Cum să ștergi datele de pe un Android furat. Cum să găsiți un dispozitiv Android pierdut. Telecomanda Android

Este posibil să găsiți un Android pierdut? este o întrebare importantă, așa că aici discutăm în detaliu metodele și oferim instrucțiuni despre cum să găsim un telefon sau o tabletă Android pierdut.

În acest articol vom analiza cum să găsiți un telefon sau o tabletă Android dacă l-ați pierdut deja și cum să vă preconfigurați dispozitivul Android pentru a vă crește șansele și pentru a vă simplifica căutarea. în cazul unei eventuale pierderi.


Instrucțiunile vor fi revizuite pe baza Avast antivirus, dacă ai ales altul, nu este înfricoșător, toate etapele se fac aproape exact la fel. După instalarea antivirusului, trebuie să mergeți la setări (dați clic pe funcții, selectați Setări) și să bifați caseta pentru Protecția codului PIN (introduceți codul PIN, pe care trebuie să-l rețineți) și o altă casetă de selectare pentru Protecție împotriva ștergerii - dacă un atacator vede antivirus - fără un cod PIN nu îl vom putea șterge, așa că vom avea mai mult timp să căutăm.


După instalarea antivirusului, accesați avast! Anti-Theft și vi se va solicita să instalați aplicația de care avem nevoie din Play Market.


Pe lângă instalarea aplicației în sine, trebuie să petreceți puțin timp și să configurați funcționarea acestui program conform instrucțiunilor de mai jos.
Vom configura Android-ul astfel încât un atacator sau o persoană care găsește telefonul să nu poată efectua nicio acțiune cu telefonul sau tableta (ștergere, repornire etc.)


Acum trebuie să creați un cont avast. Pentru a face acest lucru, accesați site-ul printr-un browser id.avast.comși apăsați Creați un cont acum, introduceți adresa dvs. de e-mail și creați o parolă.


Acum lansați aplicația avast instalată! Antifurt:

  1. Introduceți un nume
  2. Cod PIN pentru accesarea funcțiilor (fără a cunoaște PIN-ul, un atacator nu va putea modifica setările aplicației).
  3. Introduceți numărul de telefon către care va fi trimis un mesaj despre schimbarea cartelei SIM cu un număr nou.
  4. Faceți clic pe setările contului, conectați-vă la contul dvs., introduceți numărul de telefon și parola


Am conectat contul la dispozitivul nostru Android


Toate acțiunile pe care le puteți efectua cu telefonul după ce este furat au loc pe site-ul web avast.com din contul dvs. Mai multe detalii despre aceste acțiuni vor fi scrise după configurarea aplicației..

Configurarea avast! Antifurt pe un dispozitiv Android

Mergem la obiect Setări avansateși configurați protecția împotriva furtului punct cu punct:

1. Acțiuni de protecție– ce va face telefonul dacă îl puneți în modul "Pierdut". Trebuie să bifați casetele de lângă următoarele elemente:

  • blocați telefonul- in caz de pierdere, telefonul este blocat, actiuni ulterioare numai dupa introducerea codului PIN;
  • alarmă – este posibil să nu doriți să activați această funcție, deoarece aceasta va atrage foarte mult atenția unui hoț, iar acesta va dori să scoată bateria;
  • fără acces la setările telefonului - accesul la setările telefonului și, în consecință, la ștergerea aplicațiilor este blocat (dar deocamdată puteți reporni telefonul și obțineți acces la ștergere, deci citiți mai departe);
  • notificare baterie descărcată.

2. Blocați text, GPS, ștergeți
Introduceți text, care va fi afișat pe ecranul de deblocare dacă dispozitivul este intrat în modul „Pierdut”, de exemplu, „Întoarceți-vă pentru o recompensă și un număr de telefon”.

Administrator de dispozitiv

În parametri, bifați caseta de lângă avast! Anti-Theft - după aceea în modul Lost un atacator nici măcar nu va putea opri dispozitivul Android fara a scoate bateria.

Acum dispozitivul dvs. Android este protejat maxim!

Cum să găsiți un telefon sau o tabletă Android pierdut

Internetul pe Android-ul pierdut este pornit

Veți afla după ce trimiteți orice solicitare de pe site. Dacă îți scriu că nu pot trimite o solicitare către dispozitiv, înseamnă că internetul este oprit, apoi citește următorul paragraf.


Ne conectăm de pe orice dispozitiv, inclusiv de pe un computer, la site-ul web avast.com și ne conectăm la contul dvs. Accesați fila Dispozitivele mele, faceți clic pe Vizualizare date, în coloana Selectați o comandă, faceți următoarele:


1. Trebuie să aflăm unde este telefonul


Pentru a face acest lucru, selectați elementul „Găsiți” - este trimisă o solicitare de căutare a dispozitivului. Faceți clic pe pictograma din coloana Acțiuni (captură de ecran) și în fereastra care se deschide, selectați Poziție pe hartă.


2. „Apelați”- putem efectua un apel ascuns de pe un dispozitiv pierdut și putem auzi ce se întâmplă în jur. Apelul apare doar în ecranul de notificare.


3. „Pierdut”- au loc toate acțiunile pe care le-am configurat pe Android și anume:


telefon blocat fără posibilitatea de repornire și utilizare ulterioară
dacă alarma este pornită, telefonul pornește "ţipăt" iar acesta nu poate fi oprit fără a scoate bateria (dacă este posibil) sau până când se epuizează

Iată care sunt cele mai eficiente acțiuni, puteți rula restul în funcție de dorința sau situația dvs. selectând comanda corespunzătoare din filă (de exemplu, uitați-vă la apelurile sau SMS-urile recente, ștergeți toate datele etc.)

Internetul pe Android pierdut este oprit

În acest caz, folosim solicitări prin SMS.


După ce ați schimbat cartela SIM cu numerele la care ați adăugat item Prieteni Veți primi un SMS cu numărul de telefon al noii cartele SIM. Trimiteți mesaje speciale la acest număr Cereri prin SMS, după care androidul va efectua acțiunile corespunzătoare.


SMS-urile trebuie trimise de la numerele pe care le-ați adăugat în secțiunea Prieteni


Toate comenzile sunt sub forma: spațiu cod PIN „comandă”. De exemplu, să luăm codul PIN 12345:


12345 LOST - marchează telefonul ca pierdut


12345 GĂSIT – marchează telefonul ca fiind găsit


12345 BLOCARE – blochează telefonul


12345 DEBLOCARE – deblochează dispozitivul


12345 SIRENĂ ON – pornește sirena


12345 SIREN OFF – stinge sirena


12345 LOCATE – localizează dispozitivul


12345 LOCATE 5 - detectează un dispozitiv la fiecare 5 minute


12345 LOCATE STOP – opriți urmărirea


Acțiunile care vor avea loc în urma solicitărilor sunt identice cu cele descrise în paragraful anterior.

Acestea sunt principalele cereri de care avem nevoie. Dacă aveți nevoie de informații suplimentare (ultimele SMS-uri, apeluri, efectuați un apel etc.), scrieți în comentarii.

  1. Pleacă mereu Internet inclus pentru a accesa aceste funcții în cazul în care telefonul este furat
  2. Pune
  3. Do

Deci, am rezolvat-o pentru tine cum să găsești un telefon sau o tabletă Android pierdut cu presetare software si fara ea. Apropo, puteți încheia și o asigurare de furt împreună cu achiziționarea unui dispozitiv nou.

A fost nevoie de 3 zile pentru a verifica toate acțiunile și a scrie articolul și, de regulă, nici persoanele care plătesc 200 de dolari pentru a-l instala într-un magazin (precum și cei care o fac :)) nu au astfel de informații, așa că noi ar fi foarte recunoscător dacă ne-ați spune despre acest articol prietenilor dvs. Acest lucru se poate face folosind butoanele rețelele sociale sub articol. Fiți siguri că vă vor mulțumi doar pentru aceste informații.

Sfat important și evident: blocați întotdeauna ecranul

Mulți oameni neglijează cele mai simple măsuri de siguranță. Și un cod PIN precum 1111, sau 0000 sau 1234 nu va funcționa orice hoț poate ghici instantaneu.

Cele mai multe smartphone-uri moderne au diverși senzori biometrici - scanere de amprente sau, mai rar, scanere de față sau iris. Folosirea lor este mai simplă și mai rapidă decât o parolă sau un model, nu trebuie să introduceți sau să inventați nimic, iar pentru a-l porni și debloca, trebuie doar să puneți degetul pe senzor sau să vă uitați la ecran.

Dar astfel de metode „avansate” necesită totuși să setați o parolă de rezervă în cazul în care vă crește brusc o barbă uriașă sau nu vă puteți scoate mănușa în frig. Și repetăm, această parolă nu ar trebui făcută foarte simplă, altfel toată securitatea biometrică se va risipi.

Dacă ești prea leneș să introduci în mod constant un cod sau să atingi senzorul cu degetul, există un alt mod inteligent și modern. Pe iOS și Android mai vechi de 6.0, puteți configura deblocarea cu un dispozitiv de încredere.

Dacă utilizați în mod regulat o brățară de fitness, ceas inteligent, căști fără fir sau laptop, smartphone-ul tău își poate aminti că este sigur să fii în preajma acestor dispozitive și să nu blochezi ecranul în timp ce acestea se află într-o anumită rază.

Puteți (și chiar trebuie) să vă introduceți numele și informațiile de contact pe ecranul de blocare. Dacă o persoană amabilă găsește iPhone-ul tău uitat într-o cafenea și dorește să-l returneze, trebuie să-i faci sarcina cât mai ușoară posibil.

Totuși, smartphone-ul este pierdut, ce ar trebui să fac?

Sună-l mai întâi și apoi la poliție

Cel mai simplu și mai evident lucru este să-ți suni numărul de pe alt telefon și să speri că pur și simplu va cădea pe canapea sau cineva va ridica telefonul și va fi de acord să-l returneze.

Dacă sunteți sigur că telefonul a fost furat, contactați poliția și depuneți un raport. Agențiile de aplicare a legii pot solicita operatorului dumneavoastră de telecomunicații detalii despre apelurile recente și un jurnal al mișcărilor cu o acuratețe destul de ridicată. Dacă, desigur, poliția nu ține cont de cazul tău.

Cu toate acestea, toate acestea vor funcționa dacă hoțul nu s-a gândit să arunce mai întâi cartela SIM și nu toată lumea este atât de norocoasă.

Astfel, de exemplu, poți fi cu ochii pe copilul tău pentru ca acesta să nu sară peste cursuri, iar dacă își pierde smartphone-ul, vezi unde exact rețeaua mobilăși-a înregistrat locația pentru ultima dată.

Puteți utiliza o metodă similară, dar cu mai puțină precizie a locației, dvs. Pentru aceasta oferta operatorilor de telecomunicatii servicii suplimentare pentru a găsi oameni precum MTS „Locator”, „Radar” de la Megafon sau „Bug” de la Beeline.

Operatorii percep o taxă suplimentară pentru asta, dar esența este aceeași. Permiteți în avans celeilalte părți să trimită solicitări pentru locația smartphone-ului dvs.

Dar dacă nu a funcționat?

„Găsiți iPhone” este mai ușor decât Android

Apple îi pasă de siguranța utilizatorilor săi aproape mai mult decât toți ceilalți producători de electronice. iPhone-urile au fost printre primele telefoane cu scanere de amprente. Dar nu numai atât, Apple a început să popularizeze funcția de căutare de la distanță pentru un smartphone.

Toate iPhone-urile vin cu aplicația Găsește-mi iPhone din cutie. Este ușor de configurat. Proprietarul are posibilitatea de a determina locația smartphone-ului său de pe un computer folosind GPS, celular și rețele fără fir. De asemenea, puteți afișa un mesaj către instrument de căutare sau puteți șterge dispozitivul de la distanță pentru a preveni ca datele să cadă în mâinile greșite.

Android are propriile sale trucuri

E mai complicat cu Android. În cele mai multe cazuri, nu sunt preinstalate funcții suplimentare în caz de pierdere.

Configurarea este ușoară, dar ușor plictisitoare. Trebuie să creați un cont, să bifați casetele din setările de securitate, apoi să vă conectați la serviciul de căutare pentru smartphone-uri din browser și să confirmați înregistrarea acestuia.

Acum veți putea să vă blocați smartphone-ul, să-l deblocați, să ștergeți toate datele și să trimiteți un mesaj către ecranul de blocare, în general, pachetul complet.

Această caracteristică vă permite, de asemenea, să vă deblocați smartphone-ul dacă setați o parolă pe el și apoi ați uitat-o.

Toți ceilalți vor trebui să folosească servicii terțe. De exemplu, antivirusul Dr.Web oferă o selecție destul de bogată de setări de securitate, inclusiv Anti-Theft. Această funcție nu numai că vă permite să urmăriți poziția GPS, să vă blocați dispozitivul de la distanță și să-l resetați la setările din fabrică, dar și mai mult oportunități interesante

cum ar fi activarea unui semnal puternic constant care va fi redat tot timpul în timp ce dispozitivul este pornit și care nu este „vindecat” prin repornire.

Cum să recuperezi datele de pe un smartphone pierdut sau furat?

Capacitatea de a returna conținutul unui dispozitiv pierdut (în ciuda tuturor măsurilor de precauție din paragrafele anterioare) depinde de organizația dvs. și de cât de mult aveți încredere în serverele cloud ale Apple, Google și alte companii.

Backup-ul este o caracteristică obligatorie

Salvarea periodică a unei copii de rezervă a dispozitivului dvs. este un obicei foarte util, pe care din anumite motive mulți utilizatori îl neglijează. Copia de rezervă înregistrează de obicei date despre setările utilizatorului

Va fi posibil să vă restaurați smartphone-ul de pe acesta dacă, de exemplu, a trebuit să efectuați o revenire a sistemului la setările din fabrică din cauza unei erori grave sau dacă ați pierdut un smartphone și v-ați cumpărat unul nou.

Dacă ești obișnuit să depozitezi totul la modă veche... memorie internă dispozitive (sau pe un card SD), toate smartphone-urile acceptă această funcție backup la calculator. Pentru a face acest lucru, trebuie să vă conectați smartphone-ul la computer cu un fir, să instalați un software proprietar și să găsiți fila „Backup”.

Aceste programe variază în funcție de producător și de modelul dispozitivului. Aşa instrucțiuni universale nu poate fi aici. Dar, de obicei, nu este nimic complicat în acest sens, producătorii încearcă să nu ascundă prea mult acest buton.

Există o cale mai ușoară. Atât iOS, cât și Android oferă o funcție pentru salvarea automată a sistemului în stocarea în rețea. O dată într-o anumită perioadă de timp, de obicei noaptea, când dormi și nu ai nevoie de un smartphone, dispozitivul se conectează la serverele producătorului său și înregistrează o copie a lui - dacă i se întâmplă ceva, va fi mai ușor să supravieţui.

Pentru Dispozitivele Apple acest lucru funcționează deosebit de grozav. Când este activat iPhone nou sunteți imediat întrebat dacă doriți să îl restaurați dintr-o copie a dispozitivului anterior. Dacă da, atunci noul dispozitiv, chiar dacă este un alt model, va descărca toate datele de pe copie de rezervă iPhone anterior: contacte, jurnalele de apeluri și SMS, aplicații, tonuri de apel, imagine de fundal pentru ecranul de pornire, setări de alarmă și alte lucruri mici - va fi literalmente același dispozitiv, dar nou.

Pe multe dispozitive, această opțiune trebuie activată separat, așa că nu este o chestiune de câteva clicuri. Documente – tot în cloud

Rareori există probleme cu documentele și datele de lucru de pe dispozitivele mobile - majoritatea provin de la e-mail, iar descărcarea lor din nou din scrisori nu este dificilă. Calendarele și alarmele se sincronizează automat cu contul dvs intrare Google sau Apple ID - pe orice alt dispozitiv vor fi disponibile în aceeași formă ca și pe telefonul pierdut.

Pentru a crea documente noi, este mai bine să utilizați mijloace regulate precum Pagini pe iOS sau Google Docs pe Android și iOS. Ele sincronizează automat toate modificările în timp real și facilitează partajarea fișierelor cu colegii sau chiar editarea împreună. Dacă utilizați oficialul Pachetul Microsoft Office 360 ​​pe Windows, gratuit versiuni mobile această funcție va fi disponibilă.

Utilizați întotdeauna un cont personal

Din motive de securitate, fiecare persoană trebuie să folosească propriul profil personal. Cu un dispozitiv nou, acest lucru nu este dificil, dar după cumpărarea unui telefon la mâna a doua, nu toată lumea se gândește la al cui dispozitiv este activat. cont(da, se întâmplă și asta). Ar trebui să vă asigurați întotdeauna că contul dvs. de pe dispozitivul dvs. vă aparține și că nimeni altcineva nu are acces la el.

Chiar dacă aceștia sunt copiii tăi, atât Google, cât și Apple au conturi speciale pentru copii dizabilități despre descărcarea aplicațiilor și utilizarea serviciilor plătite.

Este și mai convenabil să transferați muzică online

Dacă ați colectat o bibliotecă media toată viața, atunci este mai bine să aveți o copie a acesteia în mai multe copii pe computer și pe hard disk extern. Dar sincer, pentru majoritatea oamenilor, timpul pentru muzica offline a trecut.

Este mult mai convenabil să te conectezi la unul dintre serviciile online precum Apple Music, Muzică Google, Yandex. Muzică sau Boom ( serviciu nou bazată pe muzica de la VKontakte și Odnoklassniki).

În primul rând, pentru că este complet legal și nu foarte scump - puteți plăti aproximativ 150 de ruble pe lună pentru compozițiile tale preferate. Pentru a economisi bani, plătiți pentru muzică prin intermediul site-ului web și nu abonament automatîn aplicație.

În al doilea rând, colecțiile tale de artiști și liste de redare colectate cu atenție vor deveni disponibile pe orice dispozitiv și nu vor depinde de niciun dispozitiv.

Și, în sfârșit, orice aplicație muzicală vă permite să salvați copii ale pieselor preferate în memoria dispozitivului, astfel încât să nu rămâneți în tăcere în străinătate sau în metrou fără o conexiune stabilă.

Să fim clari: furtul informațiilor personale de pe internet este ilegal (și urât). Singurul scop al experimentului nostru editorial a fost acela de a arăta public cât de periculos Rețele Wi-Fi. Toate informațiile primite (precum și toate programele spion) au fost șterse de pe computer imediat după încheierea experimentului.

Utilizatorii sunt acum atât de neglijenți încât pierderea accidentală a datelor confidențiale este o bucată de tort pentru ei. Ne-am propus să arătăm câte „găuri” există în rețelele Wi-Fi publice. Și ei înșiși se temeau de cât de ușor este să lași un dosar complet despre tine unei persoane necunoscute, dar interesate.


„Folosește-te doar dacă ești pe deplin conștient de acțiunile tale”

Ne-am pregătit temeinic pentru experiment. Am instalat mai multe programe deodată. Ele diferă ușor în funcție de funcționalitate, dar esența lor este aceeași - să colecteze tot ceea ce trece prin rețeaua la care este conectat computerul. Chiar și prin Wi-Fi. Chiar și de pe dispozitivele altora.

Niciunul dintre programe nu se poziţionează drept „piratat”, „hacker” sau ilegal - pot fi descărcate online fără probleme. Adevărat, antivirusul încearcă imediat să îl elimine pe unul ca fiind rău intenționat, dar reacționează calm la celălalt.

Citirea instructiunilor:

„Folosește acest mod de monitorizare numai dacă ești pe deplin conștient de acțiunile tale”, întreabă unul dintre „spioni”. Și adaugă că tehnologia sa se bazează pe punctele slabe ale protocolului ARP. Suntem conștienți de acțiunile noastre? Da, sigur!

Merg la o cafenea din mijlocul unui centru comercial din Minsk, luând cu mine partenerul meu „victimă” și două laptopuri. Este imediat evident că în cafenea wifi gratuit, sunt aproximativ cinci persoane care stau afară cu gadgeturi și chiar mai multe înăuntru.

Îi dau instrucțiuni partenerului meu: trebuie să acceseze internetul prin Wi-Fi și să se comporte ca un utilizator obișnuit. Computerul său are instalat Windows 8 cu un antivirus și un firewall încorporat - o opțiune standard puțină lume se deranjează să instaleze un software de protecție mai avansat;

Am instalat un computer cu programe spion la masă și încerc să monitorizez ce face „victima” pe Internet.

Calculatoare - după listă, datele altora - după timp

Ne conectăm la Wi-Fi: nu există parolă, numele rețelei conține cuvântul „gratuit”. Încep să scanez, unul dintre programe găsește imediat 15 conexiuni de rețea. Pentru toată lumea puteți vedea adresa IP, adresa MAC, pentru unii - numele producătorului dispozitivului: Sony, Samsung, Apple, LG, HTC...

Găsesc laptopul partenerului meu printre dispozitive. Mă conectez la el și datele care trec prin rețea încep să apară pe ecran. Toate informațiile sunt structurate în timp, există chiar și un vizualizator de date interceptate.

Ne privim împreună cu partenerul nostru, acesta înțelege că supravegherea a fost un succes și decide să schimbe site-ul.

„Victima” stă la câțiva metri distanță și ne uităm la fotografia ei de pe internet

continui sa ma uit. Un joc online a început în mod clar pe laptopul partenerului său: comenzile de program sunt trimise în mod constant în rețea, sunt primite informații despre situația de pe câmpul de luptă. Poți vedea poreclele adversarilor tăi, nivelurile lor de joc și multe altele.

Un mesaj sosește de la „VKontakte”. Într-una dintre specificațiile detaliate ale mesajelor, constatăm că ID-ul utilizatorului este vizibil în fiecare dintre ele. Dacă îl inserați în browser, se va deschide contul persoanei care a primit mesajul.

Deschidem pagina VKontakte a partenerului: pagina conține numele, prenumele și o mulțime de alte informații.

În acest moment, partenerul meu scrie un răspuns la mesaj și clar nu are idee că ne uităm la fotografiile de pe contul lui cu toată puterea noastră. Una dintre aplicațiile rețelelor sociale emite un bip - noi, stând la doi metri distanță, putem asculta acest sunet în player.

Dincolo: funcții pentru interceptarea parolelor și a mesajelor

Fotografiile și sunetele nu sunt tot ceea ce poate fi „transferat” la Wi-Fi-ul disponibil. De exemplu, unul dintre programe are o filă separată pentru a urmări corespondența pe rețelele de socializare și mesagerie instant. Mesajele sunt decriptate și sortate în funcție de momentul trimiterii.

A arăta corespondența altcuiva este dincolo de bine și de rău. Dar funcționează. Ca o ilustrare, iată o parte din dialogul autorului textului, surprins de computerul de urmărire de pe dispozitivul „victimă”.

Un alt program „stochează” separat toate modulele cookie și informațiile despre utilizator, inclusiv parolele. Din fericire, în formă criptată, dar se oferă imediat să instaleze un utilitar care le va decripta. Ne hotărâm ferm să nu facem acest lucru, deși se câștigă mult „bine” în mai multe sesiuni.

„A fost detectată o tentativă de interceptare”

Se pare că aproape orice informație poate fi pierdută prin Wi-Fi. Nu e tot rau totusi: programe similare Nu funcționează peste tot. De exemplu, într-o altă cafenea planul insidios a fost imediat descoperit. Programul, în locul adreselor MAC ale calculatoarelor vecinilor, a dat o singură adresă - a mea - cu un comentariu că a fost detectată o încercare de interceptare a traficului.

Dar acesta este un caz izolat. Multe rețele publice nu oferă deloc protecție și, uneori, chiar și o parolă. Aceasta înseamnă că oricine poate intercepta traficul colegilor, prietenilor sau străinilor.

Cea mai sigură cale de ieșire din această situație este una: nu transmiteți nicio informație importantă prin intermediul rețele publice. De exemplu, nu trimiteți numere de telefon și parole în mesaje și nu plătiți cu un card de plată în afara casei.

De asemenea, este recomandabil să fiți mai responsabil în ceea ce privește protejarea dispozitivului dvs., altfel trebuie să fiți pregătit să vă luați rămas bun de la informațiile personale.

Dacă lucrați cu învechit versiune gratuită G Suite și doriți să utilizați această funcție, faceți upgrade la G Suite Basic.

Un dispozitiv mobil permite unui angajat să lucreze informatii importanteși cont corporativ. Dacă un utilizator părăsește organizația sau își pierde telefonul, puteți elimina de la distanță aplicațiile și datele corporative, contul corporativ, profilul de lucru și puteți șterge informații de pe dispozitivul său. În același timp, datele corporative vor continua să fie disponibile prin browser și de pe alte dispozitive mobile autorizate.

Pregătirea

Stabiliți ce să eliminați de pe dispozitiv

Puteți șterge toate aplicațiile și datele sau doar contul corporativ.

  • Ștergeți toate datele dacă un dispozitiv personal sau corporativ este pierdut sau furat.
  • Ștergeți contul dvs. corporativ de pe dispozitivul personal al unui angajat dacă acesta părăsește compania.

Exact ce date sunt șterse depinde de tipul de dispozitiv. Informații detaliate este prezentată în tabelul de mai jos.

Nota.În modul de control de bază dispozitive mobile Nu puteți șterge toate aplicațiile și datele. Această funcție este disponibilă numai dacă aveți aplicate opțiuni avansate de gestionare și dispozitivul dvs aplicația Google Aplicații Device Policy (Android), profilul Device Policy este configurat ( Apple iOS) sau folosind Google Sync (numai G Suite).

Tipul dispozitivului Ștergerea datelor de pe dispozitiv Ștergerea unui cont corporativ
Dispozitiv personal Android cu profil de serviciu
  • Profilul de lucru este șters, inclusiv contul corporativ, precum și toate aplicațiile și datele asociate cu acesta.
  • Datele personale și aplicațiile sunt salvate.
Dispozitiv personal Android fără profil de serviciu
  • Dacă dispozitivul dvs. folosește un card SD*, datele vor fi șterse și de pe acel card.
  • Contul corporativ este șters.
  • Datele personale și aplicațiile sunt salvate.
Dispozitiv Android Enterprise
  • Dispozitivul este restabilit la setările din fabrică.
  • Nu se aplică pentru dispozitivele de întreprindere.
Dispozitiv iOS cu iOS Sync pentru G Suite
  • Toate corporative și aplicații personale, precum și date.
  • Dispozitivul este restabilit la setările din fabrică.
  • Contul corporativ și aplicațiile gestionate sunt șterse.
  • Datele personale și aplicațiile sunt salvate.
Dispozitive Windows Phone, iOS și BlackBerry care utilizează Google Sync (numai G Suite)
  • Toate datele corporative și personale sunt șterse.
  • Dispozitivul este restabilit la setările din fabrică.
  • Nu se aplică dispozitivelor care sincronizează datele când Ajutor Google Sincronizare.

*La ștergere, se efectuează una rapidă, nu curatare completa carduri SD. Datele sunt șterse numai de pe cardurile SD conectate primar, dar rămân pe cardurile numai pentru citire.

Dacă aveți acces la dispozitiv

Dacă dispozitivul nu este pierdut sau furat și aveți acces la el, urmați instrucțiunile de mai jos.

  • Asigurați-vă că utilizatorul se poate conecta la contul corporativ.
    • Dacă utilizatorul nu știe parola, resetați-o înainte de a șterge datele de pe dispozitiv. În caz contrar, el se va putea conecta la dispozitiv numai după 24 de ore.
    • Dacă contul dvs. este blocat, restabiliți-l.
  • Dacă pentru dispozitive Android Protecția la resetarea din fabrică este activată, asigurați-vă că o puteți accesa folosind alte conturi de administrator. Aceste conturi trebuie să fie active, altfel dispozitivul va fi indisponibil după restabilirea setărilor din fabrică.
  • Înainteștergeți toate datele sau contul, deconectați-vă de la contul corporativ și ștergeți-l.

Cum să ștergeți datele sau contul corporativ de pe un dispozitiv

Data viitoare când sincronizați, informațiile vor fi șterse și setările dispozitivului dvs. vor fi resetate (dacă este cazul). De obicei, datele sunt șterse de pe dispozitiv în câteva minute, dar uneori această operațiune poate dura până la trei ore. După aceasta, în consola de administrator dispozitivului i se va atribui starea Datele au fost șterse sau Contul a fost șters. Dacă dispozitivul este offline, operațiunea se va finaliza odată ce va reveni online. Înainte de aceasta, starea sa în consola de administrare va fi afișată ca Ștergerea datelor.

Să ne imaginăm următoarea situație. Găsim un smartphone sub Control Android 4.1–4.4 (sau CyanogenMod 10–11) și în loc să-l returnăm proprietarului său, decidem să îl păstrăm pentru noi și să extragem din el toate informațiile confidențiale pe care le putem. Vom încerca să facem toate acestea fără instrumente specializate precum diverse sisteme pentru a lua direct un dump din memoria NAND sau dispozitivele hardware pentru a elimina S-ON și astfel încât proprietarul să nu știe ce facem și să nu poată găsi sau bloca dispozitivul de la distanță. Permiteți-mi să fac imediat o rezervare că acesta nu este deloc un ghid de acțiune, ci o modalitate de a explora securitatea smartphone-urilor și de a oferi informații celor care doresc să-și protejeze datele.

AVERTIZARE!

Toate informațiile sunt furnizate doar în scop informativ. Nici autorul, nici editorii nu sunt responsabili pentru eventualele daune cauzate de materialele acestui articol.

Acțiuni prioritare

Deci, am pus mâna pe smartphone-ul altcuiva. Nu contează cum, este important să-l avem deja. Primul lucru pe care trebuie să-l facem este să-l dezlegăm retea celulara, adică urmând porunca Gopnikilor, scoateți și aruncați cartela SIM. Totuși, aș recomanda să faceți acest lucru doar dacă cartela SIM poate fi scoasă fără a opri smartphone-ul, adică fie ridicând cu atenție bateria, fie prin slotul lateral dacă este un smartphone cu baterie nedetașabilă (Nexus 4). /5, de exemplu). În toate celelalte cazuri, este mai bine să vă limitați la activarea modului avion, deoarece este foarte posibil ca modul de criptare pentru datele utilizatorului să fie activat în Android și, după oprire, smartphone-ul va fi blocat până când cheia de criptare este intrat.

De asemenea, sub nicio formă nu trebuie să vă conectați smartphone-ul la vreo rețea Wi-Fi, deoarece este posibil ca software-ul de urmărire instalat pe acesta (și Android 4.4.1 îl are deja încorporat) să înceapă imediat să funcționeze și este posibil să întâlniți „ o întâlnire întâmplătoare cu proprietarul și prietenii săi (nu trebuie să vă faceți griji pentru poliție, ei vor trimite o astfel de victimă). Cameră frontală L-aș înregistra cu ceva pentru orice eventualitate, poate că face poze acum și vor fi trimise cu prima ocazie.

Ecran de blocare

Acum că ne-am asigurat persoana, putem începe săpăturile. Primul obstacol pe care va trebui să-l ocolim este ecranul de blocare. În 95% din cazuri nu va avea protecție, dar nu putem uita de restul de cinci procente.

Există trei tipuri principale de ecran de blocare securizat în Android. Acesta este un cod PIN din patru cifre, un model sau o fotografie a feței. Pentru a debloca primele două, sunt date în total douăzeci de încercări, împărțite în cinci bucăți cu un „minut de odihnă” între ele. Există mai multe încercări de deblocare folosind o fotografie a feței, după care smartphone-ul comută la un cod PIN. În toate cele trei cazuri, după ce toate încercările eșuează, smartphone-ul este blocat și întreabă Parola Google.

Sarcina noastră este să încercăm să ocolim ecranul de blocare pentru a nu cădea înapoi pe parola Google, pe care cu siguranță nu o vom putea ghici. Cel mai simplu mod de a face acest lucru este utilizarea unei conexiuni USB și ADB:

$ adb shell rm /data/system/gesture.key

Sau cam asa:

$ adb shell $ cd /data/data/com.android.providers.settings/databases $ sqlite3 settings.db > actualizare set system value=0 unde name="lock_pattern_autolock"; > actualizați valoarea setată a sistemului=0 unde name="lockscreen.lockedoutpermanently"; >.renuntati

Cu toate acestea, această metodă are două probleme. Necesită drepturi de root și nu va funcționa în Android 4.3 și versiuni ulterioare, deoarece accesul la ADB necesită confirmare de la dispozitiv, ceea ce este imposibil de făcut când ecranul este blocat. Mai mult, accesul ADB poate fi dezactivat în setări.

Putem coborî un nivel și folosim consola de recuperare pentru a șterge fișierul cheii de blocare. Pentru a face acest lucru, trebuie doar să reporniți în consola de recuperare (opriți + porniți în timp ce țineți apăsată tasta de creștere a volumului) și să flashați următorul fișier. Conține un script care va șterge /data/system/gesture.key și va elimina blocarea fără a perturba firmware-ul curent.

Problema cu această abordare este dependența de o consolă de recuperare personalizată. Consola stoc pur și simplu nu va accepta fișierul ca fiind semnat incorect semnătură digitală. În plus, dacă criptarea datelor este activată, la următoarea pornire telefonul va fi blocat și numai îndepărtarea completă toate datele care contravin sarcinii noastre.

Un nivel și mai scăzut este fastboot, adică manipularea dispozitivului la nivelul bootloader-ului. Frumusețea acestei metode este că bootloader-ul deblocat vă permite să faceți orice cu dispozitivul, inclusiv să descărcați și să instalați o consolă de recuperare personalizată. Pentru a face acest lucru, trebuie doar să opriți smartphone-ul (din nou, acordăm criptarea datelor) și porniți-l în modul bootloader folosind butonul de pornire + „volum mic”. După aceasta, vă puteți conecta la dispozitiv utilizând clientul fastboot:

dispozitive $fastboot

Acum descarcăm imaginea „raw” a consolei de recuperare personalizată (cu extensia img) pentru dispozitivul „nostru” și încercăm să o descărcam fără instalare:

$ fastboot boot cwm-recovery.img

Dacă bootloader-ul dispozitivului este deblocat, smartphone-ul va reporni în consolă, prin care puteți activa modul ADB, îl puteți utiliza pentru a descărca „actualizarea”, link-ul la care este dat mai sus și îl puteți flash. În continuare, va fi suficient să reporniți pentru a obține acces complet la un smartphone. Apropo, dacă devii proprietarul unuia dintre dispozitivele Nexus, îi poți debloca cu ușurință bootloader-ul astfel:

$ deblocare OEM fastboot

Dar aceasta este doar hrană de gândit, deoarece operația de deblocare resetează automat dispozitivul la setările din fabrică.

Acum să vorbim despre ce să facem dacă toate aceste metode nu funcționează. În acest caz, puteți încerca să găsiți o eroare chiar în ecranul de blocare. În mod surprinzător, în ciuda absenței acestora în Android pur, ele se găsesc destul de des în ecranele de blocare ale firmware-ului proprietar de la producător. De exemplu, în Galaxy Note 2 și Galaxy S 3 bazat pe Android 4.1.2, s-a găsit odată un bug amuzant care îți permitea să accesezi scurt desktop-ul prin simpla apăsare a butonului „Apel de urgență”, apoi butonul ICE (stânga jos în dialer) și în final , butonul Acasă. După aceasta, desktopul a apărut pentru o jumătate de secundă, ceea ce a fost suficient pentru a elimina blocarea.

O eroare și mai proastă a fost găsită în Xperia Z: puteți forma un cod pe comutatorul de urgență pentru a intra în meniul de inginerie ( # #7378423## ), utilizați-l pentru a ajunge la meniul NFC Diag Test și apoi ieșiți pe desktop apăsând butonul „Acasă”. Îmi este foarte greu să-mi imaginez cum ar putea apărea astfel de gândaci sălbatici, dar ele există.

Referitor la bypass cheie grafică, totul este destul de simplu aici. Poate fi dezactivat în același mod ca și codul pin, dar mai sunt două caracteristici suplimentare. În primul rând, chiar și în ciuda numărului impresionant opțiuni posibile cheile, oamenii, datorită psihologiei lor, aleg cel mai adesea o cheie care este similară cu una dintre literele alfabetului latin, adică același Z, U, G, numărul 7 și așa mai departe, ceea ce reduce numărul de posibilități la câteva zeci. În al doilea rând, la introducerea unei taste, degetul lasă pe ecran o urmă deloc iluzorie, care, chiar și neclară, este destul de ușor de ghicit. Cu toate acestea, ultimul minus poate fi ușor compensat de o folie de protecție mată, pe care pur și simplu nu rămân semne.

Ei bine, ultimul lucru despre care aș vrea să vorbesc este așa-numitul control facial. Aceasta este cea mai neîndemânatică opțiune de blocare, care, pe de o parte, este foarte ușor de ocolit, arătând pur și simplu smartphone-ului o fotografie a proprietarului, dar, pe de altă parte, este destul de dificilă, deoarece fără a cunoaște măcar numele proprietarului, nu este posibil să obții fotografia lui. Deși cu siguranță merită să încerci să-ți faci o fotografie, este foarte posibil să arăți ca proprietarul anterior.

Interior

Să presupunem că am ocolit ecranul de blocare. Acum acțiunile noastre vor avea ca scop obținerea cât mai multor informații de pe smartphone. Permiteți-mi să fac o rezervare imediat că nu vom primi parola pentru Google, servicii precum Facebook, Twitter și numere de card de credit. Nici una, nici alta nu este pur și simplu disponibilă pe un smartphone; În locul parolelor, se folosesc jetoane de autentificare, care oferă acces la serviciu doar de pe un anumit smartphone, iar acestea din urmă sunt stocate pe serverele serviciilor corespunzătoare ( Google Play, PayPal), iar aceleași jetoane sunt folosite în schimb.

Mai mult, nici măcar nu veți putea cumpăra ceva de pe Google Play, deoarece acesta ultimele versiuni te obligă să-ți ceri parola Google de fiecare dată când faci o achiziție. Această funcție, apropo, poate fi dezactivată, dar chiar și în acest caz sensul achizițiilor se va pierde, deoarece tot conținutul va fi legat de contul altcuiva.

Pe de altă parte, poate, dacă nu deturnăm complet conturile, atunci cel puțin să citim e-mailul utilizatorului, Facebook și alte informații personale și s-ar putea să existe deja ceva interesant acolo. În acest caz, Gmail va oferi un profit special, care poate fi folosit pentru a vă restabili contul la alte servicii. Și dacă utilizatorul nu a avut încă timp să meargă la un magazin de comunicații pentru a bloca cartela SIM, atunci va fi posibil să-și confirme identitatea folosind numărul de telefon. Dar ar trebui să faceți acest lucru numai după dezactivarea tuturor mecanismelor de securitate (nu dorim să fim urmăriți folosind antifurt).

Eliminarea antifurt

Toate aplicațiile de urmărire a smartphone-urilor care rulează Android pot fi împărțite în trei grupuri: „gunoi”, „jucării” și „trage”. Primele se disting prin faptul că au fost scrise de studenți în trei ore și, de fapt, sunt cele mai obișnuite aplicații care pot prelua date de la un senzor de poziție și le pot trimite într-o locație necunoscută. Frumusețea specială a unui astfel de software este că sunt foarte ușor de detectat și eliminat. De fapt, este suficient să parcurgeți lista de software instalat, să introduceți nume de neînțeles în căutare, să identificați programele antifurt și să le eliminați. Este exact ceea ce trebuie făcut în prima etapă.

Al doilea tip de aplicație este ceva care se pretinde a fi un instrument serios, dar în realitate nu este unul. De obicei, un astfel de software nu poate trimite numai coordonate către server la distanță, dar și pentru a se ascunde și, de asemenea, pentru a proteja împotriva ștergerii. A doua funcție este de obicei implementată prin crearea aplicației ca serviciu fără GUI. În acest caz, pictograma sa nu va fi vizibilă în lista de aplicații, dar aplicația în sine, desigur, va atârna în fundal, ceea ce este ușor de determinat folosind orice manager de proces.

Protecția împotriva ștergerii într-un astfel de „software” este de obicei implementată prin înregistrarea dvs. ca administrator de dispozitiv, așa că a doua acțiune pe care trebuie să o faceți este să mergeți la „Setări -> Securitate -> Administratori de dispozitiv” și pur și simplu debifați toate aplicațiile enumerate acolo. Sistemul ar trebui să solicite un cod PIN sau o parolă, dar dacă nu este deja pe ecranul de blocare, atunci accesul va fi acordat imediat. Este amuzant, dar antifurtul Google, care este de fapt încorporat în sistemul de operare, este dezactivat exact în același mod.

În cele din urmă, al treilea tip de aplicație este antifurt, care a fost programat de oameni. Principala diferență dintre astfel de aplicații este că, pe lângă deghizare, ele se pot înregistra și în partiția /system (dacă există root), motiv pentru care ar trebui să le ștergi mijloace standard devine imposibil. Singura problemă este că acestea vor fi în continuare vizibile în lista de procese, iar pentru a le dezactiva, trebuie doar să accesați „Setări -> Aplicații -> Toate”, apoi faceți clic pe aplicatia doritași faceți clic pe butonul „Deconectare”.

Asta e tot protecția. Această listă ar trebui să includă și aplicații normale, implementate ca un modul kernel sau cel puțin o aplicație nativă Linux, pe care niciun manager de proces standard nu le va afișa, dar din anumite motive nu le-am văzut încă. Pe de altă parte, comenzile ps și lsmod le-ar expune în continuare (cu excepția cazului în care ar fi o ușă din spate adecvată), astfel încât nivelul de stealth nu ar crește mult.

Rădăcină și depozit de memorie

Următorul pas este să efectuați o descărcare a memoriei interne. Nu putem fi siguri că nu au mai rămas marcaje pe telefon, mai ales dacă acesta firmware proprietar de la HTC și Samsung, așa că înainte de a porni rețeaua este mai bine să-i salvăm toate datele pe hard disk. În caz contrar, acestea pot fi șterse ca urmare a unei aruncări de la distanță.

Pentru aceasta, este imperativ ca drepturi root(cu excepția cazului în care, desigur, telefonul nu este încă rootat). Cum să le obțineți este subiectul unui articol separat, mai ales că fiecare smartphone are propriile instrucțiuni. Cel mai simplu mod este să le găsiți pe un forum tematic și să le executați conectând smartphone-ul la computer prin USB. În unele cazuri, înrădăcinarea va necesita o repornire, așa că este mai bine să vă asigurați imediat că datele smartphone-ului nu sunt criptate (Setări -> Securitate -> Criptare), altfel după repornire vom pierde accesul la ele.

Când se obține root, pur și simplu copiați fișierele în hard disk folosind ADB. Suntem interesați doar de partițiile /data și /sdcard, așa că facem acest lucru (instrucțiuni pentru Linux):

$ adb root $ adb pull /data $ mkdir sdcard && cd sdcard $ adb pull /sdcard

Toate fișierele vor fi primite în directorul curent. Trebuie luat în considerare faptul că, dacă smartphone-ul nu are un slot pentru un card SD, atunci conținutul cardului de memorie virtuală va fi localizat în secțiunea /date și pur și simplu nu va fi necesară a doua comandă.

Ce să faci în continuare cu aceste fișiere, doar imaginația ta îți va arăta. În primul rând, ar trebui să acordați atenție conținutului /data/data, toate setările private ale tuturor sunt stocate acolo aplicații instalate(inclusiv cele de sistem). Formatele pentru stocarea acestor date pot fi complet diferite, dar practica generală este de a le stoca în formate tradiționale. baze de date Android Date SQLite3. Ele sunt, de obicei, situate pe aproximativ următoarele căi:

/data/data/com.examble.bla-bla/setting.db

Le puteți găsi pe toate folosind găsiți comenzi pe Linux care rulează în directorul original:

$găsește. -nume\*.db

Ele pot conține nu numai date personale, ci și parole (browserul încorporat le stochează exact așa și într-o formă clară). Trebuie doar să descărcați orice manager de baze de date grafice SQLite3 și să introduceți șirul parolei în câmpul său de căutare.


Cercetare aplicativă

Acum putem dezactiva în sfârșit modul avion, astfel încât smartphone-ul să poată comunica cu serviciile Google și alte site-uri. Nu ar trebui să mai existe o cartelă SIM în ea, iar determinarea locației (inclusiv prin IP) poate fi dezactivată în „Setări -> Locație”. După aceasta, nu ne va mai putea urmări.

Ce să faci mai departe? Parcurgeți corespondența în Gmail, găsiți parole. Oamenii deosebit de scrupuloși creează chiar și un folder special pentru scrisori cu parole și informații confidențiale. De asemenea, puteți încerca să solicitați o schimbare a parolei pentru servicii cu confirmare de la folosind e-mailul, dar în cazul Google, Facebook, PayPal și alte servicii normale, acest lucru va funcționa doar dacă aveți un număr de telefon, pentru care va trebui să returnați cartela SIM la locul său.

În general, totul este standard aici. Avem un e-mail, poate un număr de telefon, dar fără parole pentru servicii. Toate acestea ar trebui să fie suficiente pentru a deturna multe conturi, dar dacă este necesar sau nu este o întrebare mai serioasă. Același cont PayPal sau WebMoney este extrem de greu de restaurat chiar și pentru proprietarul însuși, iar informațiile primite aici nu vor fi în mod clar suficiente. Scopul deturnării conturilor de pe Odnoklassniki și alte site-uri similare este foarte discutabil.

Puteți șterge partiția /sistem de posibile marcaje prin simpla reinstalare a firmware-ului. Mai mult decât atât, este mai bine să utilizați unul neoficial și să îl flash prin consola standard de recuperare. În acest caz, anti-hoțul nu se va putea face backup folosind funcțiile consolei personalizate.

Concluzii

În niciun caz nu susțin să facem ceea ce este descris în acest articol. Informațiile pe care le conține, dimpotrivă, sunt destinate persoanelor care doresc să își protejeze datele. Și aici pot trage câteva concluzii evidente pentru ei înșiși.

  • În primul rând: pentru a proteja informațiile de pe un smartphone, sunt suficiente doar trei mecanisme simple deja încorporate în smartphone: o parolă pe ecranul de blocare, criptarea datelor și ADB dezactivat. Activați împreună, vor întrerupe complet toate căile de acces la dispozitiv.
  • În al doilea rând: a avea antifurt pe smartphone este o idee foarte bună, dar nu ar trebui să te bazezi 100%. Cel mai bun lucru pe care îl poate oferi este capacitatea de a șterge datele dacă sunt prinse de un hoț mai puțin inteligent.
  • Și în al treilea rând, cel mai evident: imediat după pierderea smartphone-ului, trebuie să vă revocați parola Google, să schimbați parolele pentru toate serviciile și să vă blocați cartela SIM.