Jak usunąć dane ze skradzionego Androida. Jak znaleźć zgubiony lub skradziony telefon z Androidem (i usunąć wszystkie dane). Blokowanie telefonów z systemem Android

Czy można znaleźć zagubionego androida- ważne pytanie, dlatego szczegółowo omówiono tutaj metody i podano instrukcje, jak znaleźć zgubiony telefon lub tablet z Androidem.

W artykule przeanalizujemy, jak znaleźć telefon lub tablet z Androidem, jeśli już go zgubiłeś i jak wstępnie skonfigurować urządzenie z Androidem, aby zwiększyć szanse i uprościć wyszukiwanie w przypadku ewentualnej utraty.


Instrukcja zostanie zweryfikowana na podstawie program antywirusowy Avast, jeśli wybrałeś inny - to nie jest straszne, wszystkie kroki są wykonywane prawie dokładnie tak samo. Po zainstalowaniu programu antywirusowego należy przejść do ustawień (naciśnij funkcje, wybierz Ustawienia) i zaznacz opcję Ochrona kodem PIN (wpisz swój kod PIN, który musisz zapamiętać) oraz drugą opcję Ochrona przed usunięciem — jeśli atakujący zobaczy antywirus – bez kodu PIN nie uda nam się go usunąć, więc będziemy mieli więcej czasu na szukanie.


Po zainstalowaniu programu antywirusowego przejdź do avast! Anti-Theft i zostaniesz poproszony o zainstalowanie potrzebnej nam aplikacji z Play Market.


Oprócz zainstalowania samej aplikacji, musisz poświęcić trochę czasu i postępować zgodnie z poniższymi instrukcjami, aby skonfigurować działanie tego programu.
Skonfigurujemy androida tak, aby osoba atakująca lub osoba, która znajdzie telefon, nie mogła wykonać żadnych czynności z telefonem lub tabletem (usunąć, zrestartować itp.)


Teraz musisz utworzyć konto avast. Aby to zrobić, przejdź przez przeglądarkę do witryny id.avast.com i naciśnij Utwórz konto teraz Wpisz swój e-mail i utwórz hasło.


Teraz uruchamiamy zainstalowaną aplikację avast! Przeciw kradzieży:

  1. Wpisz imię
  2. Kod PIN dostępu do funkcji (bez znajomości PIN-u atakujący nie będzie mógł zmienić ustawień aplikacji).
  3. Wpisz numer telefonu, na który otrzymasz wiadomość o zmianie karty SIM na nowy numer.
  4. Kliknij ustawienie konto, zaloguj się do swojego konta, wprowadź swój numer telefonu i hasło


Połączyliśmy konto z naszym urządzeniem z Androidem


Wszystkie czynności, które możesz wykonać na telefonie po kradzieży, mają miejsce w witrynie avast.com na Twoim koncie. Więcej szczegółów na temat tych działań zostanie napisanych po skonfigurowaniu aplikacji..

Konfigurowanie programu avast! Anti-Theft w urządzeniu z Androidem

Idziemy do rzeczy Zaawansowane ustawienia i skonfiguruj ochronę antykradzieżową punkt po punkcie:

1. Działania ochronne– co zrobi telefon, jeśli go włożysz "Zaginiony". Musisz zaznaczyć pola obok następujących pozycji:

  • zablokuj telefon- w przypadku zgubienia telefon jest blokowany, dalsze działania dopiero po podaniu kodu PIN;
  • alarm - być może nie należy włączać tej funkcji, ponieważ bardzo przyciągnie to uwagę złodzieja, który będzie chciał wyciągnąć baterię;
  • bez dostępu do ustawień telefonu - dostęp do ustawień telefonu i odpowiednio do odinstalowywania aplikacji jest zablokowany (ale na razie telefon można ponownie uruchomić i uzyskać dostęp do odinstalowania, więc czytaj dalej);
  • powiadomienie o niskim stanie baterii.

2. Zablokuj tekst, GPS, kasowanie
Wprowadź tekst, która zostanie wyświetlona na ekranie odblokowania, jeśli urządzenie zostanie przełączone w tryb „Zagubiony”, np. „Wróć po nagrodę i numer telefonu”.

Administrator urządzenia

W opcjach zaznacz pole obok avast! Anti-Theft - następnie w trybie „Zagubiony”. atakujący nie będzie mógł nawet wyłączyć urządzenia z Androidem bez wyjmowania baterii.

Teraz Twoje urządzenie z Androidem jest maksymalnie chronione!

Jak znaleźć zgubiony telefon lub tablet z Androidem

Internet jest włączony na zgubionym Androidzie

Dowiesz się po wysłaniu zapytania z serwisu. Jeśli napiszą do ciebie, że nie można wysłać żądania do urządzenia, Internet jest wyłączony, a następnie przeczytaj następny akapit.


Przechodzimy z dowolnego urządzenia, w tym komputera, do witryny avast.com na konto. Przejdź do zakładki Moje urządzenia, kliknij Wyświetl dane, w kolumnie Wybierz polecenie wykonaj następujące czynności:


1. Musimy dowiedzieć się, gdzie jest telefon


Aby to zrobić, wybierz element „Znajdź” - wysyłane jest żądanie wyszukania urządzenia. Kliknij na ikonę w kolumnie Akcje (zrzut ekranu) iw oknie, które się otworzy wybierz Lokalizacja na mapie.


2. „Zadzwoń”- możemy wykonać potajemne połączenie ze zgubionego urządzenia i usłyszeć, co dzieje się wokół. Połączenie jest wyświetlane tylko na ekranie powiadomień.


3. „Zagubiony”- odbywają się wszystkie akcje, które skonfigurowaliśmy na Androidzie, a mianowicie:


telefon zablokowany bez możliwości restartu i dalszego użytkowania
jeśli alarm jest włączony, telefon się uruchamia "krzyk" i tego nie można wyłączyć bez wyjęcia baterii (jeśli to możliwe) lub do momentu jej rozładowania

Oto najskuteczniejsze działania, resztę możesz uruchomić według własnego uznania lub sytuacji, wybierając odpowiednie polecenie w zakładce (na przykład przejrzyj ostatnie połączenia lub sms, usuń wszystkie dane itp.)

Internet na utraconym Androidzie wyłączony

W takim przypadku korzystamy z próśb SMS.


Po zmianie karty SIM na numery, które dodałeś paragraf Przyjaciele SMS przyjdzie z numerem telefonu nowej karty SIM. Na ten numer wysyłasz specjalne prośby sms-owe, po czym android wykona odpowiednie akcje.


SMS musi być wysłany z numerów, które dodałeś w sekcji Znajomi


Wszystkie polecenia w postaci: Przypnij spację „komenda”. Weźmy na przykład kod PIN 12345:


12345 ZGUBIONY - oznacza telefon jako zagubiony


12345 FOUND - oznacza telefon jako znaleziony


12345 LOCK - blokuje telefon


12345 UNLOCK - odblokowuje urządzenie


12345 SIREN ON - włącza syrenę


12345 SIREN OFF - wyłącza syrenę


12345 LOCATE — lokalizuje urządzenie


12345 LOCATE 5 - wykrywa urządzenie co 5 minut


12345 ZLOKALIZUJ STOP - zatrzymaj śledzenie


Działania, które nastąpią po żądaniach, są identyczne z opisanymi w poprzednim akapicie.

To są główne prośby, których potrzebujemy. Jeśli potrzebujesz dodatkowych (ostatni sms, połączenia, wykonanie połączenia itp.), napisz w komentarzach.

  1. Odejdź zawsze Internet wliczony w cenę aby uzyskać dostęp do tych funkcji w przypadku kradzieży telefonu
  2. Położyć
  3. Do

Więc załatwiliśmy sprawę jak znaleźć zgubiony telefon lub tablet z Androidem wstępnie ustawione oprogramowanie i bez tego. Nawiasem mówiąc, wraz z zakupem nowego urządzenia możesz również wykupić ubezpieczenie od kradzieży.

Sprawdzenie wszystkich działań i napisanie artykułu zajęło 3 dni iz reguły nawet osoby, które płacą 200 $ za założenie sklepu (jak i te, które to robią :)) nie mają takich informacji, więc my będą bardzo wdzięczni, jeśli powiesz o tym artykule swoim znajomym. Można to zrobić za pomocą przycisków. portale społecznościowe pod artykułem. Bądź spokojny, podziękują ci tylko za te informacje.

Aby znaleźć skradziony lub zgubiony telefon(pod Kontrola Androida) lub użyj innych funkcji pilot, przejdź do oficjalnego portalu https://www.google.com/android/devicemanager(musisz się zalogować za pomocą swojego konto Google). Przy pierwszym wejściu na stronę musisz zaakceptować warunki, aby Menedżer urządzeń mógł korzystać z danych o lokalizacji.

Następnie możesz wybrać swoje urządzenie z Androidem (telefon, tablet itp.) z listy menu i wykonać jedno z trzech zadań (dla pierwszych dwóch nie musisz zmieniać ustawień i działają one nawet wtedy, gdy tego nie zrobiłeś włącz menedżera urządzeń, jak opisano powyżej):

1. Znajdź telefon na mapie(można przeczytać w artykule „”).

2. Spraw, by służył sygnał dźwiękowy tak, aby można było go znaleźć pod kanapą lub grać na nerwach porywacza. Nawet jeśli telefon jest wyciszony, nadal będzie dzwonić z pełną głośnością.

3. I wreszcie ostatnia opcja pozwala zdalnie wyczyść wszystkie dane z urządzenia. Ta funkcja resetuje telefon lub tablet do ustawień fabrycznych. Aby jednak skorzystać z tej funkcji, należy najpierw skonfigurować telefon. Możesz dowiedzieć się, jak to zrobić, klikając link w powiadomieniu ().

Więc teraz, jeśli zgubisz swój ukochany smartfon, nie musisz się martwić, że dane staną się znane osobom trzecim.

(Odwiedzono 22 896 razy, 3 wizyty dzisiaj)

Google w końcu się rozwinęło Specjalne narzędzie, umożliwiając właścicielom odnalezienie zgubionych smartfonów z Androidem. Funkcja „szukaj” jest dostępna nawet dla tych, którzy nie aktualizowali oprogramowania, a tym samym nie instalowali specjalnych aplikacji ani nie zmieniali ustawień. Zgubiony smartfon można nie tylko odnaleźć na mapie, ale także skorzystać z funkcji zdalnego usuwania informacji o użytkowniku. Ponadto narzędzie od Google umożliwia wdrożenie połączenie zdalne gdy smartfon został skradziony lub znaleziony, a karta SIM została wymieniona na nowego właściciela.

Czego potrzebujesz, aby znaleźć telefon z Androidem

Nie ma potrzeby instalacji specjalne narzędzia lub zmień opcje i ustawienia, aby znaleźć swój smartfon, wyświetlając jego lokalizację na mapie Google. A jeśli potrzebujesz zdalnie wybrać swój numer telefonu, również nie ma nic do zmiany ani pobrania.

Ale wszystkie informacje o użytkowniku z utraconego urządzenia mobilnego można usunąć tylko wtedy, gdy istnieje określone ustawienia. Odbywa się to w prosty i całkowicie bezpłatny sposób: w sekcji Administratorzy urządzeń należy zaznaczyć odpowiednią pozycję i zaakceptować zmienione ustawienia. Tylko dwa kliknięcia otwierają przed Tobą nowe możliwości. Nie musisz pobierać żadnych narzędzi, aby znaleźć zgubiony telefon lub wykonać niektóre czynności zdalnie z komputera lub dowolnego urządzenia, na którym masz dostęp do konta Google.

I nawet jeśli jesteś pedantyczny, uważny i absolutnie pewien, że nigdy nie stracisz swojego urządzenia mobilnego, zalecamy, abyś nie zaniedbywał możliwości uzyskania nowych funkcji. Czy jest trochę...

Aby skorzystać z nowych funkcji od dewelopera system operacyjny, musisz mieć dowolne urządzenie mobilne z Androidem, które jest połączone z kontem Google.

Uwaga! Jeszcze trzy lata temu dostęp do Administratora urządzeń mieli tylko użytkownicy firmowych kont Google. Teraz zdalne sterowanie Androidem jest również dostępne na standardowych kontach. I domyślnie była opcja na urządzeniu mobilnym, bez aktualizacji oprogramowania i konfigurowania niektórych parametrów. Opcja jest dostępna dla wszystkich użytkowników bez wyjątku, ponieważ jest powiązana nie z systemem operacyjnym, ale z kontem.

Włącz zdalne sterowanie Androidem

Skorzystac Nowa cecha wyszukiwanie telefonu, musi być włączone, ponieważ jest wyłączone w ustawieniach wstępnych. Funkcja jest włączona w ustawieniach smartfona w pozycji „Bezpieczeństwo”.


Zdalne zarządzanie znajduje się na karcie Administratorzy urządzenia.


W „Pilot zdalnego sterowania Androidem” zaznacz pole, aw oknie potwierdzenia zezwól usługom zdalnym na usuwanie informacji o użytkowniku, tworzenie nowych haseł obrazkowych i blokowanie wyświetlacza telefonu. Po zaakceptowaniu wszystkich tych zmian opcję można włączyć za pomocą odpowiedniego przycisku.


Uwaga! Jeśli Twój smartfon ma więcej niż stara wersja oprogramowania, wyszukaj i zaznacz pola umożliwiające zdalne odnalezienie telefonu i przywrócenie ustawień fabrycznych.

Tak łatwo, szybko i prosto włączyłeś funkcję zdalnego sterowania. Żadne dalsze działania nie są wymagane: korzystaj z urządzenia mobilnego jak zwykle.

Pilot z Androidem

Teraz możesz zdalnie sterować zgubionym/skradzionym smartfonem: znajdź lokalizację, usuń osobiste treści i ustawienia, wykonuj połączenia itp. Aby więc wyszukać zgubione urządzenie mobilne, otwórz w przeglądarce oficjalna strona Deweloper systemu operacyjnego: . Aby wejść na stronę musisz być zalogowany do systemu Google. Przy pierwszym logowaniu zostaniesz poproszony o potwierdzenie pozwolenia na korzystanie z danych o lokalizacji Twojego urządzenia.


Teraz musisz wybrać swój z listy rozwijanej mobilne urządzenie z Androidem(smartfon, tablet, inne urządzenie) i wykonaj jedną z trzech czynności. Co więcej, pierwsze dwa nie powodują zmiany ustawień, nawet jeśli funkcja zdalnego sterowania nie została przez Ciebie włączona. Jakie opcje są dla Ciebie dostępne:

Nowy funkcjonalność system operacyjny Google na Androida pozwoli Ci znaleźć zagubione urządzenia, zdalnie usunąć informacje i ustawienia użytkownika i nie stracić z oczu swoich dzieci.

Wyobraźmy sobie następującą sytuację. Znajdujemy smartfon z systemem Android 4.1–4.4 (no, czyli CyanogenMod 10–11) i zamiast zwrócić go właścicielowi, postanawiamy go zatrzymać i wyciągnąć z niego wszystkie poufne informacje, jakie tylko możemy. Postaramy się to wszystko zrobić bez specjalistycznych narzędzi jak różne systemy do bezpośredniego zrzutu z pamięci NAND czy sprzętowe urządzenia do usuwania S-ON i tak aby właściciel nie wiedział co robimy i nie mógł zdalnie zlokalizować lub zablokować urządzenia. Od razu zastrzegam, że to wszystko wcale nie jest poradnik do działania, ale sposób na zbadanie bezpieczeństwa smartfonów i przekazanie informacji tym, którzy chcą chronić swoje dane.

OSTRZEŻENIE!

Wszystkie informacje są podane wyłącznie w celach informacyjnych. Ani autor, ani redaktorzy nie ponoszą odpowiedzialności za ewentualne szkody spowodowane przez materiały zawarte w tym artykule.

Działania priorytetowe

W nasze ręce wpadł więc czyjś smartfon. Nieważne jak, ważne, że już to mamy. Pierwszą rzeczą, którą musimy zrobić, to jak najszybciej odwiązać ją od sieci komórkowej, czyli zgodnie z poleceniem gopników wyjąć i wyrzucić kartę SIM. Jednak radziłbym to zrobić tylko wtedy, gdy kartę SIM można wyjąć bez wyłączania smartfona, czyli albo ostrożnie podnosząc baterię, albo przez boczną szczelinę, jeśli jest to smartfon z niewymienną baterią (Nexus 4 /5, na przykład). We wszystkich innych przypadkach lepiej ograniczyć się do włączenia trybu samolotowego, ponieważ jest całkiem możliwe, że tryb szyfrowania danych użytkownika jest aktywowany w Androidzie i po wyłączeniu smartfon zostanie zablokowany do czasu wprowadzenia klucza szyfrującego.

Ponadto w żadnym wypadku nie należy podłączać smartfona do żadnego Sieci Wi-Fi, bo być może zainstalowane na nim oprogramowanie śledzące (a jest już wbudowane w Androida 4.4.1) od razu zacznie działać i możesz wpaść na „przypadkowe” spotkanie z właścicielem i jego znajomymi (nie masz martwić się o policję, ona jest taką ofiarą wyśle). przednia kamera na wszelki wypadek bym to czymś przykleił, może teraz robi zdjęcia i przy najbliższej okazji wyślę.

Ekran blokady

Teraz, gdy zabezpieczyliśmy naszą osobę, możemy rozpocząć wykopaliska. Pierwszą przeszkodą, którą będziemy musieli ominąć, jest ekran blokady. W 95% przypadków nie będzie miał ochrony, ale nie możemy zapominać o pozostałych pięciu procentach.

Bezpieczny ekran blokady w systemie Android może mieć trzy główne typy. To jest czterocyfrowy kod PIN, wzór lub zdjęcie Twojej twarzy. Aby odblokować pierwsze dwa, podaje się łącznie dwadzieścia prób, podzielonych na pięć części z „minutą odpoczynku” między nimi. Istnieje kilka prób odblokowania za pomocą zdjęcia twarzy, po których smartfon przełącza się na kod PIN. We wszystkich trzech przypadkach, po niepowodzeniu wszystkich prób, smartfon zostaje zablokowany i prosi o podanie hasła Google.

Naszym zadaniem jest próba ominięcia ekranu blokady, aby nie wpaść na hasło Google, którego na pewno nie będziemy w stanie odebrać. Najłatwiej to zrobić za pomocą połączenia USB i ADB:

$ adb shell rm /data/system/gesture.key

Albo tak:

$ powłoka adb $ cd /data/data/com.android.providers.settings/databases $ sqlite3 settings.db > aktualizacja systemu ustaw wartość = 0 gdzie nazwa = "lock_pattern_autolock"; > zaktualizuj wartość zestawu systemowego=0 gdzie nazwa="lockscreen.lockedoutpermanently"; > .zakończ

Jednak ta metoda ma dwa problemy. Wymaga uprawnień roota i nie będzie działać na Androidzie 4.3 i nowszych, ponieważ dostęp do ADB wymaga potwierdzenia z urządzenia, co jest niemożliwe na zablokowanym ekranie. Ponadto dostęp ADB można wyłączyć w ustawieniach.

Możemy zejść o jeden poziom niżej i za pomocą konsoli odzyskiwania usunąć plik z kluczem blokady. Aby to zrobić, po prostu uruchom ponownie konsolę odzyskiwania (wyłącz + włącz, przytrzymując klawisz zwiększania głośności) i sflashuj następujący plik . Zawiera skrypt, który usunie /data/system/gesture.key i zwolni blokadę bez psucia bieżącego oprogramowania.

Problem z tym podejściem polega na zależności od niestandardowej konsoli odzyskiwania. Standardowa konsola po prostu nie zaakceptuje pliku jako podpisanego nieprawidłowym podpisem cyfrowym. Ponadto, jeśli szyfrowanie danych jest włączone, podczas następnego rozruchu telefon zostanie zablokowany i tylko całkowite usunięcie wszystkie dane, które są sprzeczne z naszym zadaniem.

Jeszcze niższym poziomem jest fastboot, czyli manipulacja urządzeniem na poziomie bootloadera. Piękno tej metody polega na tym, że odblokowany program ładujący pozwala zrobić wszystko z urządzeniem, w tym pobrać i zainstalować niestandardową konsolę odzyskiwania. Aby to zrobić, po prostu wyłącz smartfon (ponownie udzielamy zniżki na szyfrowanie danych) i włącz go w trybie bootloadera za pomocą przycisku zasilania + „zmniejsz głośność”. Następnie możesz połączyć się z urządzeniem za pomocą klienta fastboot:

$ urządzenia fastboot

Teraz pobieramy „surowy” obraz niestandardowej konsoli odzyskiwania (z rozszerzeniem img) dla „naszego” urządzenia i próbujemy pobrać go bez instalacji:

$ fastboot boot cwm-recovery.img

Jeśli bootloader urządzenia zostanie odblokowany, smartfon uruchomi się ponownie w konsoli, za pomocą której będzie można aktywować tryb ADB, przesłać za jego pomocą „aktualizację”, do której link podano powyżej, i sflashować. Wtedy wystarczy zrestartować, aby uzyskać pełny dostęp do smartfona. Nawiasem mówiąc, jeśli zostaniesz właścicielem jednego z urządzeń Nexus, jego program ładujący można łatwo odblokować w następujący sposób:

$ fastboot odblokowanie OEM

Ale to tylko do przemyślenia, ponieważ operacja odblokowania automatycznie resetuje urządzenie do ustawień fabrycznych.

Teraz o tym, co zrobić, jeśli wszystkie te metody nie zadziałały. W takim przypadku możesz spróbować znaleźć błąd w samym ekranie blokady. Co zaskakujące, pomimo braku takich w czystym Androidzie, dość często można je znaleźć na ekranach blokady markowego oprogramowania producenta. Na przykład w Galaxy Note 2 i Galaxy S 3 włączone Oparte na Androidzie 4.1.2 znaleziono kiedyś zabawny błąd, który umożliwiał dostęp do pulpitu na krótki czas, po prostu naciskając przycisk Emergency, następnie przycisk ICE (dolny lewy w dialerze) i wreszcie przycisk Home. Potem dosłownie na pół sekundy pojawił się pulpit, co wystarczyło do zdjęcia blokady.

W Xperii Z znaleziono jeszcze głupszy błąd: można było wybrać kod na telefonie alarmowym, aby wejść do menu inżynieryjnego ( # #7378423## ), użyj go, aby przejść do menu NFC Diag Test, a następnie wyjdź na pulpit, naciskając przycisk Home. Bardzo trudno mi sobie wyobrazić, jak mogą pojawić się takie dzikie robale, ale tak jest.

Jeśli chodzi o ominięcie klucza graficznego, tutaj wszystko jest dość proste. Można go wyłączyć w taki sam sposób, jak kod PIN, ale są jeszcze dwa dodatkowe funkcje. Po pierwsze, pomimo imponującej liczby opcje klucze, ludzie, ze względu na swoją psychikę, najczęściej wybierają klucz, który wygląda jak jedna z liter alfabetu łacińskiego, czyli to samo Z, U, G, cyfra 7 itd., co zmniejsza liczbę możliwości do kilkudziesięciu. Po drugie, wpisując klucz, palec pozostawia na ekranie wcale nie iluzoryczny ślad, który, nawet rozmyty, jest dość łatwy do odgadnięcia. Jednak ostatni minus można łatwo wyrównać ochronną matową folią, na której ślady po prostu nie pozostają.

Cóż, ostatnią rzeczą, o której chciałbym powiedzieć, jest tzw. kontrola twarzy. To najbardziej nieporęczna opcja blokowania, którą z jednej strony bardzo łatwo obejść, po prostu pokazując smartfonowi zdjęcie właściciela, ale z drugiej strony jest to dość trudne, bo nawet nie znając imienia właściciela, nie ma możliwości zdobycia jego zdjęcia. Chociaż z pewnością warto spróbować zrobić sobie zdjęcie, możliwe, że wyglądasz jak poprzedni właściciel.

Wewnątrz

Powiedzmy, że ominęliśmy ekran blokady. Teraz nasze działania będą ukierunkowane na wyciągnięcie ze smartfona jak największej ilości informacji. Od razu zrobię rezerwację, że hasło do Google, serwisów takich jak Facebook, Twitter i numery karty kredytowe nie dostaniemy. Ani jednego, ani drugiego na smartfonie po prostu nie ma; zamiast haseł używane są tokeny uwierzytelniające, które dają dostęp do usługi tylko za pomocą ten smartfon, podczas gdy te ostatnie są przechowywane na serwerach odpowiednich usług ( Google Play, PayPal), a zamiast tego używane są te same tokeny.

Co więcej, nie będziesz mógł nawet kupić czegoś w Google Play, ponieważ to najnowsze wersje wymuszać żądanie hasła Google przy każdym zakupie. Nawiasem mówiąc, tę funkcję można wyłączyć, ale nawet w tym przypadku znaczenie zakupów zostanie utracone, ponieważ cała zawartość zostanie powiązana z kontem innej osoby.

Z drugiej strony możemy równie dobrze, jeśli nie całkowicie ukraść konta, to przynajmniej przeczytać pocztę, Facebooka i inne dane osobowe użytkownika, a może już jest coś interesującego. W takim przypadku Gmail zapewni specjalny zysk, który można wykorzystać do przywrócenia konta do innych usług. A jeśli użytkownik nie zdążył jeszcze udać się do salonu komunikacji, aby zablokować kartę SIM, będzie mógł potwierdzić tożsamość za pomocą numeru telefonu. Ale warto to zrobić dopiero po wyłączeniu wszystkich mechanizmów ochronnych (nie chcemy być śledzeni za pomocą antykradzieży).

Usuń zabezpieczenie przed kradzieżą

Wszystkie aplikacje do śledzenia smartfona z systemem Android można podzielić na trzy grupy: „thrash”, „toys” i „pull”. Te pierwsze różnią się tym, że zostały napisane przez uczniów techników w trzy godziny i tak naprawdę są najpopularniejszymi aplikacjami, które potrafią pobrać dane z czujnika położenia i wysłać je nie wiadomo gdzie. Szczególny urok takich softinów polega na tym, że bardzo łatwo je wykryć i usunąć. Właściwie wystarczy przejrzeć listę zainstalowane oprogramowanie, wprowadzaj do wyszukiwania niezrozumiałe nazwy, identyfikuj zabezpieczenia przed kradzieżą i usuwaj je. To jest dokładnie to, co należy zrobić w pierwszym kroku.

Drugi typ aplikacji to już coś, co twierdzi, że jest poważnym narzędziem, ale w rzeczywistości nim nie jest. Zazwyczaj takie oprogramowanie może nie tylko wysyłać współrzędne do zdalnego serwera, ale także ukrywać się, a także chronić przed usunięciem. Druga funkcja jest zwykle realizowana poprzez stworzenie aplikacji jako usługi bez GUI. W takim przypadku jego ikona nie będzie widoczna na liście aplikacji, ale sama aplikacja oczywiście zawiesi się w tle, co łatwo ustalić za pomocą dowolnego menedżera procesów.

Zabezpieczenie przed usunięciem w takim „oprogramowaniu” realizowane jest zwykle poprzez zarejestrowanie się jako administrator urządzenia, więc drugą rzeczą do zrobienia jest przejście do „Ustawienia -> Bezpieczeństwo -> Administratorzy urządzenia” i po prostu odznaczenie wszystkich wymienionych tam aplikacji. System powinien poprosić o kod PIN lub hasło, ale jeśli nie ma go już na ekranie blokady, dostęp zostanie natychmiast otwarty. To zabawne, ale funkcja antykradzieżowa Google, która jest wbudowana w system operacyjny, jest wyłączana dokładnie w ten sam sposób.

Wreszcie trzecim rodzajem aplikacji jest aplikacja antykradzieżowa, która została zaprogramowana przez ludzi. Główna różnica między takimi aplikacjami polega na tym, że oprócz maskowania wiedzą też, jak zarejestrować się w sekcji / system (jeśli jest root), dlatego można je usunąć standardowe środki staje się niemożliwe. Jedynym problemem jest to, że nadal będą widoczne na liście procesów, a aby je wyłączyć, wystarczy przejść do „Ustawienia -> Aplikacje -> Wszystkie”, a następnie zaczepić żądana aplikacja i kliknij przycisk „Wyłącz”.

To cała ochrona. Na tej liście powinny znaleźć się również normalne aplikacje zaimplementowane jako moduł jądra lub przynajmniej natywna aplikacja Linuksa, której nie pokaże żaden standardowy menedżer procesów, ale z jakiegoś powodu jeszcze takich nie widziałem. Z drugiej strony, polecenia ps i lsmod nadal by je dawały (chyba że jest to właściwy backdoor), więc poziom ukrycia nie wzrósłby zbytnio.

Zrzut roota i pamięci

Kolejnym krokiem jest dumping pamięć wewnętrzna. Nie możemy być pewni, że w telefonie nie ma żadnych zakładek, zwłaszcza jeśli jest to autorskie oprogramowanie od HTC i Samsunga, dlatego przed włączeniem sieci lepiej zapisać wszystkie jej dane na naszym dysku twardym. W przeciwnym razie mogą zostać usunięte w wyniku zdalnego zrzutu.

W tym celu konieczne jest, aby uprawnienia roota(o ile oczywiście telefon nie jest jeszcze zrootowany). Jak je zdobyć to temat na osobny artykuł, zwłaszcza że każdy smartfon ma swoją instrukcję. Najłatwiej znaleźć je na forum tematycznym i uzupełnić, podłączając smartfon do komputera przez USB. W niektórych przypadkach rootowanie będzie wymagało restartu, dlatego lepiej od razu upewnić się, że dane smartfona nie są szyfrowane (Ustawienia -> Bezpieczeństwo -> Szyfrowanie), inaczej po restarcie stracimy do nich dostęp.

Po uzyskaniu roota po prostu skopiuj pliki do Dysk twardy za pomocą przysł. Interesują nas tylko partycje / data i / sdcard, więc robimy to (instrukcje dla Linuksa):

$ adb root $ adb pull / data $ mkdir sdcard && cd sdcard $ adb pull / sdcard

Wszystkie pliki zostaną odebrane w bieżącym katalogu. Należy zauważyć, że jeśli smartfon nie ma gniazda na kartę SD, to zawartość wirtualnej karty pamięci będzie znajdować się w sekcji /data i drugie polecenie po prostu nie będzie potrzebne.

Co dalej z tymi plikami zrobić, pokaże tylko fantazja. Przede wszystkim powinieneś zwrócić uwagę na zawartość /data/data , wszystkie prywatne ustawienia wszystkich zainstalowane aplikacje(w tym systemowych). Formaty przechowywania tych danych mogą być zupełnie różne, ale przechowywanie w tradycyjnych bazach danych Android SQLite3 jest uważane za powszechną praktykę. Zazwyczaj znajdują się one wzdłuż następujących ścieżek:

/data/data/com.examble.bla-bla/setting.db

Możesz znaleźć je wszystkie z znajdź polecenia w systemie Linux działającym w oryginalnym katalogu:

$ znajdź . -nazwa \*.db

Mogą zawierać nie tylko dane osobowe, ale także hasła (wbudowana przeglądarka przechowuje je w ten sposób, aw otwarta forma). Wszystko, co musisz zrobić, to pobrać dowolny kierownik graficzny baz danych SQLite3 i wprowadź ciąg hasła w polu wyszukiwania.


Badania aplikacji

Teraz wreszcie możemy wyłączyć tryb samolotowy, aby smartfon mógł komunikować się z usługami Google i innymi stronami. Nie powinno już być w nim karty SIM, a określanie lokalizacji (w tym po IP) można wyłączyć w „Ustawienia -> Lokalizacja”. Po tym czasie śledzenie nas nie będzie już możliwe.

Co zrobic nastepnie? Przejrzyj korespondencję w Gmailu, znajdź hasła. Szczególnie skrupulatni ludzie tworzą nawet specjalny folder na listy z hasłami i poufnymi informacjami. Możesz też spróbować poprosić o zmianę hasła w serwisach z potwierdzeniem mailem, ale w przypadku Google, Facebooka, PayPala i innych zwykłych serwisów zadziała to tylko wtedy, gdy masz numer telefonu, na który będziesz musiał zwrócić kartę SIM na swoje miejsce.

Ogólnie wszystko jest tutaj standardowe. Mamy e-mail, być może numer telefonu, ale nie ma haseł do usług. Wszystko to powinno wystarczyć do przejęcia wielu kont, ale czy jest to konieczne, czy nie, jest poważniejszą kwestią. To samo konto PayPal lub WebMoney jest niezwykle trudne do odzyskania nawet dla samego właściciela, a otrzymane tutaj informacje oczywiście nie wystarczą. Cel przejmowania kont z Odnoklassniki i innych podobnych stron jest bardzo wątpliwy.

Możesz wyczyścić partycję / system z możliwych zakładek, po prostu ponownie instalując oprogramowanie układowe. Co więcej, lepiej jest użyć nieoficjalnej i przeflashować standardową konsolę odzyskiwania. W takim przypadku zabezpieczenie przed kradzieżą nie będzie mogło wykonać kopii zapasowej przy użyciu funkcji niestandardowej konsoli.

Wyniki

W żadnym wypadku nie zalecam robienia tego, co opisano w tym artykule. Informacje w nim zawarte są wręcz przeciwnie przeznaczone dla osób, które chcą chronić swoje dane. I tutaj mogą wyciągnąć dla siebie oczywiste wnioski.

  • Po pierwsze, do ochrony informacji w smartfonie wystarczą trzy proste mechanizmy wbudowane już w smartfon: hasło na ekranie blokady, szyfrowanie danych i wyłączone ADB. Aktywowane razem całkowicie odetną wszelki dostęp do urządzenia.
  • Po drugie: posiadanie zabezpieczenia przed kradzieżą w smartfonie to bardzo dobry pomysł, ale nie należy na nim polegać w 100%. Najlepsze, co może dać, to możliwość usunięcia danych w przypadku złapania niezbyt sprytnego złodzieja.
  • No i trzecia, najbardziej oczywista: zaraz po zgubieniu smartfona trzeba anulować hasło Google, zmienić hasła we wszystkich usługach i zablokować kartę SIM.

Jeśli pracujesz z przestarzałym Darmowa wersja G Suite i chcesz korzystać z tej funkcji, przejdź na G Suite Basic.

Urządzenie mobilne umożliwia pracownikowi pracę ważna informacja i konto firmowe. Jeśli użytkownik opuści organizację lub zgubi telefon, możesz zdalnie usunąć firmowe aplikacje i dane, konto firmowe, profil służbowy oraz usunąć informacje z jego urządzenia. Jednocześnie dane firmowe nadal będą dostępne przez przeglądarkę oraz z innych autoryzowanych urządzeń mobilnych.

Przygotowanie

Zdecyduj, co chcesz usunąć z urządzenia

Możesz usunąć wszystkie aplikacje i dane lub tylko konto firmowe.

  • Usuń wszystkie dane jeśli osobisty lub urządzenie firmowe Zgubione albo skradzione.
  • Usuń konto firmowe z osobistego urządzenia pracownika w przypadku odejścia z firmy.

To, jakie dokładnie dane zostaną usunięte, zależy od typu urządzenia. dokładna informacja pokazano w tabeli poniżej.

Uwaga. W podstawowym trybie sterowania urządzenia mobilne Nie możesz usunąć wszystkich aplikacji i danych. Ta opcja jest dostępna tylko wtedy, gdy zastosowane są zaawansowane opcje zarządzania, a urządzenie jest ustawione na aplikacja google Apps Device Policy (Android), skonfigurowany profil Device Policy ( Apple iOS) lub używany Synchronizacja Google(tylko dla G Suite).

Rodzaj urządzenia Usuwanie danych z urządzenia Usuwanie konta firmowego
Osobiste urządzenie z systemem Android z profilem służbowym
  • Profil służbowy zostaje usunięty, w tym konto firmowe, a także wszystkie powiązane z nim aplikacje i dane.
  • Dane osobowe i aplikacje są zapisywane.
Osobiste urządzenie z Androidem bez profilu służbowego
  • Jeśli urządzenie korzysta z karty SD*, dane również zostaną z niej usunięte.
  • Konto firmowe zostało usunięte.
  • Dane osobowe i aplikacje są zapisywane.
Firmowe urządzenie z Androidem
  • Urządzenie zostanie przywrócone do ustawień fabrycznych.
  • Nie dotyczy urządzeń firmowych.
Urządzenie z systemem iOS z aplikacją iOS Sync dla G Suite
  • Wszystkie firmowe i osobiste aplikacje oraz dane zostaną usunięte.
  • Urządzenie zostanie przywrócone do ustawień fabrycznych.
  • Konto firmowe i zarządzane aplikacje zostaną usunięte.
  • Dane osobowe i aplikacje są zapisywane.
Urządzenia Telefon Windows, iOS i BlackBerry korzystające z Google Sync (tylko G Suite)
  • Wszystkie dane firmowe i osobowe zostaną usunięte.
  • Urządzenie zostanie przywrócone do ustawień fabrycznych.
  • Nie dotyczy urządzeń zsynchronizowanych z Google Sync.

*Odinstalowanie powoduje szybkie wyczyszczenie karty SD, a nie pełne wyczyszczenie. Dane są usuwane tylko z głównych podłączonych kart SD, ale pozostają na kartach tylko do odczytu.

Jeśli masz dostęp do urządzenia

Jeśli urządzenie nie zostało zgubione ani skradzione i masz do niego dostęp, postępuj zgodnie z poniższymi instrukcjami.

  • Sprawdź, czy użytkownik może zalogować się na konto firmowe.
    • Jeżeli użytkownik nie zna hasła, należy je zresetować przed usunięciem danych z urządzenia. W przeciwnym razie będzie mógł zalogować się do urządzenia dopiero po 24 godzinach.
    • Jeśli konto jest zablokowane, przywróć je.
  • jeśli dla urządzenia z Androidem Ochrona przywracania ustawień fabrycznych jest włączona, upewnij się, że możesz uzyskać do niej dostęp z innych kont administratora. Te konta muszą być aktywne, w przeciwnym razie urządzenie będzie niedostępne po przywróceniu ustawień fabrycznych.
  • Przed usuń wszystkie dane lub konto, wyloguj się z konta firmowego i usuń je.

Jak usunąć dane lub konto firmowe z urządzenia

Podczas następnej synchronizacji informacje zostaną usunięte, a ustawienia urządzenia zostaną zresetowane (jeśli dotyczy). Zwykle dane są usuwane z urządzenia w ciągu kilku minut, ale czasami ta operacja trwa nawet do trzech godzin. Następnie status zostanie przypisany do urządzenia w konsoli administratora Dane usunięte lub Konto usunięte. Jeśli urządzenie jest w trybie offline, operacja zostanie zakończona, gdy powróci do trybu online. Do tego czasu jego status w konsoli administracyjnej będzie pokazywany jako Usuwanie danych.