Kiedy ostatni raz czułeś, że ktoś puka do Twoich prywatnych rozmów od frontu i od piwnicy naraz? WhatsApp właśnie dorzuca zasuwę: tryb „lockdown” dla kont szczególnie narażonych na spyware.
WhatsApp wprowadza Strict Account Settings – zestaw maksymalnie restrykcyjnych ustawień, które mają utrudnić życie atakującym i narzędziom szpiegowskim. Włączasz raz, a aplikacja sama blokuje załączniki od nieznajomych, ucisza obce numery, chowa część profilu i wyłącza podglądy linków. Funkcja jest opcjonalna, ale dostępna dla wszystkich; wdrożenie potrwa kilka tygodni, a przełącznik ma się pojawić w Ustawieniach → Prywatność → Zaawansowane.
Dlaczego to istotne? Bo szyfrowanie end-to-end to tylko połowa układanki. Najczęstsze włamania nie łamią szyfru, tylko wchodzą bocznymi drzwiami: przez podejrzane multimedia, linki, grupy czy połączenia. Apple ma Lockdown Mode, Android – Advanced Protection. WhatsApp dołącza do tej ligi, dorzucając jednocześnie sporo „pancernych” usprawnień pod maską.
Co właściwie robi ten tryb
Po włączeniu Strict Account Settings komunikator przestawia się na najbardziej zachowawczy profil. Załączniki i multimedia od osób spoza kontaktów są blokowane, połączenia od nieznanych numerów – wyciszane, a podglądy linków znikają. Z zewnątrz stajesz się mniej „widoczny”: status „ostatnio widziany”, informacja „online”, zdjęcie i opis profilu ograniczają widoczność do kontaktów. Bardziej kontrolowane jest też dodawanie do grup, a komunikator filtruje masowe wiadomości od nieznajomych, by ograniczyć fale spamu i phishingu. Dla dociekliwych: domyślnie włączona jest weryfikacja dwuetapowa oraz powiadomienia o zmianach kodów zabezpieczeń w czatach, czyli alerty na wypadek potencjalnego przechwycenia. [1]
To brzmi radykalnie, ale nie jest kagańcem na stałe. Meta podkreśla, że pojedyncze ograniczenia można wyłączyć bez rezygnowania z całego trybu. I choć funkcja celuje w dziennikarzy, aktywistów i osoby publiczne, nie będzie limitowana do „wybranych” kont – każdy może z niej skorzystać, jeśli uzna, że to dobry moment na podniesienie poziomu ochrony.
Szerszy trend i realia ataków
To kolejny krok w stronę „wysokiego progu” bezpieczeństwa dla tych, którzy bywają celem kampanii z użyciem komercyjnego spyware’u. WhatsApp od lat procesuje sprawę przeciw NSO Group po incydencie z 2019 r., a organizacje broniące praw cyfrowych od dawna apelują o łatwo dostępne osłony. Jak oceniła Natalia Krapiva z Access Now, takie tryby to rozsądne, darmowe mechanizmy obrony dla milionów użytkowników o podwyższonym ryzyku – zwłaszcza tych, którzy nie mają czasu ani zasobów na śledztwa i procesy. Krótko: to narzędzie, które ogranicza ryzyko ataku na wczesnym etapie. [1]
Kulisy: Rust zamiast C++ i lekcja ze Stagefright
Równolegle WhatsApp ogłosił największe na świecie wdrożenie biblioteki napisanej w Rust na urządzeniach końcowych. Chodzi o krytyczny fragment odpowiedzialny za obsługę multimediów („wamedia”). Dlaczego to ważne? Bo parsery plików żywią się z definicji danymi z zewnątrz i przez lata bywały źródłem błędów pamięci, które da się wykorzystać do infekcji. [3]
Przypomnienie: w 2015 r. luka Stagefright w Androidzie pokazała, że nawet jeśli aplikacja szyfruje czaty, to błąd w systemowym module odtwarzania wideo może otworzyć drzwi napastnikowi. Zespół WhatsAppa już wtedy dołożył mechanizmy weryfikujące zgodność plików z formatem, by nie polegać wyłącznie na aktualizacjach systemu. Teraz idą dalej: 160 tys. linii C++ zastąpiono ok. 90 tys. linii Rustu (łącznie z testami), zyskując na wydajności i zużyciu pamięci. Nowa biblioteka działa na Androidzie, iOS, Macu, w przeglądarce, a nawet na urządzeniach ubieralnych. Firma mówi wprost: domyślnie stawia na języki bezpieczne pamięciowo, a dla pozostałego kodu C/C++ wzmacnia ochronę (m.in. CFI, twardsze alokatory, bezpieczniejsze API do buforów). To żmudna robota, ale w praktyce ogranicza wektory ataku dla spyware’u.
Taktyka Mety i szum w tle
Czy ogłoszenie to PR-owa tarcza? W tle pojawił się pozew, który kwestionuje prywatność WhatsAppa i sugeruje dostęp pracowników do szyfrowanych danych. Meta odpowiada ostro: „fikcja”, brak dowodów technicznych, a protokół Signal chroni wiadomości od dekady. Prawda jest mniej widowiskowa niż spór w sądzie: nawet najlepsze E2E nie zatrzyma dokumentu, który wykorzysta błąd w przeglądarce PDF. Właśnie dlatego tryby w stylu lockdown mają sens, a Rust w krytycznych parserach to nie ciekawostka, tylko realne zmniejszenie powierzchni ataku. [1]
Chwila chłodnej kalkulacji
Czy każdy powinien to włączać? Nie. Jeśli Twój dzień nie polega na wkładaniu kija w mrowisko autorytarnych reżimów, te ograniczenia mogą Cię bardziej irytować niż chronić. Ale jeśli choć raz doświadczyłeś podejrzanych połączeń, dziwnych załączników czy nagłych „zaproszeń” do grup – ten tryb to sensowne wzmocnienie ochrony. Nie jest magiczną tarczą: nie cofnie infekcji, jeśli urządzenie już jest skompromitowane. Za to zmniejsza szanse, że do niej dojdzie.
Na koniec – praktycznie
Funkcja pojawi się stopniowo, więc nie zdziw się, jeśli dziś jej nie ma. Gdy dotrze: Ustawienia → Prywatność → Zaawansowane. Jeden przełącznik i komunikator zaostrza ustawienia. Dla maksymalnej ochrony zostaw włączone: weryfikację dwuetapową, powiadomienia o zmianach kodów, blokadę załączników od nieznajomych, wyciszanie połączeń od obcych numerów oraz brak podglądów linków. Reszta to kwestia Twojej tolerancji na tarcie między wygodą a bezpieczeństwem. I tak, to tarcie jest celowe. [1]
FAQ
Czy Strict Account Settings jest już dostępny dla wszystkich użytkowników WhatsApp?
Nie, funkcja jest wdrażana stopniowo w najbliższych tygodniach. Jeśli nie widzisz jej jeszcze w aplikacji, po prostu poczekaj na aktualizację po stronie serwera.
Jak włączyć Strict Account Settings w WhatsApp?
Wejdź w Ustawienia → Prywatność → Zaawansowane i przestaw przełącznik. Pojedyncze ograniczenia możesz potem wyłączyć bez rezygnowania z całego trybu.
Kto powinien włączyć Strict Account Settings w WhatsApp?
Przede wszystkim osoby o podwyższonym ryzyku: dziennikarze, aktywiści, osoby publiczne. Zwykli użytkownicy też mogą skorzystać, jeśli dostają dużo spamu lub podejrzanych wiadomości.
Czy Strict Account Settings ogranicza działanie aplikacji WhatsApp?
Tak, celowo. Blokuje załączniki od nieznajomych, ucisza obce numery, wyłącza podglądy linków i chowa część profilu; to zamiana wygody na bezpieczeństwo.
Czy Strict Account Settings ochroni mnie przed spywarem w 100%?
Nie, żadna funkcja nie daje gwarancji. Tryb znacząco obniża ryzyko ataku, ale nie naprawi już zainfekowanego urządzenia.
Źródła
- [1] https://antyweb.pl/whatsapp-odpala-tryb-lockdown-co-oferuje-nowa-funkcja
- [2] https://thehackernews.com/2026/01/whatsapp-rolls-out-lockdown-style.html
- [3] https://engineering.fb.com/2026/01/27/security/rust-at-scale-security-whatsapp/
- [4] https://cyberinsider.com/whatsapp-introduces-new-security-mode-that-shields-high-risk-users/
- [5] https://theregister.com/2026/01/27/whatsapp_strict_account_settings_meta_rust/
- [6] https://iphoneincanada.ca/2026/01/27/whatsapp-adds-lockdown-feature-to-protect-against-hackers/
- [7] https://securityaffairs.com/187405/security/whatsapp-rolls-out-strict-account-settings-to-strengthen-protection-for-high-risk-users.html
- [8] https://cyberscoop.com/whatsapp-strict-account-settings-lockdown-style-spyware-protection/
- [9] https://techbuzz.ai/articles/whatsapp-launches-strict-security-mode-amid-privacy-lawsuit
To nie jest ozdobnik. To ślad po procesie: ile informacji było szumem, ile stało się wiedzą i jak wyglądał research, zanim powstał ten tekst.
1. Zbieranie sygnałów (discovery)
- RSS - źródeł w configu
- 90
- RSS - stan źródeł
- 90 / 90 OK
- RSS - przepływ (od surowych do unikalnych)
- 3068 -> 2976 -> 449 -> 318
- RSS - usunięte duplikaty tytułów
- 2
- Pula tematów (z RSS)
- 318
- Wybrane do analizy
- 193
- Odrzucone
- 96
- Duplikaty (archiwum tematów)
- 2
- Klastry (wątki)
- 152
2. Selekcja i filtrowanie
- Odrzucono jako nieaktualne (filtr daty)
- 1
- Odrzucono semantycznie (embedding)
- 12
3. Wyszukiwanie i wzbogacanie
- Zapytania wyszukiwawcze
- 18
- Unikalne wyniki
- 43
- Kandydaci
- 28
- Dodane z wyszukiwania (cache+live)
- 6
- Przeskanowano URL-i (research)
- 3
4. Finalny kontekst
- Źródła użyte w tekście
- 9
- Źródła (domeny)
- 9
- Wikipedia - kontekst
- nie
- Expansion - kontekst
- nie
- Wyłuskane liczby
- 0




