Kradzież telefonu – co zrobić, aby chronić cenne dane?
ZWIĘKSZ BEZPIECZEŃSTWO SWOICH DANYCH
Dlaczego złodzieje kradną telefony?
Ukradziony czy zgubiony smartfon? Sprawdź, zanim zgłosisz przestępstwo!
- Jeśli telefon jest zgubiony, użyj map lub dedykowanej dla Android/iOS aplikacji lokalizacyjnej – wystarczy zalogować się na swoje konto z innego urządzenia.
- Jeśli uzyskasz współrzędne telefonu, szybko tam dotrzyj lub poproś o pomoc. W każdym razie nie staraj się konfrontować ze złodziejem osobiście.
Jak skorzystać z funkcji zdalnego śledzenia telefonu?
Lokalizator (Apple) – na urządzeniu Apple (iPhone, iPad) skorzystaj z aplikacji „Lokalizator” (dawniej Find My iPhone). Jeśli włączyłeś „Sieć usługi Znajdź”, telefon zostanie namierzony nawet poza siecią – automatycznie wysyła zaszyfrowane sygnały Bluetooth do innych urządzeń Apple. Jeśli funkcja „Znajdź mój iPhone” była aktywna, można ustawić Tryb utracony, który blokuje telefon i wyświetla na ekranie kontakt do właściciela (np. numer telefonu).
Zobacz także: Zhakowany telefon – jakie niesie zagrożenie i jak się przed nim chronić?
Zablokuj urządzenie zdalnie
W iPhone użyj trybu Lost Mode w aplikacji Lokalizator lub na stronie iCloud – zablokuje to urządzenie i uniemożliwi dostęp, dopóki nie wprowadzisz kodu. Dzięki tym funkcjom złodziej zobaczy na ekranie tylko Twoją wiadomość (np. z prośbą o kontakt), a nie inne dane.
Dodatkowo usuń swoje karty z portfela mobilnego. Jeśli płaciłeś Apple Pay, Google Pay lub innymi systemami, odepnij karty od telefonu. Na iPhone można to zrobić zdalnie z poziomu Apple ID (np. w ustawieniach iPhone’a innego, zalogowanego na to samo konto). Warto też zastrzec kartę w banku lub aplikacji bankowej – unikniesz nieautoryzowanych transakcji.
Zmień hasła i włącz uwierzytelnianie dwuskładnikowe
Na wszystkich ważnych kontach włącz uwierzytelnianie dwuskładnikowe (2FA). To dodatkowe zabezpieczenie, które wymaga drugiego etapu logowania (np. SMS-a lub komunikatu w aplikacji) poza samym hasłem. Dzięki temu nawet znajomość hasła nie wystarczy, aby cyberprzestępca przejął dostęp. Google podkreśla, że 2FA to dodatkowa warstwa ochrony konta [1].
Wymaż dane zdalnie
Możesz też wykorzystać funkcję zdalnego wymazania danych w usługach chmurowych. Po wyczyszczeniu na telefonie nie pozostanie żadna zawartość Twojego konta. Upewnij się jednak, że masz gdzie indziej kopie najważniejszych plików – w tym celu często wystarczą automatyczne kopie zapasowe. Dzięki temu łatwo odtworzysz dane na nowym urządzeniu.
Przywróć dane z kopii i ustaw nowe urządzenie
- System iOS potrafi odtworzyć telefon z backupu w iCloud.
- Android z Google Drive lub wykonanej lokalnie kopii.
- Jeśli używasz innego dysku w chmurze, zaloguj się i zsynchronizuj pliki na nowo.
Monitoruj swoje konta i karty
Dodatkowo zwróć uwagę na urządzenia i aplikacje chroniące dane na telefonie. Ustaw blokadę ekranu (kod PIN, wzór lub hasło) oraz (jeśli to możliwe) biometrię: odcisk palca lub Face ID (iPhone). Dzięki temu nikt inny nie uruchomi telefonu ani nie zapłaci Twoimi środkami.
Skontaktuj się z operatorem sieci komórkowej
Do czego służy numer IMEI w telefonie?
IMEI telefonu to unikalny numer sprzętu – warto go podać policji przy zgłoszeniu kradzieży. Aby go sprawdzić, wystarczy na każdym telefonie wpisać kod *#06# – na ekranie pojawi się 15-cyfrowy numer IMEI. Policja użyje go do ewentualnego zablokowania sprzętu w sieci (tzw. czarna lista). Pamiętaj, aby odłożyć sobie umowę zakupu i rachunki, gdzie są też numery seryjne aparatu – to przyspieszy formalności na komisariacie.
Zgłoś kradzież na policję
Pamiętaj, że fałszywe zgłoszenie kradzieży (np. gdy telefon zwyczajnie zgubiłeś) jest karane (ustawa o Kodeksie karnym, art. 238) [3]. Jeżeli jednak nie masz pewności co do przebiegu zdarzeń, zawsze bezpieczniej powiadomić policję, która oceni, czy zachodzą przesłanki do wszczęcia postępowania.
Podsumowanie
Dodatkowo rozważ skorzystanie z jednego z pakietów usług Chroń PESEL. Usługa Lokalizator wycieku danych w Chroń PESEL pozwoli Ci sprawdzić, czy Twoje dane do logowania (hasła, e-mail, nr telefonu) przypadkiem nie wyciekły w którymś z ataków na inne serwisy. Dzięki temu otrzymasz powiadomienie w razie zagrożenia i będziesz mógł jeszcze szybciej zareagować, zmieniając hasło, zanim ktoś wykorzysta wyciek danych. W połączeniu z działaniami opisanymi powyżej – zdalnym blokowaniem, wymazywaniem danych oraz zgłoszeniem kradzieży – masz duże szanse ograniczyć potencjalne szkody.
Słowniczek pojęć
- Znajdź moje urządzenie (Google) – usługa Google pozwalająca namierzyć zgubiony telefon z Androidem, a także zdalnie go zablokować lub wyczyścić. Działa przez stronę google.com/android/find lub aplikację „Znajdź moje urządzenie”.
- Lokalizator (Apple) – aplikacja Apple (wcześniej „Znajdź mój iPhone”), umożliwiająca lokalizację i blokadę urządzeń Apple (iPhone, iPad) po zalogowaniu na konto iCloud. Oferuje też tryb Lost Mode (urządzenie zablokowane i zaszyfrowane).
- Offline finding (Znajdź poza siecią) – rozwiązanie Apple, w którym utracony iPhone może być zlokalizowany nawet bez aktywnego internetu. Twój telefon wysyła zaszyfrowane sygnały Bluetooth do pobliskich urządzeń Apple, które przekazują jego położenie do właściciela. Android także oferuje opcję „Znajdź urządzenia offline”, wymagającą aktywnego ekranu blokady.
- IMEI – unikalny (15-cyfrowy) numer identyfikacyjny każdego telefonu komórkowego. Pozwala operatorom i policji zidentyfikować urządzenie. Numer IMEI wyświetlisz, wpisując na telefonie kod *#06#. Użyj go przy zgłoszeniu kradzieży, aby telefon trafił na czarną listę sieci.
- PIN, PUK i superPIN – podstawowe kody używane przy kartach SIM. PIN to czterocyfrowy kod blokujący dostęp do karty przy włączeniu telefonu. Po trzech błędnych próbach PIN trzeba podać PUK (Personal Unlocking Key) – 8-cyfrowy kod umieszczony na plastiku karty SIM. Dziesięć błędnie wpisanych kodów PUK skutkuje koniecznością duplikacji karty SIM.
- Face ID – technologia biometryczna Apple (rozpoznawanie twarzy) używana do odblokowywania iPhone’a oraz potwierdzania płatności Apple Pay. Działa za pomocą kamery TrueDepth i bezpiecznego modułu Secure Enclave, który zaszyfrowuje dane twarzy na urządzeniu.
- Uwierzytelnianie dwuskładnikowe (2FA) – dodatkowe zabezpieczenie konta internetowego. Polega na wymaganiu drugiego etapu logowania (np. kodu SMS, potwierdzenia w aplikacji) po wpisaniu hasła. Dzięki 2FA ktoś, kto zna tylko Twoje hasło, nie przejmie konta.iOS / Android – systemy operacyjne telefonów. iOS to oprogramowanie Apple dla iPhone’ów, iPadów itp., Android – system Google używany przez większość pozostałych smartfonów.
- Apple Pay, Google Pay – płatności zbliżeniowe i internetowe powiązane z telefonem.
- Kopia zapasowa – zabezpieczenie w formie kopiowania danych („backup”) na wypadek utraty urządzenia. Ważne pliki, zdjęcia i kontaktów nie tracisz dzięki takim kopiom – po zalogowaniu na nowym telefonie przywrócisz dane na podstawie ostatniej kopii. Regularne robienie kopii zapasowych skraca stres odbudowy danych.
FAQ – Najczęściej zadawane pytania o ochronę danych w przypadku kradzieży telefonu
Przede wszystkim lokalizuj i blokuj: jeśli masz włączoną usługę lokalizacji (Znajdź moje urządzenie lub Lokalizator), spróbuj namierzyć telefon. Następnie natychmiast zmień hasła do najważniejszych kont (e-mail, bank, social media) i zablokuj telefon zdalnie lub go wymaż. Dopiero potem skontaktuj się z operatorem i zgłoś kradzież na policję. Dzięki temu uniemożliwisz złodziejowi dostęp do Twoich danych.
Jak zablokować skradziony telefon zdalnie?
- Android: zaloguj się na konto Google na stronie google.com/android/find. Wybierz urządzenie i naciśnij „Zablokuj”. Ustaw nowy PIN/zabezpieczenie ekranu – telefon się zablokuje i wyświetli Twoją wiadomość. Możesz też go „Wyczyścić” (usunąć dane), jeśli go nie odzyskasz.
- iPhone: zaloguj się na icloud.com (Lokalizator) i wybierz utracone urządzenie. Włącz „Tryb utracony” – iPhone zablokuje się i można na nim wyświetlić niestandardową wiadomość np. z prośbą o zwrot. Jeśli trzeba, wybierz „Wymaż iPhone” – spowoduje to reset do ustawień fabrycznych po połączeniu z siecią.
Zaleca się najpierw zgłosić kradzież na policji (w polskich realiach często operator prosi o protokół). Następnie, już z potwierdzeniem zgłoszenia, skontaktuj się z operatorem, aby zastrzec SIM. W międzyczasie możesz wyłączyć kartę SMS/MMS przez ustawienia konta online lub infolinię. Blokada SIM uniemożliwi złodziejowi korzystanie z Twojego numeru.
Co to jest IMEI i jak go użyć?
IMEI to unikalny numer identyfikujący każdy telefon komórkowy. Sprawdzisz go, wpisując na telefonie *#06#. Podaj ten numer policji przy zgłoszeniu kradzieży – pozwoli to na późniejsze zablokowanie (czarna lista urządzeń).
Jak chronić konta płatnicze (Apple Pay, PayPal itp.) po kradzieży?
Natychmiast zmień hasła do wszystkich serwisów finansowych i bankowych. W aplikacjach przejrzyj listę urządzeń i wyloguj nieznane. Zadzwoń do instytucji finansowych, aby zgłosić kradzież. Jeśli płaciłeś telefonem, usuń zdalnie karty z portfela telefonu.
Czy mogę znaleźć telefon, jeśli jest wyłączony?
Możesz skorzystać z takiej możliwości. Obie platformy (Android i iOS) oferują tryb lokalizacji offline. Na Androidzie telefon wysyła zaszyfrowane logi lokalizacji do Google, co pozwala go zlokalizować nawet po wyczerpaniu baterii (jeśli włączono odpowiednią opcję). Na iPhone działa Sieć Lokalizatora – zagubiony iPhone wyśle sygnał Bluetooth, który przechwycą pobliskie iUrządzenia. Jeśli ktoś go znajdzie i ma urządzenie Apple, może zobaczyć Twój kontakt poprzez mechanizm AirTag-like. Pomimo tego, bez włączonej funkcji znajdź, nie ma gwarancji, że namierzenie telefonu powiedzie się na 100%.
Co to jest 2FA (uwierzytelnianie dwuskładnikowe)?
2FA to dodatkowe zabezpieczenie konta internetowego. Oznacza, że oprócz hasła musisz jeszcze wykonać drugi krok weryfikacji, np. wpisać kod SMS, odebrać powiadomienie push czy potwierdzić logowanie w aplikacji (Google Authenticator itp.). Dzięki temu nawet ktoś ze skradzionym hasłem nie włamie się na konto bez Twojego telefonu. Po kradzieży zdecydowanie przejrzyj ustawienia 2FA na serwisach, z których korzystasz – najlepiej wyloguj stare urządzenia i wygeneruj nowe kody.
Czy zrobić kopię SIM (duplikat)?
Jeśli Twoja karta SIM ma kod PIN/PUK, możesz przed zmianą karty SIM zrobić tzw. duplikat SIM u operatora. Jednak po kradzieży zabezpiecz SIM w inny sposób (przez zastrzeżenie) – nie ma sensu prędko wyrabiać duplikatu, jeśli złodziej już zdążył użyć Twoich środków. Najpierw zablokuj poprzednią kartę, a na nową przekieruj numer.
Co zrobić z mediami społecznościowymi?
Wyloguj wszystkich portali/aplikacji, zmień hasło, włącz powiadomienia i login alerty. Przede wszystkim usuń zaufane urządzenia i logowania, bo złodziej mógł pozostać zalogowany, jeśli telefon był odblokowany. Po zmianie hasła sprawdź też autoryzowane aplikacje (API) – odłącz te nieznane.
Po ilu dniach mogę odzyskać pieniądze za nieautoryzowane transakcje?
Im szybciej zgłosisz sprawę, tym lepiej. Jeśli złodziej zdążył coś kupić lub przelać pieniądze, natychmiast skontaktuj się z bankiem – będą wymagać zgłoszenia kradzieży kart i protokołu policji. Zazwyczaj bank musi odzyskać od transakcji gotówkę w ciągu 20-50 dni (w zależności od regulacji). Ważne jest, aby działać jak najszybciej i podać policji wszelkie dowody (np. potwierdzenia logowania czy transakcji).
Gdzie zgłosić wyciek danych z serwisów online?
Jeśli obawiasz się, że hackerzy przejęli Twoje dane logowania, rozważ zgłoszenie do CERT Polska incydent.cert.pl lub organów ścigania, chociaż policja zwykle zajmuje się przestępstwami związanymi z kradzieżą danych osobowych przy umyślnym działaniu. Cert powinien przyjąć informacje o podejrzeniach wycieku. Jednak najłatwiej będzie monitorować to samemu – skorzystaj z Lokalizatora wycieku danych (Chroń PESEL), usługi, która na bieżąco sprawdza, czy Twój e-mail lub PESEL widnieją w znanych bazach wykradzionych haseł. Jeżeli pojawi się alert, zmienisz hasło do danego serwisu i upewnisz się, że konto jest bezpieczne. Pamiętaj! Żadne urządzenie ani zabezpieczenie nie da gwarancji 100%, ale konsekwentne stosowanie powyższych kroków radykalnie utrudni złodziejowi dostęp do Twoich danych. Bądź czujny i wykorzystaj każdą możliwość ochrony – w awaryjnej sytuacji takie kompleksowe podejście naprawdę się opłaca.
Źródła
- Oficjalna strona support.google.com, dostęp: 28.11.2025.
- Oficjalny serwis Policja.pl, dostęp: 28.11.2025.
- Obwieszczenie Marszałka Sejmu Rzeczypospolitej Polskiej z dnia 6 marca 2025 r. w sprawie ogłoszenia jednolitego tekstu ustawy - Kodeks karny, Dz.U. 2025 poz. 383, dostęp: 28.11.2025.
Niniejszy materiał ma charakter wyłącznie marketingowy i ma na celu zachęcenie do nabycia usług Chroń PESEL świadczonych przez Kaczmarski Group Sp. J. oraz jej partnerów, tj. KRD BIG S.A. oraz TU Europa S.A. Materiał ten nie ma charakteru konsultingowego i nie powinien stanowić wyłącznej podstawy do podjęcia jakichkolwiek decyzji. Rekomendowane jest zapoznanie się ze szczegółowymi zasadami świadczenia usług Chroń PESEL, określonymi w odpowiednich Regulaminach, Ogólnych Warunkach, Warunkach ubezpieczenia oraz Cennikach (dostępnych na stronach internetowych chronpesel.pl).