Как удалить данные с украденного андроида. Как найти потерянное андроид устройство. Удаленное управление Андроид

Можно ли найти потерянный андроид - важный вопрос, поэтому здесь подробно разбираются способы и приведена инструкция, как найти потерянный андроид телефон или планшет.

В статье мы разберем, как найти андроид телефон или планшет, если вы его уже потеряли и как предварительно настроить андроид устройство, чтоб увеличить шансы и упростить поиск в случае возможной потери .


Инструкция будет рассмотрена на основе антивируса Avast, если вы выбрали другой - не страшно, все этапа проделываются практически точно так же. После установки антивируса обязательно нужно зайти в настройки (нажимаем функции, выбираем Настройки) и ставим галочки на Защита Pin-кодом (вводим свой пин, который обязательно надо запомнить) и другую галочку на Защита от удаления – если злоумышленник увидит антивирус – без пин-кода удалить его не сможет, поэтому у нас будет больше времени для поиска.


После установки антивируса, заходите в avast! Anti-Theft и вам предложат установить с Плей Маркет нужное нам приложение.


Кроме установки самого приложения, нужно потратить немного времени и по инструкции ниже настроить работу этой программы.
Мы настроим андроид так, чтоб злоумышленник или человек, который найдет телефон не смог проводить никаких действий с телефоном или планшетом (удалить, перезагрузить и т.д.)


Теперь вам нужно завести учетную запись avast. Для этого заходим через браузер на сайт id.avast.com и нажимаем Create account now , вводим email и придумываем пароль.


Теперь запускаем установленное приложение avast! Anti-Theft:

  1. Вводим имя
  2. Пин код для доступа к функциям (не зная пин, злоумышленник не сможет изменить настройки приложения).
  3. Введите номер телефона, на который будет приходить сообщение о смене сим-карты с новым номером.
  4. Нажимаем настройка учетной записи, входим в учетную запись, вводим номер телефона и пароль


Мы привязали учетную запись к нашему андроид устройству


Все действия, которые вы сможете производить с телефоном после кражи происходят на сайте avast.com в своей учетной записи. Более подробно об этих действиях будет написано после настройки приложения .

Настройка приложения avast! Anti-Theft в андроид устройстве

Заходим в пункт Расширенные настройки и настраиваем защиту от кражи по пунктам:

1. Защитные действия – что будет делать телефон, если вы введете его в режим «Утеряно» . Нужно выставить галочки напротив следующих пунктов:

  • заблокировать телефон - в случае утери телефон блокируется, дальнейшие действия только после ввода пин-кода;
  • сигнализация – возможно не стоит включать эту функцию, поскольку это сильно привлечет внимание вора, и он захочет вытащить батарею;
  • без доступа к настройкам телефона - блокируется доступ к настройкам телефона и соответственно к удалению приложений (но пока еще телефон можно перезагрузить и получить доступ к удалению, поэтому читайте дальше);
  • уведомление о низком заряде аккумулятора.

2. Текст блокировки, GPS, стирание
Вводим текст , который будет отображаться на экране разблокировки в случае ввода устройства в режим «Утеряно», например, «Верните за вознаграждение и номер тел.»

Администратор устройства

В параметрах ставим галочку напротив avast! Anti-Theft – после этого в режиме «Утеряно» злоумышленник не сможет даже выключить андроид устройство , не вынимая аккумулятор.

Теперь ваше андроид устройство максимально защищено!

Как найти потерянный андроид телефон или планшет

Интернет на вашем утерянном андроиде включен

Это вы узнаете после отправки любого запроса с сайта. Если вам напишут, что не получается отправить запрос на устройство, значит интернет выключен, тогда читайте следующий пункт.


Заходим с любого устройства, в том числе ПК на сайт avast.com в учетную запись. Переходим на вкладку Мои устройства, нажимаем Смотреть данные, в графе Выберите команду проделываем следующие действия:


1. Нам нужно узнать, где находится телефон


Для этого выбираем пункт «Найти» - отправляется запрос на поиск устройства. Нажимаем на значок в колонке Действия (скриншот) и в открывшемся окне выбираем Положение на карте.


2. «Позвонить» - мы можем скрыто позвонить с утерянного устройства и услышать, что происходит вокруг. Вызов отображается только в экране уведомлений.


3. «Утеряно» - происходят все действия, которые мы настроили на андроиде, а именно:


телефон блокируется без возможности перезагрузки и дальнейшего использования
если включили сигнализацию, то телефон начинает «кричать» и это выключить нельзя без вынимания батареи (если это возможно) или пока не разрядится

Вот самые эффективные действия, остальные вы можете запустить по своему желанию или ситуации, выбрав во вкладке соответствующую команду (например, посмотреть последние вызовы или смс, стереть все данные и т.д.)

Интернет на потерянном андроиде выключен

В этом случае мы используем смс запросы.


После смены сим-карты на номера, которые вы добавили в пункте Друзья придет смс с номером телефона новой симки. На этот номер Вы и отправляете специальные смс запросы , после которых андроид будет выполнять соответствующие действия.


Смс должны быть отправлены с номеров, которые вы добавили в пункте Друзья


Все команды в виде: Пин-код пробел «команда». Для примера возьмем Пин-код 12345:


12345 LOST- помечает телефон как утерянный


12345 FOUND – помечает телефон как найденный


12345 LOCK – блокирует телефон


12345 UNLOCK – разблокирует устройство


12345 SIREN ON – включает сирену


12345 SIREN OFF – выключает сирену


12345 LOCATE – обнаруживает устройство


12345 LOCATE 5 - обнаруживает устройство каждые 5 минут


12345 LOCATE STOP – остановить отслеживание


Действия, которые произойдут после запросов идентичны описанным в предыдущем пункте.

Это основные необходимые нам запросы. Если вам понадобятся дополнительные (последние смс, вызовы, сделать вызов и т.д.), пишите в комментариях.

  1. Оставляйте всегда включенным интернет для доступа к этим возможностям в случае кражи телефона
  2. Поставьте
  3. Делайте

Итак, мы с вами разобрали как найти потерянный андроид телефон или планшет с предварительной настройкой программного обеспечения и без нее. Кстати, можно взять еще страховку от кражи вместе с покупкой нового девайса.

На проверку всех действий и написание статьи потрачено 3 дня, а такой информацией, как правило, не владеют даже люди, которые платят по $200 за настройку в магазине (как и те, кто ее делают:)) поэтому будем очень признательны, если вы расскажите об этой статье своим друзьям. Это можно сделать с помощью кнопочек социальных сетей под статьей. Будьте уверены, за эту информацию они вам скажут только спасибо.

Важный и очевидный совет: всегда блокируйте экран

Многие люди пренебрегают простейшими мерами безопасности. И пин-код вроде 1111, или 0000, или 1234 не подойдёт, его моментально отгадает любой вор.

В большинстве современных смартфонов есть различные биометрические датчики - сканеры отпечатков пальцев или, реже, сканеры лица или радужки глаза. Использовать их проще и быстрее, чем пароль или графический ключ, не надо ничего вводить или придумывать, а для включения и разблокировки достаточно приложить палец к сенсору или просто посмотреть в экран.

Но такие «продвинутые» способы все равно требуют задать резервный пароль на случай, если у вас вдруг вырастет огромная борода или на морозе не будет возможности снять перчатку. И этот пароль, повторим, не стоит делать очень простым, иначе вся биометрическая безопасность пойдет прахом.

Если постоянно вводить код или касаться датчика пальцем совсем уж лень, есть еще один хитрый современный способ. На iOS и Android старше 6.0 можно настроить разблокировку доверенным устройством.

Если вы регулярно пользуетесь фитнес-браслетом, умными часами, беспроводными наушниками или ноутбуком, ваш смартфон может запомнить, что рядом с этими устройствами безопасно, и не блокировать экран, пока они находятся в определенном радиусе.

Еще можно (и даже нужно) указать свое имя и контактные данные на экране блокировки. Если какой-то добрый человек найдет ваш забытый в кафе айфон и захочет его вернуть, нужно максимально облегчить ему задачу.

Все-таки смартфон утерян, что делать?

Звонить сначала на него, а потом в полицию

Самое простое и очевидное - позвонить на свой номер с другого телефона и надеяться, что он просто провалится в диван или кто-нибудь снимет трубку и согласится его вернуть.

Если вы уверены, что телефон именно украли, обращайтесь в полицию и подавайте заявление . Правоохранительные органы могут запросить у вашего оператора связи детализацию последних звонков и журнал перемещений с достаточно высокой точностью. Если, конечно, полиция возьмет ваше дело в работу.

Впрочем, все это сработает, если вор не додумался первым делом выбросить SIM-карту, а так везет далеко не всем.

Так можно, например, следить за своим ребенком, чтобы он не прогуливал уроки, а в случае утери смартфона посмотреть, где именно мобильная сеть регистрировала его местоположение в последний раз.

Аналогичным методом, но с меньшей точностью локации, можно воспользоваться и самостоятельно. Для этого операторы связи предлагают дополнительные услуги по поиску людей, вроде МТС «Локатор», «Радар» от «Мегафона» или «Жучок» от «Билайна».

Операторы берут за это дополнительную плату, но суть одна. Вы заранее даете разрешение другому абоненту отправлять запросы о местоположении вашего смартфона.

Но что делать, если это не сработало?

«Найти iPhone» проще, чем Android

Apple заботится о безопасности своих пользователей едва ли не больше, чем все остальные производители электроники. Айфоны были одними из первых телефонов со сканерами отпечатков пальцев. Но не только, Apple стала популяризировать функцию удаленного поиска смартфона.

Все iPhone из коробки оснащены приложением «найти iPhone». Настроить ее просто. Владелец получает возможность с компьютера определить местоположение своего смартфона по данным GPS, сотовой и беспроводных сетей. Кроме того, можно вывести на экран сообщение для нашедшего или удаленно очистить устройство, чтобы данные с него не попали в чужие руки.

У Android свои хитрости

С Android посложнее. В большинстве случаев никаких дополнительных функций на случай утери в них не предустановлено.

Настройка несложная, но слегка утомительная. Нужно завести учетную запись, проставить флажки в настройках безопасности, а потом залогиниться в службе поиска смартфона в браузере и подтвердить его регистрацию. Теперь вы получите возможность заблокировать смартфон, разблокировать его, стереть все данные и отправить сообщение на экран блокировки, в общем, полный комплект.

А еще эта функция позволяет разблокировать смартфон, если вы установили на нем пароль, а потом его забыли.

Всем остальным придется пользоваться сторонними сервисами. Например, антивирус Dr.Web предоставляет достаточно богатый выбор настроек безопасности, в том числе, «Антивор».

Эта функция позволяет не только отслеживать положение по GPS, блокировать устройство на расстоянии и обнулять его до заводских настроек, но и более интересные возможности вроде активации постоянного громкого сигнала, который будет воспроизводиться все время, пока аппарат включен, и который не «лечится» перезагрузкой.

Как восстановить данные с потерянного или украденного смартфона?

Возможность вернуть содержимое потерянного (несмотря на все предосторожности из предыдущих пунктов) аппарата зависит от вашей организованности и от того, насколько вы доверяете облачным серверам Apple, Google и других компаний.

Резервная копия - обязательная функция

Периодически сохранять резервную копию своего устройства - очень полезная привычка, которой многие пользователи почему-то пренебрегают.

В резервную копию обычно записываются данные о пользовательских настройках, установленных приложениях, контактах, журнале смс-сообщений, а также фотографии из галереи.

Из нее смартфон можно будет восстановить, если, скажем, вам пришлось выполнить откат системы до заводских настроек из-за серьезного бага или если вы потеряли один смартфон и купили себе новый.

Если вы привыкли хранить все по старинке во внутренней памяти устройства (или на SD-карте), все смартфоны поддерживают функцию резервного копирования на компьютер. Для этого необходимо подключить смартфон к компьютеру проводом, установить фирменное ПО и найти вкладку «Резервное копирование».

В зависимости от производителя и модели устройства эти программы различаются. Так что универсальной инструкции тут не может быть. Но обычно в этом нет ничего сложного, производители стараются не прятать эту кнопку очень далеко.

Есть и более простой способ. И в iOS, и в Android предусмотрена функция автоматического резервного копирования системы в сетевое хранилище. Раз в заданный промежуток времени, обычно ночью, когда вы спите и смартфон вам не нужен, аппарат подключается к серверам своего производителя и записывает свою копию - если с ним что-то случится, это будет проще пережить.

Для устройств Apple это работает особенно здорово. При активации нового iPhone вас сразу спрашивают, не хотите ли вы восстановить его из копии вашего прошлого устройства. Если да, то новый аппарат, даже если он другой модели, сам загрузит все данные из резервной копии предыдущего айфона: контакты, журнал звонков и СМС, приложения, рингтоны, обои рабочего экрана, настройки будильников и прочие мелочи - это будет буквально тот же самый аппарат, но новый.

На многих устройствах эту опцию необходимо активировать отдельно, так что это дело не на пару кликов.Документы - тоже в облако

С документами и рабочими данными на мобильных устройствах редко возникают проблемы - большая их часть поступает из электронной почты, и скачать их заново из писем не составит труда. Календари и будильники также автоматически синхронизируются с вашей учетной записью Google или Apple ID - на любом другом устройстве они будут доступны в том же виде, что и на утерянном телефоне.

Для создания новых документов лучше использовать штатные средства вроде Pages на iOS или Google «Документов» на Android и iOS. Они автоматически синхронизируют все изменения в реальном времени и позволяют легко делиться файлами с коллегами или даже совместно вносить правки. Если вы используете официальный пакет Microsoft Office 360 на Windows, в бесплатных мобильных версиях эта функция тоже будет.

Всегда пользуйтесь личной учётной записью

В целях безопасности, каждый человек должен пользоваться своим личным профилем. С новым устройством это несложно, но купив телефон с рук, не все задумываются о том, чья там активирована учетная запись (да, бывает и такое). Всегда необходимо быть уверенным, что ваша учетная запись на вашем устройстве принадлежит именно вам, и ни у кого другого нет к ней доступа.

Даже если это ваши дети - для этого и у Google, и у Apple предусмотрены специальные детские учетки с ограниченными возможностями по загрузке приложений и использованию платных сервисов.

Даже музыку удобнее перевести в онлайн

Если вы собираете медиатеку всю свою жизнь, то ее копию лучше иметь в нескольких экземплярах на компьютере и внешнем жестком диске. Но, честно говоря, для большинства людей время офлайн-музыки уже прошло.

Куда удобнее подключиться к одному из онлайн-сервисов вроде Apple Music, Google Музыке, Яндекс. Музыке или Boom (новый сервис на основе музыки из «ВКонтакте» и «Одноклассников»).

Во-первых потому, что это полностью легально и не очень дорого - около 150 рублей в месяц за любимые композиции заплатить можно. Чтобы сэкономить, оплачивайте музыку через сайт, а не автоматической подпиской в приложении.

Во-вторых, ваши столь трепетно собранные коллекции исполнителей и плейлисты станут доступны на любых устройствах и не будут зависеть от какого-то одного девайса.

И последнее - любые музыкальные приложения позволяют сохранять копии ваших любимых треков в память устройства, чтобы за границей или в подземке без стабильного подключения вы не оставались в тишине.

Сразу скажем, красть личную информацию в интернете – незаконно (и некрасиво). Единственной целью нашего редакционного эксперимента было показать, как опасны могут быть общественные сети Wi-Fi. Вся полученная информация (равно как и все "шпионские" программы) удалена с компьютера сразу после окончания эксперимента.

Пользователи сейчас настолько беспечны, что для них случайно потерять конфиденциальные данные – проще простого. Мы задались целью показать, насколько много "дыр" в общественных сетях Wi-Fi. И сами испугались того, как легко оставить полное досье на себя незнакомому, но заинтересованному человеку.


"Используйте, только если полностью осознаете свои действия"

К эксперименту мы подготовились основательно. Установили сразу несколько программ. Они немного отличаются по функциональности, но суть у них одна – собирать все, что проходит через сеть, к которой подключен компьютер. Даже через Wi-Fi. Даже с чужих устройств.

Ни одна из программ не позиционирует себя как "пиратская", "хакерская" или незаконная – их можно без проблем скачать в сети. Правда, одну антивирус сразу же пытается удалить как вредоносную, зато на другую реагирует спокойно.

Читаем инструкции:

"Используйте данный режим мониторинга, только если полностью осознаете свои действия", – просит один из "шпионов". И дополняет, что его технология основана на слабостях протокола ARP. Осознаем ли свои действия? Да конечно!

Отправляюсь в кафе посреди минского торгового центра, прихватив с собой напарника-"жертву" и два ноутбука. Сразу видно, что в кафе бесплатный Wi-Fi, снаружи сидит человек пять с гаджетами, внутри – еще больше.

Инструктирую напарника: он должен зайти в интернет через Wi-Fi и вести себя как обычный пользователь. На его компьютере установлена Windows 8 со встроенными антивирусом и брандмауэром - стандартный вариант, мало кто заморачивается на установку более продвинутого ПО для защиты.

Компьютер с программами-шпионами устраиваю за столиком и пробую проследить за тем, что "жертва" делает в интернете.

Компьютеры – по списку, чужие данные – по времени

Подключаемся к Wi-Fi: пароля нет никакого, в названии сети – слово "free". Запускаю сканирование, одна из программ тут же находит 15 подключений к сети. У каждого можно увидеть IP-адрес, MAC-адрес, у некоторых – название производителя устройства: Sony, Samsung, Apple, LG, HTC...

Нахожу среди устройств ноутбук напарника. Подключаюсь к нему – на экране начинают появляться данные, которые проходят через сеть. Вся информация структурируется по времени, есть даже встроенный просмотрщик перехваченных данных.

Переглядываемся с напарником, он понимает, что слежка удалась, и решает сменить сайт.

"Жертва" сидит в паре метров, а мы глазеем на ее фото в интернете

Продолжаю наблюдать. На ноутбуке напарника явно началась онлайн-игра: в сеть постоянно уходят программные команды, принимается информация об обстановке на поле боя. Видны ники соперников, их игровые уровни и много чего другого.

Приходит сообщение "ВКонтакте". В одной из подробных спецификаций сообщения обнаруживаем, что в каждой из них виден идентификатор пользователя. Если вставить его в браузер, то откроется аккаунт человека, который получил сообщение.

Открываем страничку напарника "ВКонтакте": на странице указаны имя, фамилия и целый ворох другой информации.

Напарник в это время пишет ответ на сообщение, и явно не догадывается, что мы вовсю глазеем на фотографии в его аккаунте. Подает сигнал одно из приложений соцсети – мы, сидя в двух метрах, можем прослушать этот звук в плеере.

За гранью: функции перехвата паролей и сообщений

Фото и звуки – далеко не все, что можно "отдать" в доступный Wi-Fi. К примеру, в одной из программ есть отдельная вкладка, чтобы отслеживать именно переписку в соцсетях и мессенджерах. Сообщения расшифровываются и сортируются по времени отправки.

Демонстрировать чужую переписку – это уже за гранью добра и зла. Но это работает. В качестве иллюстрации – часть диалога автора текста, пойманную следящим компьютером с устройства-"жертвы".

Другая программа отдельно "складывает" все cookies и пользовательскую информацию, включая пароли. К счастью, в зашифрованном виде, но тут же предлагает установить утилиту, которая их расшифрует. Этого мы твердо решаем не делать, хоть "добра" за несколько сеансов набирается немало.

"Обнаружена попытка перехвата"

Выходит, почти любую информацию можно потерять через Wi-Fi. Хотя все не так плохо: похожие программы срабатывают далеко не везде. К примеру, в другом кафе коварный замысел сразу раскрыли. Программа вместо MAC-адресов компьютеров соседей выдала только один адрес – мой – с комментарием о том, что обнаружена попытка перехвата трафика.

Но это единичный случай. Многие публичные сети не выставляют вообще никакой защиты, а иногда и пароля. А значит, трафик коллег, друзей или незнакомцев может перехватить любой желающий.

Самый надежный выход из этой ситуации один: не передавать никакую важную информацию через общественные сети. К примеру, не пересылать телефоны и пароли в сообщениях и не расплачиваться платежной карточкой за пределами дома.

А еще желательно ответственнее относиться к защите устройства, иначе нужно быть готовым попрощаться с личной информацией.

Если вы работаете с устаревшей бесплатной версией G Suite и хотите использовать эту функцию, перейдите на G Suite Basic .

Мобильное устройство позволяет сотруднику работать с важной информацией и корпоративным аккаунтом. Если пользователь покинет организацию или потеряет телефон, вы сможете дистанционно удалить с его устройства корпоративные приложения и данные, корпоративный аккаунт, рабочий профиль, а также стереть информацию. При этом корпоративные данные будут по-прежнему доступны через браузер и с других авторизованных мобильных устройств.

Подготовка

Определите, что нужно удалить с устройства

Вы можете удалить все приложения и данные или только корпоративный аккаунт.

  • Удалите все данные , если личное или корпоративное устройство потеряно либо украдено.
  • Удалите корпоративный аккаунт с личного устройства сотрудника, если он покидает компанию.

То, какие именно данные будут удалены, зависит от типа устройства. Подробная информация приведена в таблице ниже.

Примечание. В базовом режиме управления мобильными устройствами удалить все приложения и данные нельзя. Эта возможность доступна только при условии, что применены расширенные параметры управления, а на устройстве установлено приложение Google Apps Device Policy (Android), настроен профиль Device Policy (Apple iOS) или используется Google Sync (только для G Suite).

Тип устройства Удаление данных с устройства Удаление корпоративного аккаунта
Личное устройство Android с рабочим профилем
  • Удаляется рабочий профиль, включая корпоративный аккаунт, а также все связанные с ним приложения и данные.
  • Сохраняются личные данные и приложения.
Личное устройство Android без рабочего профиля
  • Если на устройстве используется SD-карта * , данные будут удалены и с нее.
  • Удаляется корпоративный аккаунт.
  • Сохраняются личные данные и приложения.
Корпоративное устройство Android
  • На устройстве восстанавливаются заводские настройки.
  • Неприменимо для корпоративных устройств.
Устройство iOS с iOS Sync для G Suite
  • Удаляются все корпоративные и личные приложения, а также данные.
  • На устройстве восстанавливаются заводские настройки.
  • Удаляются корпоративный аккаунт и управляемые приложения.
  • Сохраняются личные данные и приложения.
Устройства Windows Phone, iOS и BlackBerry, которые используют Google Sync (только для G Suite)
  • Удаляются все корпоративные и личные данные.
  • На устройстве восстанавливаются заводские настройки.
  • Неприменимо для устройств, данные на которых синхронизируются при помощи Google Sync.

*При удалении выполняется быстрая, а не полная очистка SD-карты. Данные удаляются только с основных подключенных SD-карт, но остаются на картах, доступных только для чтения.

Если у вас есть доступ к устройству

Если устройство не потеряно и не украдено и у вас есть доступ к нему, следуйте инструкциям ниже.

  • Убедитесь, что пользователь может войти в корпоративный аккаунт.
    • Если пользователь не знает пароля, сбросьте его , прежде чем удалять данные с устройства. В противном случае он сможет войти на устройство только через 24 часа.
    • Если аккаунт заблокирован, восстановите его.
  • Если для устройства Android включена защита от сброса настроек , убедитесь, что вы можете получить доступ к нему с помощью других аккаунтов администратора. Эти аккаунты должны быть активны, в противном случае после восстановления заводских настроек устройство будет недоступно.
  • Прежде чем стереть все данные или аккаунт, выйдите из корпоративного аккаунта и удалите его.

Как удалить данные или корпоративный аккаунт с устройства

При следующей синхронизации информация будет удалена, а настройки устройства сброшены (если применимо). Обычно данные удаляются с устройства в течение нескольких минут, но иногда эта операция занимает до трех часов. После этого в консоли администратора устройству будет назначен статус Данные удалены или Аккаунт удален . Если устройство не в сети, то операция будет завершена после его возвращения в онлайн-режим. До этого его статус в консоли администратора будет показан как Удаление данных .

Представим себе следующую ситуацию. Мы находим смартфон под управлением Android 4.1–4.4 (ну или CyanogenMod 10–11) и вместо того, чтобы вернуть его хозяину, решаем оставить себе и вытащить из него всю конфиденциальную информацию, которую только сможем. Все это мы попытаемся сделать без специализированных инструментов вроде различных систем для прямого снятия дампа с NAND-памяти или хардварных устройств для снятия S-ON и так, чтобы владелец не узнал о том, что мы делаем, и не смог удаленно отыскать или заблокировать устройство. Сразу оговорюсь, что все это вовсе не руководство к действию, а способ исследовать безопасность смартфонов и дать информацию тем, кто хочет уберечь свои данные.

WARNING!

Вся информация предоставлена исключительно в ознакомительных целях. Ни автор, ни редакция не несут ответственности за любой возможный вред, причиненный материалами данной статьи.

Первоочередные действия

Итак, нам в руки попал чужой смартфон. Не важно, каким образом, важно, что он уже у нас. Первое, что мы должны сделать, - это как можно быстрее отвязать его от сотовой сети, то есть, следуя завету гопников, вынуть и выкинуть SIM-карту. Однако делать это я бы рекомендовал только в том случае, если SIM-карту удастся вынуть, не выключая смартфон, то есть либо осторожно приподняв батарею, либо через боковой слот, если это смартфон с несъемной батареей (Nexus 4/5, например). Во всех остальных случаях лучше ограничиться включением режима полета, так как вполне возможно, что в Android активирован режим шифрования пользовательских данных и после отключения смартфон будет заблокирован до ввода ключа шифрования.

Также ни в коем случае нельзя подключать смартфон к какой бы то ни было сети Wi-Fi, так как, возможно, установленное на нем ПО для отслеживания (а в Android 4.4.1 оно уже встроено) сразу начнет свою работу и можно нарваться на «случайную» встречу с владельцем и его друзьями (о полиции можно не беспокоиться, она такого пострадавшего пошлет). Фронтальную камеру я бы на всякий случай чем-нибудь заклеил, возможно, она делает снимки уже сейчас и они будут отправлены при первом удобном случае.

Экран блокировки

Теперь, когда мы обезопасили свою персону, можно начать раскопки. Первое препятствие, которое нам придется обойти, - это экран блокировки. В 95% случаев он не будет иметь защиты, однако об остальных пяти процентах мы забывать не можем.

Защищенный экран блокировки в Android может быть трех основных типов. Это четырехзначный пин-код, графический ключ или снимок лица. На разблокировку первых двух дается в общей сложности двадцать попыток, разделенных по пять штук с «минутой отдыха» между ними. На разблокировку по снимку лица есть несколько попыток, после которых смартфон переключается на пин-код. Во всех трех случаях после провала всех попыток смартфон блокируется и спрашивает пароль Google.

Наша задача - попытаться обойти экран блокировки так, чтобы не скатиться к паролю Google, подобрать который уже точно не удастся. Самый простой способ это сделать - используя подключение по USB и ADB:

$ adb shell rm /data/system/gesture.key

Либо так:

$ adb shell $ cd /data/data/com.android.providers.settings/databases $ sqlite3 settings.db > update system set value=0 where name="lock_pattern_autolock"; > update system set value=0 where name="lockscreen.lockedoutpermanently"; > .quit

Однако у этого метода есть две проблемы. Он требует прав root и не сработает в Android 4.3 и выше, так как для доступа к ADB нужно подтверждение со стороны устройства, что в условиях залоченного экрана сделать невозможно. Более того, доступ по ADB может быть отключен в настройках.

Мы можем спуститься на уровень ниже и для удаления файла с ключом блокировки использовать консоли восстановления. Для этого достаточно перезагрузиться в консоль восстановления (выключение + включение с зажатой клавишей увеличения громкости) и прошить следующий файл . Он содержит скрипт, который удалит /data/system/gesture.key и снимет блокировку, не нарушая работу текущей прошивки.

Проблема этого подхода - зависимость от кастомной консоли восстановления. Стоковая консоль просто не примет файл как подписанный неверной цифровой подписью. Кроме того, в случае, если активировано шифрование данных, во время следующей загрузки телефон будет заблокирован и его спасет только полное удаление всех данных, что идет вразрез с нашей задачей.

Еще более низкий уровень - это fastboot, то есть манипуляция устройством на уровне загрузчика. Красота этого метода в том, что разблокированный загрузчик позволяет делать с устройством что угодно, включая загрузку и установку кастомной консоли восстановления. Для этого достаточно выключить смартфон (опять же делаем скидку на шифрование данных) и включить его в режиме загрузчика с помощью кнопки питания + «громкость вниз». После этого к устройству можно будет подключиться с помощью fastboot-клиента:

$ fastboot devices

Теперь скачиваем «сырой» образ кастомной консоли восстановления (с расширением img) для «нашего» устройства и пытаемся его загрузить без установки:

$ fastboot boot cwm-recovery.img

Если загрузчик девайса разлочен, смартфон перезагрузится в консоль, через которую можно будет активировать режим ADB, залить с его помощью «обновление», ссылка на которое приведена выше, и прошить его. Далее достаточно будет перезагрузиться, чтобы получить полный доступ к смартфону. Кстати, если ты стал обладателем одного из Nexus-устройств, его загрузчик можно легко разблокировать вот так:

$ fastboot oem unlock

Но это просто информация к размышлению, так как операция разблокировки автоматически сбрасывает устройство до заводских настроек.

Теперь о том, что делать, если все эти способы не сработали. В этом случае можно попытаться найти баг в самом экране блокировки. Удивительно, но, несмотря на отсутствие таковых в чистом Android, они довольно часто находятся в экранах блокировок фирменных прошивок от производителя. Например, в Galaxy Note 2 и Galaxy S 3 на базе Android 4.1.2 когда-то была найдена смешная ошибка, которая позволяла на короткое время получить доступ к рабочему столу, просто нажав кнопку «Экстренный вызов», затем кнопку ICE (слева внизу в номеронабирателе) и, наконец, кнопку «Домой». После этого буквально на полсекунды появлялся рабочий стол, чего вполне хватало, чтобы убрать блокировку.

Еще более тупой баг был найден в Xperia Z: можно было набрать на экстренном номеронабирателе код для входа в инженерное меню (# #7378423## ), с помощью него попасть в меню NFC Diag Test и далее выйти на рабочий стол тем же нажатием кнопки «Домой». Мне очень трудно представить, как могли появиться такие дикие баги, но они есть.

Что касается обхода графического ключа, тут все довольно просто. Он может быть отключен таким же способом, как и пин-код, но здесь есть еще две дополнительные возможности. Во-первых, даже несмотря на внушительное количество возможных вариантов ключей, люди в силу своей психологии чаще всего выбирают ключ, похожий на одну из букв латинского алфавита, то есть те самые Z, U, G, цифра 7 и так далее, что сводит количество возможностей к парам десятков. Во-вторых, при вводе ключа палец оставляет на экране совсем не иллюзорный след, который, даже смазанный, довольно легко угадывается. Впрочем, последний минус может быть легко нивелирован защитной матовой пленкой, на которой следы просто не остаются.

Ну и последнее, о чем хотелось бы сказать, - это так называемый фейсконтроль. Это самый топорный вариант блокировки, который, с одной стороны, очень легко обойти, просто показав смартфону фотку владельца, но с другой - довольно трудно, так как, не зная даже имени владельца, раздобыть его фотографию не представляется возможным. Хотя попробовать сфоткать самого себя, конечно, стоит, вполне возможно, что ты похож на предыдущего владельца.

Внутри

Допустим, что мы обошли экран блокировки. Теперь наши действия будут направлены на то, чтобы вытащить как можно больше информации со смартфона. Сразу оговорюсь, что пароль Google, сервисов вроде Facebook, Twitter и номера кредитных карт нам не достанутся. Ни тех, ни других на смартфоне просто нет; вместо паролей используются аутентификационные токены, которые дают доступ к сервису только с данного смартфона, а вторые хранятся на серверах соответствующих служб (Google Play, PayPal), а вместо них используются те же токены.

Более того, не удастся даже купить что-то в Google Play, так как его последние версии принудительно запрашивают пароль Google при каждой покупке. Эту функцию, кстати, можно отключить, но даже в этом случае смысл покупок будет потерян, так как весь контент будет привязан к чужому аккаунту.

С другой стороны, мы вполне можем если не угнать аккаунты полностью, то хотя бы почитать почту, Facebook и другую личную инфу пользователя, а там уже может оказаться что-то интересное. Особый профит в этом случае даст Gmail, который можно будет использовать для того, чтобы восстановить аккаунт к другим сервисам. А если пользователь при этом еще не успел сходить в салон связи, чтобы заблокировать SIM-карту, то можно будет подтвердить идентичность и с помощью номера телефона. Вот только заниматься этим стоит лишь после отключения всех защитных механизмов (мы же не хотим, чтобы нас отследили с помощью антивора).

Удаляем антивор

Все приложения для отслеживания смартфона под управлением Android можно разделить на три группы: «трэш», «игрушки» и «потянет». Первые отличаются тем, что написаны студентами техникумов за три часа и, по сути, представляют собой самые обычные приложения, умеющие снимать данные с датчика положения и отправлять их непонятно куда. Особая прелесть таких софтин в том, что их очень просто обнаружить и удалить. Фактически достаточно пройтись по списку установленного софта, вбить в поиск непонятные названия, выявить антиворы и удалить их. Именно это и нужно сделать на первом этапе.

Второй тип приложений - это уже что-то претендующее на серьезный инструмент, но на деле им не являющееся. Обычно такой софт умеет не только отсылать координаты на удаленный сервер, но и прятать себя, а также защищаться от удаления. Вторая функция обычно реализуется с помощью создания приложения в виде сервиса без графического интерфейса. В этом случае его иконка не будет видна в списке приложений, но само приложение, конечно же, будет висеть в фоне, что легко определить с помощью любого менеджера процессов.

Защита от удаления в подобном «софте» обычно реализована через прописывание себя в администраторы устройства, поэтому второе действие, которое нужно сделать, - это пойти в «Настройки -> Безопасность -> Администраторы устройства» и просто снять галочки со всех перечисленных там приложений. Система должна запросить пин-код или пароль, но если на экране блокировки его уже нет, то доступ будет открыт сразу. Смешно, но гугловский антивор, фактически встроенный в ОС, отключается точно таким же образом.

Наконец, третий тип приложений, - это антиворы, программированием которых занимались люди. Основное отличие подобных приложений в том, что кроме маскировки они также умеют прописывать себя в раздел /system (если есть root), из-за чего удалить их стандартными средствами становится невозможно. Беда только в том, что в списке процессов они по-прежнему будут видны, а чтобы их отключить, достаточно перейти в «Настройки -> Приложения -> Все», затем ткнуть по нужному приложению и нажать кнопку «Отключить».

Вот и вся защита. В этом списке также должны быть и нормальные приложения, реализованные в виде модуля ядра или хотя бы нативного Linux-приложения, которое ни один стандартный менеджер процессов не покажет, но я почему-то таких еще не видел. С другой стороны, команды ps и lsmod все равно бы их выдали (если это только не правильный бэкдор), так что уровень скрытности повысился бы не сильно.

Root и дамп памяти

Следующий шаг - снятие дампа внутренней памяти. Мы не можем быть уверены, что в телефоне не осталось никаких закладок, особенно если это фирменная прошивка от HTC и Samsung, поэтому перед включением сети лучше сохранить все его данные на нашем жестком диске. Иначе они могут быть удалены в результате удаленного дампа.

Для этого в обязательном порядке нужны права root (если, конечно, телефон еще не рутован). Как их получить, тема отдельной статьи, тем более что для каждого смартфона свои инструкции. Проще всего найти их на тематическом форуме и выполнить, подключив смартфон к компу по USB. В некоторых случаях рутинг потребует перезагрузки, поэтому лучше сразу убедиться, не зашифрованы ли данные смартфона (Настройки -> Безопасность -> Шифрование), иначе после ребута мы потеряем к ним доступ.

Когда root будет получен, просто копируем файлы на жесткий диск с помощью ADB. Нас интересуют только разделы /data и /sdcard , поэтому делаем так (инструкции для Linux):

$ adb root $ adb pull /data $ mkdir sdcard && cd sdcard $ adb pull /sdcard

Все файлы будут получены в текущий каталог. При этом следует учесть, что если в смартфоне нет слота для SD-карты, то содержимое виртуальной карты памяти будет находиться в разделе /data и вторая команда просто не понадобится.

Что дальше делать с этими файлами, покажет только фантазия. В первую очередь следует обратить внимание на содержимое /data/data , там хранятся все приватные настройки всех установленных приложений (в том числе системных). Форматы хранения этих данных могут быть совершенно различны, но общей практикой считается хранение в традиционных для Android базах данных SQLite3. Обычно они располагаются по примерно таким путям:

/data/data/com.examble.bla-bla/setting.db

Найти их все можно с помощью команды find в Linux, запущенной в первоначальном каталоге:

$ find . -name \*.db

В них могут содержаться не только личные данные, но и пароли (встроенный браузер хранит их именно так, причем в открытом виде). Достаточно лишь скачать любой графический менеджер баз данных SQLite3 и вбить в его поле поиска строку password.


Исследование приложений

Теперь мы наконец можем отключить режим полета, чтобы смартфон смог связаться с сервисами гугла и другими сайтами. SIM-карты в нем уже не должно быть, а определение местоположения (в том числе по IP) можно отключить в «Настройки -> Местоположение». После этого отследить нас уже не получится.

Что делать дальше? Пройтись по переписке в Gmail, отыскать пароли. Особо щепетильные люди даже создают специальную папочку для писем с паролями и конфиденциальной информацией. Также можно попробовать запросить смену пароля на сервисах с подтверждением с помощью email, но в случае Google, Facebook, PayPal и другими нормальными сервисами это сработает только при наличии номера телефона, для чего придется вернуть SIM-карту на место.

В общем и целом здесь все стандартно. У нас есть email, возможно, номер телефона, но нет паролей от сервисов. Всего этого должно быть достаточно для угона многих аккаунтов, но нужно это или нет - вопрос более серьезный. Тот же аккаунт PayPal или WebMoney восстановить чрезвычайно трудно даже самому владельцу, и полученной информации здесь явно будет недостаточно. Смысл угонять аккаунты от «Одноклассников» и других подобных сайтов очень сомнительный.

Очистить раздел /system от возможных закладок можно, просто переустановив прошивку. Причем использовать лучше неофициальную и прошивать через стандартную консоль восстановления. В этом случае антивор не сможет сделать бэкап самого себя с помощью функций кастомной консоли.

Выводы

Я ни в коем случае не призываю поступать так, как описано в этой статье. Приведенная в ней информация, наоборот, предназначена для людей, которые хотят защитить свои данные. И вот здесь они могут сделать для себя несколько очевидных выводов.

  • Первый: для защиты информации на смартфоне достаточно всего трех простых механизмов, уже встроенных в смартфон: пароль на экране блокировки, шифрование данных и отключенный ADB. Активированные все вместе, они полностью отрежут все пути доступа к устройству.
  • Второй: иметь на смартфоне антивор очень хорошая идея, но не стоит полагаться на него на 100%. Лучшее, что он может дать, - это возможность удалить данные, если попадется не особо умный вор.
  • Ну и третье, самое очевидное: сразу после потери смартфона необходимо отозвать пароль Google, поменять пароли на всех сервисах и заблокировать SIM-карту.