWS 02.04.2025
  • CyberNEWS 30.04.2025
  • CyberNEWS 28.04.2025
  • CyberNEWS 25.04.2025
  • CyberNEWS 23.04.2025
  • CyberNEWS 18.04.2025
  • CyberNEWS 16.04.2025
  • CyberNEWS 14.04.2025

Zobacz wszystkie

  • Polityka prywatności
  • Klauzula informacyjna
CyberRescue Sp. z o.o.
ul. Modlińska 129/U10, 03-186 Warszawa
NIP: 5242880817 KRS: 0000767083
CyberRescue © 2025
powered by  AIO collective