Comment retrouver un téléphone Android perdu ou volé (et supprimer toutes les données). Voler de l'argent avec un smartphone : chevaux de Troie bancaires pour utilisateurs imprudents Comment supprimer toutes les données d'un téléphone volé

Maison / Installation de l'appareil

Soyons clairs : voler des informations personnelles sur Internet est illégal (et laid). Le seul but de notre expérience éditoriale était de montrer à quel point le public était dangereux Réseaux Wi-Fi. Toutes les informations reçues (ainsi que tous les logiciels espions) ont été supprimées de l'ordinateur immédiatement après la fin de l'expérience.

Les utilisateurs sont désormais si négligents que perdre accidentellement des données confidentielles est pour eux un jeu d’enfant. Nous avons décidé de montrer combien de « trous » existent dans les réseaux Wi-Fi publics. Et eux-mêmes avaient peur de la facilité avec laquelle il est possible de laisser un dossier complet sur soi à une personne inconnue mais intéressée.


"À utiliser uniquement si vous êtes pleinement conscient de vos actes"

Nous nous sommes soigneusement préparés pour l’expérience. Nous avons installé plusieurs programmes à la fois. Ils diffèrent légèrement par leurs fonctionnalités, mais leur essence est la même : collecter tout ce qui passe par le réseau auquel l'ordinateur est connecté. Même via Wi-Fi. Même depuis les appareils d’autres personnes.

Aucun des programmes ne se présente comme "piraté", "hacker" ou illégal - ils peuvent être téléchargés en ligne sans aucun problème. Certes, l'antivirus essaie immédiatement de supprimer l'un comme malveillant, mais il réagit calmement à l'autre.

Lecture des instructions :

"N'utilisez ce mode de surveillance que si vous êtes pleinement conscient de vos actions", demande l'un des "espions". Et il ajoute que sa technologie repose sur les faiblesses du protocole ARP. Sommes-nous conscients de nos actes ? Oui bien sûr!

Je me rends dans un café au milieu d'un centre commercial de Minsk, emmenant avec moi ma compagne « victime » et deux ordinateurs portables. Il est immédiatement évident que le café dispose d’une connexion Wi-Fi gratuite, qu’il y a environ cinq personnes assises dehors avec des gadgets, et encore plus à l’intérieur.

J'informe mon partenaire : il doit accéder à Internet via Wi-Fi et se comporter comme utilisateur régulier. Son ordinateur est équipé de Windows 8 avec un antivirus et un pare-feu intégrés - une option standard que peu de gens prennent la peine d'installer un logiciel de protection plus avancé.

J'installe un ordinateur équipé d'un logiciel espion à table et j'essaie de surveiller ce que fait la « victime » sur Internet.

Ordinateurs - par liste, données d'autres personnes - par heure

On se connecte au Wi-Fi : il n'y a pas de mot de passe, le nom du réseau contient le mot « gratuit ». Je commence à scanner, l'un des programmes trouve immédiatement 15 connexions réseau. Pour tout le monde, vous pouvez voir l'adresse IP, l'adresse MAC, pour certains - le nom du fabricant de l'appareil : Sony, Samsung, Apple, LG, HTC...

Je trouve l’ordinateur portable de mon partenaire parmi les appareils. Je m'y connecte et les données qui transitent par le réseau commencent à apparaître à l'écran. Toutes les informations sont structurées par temps ; il existe même un visualiseur intégré des données interceptées.

Nous nous regardons avec notre partenaire, il comprend que la surveillance a été une réussite et décide de changer de site.

La « victime » est assise à quelques mètres, et on regarde sa photo sur Internet

Je continue à regarder. Un jeu en ligne a clairement commencé sur l'ordinateur portable de son partenaire : des commandes de programme sont constamment envoyées au réseau, des informations sur la situation sur le champ de bataille sont reçues. Vous pouvez voir les surnoms de vos adversaires, leurs niveaux de jeu et bien plus encore.

Un message arrive de "VKontakte". Dans l’une des spécifications détaillées des messages, nous constatons que l’ID utilisateur est visible dans chacun d’eux. Si vous le collez dans le navigateur, le compte de la personne qui a reçu le message s'ouvrira.

On ouvre la page VKontakte du partenaire : la page contient le prénom, le nom et tout un tas d'autres informations.

En ce moment, mon partenaire écrit une réponse au message et n'a clairement aucune idée que nous regardons de toutes nos forces les photos de son compte. L'une des applications du réseau social émet un bip - nous, assis à deux mètres, pouvons écouter ce son dans le lecteur.

Au-delà : des fonctions d'interception de mots de passe et de messages

Les photos et les sons ne sont pas les seuls à pouvoir être « transférés » vers le Wi-Fi disponible. Par exemple, l'un des programmes dispose d'un onglet séparé pour suivre la correspondance sur les réseaux sociaux et les messageries instantanées. Les messages sont décryptés et triés par heure d'envoi.

Montrer la correspondance de quelqu'un d'autre est au-delà du bien et du mal. Mais ça marche. A titre d'illustration, voici une partie du dialogue de l'auteur du texte, capté par l'ordinateur de suivi du dispositif « victime ».

Un autre programme « stocke » séparément tous les cookies et informations utilisateur, y compris les mots de passe. Heureusement, sous forme cryptée, mais il propose immédiatement d'installer un utilitaire qui permettra de les décrypter. Nous décidons fermement de ne pas le faire, même si beaucoup de « bien » s’obtiennent au fil de plusieurs séances.

"Tentative d'interception détectée"

Il s'avère que presque toutes les informations peuvent être perdues via le Wi-Fi. Mais tout n'est pas mauvais : programmes similaires Ils ne fonctionnent pas partout. Par exemple, dans un autre café, le plan insidieux a été immédiatement découvert. Le programme, au lieu des adresses MAC des ordinateurs voisins, n'a donné qu'une seule adresse - la mienne - avec un commentaire indiquant qu'une tentative d'interception du trafic avait été détectée.

Mais il s'agit d'un cas isolé. De nombreux réseaux publics n'offrent aucune protection, et parfois même un mot de passe. Cela signifie que n’importe qui peut intercepter le trafic de collègues, d’amis ou d’étrangers.

Le moyen le plus fiable de sortir de cette situation est le suivant : ne transmettre aucun message informations importantesà travers réseaux publics. Par exemple, n'envoyez pas de numéros de téléphone et de mots de passe dans des messages et ne payez pas avec une carte de paiement en dehors de chez vous.

Il est également conseillé d'être plus responsable dans la protection de votre appareil, sinon vous devez être prêt à dire adieu aux informations personnelles.

Est-il possible de trouver androïde perdu - question importante, nous examinons donc ici les méthodes en détail et fournissons des instructions sur la façon de retrouver un téléphone ou une tablette Android perdu.

Dans cet article, nous verrons comment retrouver un téléphone ou une tablette Android si vous l'avez déjà perdu et comment préconfigurer votre appareil Android pour augmenter vos chances et simplifier votre recherche. en cas de perte possible.


Les instructions seront revues en fonction de Antivirus Avast, si vous en avez choisi un autre, ce n'est pas effrayant, toutes les étapes se font presque exactement de la même manière. Après avoir installé l'antivirus, vous devez accéder aux paramètres (cliquez sur fonctions, sélectionnez Paramètres) et cochez la case Protection par code PIN (entrez votre code PIN, dont vous devez vous souvenir) et une autre case à cocher pour Protection contre la suppression - si un attaquant voit le antivirus - sans code PIN, nous ne pourrons pas le supprimer, nous aurons donc plus de temps pour rechercher.


Après avoir installé l'antivirus, allez sur avast ! Anti-Theft et vous serez invité à installer l'application dont nous avons besoin sur le Play Market.


En plus d'installer l'application elle-même, vous devez passer un peu de temps et configurer le fonctionnement de ce programme selon les instructions ci-dessous.
Nous allons configurer Android pour qu'un attaquant ou une personne qui trouve le téléphone ne puisse effectuer aucune action avec le téléphone ou la tablette (supprimer, redémarrer, etc.)


Vous devez maintenant créer un compte avast. Pour cela, rendez-vous sur le site via un navigateur id.avast.com et appuyez sur Créez un compte maintenant, entrez votre email et créez un mot de passe.


Lancez maintenant l'application avast installée ! Antivol :

  1. Entrez un nom
  2. Code PIN pour accéder aux fonctions (sans connaître le code PIN, un attaquant ne pourra pas modifier les paramètres de l'application).
  3. Saisissez le numéro de téléphone auquel un message concernant le changement de la carte SIM par un nouveau numéro sera envoyé.
  4. Cliquez sur Paramètres compte, connectez-vous à votre compte, entrez votre numéro de téléphone et votre mot de passe


Nous avons lié le compte à notre appareil Android


Toutes les actions que vous pouvez effectuer avec votre téléphone après son vol ont lieu sur le site Web avast.com dans votre compte. Plus de détails sur ces actions seront écrits après la configuration de l'application..

Configuration d'avast! Antivol sur un appareil Android

Nous allons au point Paramètres avancés et mettre en place une protection antivol point par point :

1. Actions de protection– que fera le téléphone si vous le mettez en mode "Perdu". Vous devez cocher les cases à côté des éléments suivants :

  • bloquer le téléphone- en cas de perte, le téléphone est bloqué, poursuite des actions uniquement après saisie du code PIN ;
  • alarme – vous ne voudrez peut-être pas activer cette fonction, car cela attirerait grandement l'attention d'un voleur et il voudra retirer la batterie ;
  • sans accès aux paramètres du téléphone - l'accès aux paramètres du téléphone et, par conséquent, à la suppression d'applications est bloqué (mais pour l'instant, vous pouvez redémarrer le téléphone et accéder à la suppression, alors continuez à lire) ;
  • notification de batterie faible.

2. Verrouiller le texte, le GPS, effacer
Saisir du texte, qui s'affichera sur l'écran de déverrouillage si l'appareil est entré en mode « Perdu », par exemple « Retour pour une récompense et un numéro de téléphone ».

Administrateur de périphérique

Dans les paramètres, cochez la case à côté d'avast ! Antivol - puis en mode Perdu un attaquant ne pourra même pas éteindre l'appareil Android sans retirer la batterie.

Votre appareil Android est désormais protégé au maximum !

Comment retrouver un téléphone ou une tablette Android perdu

Internet sur votre Android perdu est activé

Vous le saurez après avoir envoyé toute demande depuis le site. S'ils vous écrivent qu'ils ne peuvent pas envoyer de demande à l'appareil, cela signifie qu'Internet est désactivé, alors lisez le paragraphe suivant.


Nous nous connectons depuis n'importe quel appareil, y compris un PC, au site Web avast.com et nous nous connectons à votre compte. Accédez à l'onglet Mes appareils, cliquez sur Afficher les données et dans la colonne Sélectionner une commande, procédez comme suit :


1. Nous devons savoir où se trouve le téléphone


Pour ce faire, sélectionnez l'élément "Rechercher" - une demande est envoyée pour rechercher l'appareil. Cliquez sur l'icône dans la colonne Actions (capture d'écran) et dans la fenêtre qui s'ouvre, sélectionnez Position sur la carte.


2. « Appeler »- nous pouvons secrètement passer un appel depuis un appareil perdu et entendre ce qui se passe autour. L'appel apparaît uniquement sur l'écran de notification.


3. "Perdu"- toutes les actions que nous avons configurées sur Android se produisent, à savoir :


téléphone bloqué sans possibilité de redémarrage et d'utilisation ultérieure
si l'alarme est activée, le téléphone démarre "crier" et cela ne peut pas être éteint sans retirer la batterie (si possible) ou jusqu'à ce qu'elle soit épuisée

Voici les actions les plus efficaces, vous pouvez exécuter le reste selon votre envie ou votre situation en sélectionnant la commande appropriée dans l'onglet (par exemple, consulter les appels ou SMS récents, effacer toutes les données, etc.)

Internet sur Android perdu est désactivé

Dans ce cas, nous utilisons des requêtes SMS.


Après avoir remplacé la carte SIM par les numéros que vous avez ajoutés article Amis vous recevrez un SMS avec votre numéro de téléphone nouvelle carte SIM. Vous envoyez des messages spéciaux à ce numéro Demandes SMS, après quoi l'androïde effectuera les actions appropriées.


Les SMS doivent être envoyés à partir des numéros que vous avez ajoutés dans la section Amis


Toutes les commandes se présentent sous la forme : code PIN espace « commande ». Par exemple, prenons le code PIN 12345 :


12345 PERDU - marque le téléphone comme perdu


12345 TROUVÉ – marque le téléphone comme trouvé


12345 LOCK – verrouille le téléphone


12345 UNLOCK – déverrouille l'appareil


12345 SIREN ON – allume la sirène


12345 SIREN OFF – éteint la sirène


12345 LOCATE – localise l'appareil


12345 LOCATE 5 - détecte l'appareil toutes les 5 minutes


12345 LOCATE STOP – arrêter le suivi


Les actions qui se produiront après les demandes sont identiques à celles décrites dans le paragraphe précédent.

Ce sont les principales demandes dont nous avons besoin. Si vous avez besoin d'informations complémentaires (derniers SMS, appels, passer un appel, etc.), écrivez dans les commentaires.

  1. Partez toujours Internet inclus pour accéder à ces fonctionnalités en cas de vol de votre téléphone
  2. Mettre
  3. Faire

Alors, nous avons réglé le problème pour vous comment retrouver un téléphone ou une tablette Android perdu Avec préréglage logiciel et sans elle. D'ailleurs, vous pouvez également souscrire une assurance contre le vol lors de l'achat d'un nouvel appareil.

Il a fallu 3 jours pour vérifier toutes les actions et rédiger l'article, et en règle générale, même les personnes qui paient 200 $ pour l'installer dans un magasin (ainsi que celles qui le font :)) n'ont pas de telles informations, donc nous Je vous serai très reconnaissant si vous nous parliez de cet article à vos amis. Cela peut être fait en utilisant les boutons réseaux sociaux sous l'article. Rassurez-vous, ils ne feront que vous remercier pour ces informations.

Pour retrouver des objets volés ou téléphone perdu(sous Contrôle Android) ou utilisez d'autres fonctions télécommande, allez sur le portail officiel https://www.google.com/android/devicemanager(vous devez vous connecter avec votre Compte Google). La première fois que vous visitez le site, vous devrez accepter les termes et conditions qui permettent au Gestionnaire de périphériques d'utiliser les données de localisation.

Ensuite, vous pouvez sélectionner votre appareil Android (téléphone, tablette, etc.) dans la liste des menus et effectuer l'une des trois tâches (pour les deux premières, la modification des paramètres n'est pas requise et elles fonctionnent même si vous n'avez pas activé le gestionnaire de périphériques , comme c'était le cas décrit ci-dessus) :

1. Trouvez votre téléphone sur la carte(à lire dans l'article « »).

2. Faites-le servir bip , pour que vous puissiez le retrouver sous le canapé, ou jouer sur les nerfs du ravisseur. Même si votre téléphone est en sourdine, il sonnera toujours à plein volume.

3. Et enfin dernière chance vous permet effacer à distance toutes les données de l'appareil. Cette fonction réinitialise votre téléphone ou votre tablette aux paramètres d'usine. Cependant, pour utiliser cette fonctionnalité, vous devez configurer votre téléphone au préalable. Vous pouvez découvrir comment procéder en suivant le lien dans la notification ().

Ainsi, désormais, si vous perdez votre smartphone bien-aimé, vous n’avez plus à craindre que les données soient connues de tiers.

(Visité 22 896 fois, 3 visites aujourd'hui)

Imaginons la situation suivante. Nous trouvons un smartphone sous Android 4.1-4.4 (ou CyanogenMod 10-11) et au lieu de le rendre au propriétaire, nous décidons de le conserver et d'en extraire toutes les informations confidentielles possibles. Nous essaierons de faire tout cela sans outils spécialisés comme divers systèmes pour effectuer directement un dump de la mémoire NAND ou des périphériques matériels pour supprimer S-ON et pour que le propriétaire ne sache pas ce que nous faisons et ne puisse pas trouver ou bloquer l'appareil à distance. Permettez-moi tout de suite de faire une réserve : il ne s'agit pas du tout d'un guide d'action, mais d'un moyen d'explorer la sécurité des smartphones et de fournir des informations à ceux qui souhaitent protéger leurs données.

AVERTISSEMENT!

Toutes les informations sont fournies à titre informatif uniquement. Ni l'auteur ni les éditeurs ne sont responsables de tout dommage éventuel causé par les éléments de cet article.

Actions prioritaires

Nous avons donc mis la main sur le smartphone de quelqu’un d’autre. Peu importe comment, il est important que nous l’ayons déjà. La première chose à faire est de le déconnecter du réseau cellulaire le plus rapidement possible, c'est-à-dire, en suivant le commandement des Gopniks, de retirer et de jeter la carte SIM. Cependant, je recommanderais de ne le faire que si la carte SIM peut être retirée sans éteindre le smartphone, c'est-à-dire soit en soulevant délicatement la batterie, soit via la fente latérale s'il s'agit d'un smartphone avec une batterie non amovible (Nexus 4 /5, par exemple). Dans tous les autres cas, il vaut mieux se limiter à activer le mode avion, car il est fort possible que le mode de cryptage des données utilisateur soit activé sous Android et, après l'avoir éteint, le smartphone sera verrouillé jusqu'à ce que la clé de cryptage soit entré.

De plus, vous ne devez en aucun cas connecter votre smartphone à un réseau Wi-Fi, car il est possible que le logiciel de suivi installé dessus (et Android 4.4.1 l'a déjà intégré) commence immédiatement à fonctionner et vous puissiez rencontrer " une rencontre fortuite avec le propriétaire et ses amis (vous n'avez pas à vous soucier de la police, elle enverra une telle victime). Caméra frontale Je l'enregistrerais avec quelque chose juste au cas où, peut-être qu'elle prend des photos maintenant et qu'elles seront envoyées à la première occasion.

Écran de verrouillage

Maintenant que nous avons sécurisé notre personne, nous pouvons commencer les fouilles. Le premier obstacle que nous devrons contourner est l'écran de verrouillage. Dans 95 % des cas, il n’aura aucune protection, mais nous ne pouvons pas oublier les cinq pour cent restants.

Il existe trois principaux types d’écran de verrouillage sécurisé sur Android. Il s'agit d'un code PIN à quatre chiffres, d'un motif ou d'une photo du visage. Pour débloquer les deux premiers, vingt tentatives au total sont proposées, réparties en cinq morceaux avec une « minute de repos » entre eux. Il existe plusieurs tentatives de déverrouillage à l'aide d'une photo du visage, après quoi le smartphone passe à un code PIN. Dans les trois cas, après l'échec de toutes les tentatives, le smartphone se verrouille et demande le mot de passe Google.

Notre tâche est d'essayer de contourner l'écran de verrouillage pour ne pas recourir au mot de passe Google, que nous ne pourrons certainement pas deviner. Le moyen le plus simple de procéder consiste à utiliser une connexion USB et ADB :

$ adb shell rm /data/system/gesture.key

Ou comme ceci :

$ adb shell $ cd /data/data/com.android.providers.settings/databases $ sqlite3 settings.db > mettre à jour la valeur de l'ensemble du système = 0 où name="lock_pattern_autolock" ; > mettre à jour la valeur définie par le système = 0 où name="lockscreen.lockedoutpermanently" ; >.quitter

Cependant, cette méthode présente deux problèmes. Il nécessite les droits root et ne fonctionnera pas sous Android 4.3 et supérieur, car l'accès à ADB nécessite une confirmation de l'appareil, ce qui est impossible à faire lorsque l'écran est verrouillé. De plus, l'accès ADB peut être désactivé dans les paramètres.

Nous pouvons descendre d'un niveau et utiliser la console de récupération pour supprimer le fichier de clé de verrouillage. Pour ce faire, redémarrez simplement dans la console de récupération (éteignez + rallumez tout en maintenant enfoncée la touche d'augmentation du volume) et flashez le fichier suivant. Il contient un script qui supprimera /data/system/gesture.key et supprimera le verrou sans perturber le firmware actuel.

Le problème de cette approche est la dépendance à l’égard d’une console de récupération personnalisée. La console de stock n'acceptera tout simplement pas le fichier comme signé de manière incorrecte signature numérique. De plus, si le cryptage des données est activé, lors du prochain démarrage, le téléphone sera verrouillé et uniquement suppression complète toutes les données qui vont à l'encontre de notre tâche.

Un niveau encore plus bas est le fastboot, c'est-à-dire la manipulation de l'appareil au niveau du chargeur de démarrage. La beauté de cette méthode est que le chargeur de démarrage déverrouillé vous permet de faire n'importe quoi avec l'appareil, y compris télécharger et installer une console de récupération personnalisée. Pour ce faire, éteignez simplement votre smartphone (encore une fois, nous tenons compte du cryptage des données) et allumez-le en mode bootloader à l'aide du bouton power + « volume bas ». Après cela, vous pouvez vous connecter à l'appareil à l'aide du client fastboot :

$périphériques à démarrage rapide

Maintenant, nous téléchargeons l'image « brute » de la console de récupération personnalisée (avec l'extension img) pour « notre » appareil et essayons de la télécharger sans installation :

$ démarrage rapide cwm-recovery.img

Si le chargeur de démarrage de l'appareil est déverrouillé, le smartphone redémarrera dans la console, à travers laquelle vous pourrez activer le mode ADB, l'utiliser pour télécharger la « mise à jour », dont le lien est donné ci-dessus, et la flasher. Ensuite, il suffira de redémarrer pour obtenir un accès complet au smartphone. À propos, si vous devenez propriétaire de l'un des appareils Nexus, vous pouvez facilement déverrouiller son chargeur de démarrage comme ceci :

$ Déverrouillage OEM Fastboot

Mais ce n’est qu’une matière à réflexion, puisque l’opération de déverrouillage réinitialise automatiquement l’appareil aux paramètres d’usine.

Parlons maintenant de ce qu’il faut faire si toutes ces méthodes ne fonctionnent pas. Dans ce cas, vous pouvez essayer de trouver un bug dans l’écran de verrouillage lui-même. Étonnamment, malgré leur absence dans Android pur, on les retrouve assez souvent dans les écrans de verrouillage du firmware propriétaire du fabricant. Par exemple, dans Note de galaxie 2 et Galaxy S 3 basés sur Android 4.1.2, un bug amusant a été trouvé une fois qui vous permettait d'accéder brièvement au bureau en appuyant simplement sur le bouton " Appel d'urgence", puis le bouton ICE (en bas à gauche dans le composeur) et enfin le bouton Home. Après cela, le bureau est apparu pendant littéralement une demi-seconde, ce qui était largement suffisant pour supprimer le verrou.

Un bug encore plus stupide a été trouvé dans le Xperia Z : vous pouviez composer un code sur le numéroteur d'urgence pour accéder au menu d'ingénierie ( # #7378423## ), utilisez-le pour accéder au menu NFC Diag Test puis quittez le bureau par la même pression sur le bouton « Accueil ». Il m’est très difficile d’imaginer comment des insectes aussi sauvages pourraient apparaître, mais ils existent.

Concernant le contournement clé graphique, tout est assez simple ici. Il peut être désactivé de la même manière que le code PIN, mais il en existe deux autres fonctionnalités supplémentaires. Premièrement, même malgré le nombre impressionnant d'options de clé possibles, les gens, en raison de leur psychologie, choisissent le plus souvent une clé similaire à l'une des lettres de l'alphabet latin, c'est-à-dire le même Z, U, G, chiffre 7. , etc., ce qui réduit le nombre. Il existe des dizaines de possibilités. Deuxièmement, lors de la saisie d'une touche, votre doigt laisse sur l'écran une marque pas du tout illusoire, qui, même floue, est assez facile à deviner. Cependant, le dernier inconvénient peut être facilement compensé par un film protecteur mat sur lequel les marques ne restent tout simplement pas.

Eh bien, la dernière chose dont je voudrais parler est ce qu'on appelle le contrôle du visage. Il s'agit de l'option de blocage la plus lourde, qui, d'une part, est très facile à contourner en montrant simplement au smartphone une photo du propriétaire, mais d'autre part, elle est assez difficile, car sans même connaître le nom du propriétaire, il n'est pas possible d'avoir sa photo. Même si cela vaut certainement la peine d'essayer de vous prendre en photo, il est fort possible que vous ressembliez à l'ancien propriétaire.

À l'intérieur

Disons que nous avons contourné l'écran de verrouillage. Désormais, nos actions viseront à obtenir le plus d'informations possible à partir du smartphone. Permettez-moi de faire une réserve tout de suite : le mot de passe de Google, des services comme Facebook, Twitter et le numéro cartes de crédit nous ne l'obtiendrons pas. Ni l’un ni l’autre ne sont simplement disponibles sur smartphone ; A la place des mots de passe, on utilise des jetons d'authentification, qui permettent d'accéder au service uniquement depuis un smartphone donné, et ces derniers sont stockés sur les serveurs des services correspondants ( Google Play, PayPal), et les mêmes jetons sont utilisés à la place.

De plus, vous ne pourrez même pas acheter quelque chose sur Google Play, car il dernières versions vous oblige à demander votre mot de passe Google à chaque fois que vous effectuez un achat. Cette fonction peut d'ailleurs être désactivée, mais même dans ce cas, le sens des achats sera perdu, puisque tout le contenu sera lié au compte de quelqu'un d'autre.

D’un autre côté, nous pourrions très bien, sinon détourner complètement les comptes, du moins lire le courrier de l’utilisateur, Facebook et d’autres informations personnelles, et il se peut qu’il y ait déjà quelque chose d’intéressant là-dedans. Dans ce cas, Gmail générera un bénéfice spécial, qui pourra être utilisé pour restaurer votre compte sur d'autres services. Et si l'utilisateur n'a pas encore eu le temps de se rendre dans un magasin de communication pour bloquer la carte SIM, alors il sera possible de confirmer son identité à l'aide du numéro de téléphone. Mais vous ne devez le faire qu’après avoir désactivé tous les mécanismes de sécurité (nous ne voulons pas être suivis à l’aide d’un antivol).

Suppression de l'antivol

Toutes les applications de suivi des smartphones fonctionnant sous Android peuvent être divisées en trois groupes : « poubelle », « jouets » et « pull ». Les premiers se distinguent par le fait qu'ils ont été rédigés par des étudiants d'écoles techniques en trois heures et représentent en fait le plus candidatures régulières, qui peut récupérer les données d'un capteur de position et les envoyer vers un emplacement inconnu. La beauté particulière de ces logiciels est qu’ils sont très faciles à détecter et à supprimer. En effet, il suffit de parcourir la liste des logiciels installés, de saisir des noms incompréhensibles dans la recherche, d'identifier les logiciels antivol et de les supprimer. C'est exactement ce qu'il faut faire dans un premier temps.

Le deuxième type d’application prétend être un outil sérieux, mais en réalité il n’en est pas un. En règle générale, un tel logiciel peut non seulement envoyer des coordonnées à un serveur distant, mais également se cacher et se protéger contre la suppression. La deuxième fonction est généralement implémentée en créant l'application en tant que service sans Interface graphique. Dans ce cas, son icône ne sera pas visible dans la liste des applications, mais l'application elle-même sera bien entendu suspendue en arrière-plan, ce qui est facile à déterminer à l'aide de n'importe quel gestionnaire de processus.

La protection contre la suppression dans de tels « logiciels » est généralement mise en œuvre en vous inscrivant en tant qu'administrateur de périphérique. La deuxième action que vous devez effectuer est donc d'aller dans « Paramètres -> Sécurité -> Administrateurs de périphériques » et de décocher simplement toutes les applications qui y sont répertoriées. Le système doit demander un code PIN ou un mot de passe, mais s'il ne figure pas déjà sur l'écran de verrouillage, l'accès sera accordé immédiatement. C'est drôle, mais l'antivol de Google, qui est en fait intégré au système d'exploitation, est désactivé exactement de la même manière.

Enfin, le troisième type d'application est l'antivol, qui a été programmé par des personnes. La principale différence entre ces applications est qu'en plus de se déguiser, elles peuvent également s'enregistrer dans la partition /system (s'il y a root), c'est pourquoi vous devez les supprimer. moyens standards devient impossible. Le seul problème est qu'ils seront toujours visibles dans la liste des processus, et pour les désactiver, il suffit d'aller dans « Paramètres -> Applications -> Tous », puis de cliquer sur l'application souhaitée et cliquez sur le bouton « Déconnecter ».

C'est tout ce qu'est la protection. Cette liste devrait également inclure les applications normales, implémentées en tant que module du noyau ou au moins une application Linux native, qui n'est pas gestionnaire de normes Cela ne montrera aucun processus, mais pour une raison quelconque, je n’ai encore rien vu de tel. D'un autre côté, les commandes ps et lsmod les exposeraient toujours (à moins qu'il ne s'agisse d'une véritable porte dérobée), de sorte que le niveau de furtivité n'augmenterait pas beaucoup.

Vidage racine et mémoire

La prochaine étape consiste à faire un dump mémoire interne. Nous ne pouvons pas être sûrs qu'il n'y a plus de signets dans le téléphone, surtout s'il s'agit d'un firmware propriétaire de HTC et Samsung, donc avant d'allumer le réseau, il est préférable de sauvegarder toutes ses données sur notre disque dur. Dans le cas contraire, ils risquent d'être supprimés à la suite d'un vidage à distance.

Pour cela, il est impératif que droits root(à moins bien sûr que le téléphone ne soit pas encore rooté). Comment les obtenir fait l'objet d'un article séparé, d'autant plus que chaque smartphone a ses propres instructions. Le plus simple est de les retrouver sur un forum thématique et de les réaliser en connectant votre smartphone à votre ordinateur via USB. Dans certains cas, le root nécessitera un redémarrage, il est donc préférable de s'assurer immédiatement que les données du smartphone ne sont pas cryptées (Paramètres -> Sécurité -> Cryptage), sinon après le redémarrage nous en perdrons l'accès.

Une fois root obtenu, copiez simplement les fichiers dans disque dur en utilisant la BAD. Nous ne nous intéressons qu'aux partitions /data et /sdcard, nous faisons donc ceci (instructions pour Linux) :

$ racine adb $ adb pull /data $ mkdir carte sd && cd carte sd $ adb pull /sdcard

Tous les fichiers seront reçus dans le répertoire actuel. Il convient de garder à l'esprit que si le smartphone ne dispose pas d'un emplacement pour une carte SD, alors le contenu de la carte mémoire virtuelle sera situé dans la section /data et la deuxième commande ne sera tout simplement pas nécessaire.

Que faire ensuite avec ces fichiers, seule votre imagination vous le dira. Tout d’abord, vous devez faire attention au contenu de /data/data, tous les paramètres privés de chacun y sont stockés applications installées(y compris ceux du système). Les formats de stockage de ces données peuvent être complètement différents, mais la pratique générale est de les stocker dans des formats traditionnels. Bases de données Android Données SQLite3. Ils sont généralement situés le long des chemins suivants :

/data/data/com.examble.bla-bla/setting.db

Vous pouvez tous les trouver en utilisant trouver des commandes sous Linux exécuté dans le répertoire d'origine :

$trouver. -nom\*.db

Ils peuvent contenir non seulement des données personnelles, mais également des mots de passe (le navigateur intégré les stocke exactement ainsi et sous forme claire). Il vous suffit de télécharger n'importe quel gestionnaire de base de données graphique SQLite3 et de saisir la chaîne du mot de passe dans son champ de recherche.


Recherche d'applications

Nous pouvons désormais enfin désactiver le mode avion pour que le smartphone puisse communiquer avec les services Google et d'autres sites. Il ne devrait plus y avoir de carte SIM dedans, et la détermination de localisation (y compris par IP) peut être désactivée dans « Paramètres -> Localisation ». Après cela, il ne sera plus possible de nous suivre.

Que faire ensuite ? Parcourez la correspondance dans Gmail, trouvez des mots de passe. Des personnes particulièrement scrupuleuses créent même un dossier spécial pour les lettres avec mots de passe et informations confidentielles. Vous pouvez également essayer de demander un changement de mot de passe sur les services avec confirmation par e-mail, mais dans le cas de Google, Facebook, PayPal et d'autres services normaux, cela ne fonctionnera que si vous disposez d'un numéro de téléphone, pour lequel vous devrez restituer la carte SIM. carte à sa place.

En général, tout est standard ici. Nous avons un e-mail, peut-être un numéro de téléphone, mais pas de mots de passe pour les services. Tout cela devrait suffire à pirater de nombreux comptes, mais la question de savoir si cela est nécessaire ou non est une question plus sérieuse. Le même compte PayPal ou WebMoney est extrêmement difficile à restaurer, même pour le propriétaire lui-même, et les informations reçues ici ne suffiront clairement pas. L'intérêt de détourner les comptes d'Odnoklassniki et d'autres sites similaires est très discutable.

Vous pouvez effacer la partition /system des signets possibles en réinstallant simplement le micrologiciel. De plus, il est préférable d'en utiliser un non officiel et de le flasher via la console de récupération standard. Dans ce cas, l'anti-voleur ne pourra pas se sauvegarder en utilisant les fonctions de la console personnalisée.

Conclusions

En aucun cas je ne préconise de faire ce qui est décrit dans cet article. Les informations qu’il contient sont au contraire destinées aux personnes souhaitant protéger leurs données. Et ici, ils peuvent tirer plusieurs conclusions évidentes pour eux-mêmes.

  • Premièrement : pour protéger les informations sur un smartphone, seuls trois mécanismes simples déjà intégrés au smartphone suffisent : un mot de passe sur l'écran de verrouillage, le cryptage des données et l'ADB désactivé. Activés ensemble, ils couperont complètement tous les chemins d’accès à l’appareil.
  • Deuxièmement : avoir un antivol sur son smartphone est une très bonne idée, mais il ne faut pas s'y fier à 100 %. Le mieux qu’il puisse offrir est la possibilité de supprimer des données si elles sont capturées par un voleur peu intelligent.
  • Et troisièmement, le plus évident : immédiatement après avoir perdu votre smartphone, vous devez révoquer votre mot de passe Google, modifier les mots de passe de tous les services et bloquer votre carte SIM.

Google a enfin développé un outil spécial qui permet aux propriétaires de retrouver leurs smartphones Android perdus. La fonction « recherche » est disponible même pour ceux qui n'ont pas mis à jour le logiciel et, par conséquent, n'ont pas installé d'applications spéciales ni modifié les paramètres. Vous pouvez non seulement retrouver un smartphone perdu sur la carte, mais également utiliser la fonction de suppression des informations utilisateur à distance. L'outil de Google permet également de passer un appel à distance lorsque le smartphone a été volé ou retrouvé et que la carte SIM a été remplacée par un nouveau propriétaire.

Ce dont vous avez besoin pour trouver un téléphone Android

Aucune installation requise utilitaires spéciaux ou modifier les paramètres et réglages afin de retrouver votre smartphone en affichant sa localisation sur la carte Google. Et si vous devez composer votre numéro de téléphone à distance, vous n’avez pas non plus besoin de modifier ou de télécharger quoi que ce soit.

Mais toutes les informations utilisateur de celle perdue appareil mobile ne peut être supprimé que si certains paramètres sont définis. Cela se fait simplement et gratuitement : dans Administrateurs de périphériques, vous devez cocher la case correspondante et accepter les paramètres modifiés. Deux clics seulement vous ouvrent de nouvelles opportunités. Vous n'aurez pas besoin de télécharger d'utilitaires pour retrouver votre téléphone perdu ou effectuer certaines actions à distance depuis un PC ou tout autre appareil sur lequel vous avez accès à votre compte. Publications Google.

Et même si vous êtes méticuleux, attentif et absolument sûr de ne jamais perdre votre appareil mobile, nous vous recommandons de ne pas négliger l'opportunité d'acquérir de nouvelles fonctionnalités. On ne sait jamais...

Pour profiter des nouveautés du développeur système opérateur, vous devez disposer d'un appareil mobile Android lié à un compte Google.

Note! Jusqu'à il y a trois ans, seuls les utilisateurs de comptes professionnels Google avaient accès à l'administrateur d'appareils. Le contrôle à distance d'Android est désormais disponible sur les comptes standards. Et l'option est apparue par défaut sur l'appareil mobile, sans mettre à jour le logiciel et sans définir certains paramètres. L'option est disponible pour tous les utilisateurs sans exception, puisqu'elle n'est pas liée au système d'exploitation, mais au compte.

Activation de la télécommande Android

Pour utiliser la nouvelle fonctionnalité Localiser mon téléphone, vous devez l'activer car elle est désactivée par défaut. La fonction est activée dans les paramètres du smartphone, dans la rubrique « Sécurité ».


La gestion à distance se trouve dans l'onglet Administrateurs de périphériques.


Dans la case « Télécommande Android » et dans la fenêtre de confirmation, acceptez d'autoriser les services distants à supprimer les informations utilisateur et à en créer de nouvelles. mots de passe graphiques et bloquez l'écran du téléphone. Après avoir confirmé le consentement à toutes ces modifications, l'option peut être activée à l'aide du bouton correspondant.


Note! Si votre smartphone possède plus de ancienne version logiciel, recherchez et cochez les cases qui vous permettent de retrouver votre téléphone à distance et de réinitialiser les paramètres aux paramètres d'usine.

C'est ainsi que vous avez activé la fonction de télécommande de manière simple, rapide et simple. Aucune action supplémentaire n’est nécessaire : utilisez votre appareil mobile comme d’habitude.

Télécommande Android

Désormais, votre smartphone perdu/volé peut être contrôlé à distance : localiser, supprimer des contenus et paramètres personnels, passer des appels, etc. Alors, pour retrouver votre appareil mobile perdu, ouvrez dans votre navigateur page officielle Développeur du système d'exploitation : . Pour accéder à la page, vous devez être connecté à Google. Lorsque vous vous connectez pour la première fois, il vous sera demandé de confirmer l'autorisation d'utiliser les données de localisation de votre appareil.


Vous devez maintenant sélectionner votre appareil mobile Android (smartphone, tablette, autre appareil) dans la liste déroulante et effectuer l'une des trois actions suivantes. De plus, les deux premiers ne modifient pas les paramètres, même si la fonction télécommande n'a pas été activée par vos soins. Alors, quelles sont les options qui s'offrent à vous :

Nouveau fonctionnalité salle d'opération Systèmes Google Android vous permettra de retrouver les appareils perdus, de supprimer les informations et paramètres utilisateur à distance et de ne pas perdre de vue vos enfants.

© 2024 ermake.ru -- À propos de la réparation de PC - Portail d'information