كيفية العثور على هاتف Android المفقود أو المسروق (وحذف جميع البيانات). سرقة الأموال باستخدام هاتف ذكي: أحصنة طروادة المصرفية للمستخدمين المهملين كيفية حذف جميع البيانات من هاتف مسروق

بيت / تركيب الجهاز

لنكن واضحين: سرقة المعلومات الشخصية على الإنترنت أمر غير قانوني (وقبيح). كان الغرض الوحيد من تجربتنا التحريرية هو إظهار مدى خطورة الجمهور شبكات الواي فاي. تم حذف جميع المعلومات الواردة (وكذلك جميع برامج التجسس) من الكمبيوتر فور انتهاء التجربة.

أصبح المستخدمون الآن مهملين للغاية لدرجة أن فقدان البيانات السرية عن طريق الخطأ يعد بمثابة قطعة من الكعكة بالنسبة لهم. لقد شرعنا في إظهار عدد "الثقوب" الموجودة في شبكات Wi-Fi العامة. وكانوا هم أنفسهم خائفين من مدى سهولة ترك ملف كامل عن نفسك لشخص غير مألوف ولكنه مهتم.


"لا تستخدم إلا إذا كنت على دراية تامة بأفعالك"

لقد أعددنا جيدًا للتجربة. لقد قمنا بتثبيت العديد من البرامج في وقت واحد. إنها تختلف قليلاً في الوظيفة، لكن جوهرها هو نفسه - جمع كل ما يمر عبر الشبكة التي يتصل بها الكمبيوتر. حتى عبر شبكة Wi-Fi. حتى من أجهزة الآخرين.

لا يضع أي من البرامج نفسه على أنه "مقرصنة" أو "متسللة" أو غير قانوني - حيث يمكن تنزيلها عبر الإنترنت دون أي مشاكل. صحيح أن برنامج مكافحة الفيروسات يحاول على الفور إزالة أحدهما باعتباره ضارًا، لكنه يتفاعل بهدوء مع الآخر.

قراءة التعليمات:

يتساءل أحد "الجواسيس": "لا تستخدم وضع المراقبة هذا إلا إذا كنت على دراية تامة بأفعالك". ويضيف أن تقنيتها تعتمد على نقاط الضعف في بروتوكول ARP. هل نحن على علم بأفعالنا؟ نعم بالتأكيد!

أذهب إلى مقهى في وسط مركز تسوق في مينسك، آخذًا معي شريكي "الضحية" وجهازي كمبيوتر محمول. من الواضح على الفور أن المقهى به خدمة الواي فاي المجانية، وهناك حوالي خمسة أشخاص يجلسون في الخارج ومعهم أدوات، وأكثر من ذلك في الداخل.

أوصي شريكي: يجب عليه الوصول إلى الإنترنت عبر شبكة Wi-Fi والتصرف بهذه الطريقة مستخدم عادي. يحتوي جهاز الكمبيوتر الخاص به على نظام التشغيل Windows 8 المثبت عليه برنامج مكافحة الفيروسات وجدار الحماية المدمج - وهو خيار قياسي؛ قليل من الناس يكلفون أنفسهم عناء تثبيت برامج حماية أكثر تقدمًا.

أقوم بإعداد جهاز كمبيوتر به برامج تجسس على الطاولة وأحاول مراقبة ما يفعله "الضحية" على الإنترنت.

أجهزة الكمبيوتر - حسب القائمة، بيانات الآخرين - حسب الوقت

نحن نتصل بشبكة Wi-Fi: لا توجد كلمة مرور، واسم الشبكة يحتوي على كلمة "مجاني". أبدأ المسح، يجد أحد البرامج على الفور 15 اتصالاً بالشبكة. بالنسبة للجميع، يمكنك رؤية عنوان IP وعنوان MAC، وبالنسبة للبعض - اسم الشركة المصنعة للجهاز: Sony وSamsung وApple وLG وHTC...

أجد الكمبيوتر المحمول الخاص بشريكي بين الأجهزة. أقوم بالاتصال بها وتبدأ البيانات التي تمر عبر الشبكة في الظهور على الشاشة. يتم تنظيم جميع المعلومات حسب الوقت؛ حتى أن هناك عارضًا مدمجًا للبيانات التي تم اعتراضها.

ننظر إلى بعضنا البعض مع شريكنا، وهو يدرك أن المراقبة كانت ناجحة ويقرر تغيير الموقع.

"الضحية" تجلس على بعد بضعة أمتار، ونحدق في صورتها على الإنترنت

أواصل المشاهدة. من الواضح أن لعبة على الإنترنت قد بدأت على الكمبيوتر المحمول الخاص بشريكه: يتم إرسال أوامر البرنامج باستمرار إلى الشبكة، ويتم تلقي معلومات حول الوضع في ساحة المعركة. يمكنك رؤية ألقاب خصومك ومستويات لعبهم وغير ذلك الكثير.

تصل رسالة من فكونتاكتي. وفي أحد مواصفات الرسائل التفصيلية نجد أن معرف المستخدم ظاهر في كل منها. إذا قمت بلصقها في المتصفح، فسيتم فتح حساب الشخص الذي تلقى الرسالة.

نفتح صفحة فكونتاكتي الخاصة بالشريك: تحتوي الصفحة على الاسم الأول واسم العائلة ومجموعة كاملة من المعلومات الأخرى.

في هذا الوقت، يكتب شريكي ردًا على الرسالة، ومن الواضح أنه ليس لديه أي فكرة أننا نحدق في الصور الموجودة على حسابه بكل ما أوتينا من قوة. يعطي أحد تطبيقات الشبكات الاجتماعية إشارة - يمكننا الجلوس على بعد مترين من الاستماع إلى هذا الصوت في المشغل.

أبعد: وظائف اعتراض كلمات المرور والرسائل

الصور والأصوات ليست كل ما يمكن "نقله" إلى شبكة Wi-Fi المتوفرة. على سبيل المثال، يحتوي أحد البرامج على علامة تبويب منفصلة لتتبع المراسلات على الشبكات الاجتماعية والمراسلين الفوريين. يتم فك تشفير الرسائل وفرزها حسب وقت الإرسال.

عرض مراسلات شخص آخر هو أبعد من الخير والشر. لكنه يعمل. على سبيل المثال، هذا جزء من حوار مؤلف النص، تم التقاطه بواسطة كمبيوتر التتبع من جهاز "الضحية".

يقوم برنامج آخر "بتخزين" كافة ملفات تعريف الارتباط ومعلومات المستخدم بشكل منفصل، بما في ذلك كلمات المرور. لحسن الحظ، في شكل مشفر، لكنه يعرض على الفور تثبيت أداة مساعدة من شأنها فك تشفيرها. نحن نقرر بحزم عدم القيام بذلك، على الرغم من اكتساب الكثير من "الخير" خلال عدة جلسات.

"تم اكتشاف محاولة اعتراض"

اتضح أنه يمكن فقد أي معلومات تقريبًا عبر شبكة Wi-Fi. ليس كل شيء سيئًا رغم ذلك: برامج مماثلةإنهم لا يعملون في كل مكان. على سبيل المثال، في مقهى آخر، تم اكتشاف الخطة الخبيثة على الفور. قام البرنامج، بدلا من عناوين MAC لأجهزة الكمبيوتر المجاورة، بإعطاء عنوان واحد فقط - خاص بي - مع تعليق بأنه تم اكتشاف محاولة لاعتراض حركة المرور.

لكن هذه حالة معزولة. لا توفر العديد من الشبكات العامة أي حماية على الإطلاق، وفي بعض الأحيان حتى كلمة المرور. وهذا يعني أنه يمكن لأي شخص اعتراض حركة مرور الزملاء أو الأصدقاء أو الغرباء.

الطريقة الأكثر موثوقية للخروج من هذا الموقف هي: عدم إرسال أي شيء معلومات مهمةخلال الشبكات العامة. على سبيل المثال، لا ترسل أرقام الهواتف وكلمات المرور في الرسائل ولا تدفع ببطاقة الدفع خارج المنزل.

من المستحسن أيضًا أن تكون أكثر مسؤولية بشأن حماية جهازك، وإلا عليك أن تكون مستعدًا لتوديع المعلومات الشخصية.

هل من الممكن أن تجد الروبوت المفقود - سؤال مهم، لذلك نلقي نظرة هنا على الطرق بالتفصيل ونقدم إرشادات حول كيفية العثور على هاتف أو جهاز لوحي مفقود يعمل بنظام Android.

سننظر في هذه المقالة في كيفية العثور على هاتف أو جهاز لوحي يعمل بنظام Android إذا فقدته بالفعل وكيفية تكوين جهاز Android الخاص بك مسبقًا لزيادة فرصك وتبسيط عملية البحث. في حالة الخسارة المحتملة.


سيتم مراجعة التعليمات بناء على ذلك مضاد الفيروسات أفاست، إذا اخترت واحدة أخرى، فهذا ليس مخيفًا، فكل المراحل تتم بنفس الطريقة تقريبًا. بعد تثبيت برنامج مكافحة الفيروسات، يجب عليك الانتقال إلى الإعدادات (انقر فوق الوظائف، وحدد الإعدادات) وحدد مربع حماية رمز التعريف الشخصي (أدخل رقم التعريف الشخصي الخاص بك، والذي يجب أن تتذكره) ومربع اختيار آخر للحماية من الحذف - إذا رأى المهاجم برنامج مكافحة الفيروسات - بدون رمز التعريف الشخصي لن نتمكن من حذفه، لذلك سيكون لدينا المزيد من الوقت للبحث.


بعد تثبيت برنامج مكافحة الفيروسات، انتقل إلى أفاست! Anti-Theft وسيُطلب منك تثبيت التطبيق الذي نحتاجه من Play Market.


بالإضافة إلى تثبيت التطبيق نفسه، تحتاج إلى قضاء بعض الوقت وتكوين تشغيل هذا البرنامج وفقًا للتعليمات الموضحة أدناه.
سنقوم بتهيئة نظام Android بحيث لا يتمكن المهاجم أو الشخص الذي يعثر على الهاتف من تنفيذ أي إجراءات على الهاتف أو الجهاز اللوحي (الحذف، إعادة التشغيل، وما إلى ذلك)


الآن أنت بحاجة إلى إنشاء حساب أفاست. للقيام بذلك، انتقل إلى الموقع من خلال المتصفح id.avast.comواضغط قم بإنشاء حساب الآن، أدخل بريدك الإلكتروني وقم بإنشاء كلمة مرور.


الآن قم بتشغيل تطبيق أفاست المثبت! مكافحة السرقة:

  1. أدخل اسما
  2. رمز PIN للوصول إلى الوظائف (بدون معرفة رقم PIN، لن يتمكن المهاجم من تغيير إعدادات التطبيق).
  3. أدخل رقم الهاتف الذي سيتم إرسال رسالة إليه حول تغيير بطاقة SIM برقم جديد.
  4. انقر فوق الإعدادات حساب، قم بتسجيل الدخول إلى حسابك، أدخل رقم هاتفك وكلمة المرور


لقد قمنا بربط الحساب بجهاز Android الخاص بنا


جميع الإجراءات التي يمكنك تنفيذها بهاتفك بعد سرقته تتم على موقع avast.com في حسابك. سيتم كتابة المزيد من التفاصيل حول هذه الإجراءات بعد إعداد التطبيق..

إعداد أفاست! مكافحة السرقة في جهاز أندرويد

نذهب إلى هذه النقطة الإعدادات المتقدمةوقم بإعداد الحماية من السرقة نقطة بنقطة:

1. الإجراءات الوقائية– ماذا سيفعل الهاتف إذا قمت بوضعه في الوضع "ضائع". يجب عليك تحديد المربعات المجاورة للعناصر التالية:

  • حظر الهاتف- في حالة فقدان الهاتف، يتم حظره، ولا يتم اتخاذ إجراءات أخرى إلا بعد إدخال رمز PIN؛
  • إنذار - قد لا ترغب في تمكين هذه الوظيفة، لأن هذا سيجذب انتباه اللص بشكل كبير، وسيرغب في إزالة البطارية؛
  • دون الوصول إلى إعدادات الهاتف - تم حظر الوصول إلى إعدادات الهاتف وبالتالي حذف التطبيقات (ولكن في الوقت الحالي يمكنك إعادة تشغيل الهاتف والوصول إلى الحذف، لذا واصل القراءة)؛
  • إشعار انخفاض البطارية.

2. قفل النص، GPS، محو
أدخل النصوالتي سيتم عرضها على شاشة إلغاء القفل إذا تم إدخال الجهاز في وضع "المفقود"، على سبيل المثال "إرجاع للحصول على مكافأة ورقم هاتف".

مسؤول الجهاز

في المعلمات، حدد المربع الموجود بجوار أفاست! مكافحة السرقة - بعد ذلك في الوضع المفقود ولن يتمكن المهاجم حتى من إيقاف تشغيل جهاز Androidدون إزالة البطارية.

الآن أصبح جهاز Android الخاص بك محميًا إلى أقصى حد!

كيفية العثور على هاتف أو جهاز لوحي مفقود يعمل بنظام Android

تم تشغيل الإنترنت على جهاز Android المفقود

ستكتشف ذلك بعد إرسال أي طلب من الموقع. إذا كتبوا لك أنهم لا يستطيعون إرسال طلب إلى الجهاز، فهذا يعني أن الإنترنت متوقف، ثم اقرأ الفقرة التالية.


قم بتسجيل الدخول إلى حسابك من أي جهاز، بما في ذلك جهاز الكمبيوتر. انتقل إلى علامة التبويب أجهزتي، وانقر فوق عرض البيانات، وفي عمود الأمر تحديد، قم بما يلي:


1. نحن بحاجة لمعرفة مكان وجود الهاتف


للقيام بذلك، حدد عنصر "البحث" - يتم إرسال طلب للبحث عن الجهاز. انقر على الأيقونة الموجودة في عمود الإجراءات (لقطة الشاشة) وفي النافذة التي تفتح، حدد الموقع على الخريطة.


2. "اتصل"- يمكننا إجراء مكالمة مخفية من جهاز مفقود وسماع ما يحدث حوله. تظهر المكالمة فقط في شاشة الإشعارات.


3. "ضائع"- تحدث جميع الإجراءات التي قمنا بتكوينها على Android، وهي:


هاتف محظوردون إمكانية إعادة التشغيل ومزيد من الاستخدام
إذا تم تشغيل المنبه، يبدأ الهاتف "الصراخ"ولا يمكن إيقاف تشغيل ذلك دون إزالة البطارية (إن أمكن) أو حتى نفادها

فيما يلي الإجراءات الأكثر فعالية، يمكنك تشغيل الباقي حسب رغبتك أو موقفك عن طريق تحديد الأمر المناسب في علامة التبويب (على سبيل المثال، إلقاء نظرة على المكالمات الأخيرة أو الرسائل القصيرة، ومسح جميع البيانات، وما إلى ذلك)

تم إيقاف تشغيل الإنترنت على نظام Android المفقود

في هذه الحالة، نستخدم طلبات الرسائل القصيرة.


بعد تغيير بطاقة SIM إلى الأرقام التي أضفتها إليها أصدقاء البندسوف تتلقى رسالة نصية قصيرة تحتوي على رقم هاتفك بطاقة SIM جديدة. يمكنك إرسال رسائل خاصة إلى هذا الرقم طلبات الرسائل القصيرةوبعد ذلك سيقوم Android بتنفيذ الإجراءات المناسبة.


يجب إرسال الرسائل القصيرة من الأرقام التي قمت بإضافتها في قسم الأصدقاء


جميع الأوامر تكون على شكل: مسافة رمز PIN "أمر". على سبيل المثال، لنأخذ رمز PIN 12345:


12345 LOST - يضع علامة على الهاتف كمفقود


12345 FOUND – يحدد الهاتف على أنه تم العثور عليه


12345 LOCK – قفل الهاتف


12345 UNLOCK - يفتح قفل الجهاز


12345 SIREN ON - يقوم بتشغيل صفارة الإنذار


12345 SIREN OFF - إيقاف تشغيل صفارة الإنذار


12345 تحديد الموقع – يحدد موقع الجهاز


12345 LOCATE 5 - يكتشف الجهاز كل 5 دقائق


12345 تحديد موقع التوقف – إيقاف التتبع


الإجراءات التي ستحدث بعد الطلبات مماثلة لتلك الموضحة في الفقرة السابقة.

هذه هي الطلبات الرئيسية التي نحتاجها. إذا كنت بحاجة إلى معلومات إضافية (أحدث الرسائل القصيرة، المكالمات، إجراء مكالمة، وما إلى ذلك)، فاكتب في التعليقات.

  1. غادر دائما الإنترنت متضمنللوصول إلى هذه الميزات في حالة سرقة هاتفك
  2. يضع
  3. يفعل

لذلك، قمنا بفرزها بالنسبة لك كيفية العثور على هاتف Android أو الجهاز اللوحي المفقودمع الإعداد المسبق برمجةوبدونها. بالمناسبة، يمكنك أيضًا الحصول على تأمين ضد السرقة مع شراء جهاز جديد.

استغرق الأمر 3 أيام للتحقق من جميع الإجراءات وكتابة المقال، وكقاعدة عامة، حتى الأشخاص الذين يدفعون 200 دولار لإعداده في متجر (وكذلك أولئك الذين يفعلون ذلك :)) ليس لديهم مثل هذه المعلومات، لذلك نحن سيكون ممتنًا جدًا إذا أخبرتنا عن هذا المقال لأصدقائك. ويمكن القيام بذلك باستخدام الأزرار الشبكات الاجتماعيةتحت المادة. كن مطمئنا، سوف يشكرونك فقط على هذه المعلومات.

للعثور على المسروقة أو الهاتف المفقود(تحت التحكم بالاندرويد) أو استخدم وظائف أخرى التحكم عن بعد، انتقل إلى البوابة الرسمية https://www.google.com/android/devicemanager(تحتاج إلى تسجيل الدخول باستخدام حساب جوجل). في المرة الأولى التي تزور فيها الموقع، ستحتاج إلى الموافقة على الشروط والأحكام التي تسمح لمدير الأجهزة باستخدام بيانات الموقع.

بعد ذلك، يمكنك تحديد جهاز Android الخاص بك (الهاتف، الجهاز اللوحي، وما إلى ذلك) في قائمة القائمة وتنفيذ واحدة من ثلاث مهام (بالنسبة للمهمتين الأوليين، لا يلزم تغيير الإعدادات وتعمل حتى لو لم تقم بتمكين مدير الجهاز ، كما هو الحال الموضح أعلاه):

1. ابحث عن هاتفك على الخريطة(يمكن قراءتها في المقال "").

2. اجعله يخدم زمارة ، لتجده تحت الأريكة، أو تلعب على أعصاب الخاطف. حتى إذا تم كتم صوت هاتفك، فسيظل يرن بأعلى مستوى صوت.

3. وأخيرا الفرصة الأخيرةيسمح لك مسح كافة البيانات عن بعدمن الجهاز. تعمل هذه الوظيفة على إعادة ضبط هاتفك أو جهازك اللوحي على إعدادات المصنع. ومع ذلك، للاستفادة من هذه الميزة، يجب عليك إعداد هاتفك مسبقًا. يمكنك معرفة كيفية القيام بذلك باتباع الرابط الموجود في الإشعار ().

لذا، الآن، إذا فقدت هاتفك الذكي المحبوب، فلا داعي للقلق بشأن أن تصبح البيانات معروفة لأطراف ثالثة.

(تمت الزيارة 22,896 مرة، 3 زيارات اليوم)

دعونا نتخيل الوضع التالي. نجد هاتفًا ذكيًا يعمل بنظام التشغيل Android 4.1–4.4 (أو CyanogenMod 10–11) وبدلاً من إعادته إلى المالك، نقرر الاحتفاظ به واستخراج جميع المعلومات السرية التي نستطيع الحصول عليها منه. سنحاول القيام بكل هذا بدون أدوات متخصصة مثل أنظمة مختلفةلأخذ تفريغ مباشرة من ذاكرة NAND أو الأجهزة لإزالة S-ON وحتى لا يعرف المالك ما نقوم به ولا يمكنه العثور على الجهاز أو حظره عن بعد. اسمحوا لي أن أبدي تحفظًا على الفور بأن هذا ليس دليلًا للعمل على الإطلاق، ولكنه وسيلة لاستكشاف أمان الهواتف الذكية وتوفير المعلومات لأولئك الذين يرغبون في حماية بياناتهم.

تحذير!

يتم توفير جميع المعلومات لأغراض إعلامية فقط. لا يتحمل المؤلف ولا المحررون مسؤولية أي ضرر محتمل ناتج عن مواد هذه المقالة.

الإجراءات ذات الأولوية

لذلك، وضعنا أيدينا على هاتف ذكي لشخص آخر. لا يهم كيف، من المهم أن يكون لدينا بالفعل. أول شيء يجب علينا فعله هو فصله عن الشبكة الخلوية في أسرع وقت ممكن، أي باتباع وصية Gopniks، قم بإزالة بطاقة SIM والتخلص منها. ومع ذلك، أوصي بالقيام بذلك فقط إذا كان من الممكن إزالة بطاقة SIM دون إيقاف تشغيل الهاتف الذكي، أي إما عن طريق رفع البطارية بعناية، أو من خلال الفتحة الجانبية إذا كان هاتفًا ذكيًا مزودًا ببطارية غير قابلة للإزالة (Nexus 4). /5 مثلا). في جميع الحالات الأخرى، من الأفضل أن تقتصر على تشغيل وضع الطائرة، لأنه من الممكن أن يتم تنشيط وضع التشفير لبيانات المستخدم في Android، وبعد إيقاف تشغيله، سيتم قفل الهاتف الذكي حتى يتم قفل مفتاح التشفير دخلت.

أيضًا، لا ينبغي عليك تحت أي ظرف من الظروف توصيل هاتفك الذكي بأي شبكة Wi-Fi، حيث من الممكن أن يبدأ برنامج التتبع المثبت عليه (وAndroid 4.4.1 مدمج بالفعل) في العمل على الفور وقد تواجه مشكلة " فرصة للقاء المالك وأصدقائه (لا داعي للقلق بشأن الشرطة، فسوف يرسلون مثل هذه الضحية). الكاميرا الأماميةأود أن ألصقها بشيء ما في حالة حدوث ذلك، ربما هي تلتقط الصور الآن وسيتم إرسالها في أول فرصة.

قفل الشاشة

الآن بعد أن قمنا بتأمين شخصنا، يمكننا أن نبدأ أعمال التنقيب. العقبة الأولى التي يتعين علينا تجاوزها هي شاشة القفل. في 95٪ من الحالات، لن تكون هناك حماية، لكن لا يمكننا أن ننسى الخمسة بالمائة المتبقية.

هناك ثلاثة أنواع رئيسية من شاشة القفل الآمنة في Android. هذا رمز PIN مكون من أربعة أرقام أو نمط أو صورة وجه. لفتح المحاولتين الأوليين، يتم إجراء ما مجموعه عشرين محاولة، مقسمة إلى خمس قطع مع "دقيقة راحة" بينها. هناك عدة محاولات لفتح القفل باستخدام صورة الوجه، وبعد ذلك يتحول الهاتف الذكي إلى رمز PIN. في جميع الحالات الثلاث، وبعد فشل جميع المحاولات، يتم قفل الهاتف الذكي ويطلب كلمة مرور Google.

مهمتنا هي محاولة تجاوز شاشة القفل حتى لا نعود إلى كلمة مرور Google، والتي لن نتمكن بالتأكيد من تخمينها. أسهل طريقة للقيام بذلك هي استخدام اتصال USB وADB:

$ adb shell rm /data/system/gesture.key

أو مثل هذا:

$ adb shell $ cd /data/data/com.android.providers.settings/databases $ sqlite3 settings.db > تحديث قيمة مجموعة النظام = 0 حيث name = "lock_pattern_autolock"؛ > تحديث قيمة مجموعة النظام = 0 حيث name = "lockscreen.lockedoutpermanently"؛ >.إنهاء

ومع ذلك، فإن هذا الأسلوب لديه مشكلتين. يتطلب حقوق الجذر ولن يعمل في نظام التشغيل Android 4.3 والإصدارات الأحدث، نظرًا لأن الوصول إلى ADB يتطلب تأكيدًا من الجهاز، وهو أمر مستحيل القيام به عندما تكون الشاشة مقفلة. علاوة على ذلك، يمكن تعطيل الوصول إلى ADB في الإعدادات.

يمكننا النزول إلى مستوى ما واستخدام وحدة التحكم بالاسترداد لحذف ملف مفتاح القفل. للقيام بذلك، ما عليك سوى إعادة التشغيل في وحدة التحكم بالاسترداد (إيقاف التشغيل + التشغيل أثناء الضغط باستمرار على مفتاح رفع مستوى الصوت) وفلاش الملف التالي. يحتوي على برنامج نصي يقوم بحذف /data/system/gesture.key وإزالة القفل دون تعطيل البرنامج الثابت الحالي.

تكمن مشكلة هذا الأسلوب في الاعتماد على وحدة تحكم الاسترداد المخصصة. لن تقبل وحدة تحكم المخزون الملف كما هو موقع بشكل غير صحيح التوقيع الرقمي. بالإضافة إلى ذلك، إذا تم تنشيط تشفير البيانات، فسيتم قفل الهاتف أثناء التمهيد التالي فقط إزالة كاملةجميع البيانات التي تتعارض مع مهمتنا.

المستوى الأدنى هو Fastboot، أي معالجة الجهاز على مستوى أداة تحميل التشغيل. يكمن جمال هذه الطريقة في أن أداة تحميل التشغيل غير المؤمّنة تسمح لك بفعل أي شيء بالجهاز، بما في ذلك تنزيل وحدة تحكم الاسترداد المخصصة وتثبيتها. للقيام بذلك، ما عليك سوى إيقاف تشغيل الهاتف الذكي (مرة أخرى، نسمح بتشفير البيانات) وتشغيله في وضع أداة تحميل التشغيل باستخدام زر الطاقة + "خفض مستوى الصوت". بعد ذلك، يمكنك الاتصال بالجهاز باستخدام عميل fastboot:

أجهزة التشغيل السريع $

نقوم الآن بتنزيل الصورة "الخام" لوحدة التحكم بالاسترداد المخصصة (بامتداد img) لجهازنا ونحاول تنزيلها بدون تثبيت:

$ التمهيد السريع cwm-recovery.img

إذا تم إلغاء قفل أداة تحميل التشغيل الخاصة بالجهاز، فسيتم إعادة تشغيل الهاتف الذكي في وحدة التحكم، والتي يمكنك من خلالها تنشيط وضع ADB، واستخدامه لتنزيل "التحديث"، الرابط الموضح أعلاه، وفلاشه. بعد ذلك، سيكون كافيا لإعادة التشغيل للحصول على حق الوصول الكامل إلى الهاتف الذكي. بالمناسبة، إذا أصبحت مالكًا لأحد أجهزة Nexus، فيمكنك بسهولة فتح أداة تحميل التشغيل الخاصة به بهذه الطريقة:

فتح قفل مصنع المعدات الأصلية $ fastboot

ولكن هذا مجرد غذاء للتفكير، حيث أن عملية إلغاء القفل تؤدي إلى إعادة ضبط الجهاز تلقائيًا على إعدادات المصنع.

الآن دعونا نتحدث عما يجب فعله إذا لم تنجح كل هذه الأساليب. في هذه الحالة، يمكنك محاولة العثور على خطأ في شاشة القفل نفسها. من المثير للدهشة أنه على الرغم من عدم وجود مثل هذا في نظام Android النقي، إلا أنه غالبًا ما يتم العثور عليه في شاشات قفل البرامج الثابتة الخاصة بالشركة المصنعة. على سبيل المثال، في جالاكسي نوت 2 وGalaxy S 3 المستندين إلى Android 4.1.2، تم العثور على خطأ مضحك يسمح لك بالوصول لفترة وجيزة إلى سطح المكتب بمجرد الضغط على " مكالمة طوارئ"، ثم زر ICE (أسفل اليسار في برنامج الاتصال) وأخيرًا زر الصفحة الرئيسية. بعد ذلك، ظهر سطح المكتب لمدة نصف ثانية حرفيًا، وهو ما كان كافيًا لإزالة القفل.

تم العثور على خطأ أغبى في هاتف Xperia Z: يمكنك طلب رمز على برنامج اتصال الطوارئ للدخول إلى القائمة الهندسية ( # #7378423## )، استخدمه للوصول إلى قائمة اختبار NFC Diag ثم الخروج إلى سطح المكتب بنفس الضغط على زر "الصفحة الرئيسية". من الصعب جدًا بالنسبة لي أن أتخيل كيف يمكن أن تظهر مثل هذه الحشرات البرية، لكنها موجودة.

فيما يتعلق بالتجاوز مفتاح الرسم، كل شيء بسيط جدًا هنا. يمكن تعطيله بنفس طريقة تعطيل الرمز السري، ولكن هناك نوعان آخران ميزات إضافية. أولاً، على الرغم من العدد المثير للإعجاب من الخيارات الرئيسية الممكنة، فإن الأشخاص، بسبب علم نفسهم، يختارون في أغلب الأحيان مفتاحًا مشابهًا لأحد أحرف الأبجدية اللاتينية، أي نفس Z، U، G، الرقم 7 ، وهكذا، مما يقلل من عدد الاحتمالات العشرة. ثانيا، عند إدخال المفتاح، يترك إصبعك علامة غير وهمية على الإطلاق على الشاشة، والتي، حتى غير واضحة، من السهل تخمينها. ومع ذلك، فإن الطرح الأخير يمكن تعويضه بسهولة عن طريق فيلم واقي غير لامع، والذي لا تبقى عليه علامات.

حسنًا، آخر شيء أود التحدث عنه هو ما يسمى بالتحكم بالوجه. هذا هو خيار الحظر الأكثر خرقاء، والذي، من ناحية، من السهل جدًا تجاوزه بمجرد إظهار صورة للمالك على الهاتف الذكي، ولكن من ناحية أخرى، فمن الصعب جدًا، لأنه حتى دون معرفة اسم المالك، ليس من الممكن الحصول على صورته. على الرغم من أن الأمر يستحق بالتأكيد محاولة التقاط صورة لنفسك، إلا أنه من المحتمل جدًا أن تبدو مثل المالك السابق.

داخل

لنفترض أننا تجاوزنا شاشة القفل. الآن ستهدف أفعالنا إلى الحصول على أكبر قدر ممكن من المعلومات من الهاتف الذكي. اسمحوا لي أن أحجز على الفور كلمة المرور الخاصة بـ Google وخدمات مثل Facebook وTwitter والرقم بطاقات الائتمانلن نحصل عليه. لا يتوفر هذا ولا ذاك ببساطة على الهاتف الذكي؛ بدلاً من كلمات المرور، يتم استخدام رموز المصادقة، التي توفر الوصول إلى الخدمة فقط من هاتف ذكي معين، ويتم تخزين الأخير على خوادم الخدمات المقابلة ( جوجل بلاي، PayPal)، ويتم استخدام نفس الرموز المميزة بدلاً من ذلك.

علاوة على ذلك، لن تتمكن حتى من شراء أي شيء على Google Play، منذ ذلك الحين أحدث الإصداراتإنهم يجبرونك على طلب كلمة مرور Google الخاصة بك في كل مرة تقوم فيها بعملية شراء. بالمناسبة، يمكن تعطيل هذه الوظيفة، ولكن حتى في هذه الحالة سيتم فقدان معنى عمليات الشراء، حيث سيتم ربط المحتوى بالكامل بحساب شخص آخر.

من ناحية أخرى، قد نقوم، إن لم نقم باختطاف الحسابات بالكامل، على الأقل بقراءة بريد المستخدم وفيسبوك والمعلومات الشخصية الأخرى، وقد يكون هناك بالفعل شيء مثير للاهتمام هناك. في هذه الحالة، سيعطي Gmail ربحًا خاصًا، يمكن استخدامه لاستعادة حسابك إلى خدمات أخرى. وإذا لم يكن لدى المستخدم الوقت الكافي للذهاب إلى متجر الاتصالات لحظر بطاقة SIM، فسيكون من الممكن تأكيد هويته باستخدام رقم الهاتف. ولكن لا ينبغي عليك القيام بذلك إلا بعد تعطيل جميع آليات الأمان (لا نريد أن يتم تعقبنا باستخدام مضاد السرقة).

إزالة مكافحة السرقة

يمكن تقسيم جميع تطبيقات تتبع الهواتف الذكية التي تعمل بنظام Android إلى ثلاث مجموعات: "سلة المهملات" و"الألعاب" و"السحب". تتميز الأولى بحقيقة أنها كتبها طلاب المدارس الفنية في ثلاث ساعات، وهي في الواقع تمثل أكثر من غيرها التطبيقات العاديةالذي يمكنه أخذ البيانات من مستشعر الموضع وإرسالها إلى مكان غير معروف. والجمال الخاص لمثل هذه البرامج هو أنه من السهل جدًا اكتشافها وإزالتها. في الواقع، يكفي الاطلاع على قائمة البرامج المثبتة، وكتابة أسماء غير مفهومة في البحث، وتحديد برامج مكافحة السرقة وإزالتها. وهذا هو بالضبط ما يجب القيام به في المرحلة الأولى.

النوع الثاني من التطبيقات هو ما يُزعم أنه أداة جادة، لكنه في الواقع ليس كذلك. عادةً، لا تستطيع هذه البرامج إرسال الإحداثيات إلى خادم بعيد فحسب، بل يمكنها أيضًا إخفاء نفسها وحمايتها من الحذف. يتم تنفيذ الوظيفة الثانية عادة عن طريق إنشاء التطبيق كخدمة بدون واجهة المستخدم الرسومية. في هذه الحالة، لن يكون الرمز الخاص به مرئيا في قائمة التطبيقات، ولكن التطبيق نفسه، بالطبع، سوف يتعطل في الخلفية، وهو أمر يسهل تحديده باستخدام أي مدير عمليات.

عادةً ما يتم تنفيذ الحماية ضد الحذف في مثل هذه "البرامج" عن طريق تسجيل نفسك كمسؤول الجهاز، لذا فإن الإجراء الثاني الذي يتعين عليك اتخاذه هو الانتقال إلى "الإعدادات -> الأمان -> مسؤولي الأجهزة" وإلغاء تحديد جميع التطبيقات المدرجة هناك ببساطة. يجب أن يطلب النظام رمز PIN أو كلمة المرور، ولكن إذا لم يكن موجودًا بالفعل على شاشة القفل، فسيتم منح الوصول على الفور. إنه أمر مضحك، ولكن مكافحة السرقة من Google، والتي تم دمجها بالفعل في نظام التشغيل، يتم تعطيلها بنفس الطريقة تمامًا.

وأخيرًا، النوع الثالث من التطبيقات هو مضاد السرقة، والذي تمت برمجته بواسطة أشخاص. والفرق الرئيسي بين هذه التطبيقات هو أنه بالإضافة إلى التمويه، يمكنها أيضًا تسجيل نفسها في قسم /النظام (إذا كان هناك جذر)، ولهذا السبب يجب عليك حذفها الوسائل القياسيةيصبح مستحيلا. المشكلة الوحيدة هي أنها ستظل مرئية في قائمة العمليات، ولتعطيلها، ما عليك سوى الانتقال إلى "الإعدادات -> التطبيقات -> الكل"، ثم انقر فوق التطبيق المطلوبوانقر على زر "قطع الاتصال".

هذه هي كل الحماية. يجب أن تتضمن هذه القائمة أيضًا التطبيقات العادية، التي يتم تنفيذها كوحدة نمطية للنواة أو على الأقل تطبيق Linux أصلي، وهو ليس كذلك مدير قياسيلن تظهر أي عمليات، ولكن لسبب ما لم أر شيئًا كهذا حتى الآن. من ناحية أخرى، فإن أوامر ps وlsmod ستظل تعرضهم (ما لم يكن بابًا خلفيًا مناسبًا)، وبالتالي فإن مستوى التخفي لن يزيد كثيرًا.

تفريغ الجذر والذاكرة

الخطوة التالية هي أخذ تفريغ الذاكرة الداخلية. لا يمكننا التأكد من عدم وجود إشارات مرجعية متبقية في الهاتف، خاصة إذا كان برنامجًا ثابتًا خاصًا من HTC وSamsung، لذا قبل تشغيل الشبكة، من الأفضل حفظ جميع بياناته على محرك الأقراص الثابتة الخاص بنا. وإلا، فقد يتم حذفها كنتيجة للتفريغ البعيد.

ولهذا لا بد من ذلك حقوق الجذر(ما لم يكن الهاتف قد تم تجذيره بعد). وكيفية الحصول عليها هو موضوع مقال منفصل، خاصة وأن كل هاتف ذكي له تعليماته الخاصة. أسهل طريقة هي العثور عليها في منتدى مواضيعي وتنفيذها عن طريق توصيل هاتفك الذكي بالكمبيوتر عبر USB. في بعض الحالات، سيتطلب التجذير إعادة التشغيل، لذلك من الأفضل التأكد على الفور من عدم تشفير بيانات الهاتف الذكي (الإعدادات -> الأمان -> التشفير)، وإلا فسنفقد الوصول إليها بعد إعادة التشغيل.

عندما يتم الحصول على الجذر، ما عليك سوى نسخ الملفات إلى القرص الصلبباستخدام بنك التنمية الآسيوي. نحن مهتمون فقط بأقسام /data و/sdcard، لذلك نقوم بذلك (تعليمات لنظام التشغيل Linux):

$ adb root $ adb pull /data $ mkdir sdcard && cd sdcard $ adb pull /sdcard

سيتم استلام كافة الملفات في الدليل الحالي. يجب أن يؤخذ في الاعتبار أنه إذا لم يكن لدى الهاتف الذكي فتحة لبطاقة SD، فسيتم وضع محتويات بطاقة الذاكرة الافتراضية في قسم / البيانات ولن تكون هناك حاجة إلى الأمر الثاني ببساطة.

ما يجب القيام به بعد ذلك مع هذه الملفات، سوف يظهر خيالك فقط. بادئ ذي بدء، يجب عليك الانتباه إلى محتويات /data/data، حيث يتم تخزين جميع الإعدادات الخاصة للجميع هناك التطبيقات المثبتة(بما في ذلك النظام). يمكن أن تكون تنسيقات تخزين هذه البيانات مختلفة تمامًا، ولكن الممارسة العامة هي تخزينها بتنسيقات تقليدية. قواعد بيانات أندرويدبيانات SQLite3. وتقع عادةً على طول المسارات التالية تقريبًا:

/data/data/com.examble.bla-bla/setting.db

يمكنك العثور عليها جميعًا باستخدام العثور على الأوامرعلى Linux الذي يعمل في الدليل الأصلي:

العثور على $. -الاسم\*.ديسيبل

يمكن أن تحتوي ليس فقط على البيانات الشخصية، ولكن أيضًا كلمات المرور (يخزنها المتصفح المدمج بهذه الطريقة تمامًا وفي شكل واضح). كل ما تحتاجه هو تنزيل أي مدير قاعدة بيانات رسومية SQLite3 وإدخال سلسلة كلمة المرور في حقل البحث الخاص به.


البحوث التطبيقية

يمكننا الآن أخيرًا إيقاف تشغيل وضع الطائرة حتى يتمكن الهاتف الذكي من التواصل مع خدمات Google والمواقع الأخرى. يجب ألا تكون هناك بطاقة SIM فيه، ويمكن تعطيل تحديد الموقع (بما في ذلك عن طريق IP) في "الإعدادات -> الموقع". وبعد ذلك، لن يكون من الممكن تتبعنا.

ماذا تفعل بعد ذلك؟ تصفح المراسلات في Gmail وابحث عن كلمات المرور. يقوم الأشخاص الدقيقون بشكل خاص بإنشاء مجلد خاص للأحرف التي تحتوي على كلمات مرور و معلومات سرية. يمكنك أيضًا محاولة طلب تغيير كلمة المرور للخدمات مع التأكيد عبر البريد الإلكتروني، ولكن في حالة Google وFacebook وPayPal وغيرها من الخدمات العادية، لن يعمل هذا إلا إذا كان لديك رقم هاتف، حيث سيتعين عليك إعادة بطاقة SIM الخاصة به البطاقة إلى مكانها.

بشكل عام، كل شيء قياسي هنا. لدينا بريد إلكتروني، وربما رقم هاتف، ولكن لا توجد كلمات مرور للخدمات. كل هذا ينبغي أن يكون كافيا لاختطاف العديد من الحسابات، ولكن ما إذا كان ضروريا أم لا هو سؤال أكثر خطورة. من الصعب للغاية استعادة نفس حساب PayPal أو WebMoney حتى بالنسبة للمالك نفسه، ومن الواضح أن المعلومات الواردة هنا لن تكون كافية. إن الهدف من اختطاف الحسابات من Odnoklassniki والمواقع المماثلة الأخرى أمر مشكوك فيه للغاية.

يمكنك مسح قسم /system من الإشارات المرجعية المحتملة بمجرد إعادة تثبيت البرنامج الثابت. علاوة على ذلك، من الأفضل استخدام واحدة غير رسمية وميضها من خلال وحدة التحكم بالاسترداد القياسية. في هذه الحالة، لن يتمكن برنامج مكافحة اللص من عمل نسخة احتياطية لنفسه باستخدام وظائف وحدة التحكم المخصصة.

الاستنتاجات

لا أؤيد بأي حال من الأحوال القيام بما هو موضح في هذه المقالة. وعلى العكس من ذلك، فإن المعلومات التي يحتوي عليها مخصصة للأشخاص الذين يريدون حماية بياناتهم. وهنا يمكنهم استخلاص عدة استنتاجات واضحة لأنفسهم.

  • أولاً: لحماية المعلومات الموجودة على الهاتف الذكي، تكفي ثلاث آليات بسيطة مدمجة بالفعل في الهاتف الذكي: كلمة مرور على شاشة القفل، وتشفير البيانات، وتعطيل ADB. عند تنشيطهما معًا، سيتم قطع جميع مسارات الوصول إلى الجهاز تمامًا.
  • ثانيًا: وجود مضاد للسرقة على هاتفك الذكي فكرة جيدة جدًا، ولكن لا يجب الاعتماد عليه بنسبة 100%. أفضل ما يمكن أن يقدمه هو القدرة على حذف البيانات إذا تم القبض عليها من قبل لص أقل ذكاءً.
  • وثالثًا، الأمر الأكثر وضوحًا: فور فقدان هاتفك الذكي، يتعين عليك إلغاء كلمة مرور Google وتغيير كلمات المرور لجميع الخدمات وحظر بطاقة SIM الخاصة بك.

قامت Google أخيرًا بتطوير أداة خاصة تسمح للمالكين بالعثور على هواتفهم الذكية التي تعمل بنظام Android المفقودة. وظيفة "البحث" متاحة حتى لأولئك الذين لم يقوموا بتحديث البرنامج، وبالتالي لم يقوموا بتثبيت تطبيقات خاصة أو تغيير الإعدادات. لا يمكنك العثور على الهاتف الذكي المفقود على الخريطة فحسب، بل يمكنك أيضًا استخدام وظيفة حذف معلومات المستخدم عن بُعد. تتيح لك أداة Google أيضًا إجراء مكالمة عن بعد عند سرقة الهاتف الذكي أو العثور عليه واستبدال بطاقة SIM بمالك جديد.

ما تحتاجه للعثور على هاتف يعمل بنظام Android

لا يلزم التثبيت المرافق الخاصةأو تغيير المعلمات والإعدادات للعثور على هاتفك الذكي من خلال عرض موقعه على خريطة Google. وإذا كنت بحاجة إلى طلب رقم هاتفك عن بعد، فلن تحتاج أيضًا إلى تغيير أو تنزيل أي شيء.

ولكن كل معلومات المستخدم من المفقود جهاز محموللا يمكن حذفها إلا إذا تم إجراء إعدادات معينة. يتم ذلك ببساطة وبشكل مجاني: في "مسؤولي الأجهزة"، تحتاج إلى تحديد المربع المقابل والموافقة على المعلمات التي تم تغييرها. نقرتان فقط تفتح لك فرصًا جديدة. لن تحتاج إلى تنزيل أي أدوات مساعدة للعثور على هاتفك المفقود أو تنفيذ بعض الإجراءات عن بعد من جهاز كمبيوتر أو أي جهاز يمكنك من خلاله الوصول إلى حسابك. مشاركات جوجل.

وحتى لو كنت دقيقًا ومنتبهًا ومتأكدًا تمامًا من أنك لن تفقد جهازك المحمول أبدًا، فإننا نوصيك بعدم إهمال فرصة الحصول على ميزات جديدة. أنت لا تعرف أبدا ...

للاستفادة من الميزات الجديدة من المطور نظام التشغيل، يجب أن يكون لديك أي جهاز محمول يعمل بنظام Android ومرتبط بحساب Google.

ملحوظة! حتى قبل ثلاث سنوات، لم يكن بإمكان سوى مستخدمي حساب Google التجاري الوصول إلى "مسؤول الجهاز". أصبح الآن التحكم عن بعد في Android متاحًا على الحسابات القياسية. وظهر الخيار على الجهاز المحمول بشكل افتراضي، دون تحديث البرنامج وتكوين معلمات معينة. الخيار متاح لجميع المستخدمين دون استثناء، لأنه غير مرتبط بنظام التشغيل، ولكن بالحساب.

تمكين جهاز التحكم عن بعد لنظام Android

لاستخدام ميزة Find My Phone الجديدة، يجب عليك تمكينها حيث يتم تعطيلها فورًا. يتم تمكين الوظيفة في إعدادات الهاتف الذكي، في عنصر "الأمان".


توجد الإدارة عن بعد في علامة التبويب "مسؤولو الأجهزة".


في مربع الاختيار "جهاز التحكم عن بعد لنظام Android"، وفي نافذة التأكيد، توافق على السماح للخدمات عن بعد بحذف معلومات المستخدم وإنشاء معلومات جديدة كلمات المرور الرسوميةوحظر عرض الهاتف. وبعد تأكيد الموافقة على كل هذه التغييرات، يمكن تمكين الخيار باستخدام الزر المقابل.


ملحوظة! إذا كان هاتفك الذكي يحتوي على أكثر من النسخة القديمةابحث عن المربعات التي تسمح لك بالعثور على هاتفك عن بُعد وحددها، ثم قم بإعادة ضبط الإعدادات على إعدادات المصنع.

هذه هي الطريقة السهلة والسريعة والبسيطة التي قمت بها بتمكين وظيفة التحكم عن بعد. ليست هناك حاجة لاتخاذ أي إجراء آخر: استخدم جهازك المحمول كالمعتاد.

جهاز التحكم عن بعد للاندرويد

الآن يمكن التحكم في هاتفك الذكي المفقود/ المسروق عن بعد: ابحث عن الموقع، واحذف المحتوى والإعدادات الشخصية، وقم بإجراء المكالمات، وما إلى ذلك. لذلك، للعثور على جهازك المحمول المفقود، افتح متصفحك الصفحة الرسميةمطور نظام التشغيل: . للوصول إلى الصفحة، يجب عليك تسجيل الدخول إلى جوجل. عند تسجيل الدخول لأول مرة، سيُطلب منك تأكيد الإذن باستخدام بيانات الموقع على جهازك.


أنت الآن بحاجة إلى تحديد جهازك المحمول الذي يعمل بنظام Android (الهاتف الذكي أو الجهاز اللوحي أو أي جهاز آخر) من القائمة المنسدلة وتنفيذ أي من الإجراءات الثلاثة. علاوة على ذلك، فإن الخيارين الأولين لا يغيران الإعدادات، حتى لو لم تقم بتمكين وظيفة التحكم عن بعد بواسطتك. إذن ما هي الخيارات المتاحة لك:

جديد الوظيفةغرفة العمليات أنظمة جوجلسيسمح لك Android بالعثور على الأجهزة المفقودة وحذف معلومات المستخدم والإعدادات عن بُعد وعدم إغفال أطفالك.

© 2024 ermake.ru - حول إصلاح أجهزة الكمبيوتر - بوابة المعلومات