Переглядаючи цей сайт, ви погоджуєтесь з нашою політикою конфіденційності
Прийняти
  • Про нас
  • Політика конфіденційності
  • Контакти
CyberCalm
  • Кібербезпека
    КібербезпекаПоказати ще
    Бекдор: прихований хід, який ви не бачите — але він бачить вас
    Бекдор: прихований хід, який ви не бачите — але він бачить вас
    3 дні тому
    AgingFly: нове шкідливе ПЗ атакує українські лікарні, місцеву владу та операторів FPV-дронів
    AgingFly: нове шкідливе ПЗ атакує українські лікарні, місцеву владу та операторів FPV-дронів
    3 дні тому
    Хтось купив 31 WordPress-плагін і вбудував бекдор у кожен з них
    Хтось купив 31 WordPress-плагін і вбудував бекдор у кожен з них
    4 дні тому
    Понад 100 шкідливих розширень Chrome крадуть акаунти Google та Telegram
    Понад 100 шкідливих розширень Chrome крадуть акаунти Google та Telegram
    4 дні тому
    Операція Pushpaganda: як ШІ-контент і push-сповіщення перетворили Google Discover на інструмент шахраїв
    Операція Pushpaganda: як ШІ-контент і push-сповіщення перетворили Google Discover на інструмент шахраїв
    5 днів тому
  • Гайди та поради
    Гайди та поради
    Корисні поради, які допоможуть вам почуватися безпечно в мережі, а також маленькі хитрощі у користуванні вашими гаджетами.
    Показати ще
    Топ-новини
    Як перенести Telegram на інший телефон
    Як перенести Telegram на інший телефон. ІНСТРУКЦІЯ
    12 місяців тому
    VeraCrypt: як зашифрувати та надійно приховати файли на комп’ютері
    VeraCrypt: як зашифрувати та надійно приховати файли на комп’ютері
    2 місяці тому
    Як знайти iPhone та інші пристрої Apple за допомогою Локатора? ІНСТРУКЦІЯ
    Як знайти iPhone та інші пристрої Apple за допомогою Локатора? ІНСТРУКЦІЯ
    1 рік тому
    Останні новини
    Псевдонім електронної пошти: простий спосіб позбутися спаму та розсилок
    1 тиждень тому
    Як заархівувати та розпакувати файли та папки на Mac
    2 тижні тому
    Втрата даних: як відновити інформацію після видалення
    2 тижні тому
    Апгрейд комп’ютера: 5 комплектуючих, які варто оновити в першу чергу
    2 тижні тому
  • Статті
    Статті
    Цікаві статті про світ технологій, інтернет та кіберзахист. Розбираємо складні теми, від штучного інтелекту до безпеки даних та Big Data. Аналітика для допитливих та професіоналів.
    Показати ще
    Топ-новини
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    5 місяців тому
    VPS-хостинг: від «просто працює» до «літає» — тактичний посібник
    VPS-хостинг: від «просто працює» до «літає» — тактичний посібник
    5 днів тому
    Які послуги входять в обслуговування орендованого сервера
    Які послуги входять в обслуговування орендованого сервера
    5 місяців тому
    Останні новини
    VPS-хостинг: від «просто працює» до «літає» — тактичний посібник
    5 днів тому
    Як ШІ перетворився на машину дезінформації — дослідження НАТО
    6 днів тому
    Росія звинуватила колишнього журналіста Радіо Свобода у сприянні кібератакам на користь України
    1 тиждень тому
    Топ онлайн-магазинів, де продаються БУ ноутбуки з Європи
    3 тижні тому
  • Огляди
    ОглядиПоказати ще
    Google випустила десктопний застосунок для Windows: як він змінює роботу з пошуком і особистими даними
    Google випустила десктопний застосунок для Windows: як він змінює роботу з пошуком і особистими даними
    7 години тому
    GrapheneOS: як влаштована найзахищеніша мобільна ОС — і чому вона не йде на поступки
    GrapheneOS: як влаштована найзахищеніша мобільна ОС — і чому вона не йде на поступки
    4 тижні тому
    Picsart запускає маркетплейс ШІ-агентів для контент-мейкерів
    Picsart запускає маркетплейс ШІ-агентів для контент-мейкерів
    1 місяць тому
    Pluggable TBT5-AI — перший зовнішній GPU-корпус для запуску ШІ-моделей на ноутбуках
    Pluggable TBT5-AI — перший зовнішній GPU-корпус для запуску ШІ-моделей на ноутбуках
    1 місяць тому
    Огляд iPad Air M4: найкращий вибір на сьогодні
    Огляд iPad Air M4: найкращий вибір на сьогодні
    1 місяць тому
  • Техногіганти
    • Google
    • Apple
    • Microsoft
    • Meta
    • OpenAI
    • Anthropic
    • xAI
    • Samsung
  • Теми
    • Комп’ютери
    • Смартфони
    • Електронна пошта
    • Windows
    • Linux
    • Android
    • iPhone
    • VPN
    • Штучний інтелект
    • Робототехніка
Соцмережі
  • Facebook
  • Instagram
  • YouTube
  • TikTok
  • X (Twitter)
  • Threads
Спеціальні теми
  • Кібервійна
  • Маніпуляції в медіа
  • Дезінформація
  • Безпека дітей в Інтернеті
  • Розумний будинок
Інше
  • Сканер безпеки сайту
  • Архів
Читання: Чому GetContact небезпечний для українців і як видалити свій номер з бази
Розмір шрифтаAa
CyberCalmCyberCalm
Пошук
  • Техногіганти
    • Комп’ютери
    • Смартфони
    • Соцмережі
    • Google
    • Android
    • Apple
    • Windows
    • Linux
    • Штучний інтелект
    • Безпека дітей в інтернеті
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Сканер безпеки сайту
  • Архів
Follow US
  • Про проєкт Cybercalm
  • Політика конфіденційності
  • Контакти
© 2025 Cybercalm. All Rights Reserved.
Головна / Кібербезпека / Чому GetContact небезпечний для українців і як видалити свій номер з бази

Чому GetContact небезпечний для українців і як видалити свій номер з бази

Кібербезпека
2 місяці тому
Поширити
7 хв. читання
GetContact: чому цей додаток небезпечний для українців і як видалити свій номер з бази

Бажання дізнатися, як ви записані в телефонах інших людей, або заблокувати набридливих спамерів зробило додатки на кшталт GetContact, Truecaller, Sync.ME та NumBuster надзвичайно популярними. Проте за зручною функцією розпізнавання номерів ховається колосальна загроза приватності та — що найважливіше для українців сьогодні — фізичній безпеці.

Зміст
  • Як насправді працюють ці сервіси
  • Чому це критично небезпечно для українців
  • Telegram-боти та об’єднані бази даних
  • Юридична та геополітична ситуація
  • Що робити: правила цифрової гігієни
  • Висновок

Як насправді працюють ці сервіси

Головний міф: ці додатки розпізнають номери завдяки якійсь офіційній базі даних. Насправді базу створюють самі користувачі.

Коли ви встановлюєте GetContact і погоджуєтеся з умовами використання, ви надаєте додатку повний доступ до своєї телефонної книги. Сервіс зчитує всі контакти — імена, номери, нотатки — і відправляє їх на власні сервери. Тобто ви платите за послугу не грошима, а персональними даними своїх друзів, родичів, колег і випадкових знайомих.

І найважливіше: згоди у людей, чиї дані передаються, ніхто не питає. Навіть якщо людина ніколи не встановлювала GetContact, її номер, ім’я, а нерідко й посада чи адреса опиняються в публічній базі — лише тому, що хтось зі знайомих встановив додаток.

- Advertisement -

Цю ж схему використовують і конкуренти: Truecaller (Індія), Whoscall, CallApp та десятки інших. Бізнес-модель скрізь однакова.

Чому це критично небезпечно для українців

В умовах повномасштабної війни цифрова безпека дорівнює фізичному виживанню. Бази даних GetContact та подібних сервісів є одним із найпростіших і найефективніших інструментів OSINT — розвідки на основі відкритих джерел, — якими активно користуються російські спецслужби, ФСБ, ГРУ, військові та пропагандисти.

Деанонімізація військових і волонтерів. Люди часто записують контакти максимально конкретно, щоб не забути, хто це: «Саша 93 бригада», «Іван снайпер», «Марія координатор ППО», «Склад БК». Коли такі записи потрапляють у базу, ворогу достатньо вбити номер телефону — і він отримує військову спеціальність, підрозділ, родинні зв’язки або сферу діяльності людини. Це пряма загроза як самому військовому, так і його рідним, особливо якщо вони перебувають на окупованих територіях.

Розкриття локацій і маршрутів. Записи на кшталт «Сергій блокпост Житомирська траса», «Оренда квартири Краматорськ» або «Водій евакуація Куп’янськ» дають ворожій розвідці розуміння переміщень, логістики та розташування важливих об’єктів.

Ідентифікація «анонімних» користувачів. Багато українців використовують псевдоніми в Telegram або Signal для безпеки. Проте якщо номер телефону, прив’язаний до цього акаунта, є в базі GetContact, ворог легко зв’язує анонімний профіль у месенджері з реальним іменем, прізвищем і місцем роботи. Це смертельна небезпека для партизанів, інформаторів на тимчасово окупованих територіях і журналістів.

Соціальна інженерія та ІПСО. Маючи детальну інформацію про те, як людина записана в інших, шахраї або спецслужби можуть легко маніпулювати жертвою. Побачивши тег «Мама Вадим ЗСУ», зловмисники телефонують і, представившись побратимами сина, вимагають гроші або намагаються вивідати чутливу інформацію.

Telegram-боти та об’єднані бази даних

Небезпека не обмежується самими сервісами. Існують десятки Telegram-ботів — зокрема горезвісний «Глаз Бога» та інші розробки, пов’язані з росією, — які нелегально парсять бази GetContact, NumBuster, Truecaller і об’єднують їх із витоками даних «Нової Пошти», банків, баз МВС та інших джерел. У результаті формується повне цифрове досьє на будь-якого громадянина України — навіть на того, хто ніколи не встановлював жодного подібного додатку.

Юридична та геополітична ситуація

Засновники GetContact — громадяни Туреччини, однак це не гарантує безпеки даних. Політика конфіденційності таких сервісів зазвичай дозволяє передавати дані «партнерам», продавати їх маркетинговим агентствам або надавати на запит правоохоронних органів різних країн. Українське законодавство фактично не регулює, як іноземні компанії зберігають і обробляють ці дані.

- Advertisement -

Примітно, що 2018 року турецька влада тимчасово заблокувала GetContact через підозри у використанні сервісу для стеження — сам цей факт красномовно свідчить про потенціал платформи як інструменту розвідки в чужих інтересах.

Що робити: правила цифрової гігієни

Ніколи не встановлюйте ці додатки. Цікавість дізнатися, «як я записаний», не варта ризику для життя та безпеки інших людей.

Якщо додаток вже встановлено — видаліть акаунт. Просто видалити програму з телефону недостатньо. Спочатку зайдіть у налаштування, знайдіть опцію «Видалити акаунт» (Delete Account) — і лише після цього видаляйте сам застосунок.

Видаліть свій номер із бази (Unlist). Більшість сервісів мають сторінку для видалення номера з публічного пошуку. Для GetContact це розділ Управління конфіденційністю профілю на офіційному сайті — потрібна авторизація через месенджер для підтвердження володіння номером. Після запиту ваші дані будуть видалені протягом 30 днів. Зробіть це для себе і допоможіть рідним-військовим зробити те саме. Пам’ятайте: видалення з публічного пошуку не гарантує видалення із внутрішніх баз компанії.

znimok ekrana 2026 02 27 o 09.58.17 e1772179353671

Використовуйте безпечні альтернативи для захисту від спаму. На Android відмінно працює вбудований визначник номера та захист від спаму від Google (Phone by Google). На iOS є функція заглушення невідомих абонентів (Silence Unknown Callers). Українські мобільні оператори також пропонують власні послуги блокування спаму.

Використовуйте окремий номер для чутливої діяльності. Для волонтерства, журналістики, громадської активності, реєстрації на сумнівних платформах або публічних оголошень (наприклад, на OLX) заведіть окрему SIM-карту, не прив’язану до банків, основних месенджерів і контактів близьких людей.

Не підписуйте контакти з чутливою інформацією. Уникайте записів, що розкривають військову роль, підрозділ, локацію або рід діяльності людини.

- Advertisement -

Перевірте дозволи всіх додатків. Будь-який застосунок із доступом до контактів потенційно може передавати їх третім сторонам.

Висновок

GetContact та його аналоги — паразитичні сервіси, що заробляють на торгівлі чужою приватністю. У мирний час це було б просто неприємним фактом. Але під час війни в Україні ці бази даних перетворилися на зброю в розвідувальному та інформаційному просторах.

Причому жертвами стають не лише ті, хто свідомо встановив додаток. Рішення однієї людини автоматично ставить під загрозу десятки її знайомих — без їхнього відома і без їхньої згоди.

Видалити ці додатки, очистити свій номер із баз і поширити цю інформацію серед близьких — це не параноя. Це базова цифрова гігієна і конкретний внесок у національну безпеку.

О, привіт 👋
Приємно познайомитися!

Підпишіться, щоб щотижня отримувати найцікавіші статті на свою поштову скриньку.

Ми не розсилаємо спам! Ознайомтеся з нашою політикою конфіденційності для отримання додаткової інформації.

Перевірте свою поштову скриньку або папку зі спамом, щоб підтвердити підписку.

ТЕМИ:GetContactперсональні даніцифровий слід
Поділитися
Facebook Threads Копіювати посилання Друк
Що думаєте?
В захваті0
Сумно0
Смішно0
Палає0
Овва!0
Попередня стаття Класифікатор дорослих: як Instagram розпізнає підлітків, які брешуть про вік Instagram сповіщатиме батьків, якщо підлітки шукають контент про суїцид або самоушкодження
Наступна стаття img 6864 Канада вимагає від OpenAI змін у сфері безпеки після масового розстрілу

В тренді

AgingFly: нове шкідливе ПЗ атакує українські лікарні, місцеву владу та операторів FPV-дронів
AgingFly: нове шкідливе ПЗ атакує українські лікарні, місцеву владу та операторів FPV-дронів
3 дні тому
Понад 100 шкідливих розширень Chrome крадуть акаунти Google та Telegram
Понад 100 шкідливих розширень Chrome крадуть акаунти Google та Telegram
4 дні тому
Бекдор: прихований хід, який ви не бачите — але він бачить вас
Бекдор: прихований хід, який ви не бачите — але він бачить вас
3 дні тому
OpenAI запустила GPT-5.4-Cyber — AI-модель для кібербезпеки з послабленими обмеженнями
OpenAI запустила GPT-5.4-Cyber — ШІ-модель для кібербезпеки з послабленими обмеженнями
4 дні тому
Хтось купив 31 WordPress-плагін і вбудував бекдор у кожен з них
Хтось купив 31 WordPress-плагін і вбудував бекдор у кожен з них
4 дні тому

Рекомендуємо

Фармінг: невидима загроза, яка краде дані без вашого відома
Кібербезпека

Фармінг: невидима загроза, яка краде дані без вашого відома

3 місяці тому
Apple вводить нові вимоги щодо штучного інтелекту в App Store
Кібербезпека

Майже 200 додатків з App Store зливають персональні дані користувачів

3 місяці тому
Апатія до приватності реальна - і у вас, мабуть, вона є
Статті

Апатія до приватності: чому люди свідомо йдуть на кіберризики

4 місяці тому
Куди потрапляють ваші вкрадені дані в даркнеті
Статті

Куди потрапляють ваші вкрадені дані в даркнеті — розслідування

6 місяців тому

Гарячі теми

  • Кібербезпека
  • Штучний інтелект
  • Смартфони
  • Комп'ютери
  • Соцмережі
  • Безпека дітей в Інтернеті

Приєднуйтесь

Ласкаво просимо до CyberCalm – вашого надійного провідника у світі цифрової безпеки та спокою!

Інформація
  • Про нас
  • Політика конфіденційності
  • Контакти
Навігація
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Техногіганти
CyberCalmCyberCalm
© 2025 Cybercalm. All Rights Reserved.
Cybercalm
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?