분실한 Android 휴대폰에서 데이터를 삭제하는 방법. 모바일 장치에서 회사 데이터 제거 휴대폰을 잠금 해제하려면 송금이 필요합니다.

다음 상황을 상상해 봅시다. 우리는 Android 4.1–4.4(또는 CyanogenMod 10–11)를 실행하는 스마트폰을 발견하고 이를 소유자에게 반환하는 대신 이를 보관하고 가능한 모든 기밀 정보를 추출하기로 결정했습니다. 우리는 NAND 메모리에서 직접 덤프를 가져오는 다양한 시스템이나 S-ON을 제거하기 위한 하드웨어 장치와 같은 특수 도구 없이 이 모든 작업을 수행하여 소유자가 우리가 무엇을 하고 있는지 알지 못하고 원격으로 찾거나 차단할 수 없도록 노력할 것입니다. 장치. 이것은 전혀 행동 지침이 아니라 스마트폰의 보안을 탐구하고 자신의 데이터를 보호하려는 사람들에게 정보를 제공하는 방법이라는 점을 즉시 예약하겠습니다.

경고!

모든 정보는 정보 제공의 목적으로만 제공됩니다. 저자나 편집자 모두 이 기사의 자료로 인해 발생할 수 있는 피해에 대해 책임을 지지 않습니다.

우선순위 조치

그래서 우리는 다른 사람의 스마트폰을 손에 넣었습니다. 방법은 중요하지 않습니다. 이미 가지고 있다는 것이 중요합니다. 가장 먼저해야 할 일은 가능한 한 빨리 셀룰러 네트워크에서 연결을 끊는 것입니다. 즉, Gopniks의 명령에 따라 SIM 카드를 제거하고 버리는 것입니다. 하지만 스마트폰을 끄지 않고 SIM 카드를 제거할 수 있는 경우, 즉 배터리를 조심스럽게 들어 올리거나, 제거할 수 없는 배터리가 장착된 스마트폰인 경우 측면 슬롯을 통해 제거할 수 있는 경우에만 이 작업을 수행하는 것이 좋습니다(Nexus 4 /5(예:). 다른 모든 경우에는 비행기 모드를 켜는 것으로 제한하는 것이 좋습니다. Android에서 사용자 데이터의 암호화 모드가 활성화되어 있고, 이 모드를 끈 후에는 암호화 키가 활성화될 때까지 스마트폰이 잠길 가능성이 높기 때문입니다. 입력했습니다.

또한 스마트폰에 설치된 추적 소프트웨어(및 Android 4.4.1에 이미 내장되어 있음)가 즉시 작동하기 시작하고 " 주인과 그의 친구들과의 우연한 만남 (경찰에 대해 걱정할 필요가 없습니다. 경찰이 그러한 피해자를 보낼 것입니다). 만일을 대비해 전면 카메라를 뭔가로 덮을 것입니다. 아마도 지금 사진을 찍고 있는데 기회가 닿는 대로 전송될 것입니다.

잠금 화면

이제 인신을 확보했으니 발굴을 시작할 수 있습니다. 우리가 해결해야 할 첫 번째 장애물은 잠금 화면입니다. 95%의 경우에는 보호를 받지 못하지만 나머지 5%는 잊어서는 안 됩니다.

Android에는 세 가지 주요 유형의 보안 잠금 화면이 있습니다. 이는 4자리 PIN 코드, 패턴 또는 얼굴 사진입니다. 처음 두 개를 잠금 해제하려면 총 20번의 시도가 주어지며, 그 사이에 "1분간의 휴식"을 두고 5개 부분으로 나누어집니다. 얼굴 사진을 사용하여 잠금 해제를 여러 번 시도한 후 스마트폰이 PIN 코드로 전환됩니다. 세 가지 경우 모두 모든 시도가 실패하면 스마트폰이 잠기고 Google 비밀번호를 묻습니다.

우리의 임무는 우리가 확실히 추측할 수 없는 Google 비밀번호를 입력하지 않도록 잠금 화면을 우회하는 것입니다. 이를 수행하는 가장 쉬운 방법은 USB 및 ADB 연결을 사용하는 것입니다.

$ adb 쉘 rm /data/system/gesture.key

또는 다음과 같습니다:

$ adb 쉘 $ cd /data/data/com.android.providers.settings/databases $ sqlite3 settings.db > 업데이트 시스템 설정 값=0 여기서 name="lock_pattern_autolock"; > 업데이트 시스템 설정 값=0 여기서 name="lockscreen.lockedoutpermanently"; >.종료

그러나 이 방법에는 두 가지 문제점이 있습니다. 루트 권한이 필요하며 ADB에 액세스하려면 기기의 확인이 필요하기 때문에 Android 4.3 이상에서는 작동하지 않습니다. 이는 화면이 잠겨 있을 때 불가능합니다. 또한 설정에서 ADB 액세스를 비활성화할 수 있습니다.

한 단계 아래로 내려가 복구 콘솔을 사용하여 잠금 키 파일을 삭제할 수 있습니다. 이렇게 하려면 복구 콘솔로 재부팅하고(볼륨 높이기 키를 누른 채 전원을 끄고 전원 켜기) 다음 파일을 플래시하세요. 여기에는 현재 펌웨어를 중단하지 않고 /data/system/gesture.key를 삭제하고 잠금을 제거하는 스크립트가 포함되어 있습니다.

이 접근 방식의 문제점은 사용자 지정 복구 콘솔에 대한 의존성입니다. 스톡 콘솔은 잘못된 디지털 서명으로 서명된 파일을 허용하지 않습니다. 또한 데이터 암호화가 활성화되면 다음 부팅 시 전화기가 잠기고 모든 데이터를 완전히 삭제해야만 저장할 수 있으므로 이는 우리의 목표에 어긋납니다.

더 낮은 수준은 fastboot, 즉 부트로더 수준에서 장치를 조작하는 것입니다. 이 방법의 장점은 잠금 해제된 부트로더를 사용하면 사용자 지정 복구 콘솔 다운로드 및 설치를 포함하여 장치로 모든 작업을 수행할 수 있다는 것입니다. 이렇게 하려면 스마트폰을 끄고(다시 데이터 암호화를 허용함) 전원 버튼 + "볼륨 낮추기"를 사용하여 부트로더 모드에서 켜십시오. 그런 다음 fastboot 클라이언트를 사용하여 장치에 연결할 수 있습니다.

$fastboot 장치

이제 "우리" 장치에 대한 사용자 지정 복구 콘솔(img 확장명 포함)의 "원시" 이미지를 다운로드하고 설치 없이 다운로드해 봅니다.

$ fastboot 부팅 cwm-recovery.img

장치의 부트로더가 잠금 해제되면 스마트폰이 콘솔로 재부팅됩니다. 이를 통해 ADB 모드를 활성화하고 이를 사용하여 위에 제공된 링크인 "업데이트"를 다운로드하고 플래시할 수 있습니다. 다음으로 재부팅하면 스마트폰에 완전히 액세스할 수 있습니다. 그런데 Nexus 기기 중 하나의 소유자가 되면 다음과 같이 해당 부트로더를 쉽게 잠금 해제할 수 있습니다.

$ fastboot OEM 잠금 해제

그러나 잠금 해제 작업을 수행하면 장치가 자동으로 공장 설정으로 재설정되므로 이는 단지 생각해 볼 만한 내용입니다.

이제 이 모든 방법이 효과가 없을 경우 어떻게 해야 하는지 이야기해 보겠습니다. 이 경우 잠금 화면 자체에서 버그를 찾아볼 수 있습니다. 놀랍게도 순수 Android에는 이러한 기능이 없음에도 불구하고 제조업체의 독점 펌웨어 잠금 화면에서 자주 발견됩니다. 예를 들어 Android 4.1.2를 실행하는 Galaxy Note 2 및 Galaxy S 3에는 비상 버튼을 누른 다음 ICE 버튼(다이얼러의 왼쪽 하단)을 누르고 마지막으로 홈 버튼을 누르면 바탕 화면에 간단히 액세스할 수 있는 재미있는 버그가 있었습니다. 단추. 그 후 데스크탑은 말 그대로 0.5초 동안 나타났는데 이는 잠금을 제거하기에 충분했습니다.

Xperia Z에서는 훨씬 더 멍청한 버그가 발견되었습니다. 긴급 다이얼러의 코드를 눌러 엔지니어링 메뉴( # #7378423## ), 이를 사용하여 NFC 진단 테스트 메뉴로 이동한 다음 "홈" 버튼을 동일하게 눌러 바탕 화면을 종료합니다. 그런 야생 벌레가 어떻게 나타날 수 있는지 상상하기가 매우 어렵지만 존재합니다.

패턴 우회에 관해서는 모든 것이 매우 간단합니다. PIN 코드와 동일한 방법으로 비활성화할 수 있지만 두 가지 추가 옵션이 있습니다. 첫째, 가능한 키 옵션이 엄청나게 많음에도 불구하고 사람들은 심리학으로 인해 라틴 알파벳 문자 중 하나, 즉 동일한 Z, U, G, 숫자 7과 유사한 키를 가장 자주 선택합니다. 등으로 인해 숫자가 줄어듭니다. 가능성은 수십 가지입니다. 둘째, 키를 입력하면 손가락이 화면에 전혀 환상적이지 않은 표시를 남기는데, 이는 흐릿하더라도 추측하기가 매우 쉽습니다. 그러나 마지막 마이너스는 자국이 남지 않는 보호 매트 필름으로 쉽게 상쇄될 수 있습니다.

글쎄, 제가 마지막으로 이야기하고 싶은 것은 소위 얼굴 제어입니다. 이것은 가장 서투른 차단 옵션으로, 스마트폰에 소유자의 사진을 보여주기만 하면 우회하기가 매우 쉽지만, 소유자의 이름조차 알지 못한 채, 그의 사진을 얻는 것은 불가능합니다. 자신의 사진을 찍는 것은 확실히 가치가 있지만, 이전 소유자와 똑같이 보일 가능성이 높습니다.

내부에

잠금 화면을 우회했다고 가정해 보겠습니다. 이제 우리의 행동은 스마트폰에서 최대한 많은 정보를 얻는 것을 목표로 할 것입니다. Google, Facebook, Twitter 등의 서비스 비밀번호와 신용카드 번호를 받지 않도록 지금 바로 예약하겠습니다. 어느 쪽도 스마트폰에서는 사용할 수 없습니다. 비밀번호 대신 특정 스마트폰에서만 서비스에 액세스할 수 있는 인증 토큰이 사용되며, 후자는 해당 서비스(Google Play, PayPal)의 서버에 저장되며 대신 동일한 토큰이 사용됩니다.

게다가 Google Play의 최신 버전에서는 구매할 때마다 Google 비밀번호를 요구하기 때문에 Google Play에서 상품을 구매할 수도 없습니다. 그런데 이 기능은 비활성화할 수 있지만 이 경우에도 모든 콘텐츠가 다른 사람의 계정에 연결되므로 구매 의미가 상실됩니다.

반면에 우리는 계정을 완전히 탈취하지는 않더라도 최소한 사용자의 메일, Facebook 및 기타 개인 정보를 읽을 수 있으며 이미 흥미로운 것이 있을 수 있습니다. 이 경우 Gmail은 귀하의 계정을 다른 서비스로 복원하는 데 사용할 수 있는 특별한 수익을 제공합니다. 그리고 사용자가 SIM 카드를 차단하기 위해 아직 통신 상점에 갈 시간이 없다면 전화 번호를 사용하여 신원을 확인할 수 있습니다. 하지만 모든 보안 메커니즘을 비활성화한 후에만 이 작업을 수행해야 합니다(도난 방지를 사용하여 추적하는 것을 원하지 않습니다).

도난 방지 제거

Android를 실행하는 스마트폰을 추적하는 모든 애플리케이션은 "쓰레기", "장난감", "당기기"의 세 그룹으로 나눌 수 있습니다. 첫 번째 항목은 대학생이 3시간 만에 작성했다는 점에서 구별되며 실제로 위치 센서에서 데이터를 가져와 알 수 없는 위치로 보낼 수 있는 가장 일반적인 응용 프로그램을 나타냅니다. 이러한 소프트웨어의 특별한 장점은 탐지 및 제거가 매우 쉽다는 것입니다. 실제로 설치된 소프트웨어 목록을 살펴보고 이해할 수 없는 이름을 검색에 입력하고 도난 방지 소프트웨어를 식별하여 제거하는 것만으로도 충분합니다. 이것이 바로 첫 번째 단계에서 수행되어야 하는 작업입니다.

두 번째 유형의 응용 프로그램은 심각한 도구라고 주장하지만 실제로는 그렇지 않습니다. 일반적으로 이러한 소프트웨어는 원격 서버에 좌표를 보낼 수 있을 뿐만 아니라 자신을 숨기고 삭제되지 않도록 보호할 수도 있습니다. 두 번째 기능은 일반적으로 GUI 없이 서비스로 애플리케이션을 생성하여 구현됩니다. 이 경우 해당 아이콘은 응용 프로그램 목록에 표시되지 않지만 응용 프로그램 자체는 물론 백그라운드에서 정지되므로 프로세스 관리자를 사용하여 쉽게 확인할 수 있습니다.

이러한 "소프트웨어"의 삭제에 대한 보호는 일반적으로 자신을 장치 관리자로 등록하여 구현되므로 취해야 할 두 번째 조치는 "설정 -> 보안 -> 장치 관리자"로 이동하여 나열된 모든 응용 프로그램을 선택 취소하는 것입니다. 시스템은 PIN 코드나 비밀번호를 요청해야 하지만, 잠금 화면에 아직 표시되지 않은 경우 즉시 액세스가 허용됩니다. 웃긴데 실제로 OS에 내장되어 있는 구글의 도난방지 기능도 똑같은 방식으로 비활성화된다.

마지막으로 세 번째 유형의 애플리케이션은 도난 방지 기능으로 사람이 프로그래밍했습니다. 이러한 응용 프로그램 간의 주요 차이점은 위장 외에도 /system 파티션(루트가 있는 경우)에 자신을 등록할 수 있으므로 표준 수단을 사용하여 제거할 수 없다는 것입니다. 유일한 문제는 해당 프로세스가 프로세스 목록에 계속 표시된다는 점이며, 비활성화하려면 "설정 -> 응용 프로그램 -> 모두"로 이동한 다음 원하는 응용 프로그램을 클릭하고 "비활성화" 버튼을 클릭하면 됩니다.

그것이 보호의 전부입니다. 이 목록에는 커널 모듈로 구현된 일반 응용 프로그램이나 최소한 기본 Linux 응용 프로그램도 포함되어야 합니다. 표준 프로세스 관리자에는 표시되지 않지만 어떤 이유로 아직 본 적이 없습니다. 반면에 ps 및 lsmod 명령은 (적절한 백도어가 아닌 한) 여전히 이를 노출하므로 스텔스 수준은 크게 증가하지 않습니다.

루트 및 메모리 덤프

다음 단계는 내부 메모리 덤프를 수행하는 것입니다. 특히 HTC 및 Samsung의 독점 펌웨어인 경우 전화기에 북마크가 남아 있지 않은지 확신할 수 없으므로 네트워크를 켜기 전에 모든 데이터를 하드 드라이브에 저장하는 것이 좋습니다. 그렇지 않으면 원격 덤프로 인해 삭제될 수 있습니다.

이렇게 하려면 반드시 루트 권한이 필요합니다(물론 전화가 아직 루팅되지 않은 경우는 제외). 이를 얻는 방법은 별도 기사의 주제입니다. 특히 스마트폰마다 고유한 지침이 있기 때문입니다. 가장 쉬운 방법은 주제별 포럼에서 찾아서 USB를 통해 스마트폰을 컴퓨터에 연결하여 수행하는 것입니다. 어떤 경우에는 루팅을 위해 재부팅이 필요하므로 스마트폰 데이터가 암호화되지 않았는지 즉시 확인하는 것이 좋습니다(설정 -> 보안 -> 암호화). 그렇지 않으면 재부팅 후 해당 데이터에 대한 액세스 권한을 잃게 됩니다.

루트를 얻은 후에는 ADB를 사용하여 파일을 하드 드라이브에 복사하기만 하면 됩니다. 우리는 /data 및 /sdcard 파티션에만 관심이 있으므로 다음을 수행합니다(Linux용 지침).

$ adb 루트 $ adb pull /data $ mkdir sdcard && cd sdcard $ adb pull /sdcard

모든 파일은 현재 디렉터리에서 수신됩니다. 스마트폰에 SD 카드용 슬롯이 없으면 가상 메모리 카드의 내용은 /data 섹션에 있으며 두 번째 명령은 필요하지 않습니다.

이 파일로 다음에 무엇을 해야 할지, 오직 당신의 상상력만이 보여줄 것입니다. 우선, /data/data의 내용에 주의를 기울여야 합니다. 설치된 모든 응용 프로그램(시스템 응용 프로그램 포함)의 모든 개인 설정이 여기에 저장됩니다. 이 데이터를 저장하는 형식은 완전히 다를 수 있지만 일반적인 관행은 기존 Android SQLite3 데이터베이스에 저장하는 것입니다. 일반적으로 대략 다음 경로를 따라 위치합니다.

/data/data/com.examble.bla-bla/setting.db

원래 디렉터리에서 실행되는 Linux find 명령을 사용하여 모두 찾을 수 있습니다.

$찾기. -이름\*.db

여기에는 개인 데이터뿐만 아니라 비밀번호도 포함될 수 있습니다(내장 브라우저는 비밀번호를 이와 정확히 동일한 형식으로 저장합니다). 그래픽 데이터베이스 관리자 SQLite3을 다운로드하고 검색 필드에 비밀번호 문자열을 입력하기만 하면 됩니다.


응용 연구

이제 스마트폰이 Google 서비스 및 기타 사이트와 통신할 수 있도록 마침내 비행기 모드를 끌 수 있습니다. 더 이상 SIM 카드가 없어야 하며 "설정 -> 위치"에서 위치 확인(IP 포함)을 비활성화할 수 있습니다. 그 후에는 더 이상 우리를 추적할 수 없습니다.

다음에 무엇을할지? Gmail에서 서신을 통해 비밀번호를 찾으세요. 특히 꼼꼼한 사람들은 비밀번호와 기밀 정보가 담긴 편지용 특수 폴더를 만들기도 합니다. 이메일을 통한 확인을 통해 서비스에 대한 비밀번호 변경을 요청할 수도 있지만 Google, Facebook, PayPal 및 기타 일반 서비스의 경우 SIM을 반환해야 하는 전화번호가 있는 경우에만 작동합니다. 카드를 제자리에 놓습니다.

일반적으로 여기에서는 모든 것이 표준입니다. 이메일이나 전화번호는 있지만 서비스 비밀번호는 없습니다. 이 모든 것이 많은 계정을 탈취하기에 충분하지만, 그것이 필요한지 여부는 더 심각한 문제입니다. 동일한 PayPal 또는 WebMoney 계정은 소유자 자신이라도 복원하기가 매우 어려우며 여기에서 받은 정보만으로는 충분하지 않습니다. Odnoklassniki 및 기타 유사한 사이트에서 계정을 하이재킹하는 요점은 매우 의심스럽습니다.

펌웨어를 다시 설치하면 가능한 북마크의 /system 파티션을 지울 수 있습니다. 또한 비공식적인 것을 사용하고 표준 복구 콘솔을 통해 플래시하는 것이 좋습니다. 이 경우 도난방지 프로그램은 사용자 지정 콘솔의 기능을 사용하여 자체적으로 백업할 수 없습니다.

결론

나는 이 글에 설명된 일을 옹호하는 것이 결코 아닙니다. 반대로 여기에 포함된 정보는 자신의 데이터를 보호하려는 사람들을 위한 것입니다. 그리고 여기에서 그들은 스스로 몇 가지 분명한 결론을 도출할 수 있습니다.

  • 첫째, 스마트폰의 정보를 보호하려면 스마트폰에 이미 내장된 세 가지 간단한 메커니즘, 즉 잠금 화면의 비밀번호, 데이터 암호화, ADB 비활성화만으로 충분합니다. 함께 활성화되면 장치에 대한 모든 액세스 경로가 완전히 차단됩니다.
  • 둘째: 스마트폰에 도난 방지 장치를 설치하는 것은 매우 좋은 생각이지만 100% 의존해서는 안 됩니다. 그것이 제공할 수 있는 최고의 기능은 지능이 낮은 도둑에게 잡히면 데이터를 삭제하는 기능입니다.
  • 셋째, 가장 분명한 점은 스마트폰을 분실한 직후 Google 비밀번호를 취소하고 모든 서비스의 비밀번호를 변경하고 SIM 카드를 차단해야 한다는 것입니다.
잃어버린 안드로이드를 찾을 수 있나요?중요한 질문이므로 여기서는 분실한 Android 휴대전화나 태블릿을 찾는 방법에 대해 자세히 설명하고 지침을 제공합니다.

이 글에서는 Android 휴대폰이나 태블릿을 이미 분실한 경우 찾는 방법과 Android 기기를 사전 구성하여 확률을 높이고 검색을 단순화하는 방법을 살펴보겠습니다. 손실이 발생할 수 있는 경우.


지침은 Avast 바이러스 백신을 기반으로 검토됩니다. 다른 바이러스 백신을 선택하더라도 괜찮습니다. 모든 단계는 거의 동일하게 수행됩니다. 바이러스 백신을 설치한 후 설정(기능 클릭, 설정 선택)으로 이동하여 핀 코드 보호 상자를 선택하고(기억해야 하는 핀 입력) 삭제 방지에 대한 또 다른 확인란을 선택해야 합니다. 공격자가 바이러스 백신 - 핀 코드가 없으면 삭제할 수 없으므로 검색할 시간이 더 많습니다.


바이러스 백신 설치 후 avast! 도난방지를 선택하면 Play Market에서 필요한 애플리케이션을 설치하라는 메시지가 표시됩니다.


애플리케이션 자체를 설치하는 것 외에도 약간의 시간을 들여 아래 지침에 따라 이 프로그램의 작동을 구성해야 합니다.
공격자나 휴대폰을 발견한 사람이 휴대폰이나 태블릿을 사용하여 어떠한 작업(삭제, 재부팅 등)도 수행할 수 없도록 Android를 구성하겠습니다.


이제 avast 계정을 만들어야 합니다. 이렇게 하려면 브라우저를 통해 사이트로 이동하세요. id.avast.com그리고 누르세요 지금 계정을 만드세요, 이메일을 입력하고 비밀번호를 만드세요.


이제 설치된 avast 애플리케이션을 실행하세요! 도난 방지:

  1. 이름을 입력하세요
  2. 기능에 액세스하기 위한 PIN 코드(PIN을 모르면 공격자가 애플리케이션 설정을 변경할 수 없습니다).
  3. SIM 카드를 새 번호로 변경하라는 메시지가 전송될 전화번호를 입력하세요.
  4. 계정 설정을 클릭하고 계정에 로그인한 후 전화번호와 비밀번호를 입력하세요.


계정을 Android 기기에 연결했습니다.


휴대폰을 도난당한 후 휴대폰으로 수행할 수 있는 모든 작업은 avast.com 웹사이트 계정에서 수행됩니다. 이러한 작업에 대한 자세한 내용은 애플리케이션을 설정한 후에 작성됩니다..

어베스트 설정하기! 안드로이드 장치의 도난 방지

우리는 요점으로 간다 고급 설정도난 방지를 단계별로 설정합니다.

1. 보호조치– 휴대폰을 모드로 전환하면 휴대폰이 수행하는 작업 "잃어버린". 다음 항목 옆의 확인란을 선택해야 합니다.

  • 전화 차단- 분실 시 전화가 차단되며, PIN 코드를 입력한 후에만 추가 조치를 취할 수 있습니다.
  • 알람 – 이 기능을 활성화하지 않을 수도 있습니다. 도둑의 주의를 크게 끌 수 있고 도둑은 배터리를 제거하고 싶어할 것이기 때문입니다.
  • 전화 설정에 액세스하지 않고 - 전화 설정에 대한 액세스 및 이에 따라 애플리케이션 삭제가 차단됩니다(그러나 지금은 전화를 다시 시작하고 삭제에 대한 액세스 권한을 얻을 수 있으므로 계속 읽으십시오).
  • 배터리 부족 알림.

2. 텍스트 잠금, GPS, 삭제
텍스트를 입력하세요, 기기가 '분실' 모드로 전환되면 잠금 해제 화면에 표시됩니다(예: '보상 및 전화번호 반환').

장치 관리자

매개변수에서 avast! 옆의 확인란을 선택하세요. 도난 방지 - 그 이후에는 분실 모드에서 공격자는 Android 기기를 끌 수도 없습니다.배터리를 제거하지 않고.

이제 Android 기기가 최대한 보호됩니다!

분실한 Android 휴대폰이나 태블릿을 찾는 방법

분실한 Android의 인터넷이 켜져 있습니다.

사이트에서 요청을 보낸 후에 알게 될 것입니다. 장치에 요청을 보낼 수 없다는 메시지가 표시되면 인터넷이 꺼져 있다는 뜻이므로 다음 단락을 읽어보세요.


PC를 포함한 모든 장치에서 avast.com 웹사이트에 로그인하고 귀하의 계정에 로그인합니다. 내 장치 탭으로 이동하여 데이터 보기를 클릭하고 명령 선택 열에서 다음을 수행합니다.


1. 전화기가 어디에 있는지 알아내야 해요


이렇게 하려면 "찾기" 항목을 선택하십시오. 장치 검색 요청이 전송됩니다. 작업 열(스크린샷)에 있는 아이콘을 클릭하고 열리는 창에서 지도 상의 위치를 ​​선택합니다.


2. “전화”- 분실한 기기에서 숨겨진 전화를 걸고 주변에서 무슨 일이 일어나고 있는지 들을 수 있습니다. 통화는 알림 화면에만 나타납니다.


3. "잃어버린"- Android에서 구성한 모든 작업은 다음과 같습니다.


전화 막힌재부팅 및 추가 사용 가능성 없이
알람이 켜져 있으면 전화가 시작됩니다 "비명"배터리를 제거하지 않으면(가능한 경우) 또는 배터리가 소진될 때까지 끌 수 없습니다.

가장 효과적인 작업은 다음과 같습니다. 탭에서 적절한 명령을 선택하여 원하는 또는 상황에 따라 나머지 작업을 실행할 수 있습니다(예: 최근 통화 또는 SMS 보기, 모든 데이터 삭제 등).

잃어버린 안드로이드의 인터넷이 꺼져 있습니다

이 경우 SMS 요청을 사용합니다.


SIM 카드를 추가한 번호로 변경한 후 아이템 친구새 SIM 카드의 전화번호가 포함된 SMS를 받게 됩니다. 이 번호로 특별한 메시지를 보내세요 SMS 요청, 그 후에 안드로이드는 적절한 작업을 수행합니다.


친구 섹션에 추가한 전화번호로 SMS를 보내야 합니다.


모든 명령은 PIN 코드 공간 "명령" 형식입니다. 예를 들어 PIN 코드 12345를 가정해 보겠습니다.


12345 LOST - 전화기를 분실한 것으로 표시합니다.


12345 FOUND – 전화기를 찾은 것으로 표시합니다.


12345 LOCK - 전화기를 잠급니다.


12345 UNLOCK – 장치 잠금을 해제합니다.


12345 SIREN ON - 사이렌을 켭니다.


12345 SIREN OFF – 사이렌을 끕니다.


12345 LOCATE – 장치 찾기


12345 LOCATE 5 - 5분마다 장치를 감지합니다.


12345 LOCATE STOP - 추적 중지


요청 후에 발생하는 작업은 이전 단락에서 설명한 작업과 동일합니다.

이것이 우리에게 필요한 주요 요청입니다. 추가 정보(최신 SMS, 통화, 전화 걸기 등)가 필요한 경우 댓글을 작성하세요.

  1. 항상 떠나 인터넷 포함휴대폰을 도난당한 경우 이러한 기능에 액세스하려면
  2. 놓다
  3. 하다

그래서 우리는 당신을 위해 그것을 정리했습니다 잃어버린 안드로이드 폰이나 태블릿을 찾는 방법예비 소프트웨어 구성 유무에 관계없이. 그런데 새 장치 구입과 함께 도난 보험에 가입할 수도 있습니다.

모든 동작을 확인하고 글을 작성하는 데 3일이 걸렸고, 원칙적으로 매장에서 설치를 위해 200달러를 지불하는 사람들(하는 사람들도 :))조차 그런 정보를 갖고 있지 않기 때문에 우리는 이 기사를 친구들에게 알려주시면 매우 감사하겠습니다. 이는 기사 아래의 소셜 미디어 버튼을 사용하여 수행할 수 있습니다. 안심하세요. 그들은 이 정보에 대해서만 감사할 것입니다.

중요하고 분명한 팁: 항상 화면을 잠그세요

많은 사람들이 가장 간단한 안전 조치를 무시합니다. 그리고 1111, 0000, 1234와 같은 PIN 코드는 작동하지 않으므로 도둑이 즉시 추측할 수 있습니다.

대부분의 최신 스마트폰에는 지문 스캐너, 덜 일반적으로 얼굴이나 홍채 스캐너 등 다양한 생체 인식 센서가 있습니다. 비밀번호나 패턴보다 사용이 더 쉽고 빠릅니다. 아무 것도 입력하거나 고안할 필요가 없으며, 켜고 잠금을 해제하려면 센서에 손가락을 대거나 화면을 보기만 하면 됩니다.

하지만 이러한 "고급" 방법을 사용하려면 갑자기 수염이 자라거나 추위에 장갑을 벗을 수 없는 경우를 대비해 백업 비밀번호를 설정해야 합니다. 그리고 반복해서 말씀드리지만, 이 비밀번호는 매우 간단하게 만들어서는 안 됩니다. 그렇지 않으면 모든 생체인식 보안이 낭비될 것입니다.

계속해서 코드를 입력하거나 손가락으로 센서를 터치하기에는 너무 게으른 경우 또 다른 영리한 현대적인 방법이 있습니다. iOS 및 Android 6.0 이전에서는 신뢰할 수 있는 장치로 잠금 해제를 구성할 수 있습니다.

피트니스 트래커, 스마트워치, 무선 헤드폰 또는 노트북을 정기적으로 사용하는 경우 스마트폰은 이러한 장치 주변에 있는 것이 안전하고 특정 반경 내에 있는 동안 화면을 잠그지 않는 것이 안전하다는 것을 기억할 수 있습니다.

잠금 화면에 이름과 연락처 정보를 입력할 수 있습니다(필요할 수도 있습니다).어떤 친절한 사람이 카페에서 당신의 아이폰을 잊어버린 것을 발견하고 그것을 돌려주고 싶어한다면, 그 사람이 가능한 한 쉽게 작업을 수행할 수 있도록 해야 합니다.

그런데 스마트폰을 분실했는데 어떻게 해야 하나요?

그 사람한테 먼저 전화하고 나중에 경찰에 전화해

가장 간단하고 확실한 방법은 다른 전화기에서 자신의 번호로 전화를 걸어 소파에 떨어지거나 누군가가 전화기를 집어 돌려주기를 바라는 것입니다.

휴대폰을 도난당한 것이 확실하다면, 경찰에 연락해서 신고하세요. 법 집행 기관은 통신 사업자에게 최근 통화에 대한 세부 정보와 이동 기록을 매우 정확하게 요청할 수 있습니다. 물론 경찰이 귀하의 사건을 고려하지 않는 한.

그러나 도둑이 먼저 SIM 카드를 버릴 생각을 하지 않았고 모든 사람이 그렇게 운이 좋은 것은 아닌 경우 이 모든 것이 작동할 것입니다.

예를 들어, 이 방법을 사용하면 자녀가 수업을 빼먹지 않도록 모니터링할 수 있고, 자녀가 스마트폰을 분실한 경우 지난번에 모바일 네트워크가 자녀의 위치를 ​​기록했던 정확한 위치를 확인할 수 있습니다.

비슷한 방법을 사용할 수 있지만 위치 정확도가 떨어집니다. 이를 위해 통신 사업자는 사람 검색을 위한 추가 서비스를 제공합니다. MTS "Locator", Megafon의 "Radar" 또는 Beeline의 "Bug"와 같습니다.

이에 대해 운영자는 추가 비용을 청구하지만 본질은 동일합니다. 상대방이 귀하의 스마트폰 위치를 요청할 수 있도록 미리 허락해 드립니다.

하지만 작동하지 않으면 어떻게 되나요?

"아이폰 찾기"는 안드로이드보다 쉽습니다

Apple은 다른 모든 전자 제품 제조업체보다 사용자의 안전을 거의 더 중요하게 생각합니다. 아이폰은 지문 스캐너가 탑재된 최초의 휴대폰 중 하나였습니다. 하지만 그뿐만 아니라, 애플은 스마트폰에 원격 검색 기능을 대중화하기 시작했다.

모든 iPhone에는 기본적으로 나의 iPhone 찾기 앱이 함께 제공됩니다.설정하는 것은 쉽습니다. 소유자는 GPS, 셀룰러 및 무선 데이터를 사용하여 컴퓨터에서 스마트폰의 위치를 ​​확인할 수 있습니다. 데이터가 다른 사람의 손에 들어가는 것을 방지하기 위해 파인더에 메시지를 표시하거나 원격으로 장치를 지울 수도 있습니다.

Android에는 고유한 트릭이 있습니다.

Android에서는 더 복잡합니다. 대부분의 경우 분실에 대비해 추가 기능이 사전 설치되어 있지 않습니다.

설정은 쉽지만 약간 지루합니다. 계정을 생성하고 보안 설정에서 확인란을 선택한 다음 브라우저에서 스마트폰 검색 서비스에 로그인하고 등록을 확인해야 합니다. 이제 스마트폰을 잠그고, 잠금을 해제하고, 모든 데이터를 삭제하고, 일반적으로 전체 패키지인 잠금 화면에 메시지를 보낼 수 있습니다.

이 기능을 사용하면 스마트폰에 비밀번호를 설정한 후 잊어버린 경우에도 스마트폰의 잠금을 해제할 수 있습니다.

다른 모든 사람은 타사 서비스를 사용해야 합니다. 예를 들어 Dr.Web 바이러스 백신은 도난 방지를 포함하여 상당히 다양한 보안 설정을 제공합니다.

이 기능을 사용하면 GPS를 사용하여 위치를 추적하고, 멀리서 장치를 잠그고 공장 설정으로 재설정할 수 있을 뿐만 아니라 장치가 켜져 있는 동안 항상 재생되는 지속적인 큰 신호 활성화와 같은 더 흥미로운 기능도 사용할 수 있습니다. 재부팅해도 "치료"되지 않습니다.

분실하거나 도난당한 스마트폰에서 데이터를 복구하는 방법은 무엇입니까?

이전 단락의 모든 예방 조치에도 불구하고 분실된 장치의 콘텐츠를 반환할 수 있는 능력은 조직과 Apple, Google 및 기타 회사의 클라우드 서버를 얼마나 신뢰하는지에 따라 다릅니다.

백업은 필수 기능입니다

장치의 백업 복사본을 주기적으로 저장하는 것은 매우 유용한 습관이지만 어떤 이유로 많은 사용자가 이를 무시합니다.

백업에는 일반적으로 사용자 설정, 설치된 애플리케이션, 연락처, SMS 메시지 로그 및 갤러리 사진에 대한 데이터가 기록됩니다.

예를 들어 심각한 버그로 인해 공장 설정으로 시스템 롤백을 수행해야 하거나 스마트폰 한 대를 분실하고 새 스마트폰을 구입한 경우 스마트폰을 복원할 수 있습니다.

장치의 내부 메모리(또는 SD 카드)에 모든 것을 구식 방식으로 저장하는 데 익숙하다면 모든 스마트폰은 컴퓨터 백업 기능을 지원합니다. 이렇게 하려면 스마트폰을 컴퓨터에 유선으로 연결하고 독점 소프트웨어를 설치한 후 "백업" 탭을 찾아야 합니다.

이러한 프로그램은 장치 제조업체 및 모델에 따라 다릅니다. 따라서 여기에는 보편적인 지침이 있을 수 없습니다. 그러나 일반적으로 이에 대해 복잡한 것은 없으며 제조업체는 이 버튼을 너무 멀리 숨기지 않으려고 노력합니다.

더 쉬운 방법이 있습니다. iOS와 Android 모두 시스템을 네트워크 저장소에 자동으로 백업하는 기능을 제공합니다.특정 시간에 한 번, 일반적으로 밤에 잠을 자고 스마트폰이 필요하지 않을 때 장치는 제조업체의 서버에 연결하여 자체 복사본을 기록합니다. 생존하다.

이는 Apple 장치에 특히 효과적입니다. 새 iPhone을 활성화하면 이전 장비의 복사본에서 복원할지 묻는 메시지가 즉시 표시됩니다. 그렇다면 새 장치는 모델이 다르더라도 이전 iPhone의 백업 복사본에서 연락처, 통화 및 SMS 로그, 애플리케이션, 벨소리, 홈 화면 배경화면, 알람 설정 등 모든 데이터를 자동으로 다운로드합니다. 작은 것 - 말 그대로 동일한 장치이지만 새로운 것입니다.

대부분의 장치에서는 이 옵션을 별도로 활성화해야 하므로 몇 번만 클릭하면 됩니다. 문서 - 클라우드에도 있음

모바일 장치의 문서 및 업무 데이터에 문제가 거의 발생하지 않습니다. 대부분은 이메일에서 발생하며 편지에서 다시 다운로드하는 것은 어렵지 않습니다. 캘린더 및 알람은 Google 계정 또는 Apple ID와 자동으로 동기화됩니다. 분실된 휴대폰과 동일한 형태로 다른 모든 장치에서 사용할 수 있습니다.

새 문서를 만들려면 iOS의 Pages나 Android 및 iOS의 Google Docs와 같은 표준 도구를 사용하는 것이 좋습니다. 모든 변경 사항을 실시간으로 자동 동기화하고 동료와 파일을 쉽게 공유하거나 함께 편집할 수도 있습니다. Windows에서 공식 Microsoft Office 360을 사용하는 경우 무료 모바일 버전에도 이 기능이 있습니다.

항상 개인 계정을 사용하세요

보안을 위해 각 개인은 자신의 개인 프로필을 사용해야 합니다. 새 장치를 사용하면 어렵지 않지만 중고 전화를 구입 한 후에는 모든 사람이 그곳에서 누구의 계정이 활성화되어 있는지 생각하지 않습니다 (예, 이런 일이 발생합니다). 귀하는 귀하의 장치에 있는 귀하의 계정이 귀하의 계정인지, 다른 사람이 해당 계정에 접근할 수 없는지 항상 확인해야 합니다.

귀하의 자녀라 할지라도 Google과 Apple 모두 애플리케이션 다운로드 및 유료 서비스 사용에 대한 제한된 기능을 갖춘 특별한 자녀용 계정을 보유하고 있습니다.

온라인으로 음악을 전송하는 것이 더욱 편리합니다.

평생 동안 미디어 라이브러리를 수집해 왔다면 컴퓨터와 외장 하드 드라이브에 여러 사본을 보관하는 것이 좋습니다. 하지만 솔직히 대부분의 사람들에게 오프라인 음악을 즐길 수 있는 시대는 지나갔습니다.

Apple Music, Google Music, Yandex와 같은 온라인 서비스 중 하나에 연결하는 것이 훨씬 더 편리합니다. Music or Boom(VKontakte 및 Odnoklassniki의 음악을 기반으로 한 새로운 서비스)

첫째, 완전히 합법적이고 비용이 많이 들지 않기 때문에 좋아하는 작곡에 대해 한 달에 약 150 루블을 지불할 수 있습니다. 비용을 절약하려면 앱에서 자동 구독을 사용하는 대신 웹사이트를 통해 음악 비용을 결제하세요.

둘째, 신중하게 수집된 아티스트 및 재생 목록 컬렉션은 어느 장치에서나 사용할 수 있으며 특정 장치에 종속되지 않습니다.

마지막으로, 모든 음악 애플리케이션을 사용하면 좋아하는 트랙의 복사본을 기기의 메모리에 저장할 수 있으므로 안정적인 연결 없이 해외나 지하철에서 침묵 속에 방치되는 일이 없습니다.

분명히 하자면, 인터넷에서 개인 정보를 훔치는 것은 불법이고 추악한 것입니다. 우리 편집 실험의 유일한 목적은 공용 Wi-Fi 네트워크가 얼마나 위험한지 보여주는 것이었습니다. 수신된 모든 정보(모든 스파이웨어 포함)는 실험이 끝난 후 즉시 컴퓨터에서 삭제되었습니다.

이제 사용자는 너무 부주의하여 실수로 기밀 데이터를 잃어버리는 일이 아주 쉽습니다. 우리는 공용 Wi-Fi 네트워크에 얼마나 많은 "구멍"이 있는지 보여주기 시작했습니다. 그리고 그들은 익숙하지 않지만 관심있는 사람에게 완전한 서류를 맡기는 것이 얼마나 쉬운 지 두려워했습니다.


"자신의 행동을 완전히 인식한 경우에만 사용하세요"

우리는 실험을 위해 철저하게 준비했습니다. 한 번에 여러 프로그램을 설치했습니다. 기능은 약간 다르지만 본질은 동일합니다. 즉, 컴퓨터가 연결된 네트워크를 통과하는 모든 것을 수집합니다. Wi-Fi를 통해서도. 다른 사람의 장치에서도 마찬가지입니다.

어떤 프로그램도 자신을 "해적판", "해커" 또는 불법으로 규정하지 않습니다. 문제 없이 온라인으로 다운로드할 수 있습니다. 사실, 바이러스 백신은 즉시 하나를 악성으로 제거하려고 시도하지만 다른 하나에는 침착하게 반응합니다.

지침 읽기:

"스파이" 중 한 사람은 "당신의 행동을 완전히 알고 있는 경우에만 이 모니터링 모드를 사용하십시오"라고 묻습니다. 그리고 그는 그 기술이 ARP 프로토콜의 약점을 기반으로 한다고 덧붙였습니다. 우리는 우리의 행동을 알고 있습니까? 물론이지!

나는 "피해자" 파트너와 노트북 두 대를 가지고 민스크 쇼핑 센터 한가운데에 있는 카페에 갑니다. 카페에는 무료 Wi-Fi가 있고, 밖에는 약 5명 정도가 장비를 들고 앉아 있고, 내부에는 그보다 더 많은 사람들이 앉아 있다는 것이 바로 눈에 띕니다.

나는 파트너에게 지시합니다. 그는 Wi-Fi를 통해 인터넷에 액세스하고 일반 사용자처럼 행동해야 합니다. 그의 컴퓨터에는 표준 옵션인 바이러스 백신 및 방화벽이 내장된 Windows 8이 설치되어 있어 고급 보호 소프트웨어를 설치하려고 애쓰는 사람은 거의 없습니다.

나는 테이블에 스파이웨어가 설치된 컴퓨터를 설치하고 '피해자'가 인터넷에서 무엇을 하는지 감시하려고 노력한다.

컴퓨터 - 목록별, 다른 사람의 데이터별 - 시간별

Wi-Fi에 연결합니다. 비밀번호가 없으며 네트워크 이름에 "무료"라는 단어가 포함되어 있습니다. 검색을 시작하면 프로그램 중 하나가 즉시 15개의 네트워크 연결을 찾습니다. 모든 사람에게 IP 주소, MAC 주소, 일부의 경우 장치 제조업체 이름(Sony, Samsung, Apple, LG, HTC...)을 볼 수 있습니다.

기기 중에서 파트너의 노트북을 발견했습니다. 연결하면 네트워크를 통과하는 데이터가 화면에 나타나기 시작합니다. 모든 정보는 시간별로 구성되어 있으며, 가로채는 데이터에 대한 뷰어도 내장되어 있습니다.

우리는 파트너와 서로를 바라보며 감시가 성공했음을 이해하고 사이트를 변경하기로 결정합니다.

'피해자'는 몇 미터 떨어진 곳에 앉아 있고, 우리는 인터넷에서 그녀의 사진을 쳐다본다.

계속해서 지켜보고 있습니다. 파트너의 노트북에서 온라인 게임이 시작된 것이 분명합니다. 프로그램 명령이 네트워크로 지속적으로 전송되고 전장 상황에 대한 정보가 수신됩니다. 상대방의 닉네임, 게임 레벨 등을 확인할 수 있습니다.

"VKontakte"에서 메시지가 도착합니다. 자세한 메시지 사양 중 하나에서 사용자 ID가 각 메시지에 표시되는 것을 확인했습니다. 브라우저에 붙여넣으면 메시지를 받은 사람의 계정이 열립니다.

파트너의 VKontakte 페이지를 엽니다. 이 페이지에는 이름, 성 및 기타 정보가 모두 포함되어 있습니다.

현재 내 파트너는 메시지에 대한 응답을 작성 중이며 우리가 자신의 계정에 있는 사진을 온 힘을 다해 쳐다보고 있다는 사실을 전혀 모릅니다. 소셜 네트워크 애플리케이션 중 하나가 신호를 보냅니다. 2미터 떨어진 곳에 있는 우리는 플레이어에서 이 소리를 들을 수 있습니다.

Beyond: 비밀번호와 메시지를 가로채는 기능

사진과 소리가 사용 가능한 Wi-Fi로 "전송"될 수 있는 전부는 아닙니다. 예를 들어, 프로그램 중 하나에는 소셜 네트워크 및 인스턴트 메신저의 서신을 추적하는 별도의 탭이 있습니다. 메시지는 전송 시간을 기준으로 해독되고 정렬됩니다.

다른 사람의 서신을 보여주는 것은 선과 악을 초월합니다. 하지만 작동합니다. 예를 들어, 여기에 "피해자" 장치의 추적 컴퓨터가 포착한 텍스트 작성자의 대화 일부가 있습니다.

또 다른 프로그램은 비밀번호를 포함한 모든 쿠키와 사용자 정보를 별도로 "저장"합니다. 다행스럽게도 암호화된 형식이지만 암호를 해독하는 유틸리티를 즉시 설치하도록 제안합니다. 여러 세션을 통해 많은 "좋은" 결과를 얻었음에도 불구하고 우리는 이것을 하지 않기로 굳게 결정했습니다.

"차단 시도가 감지되었습니다"

Wi-Fi를 통해 거의 모든 정보가 손실될 수 있는 것으로 나타났습니다. 모든 것이 그렇게 나쁘지는 않지만 비슷한 프로그램이 모든 곳에서 작동하지는 않습니다. 예를 들어, 다른 카페에서는 교활한 계획이 즉시 발견되었습니다. 이 프로그램은 이웃 컴퓨터의 MAC 주소 대신 트래픽을 가로채려는 시도가 감지되었다는 설명과 함께 내 주소 하나만 제공했습니다.

그러나 이것은 고립된 경우이다. 많은 공용 네트워크는 전혀 보호 기능을 제공하지 않으며 때로는 비밀번호까지 제공합니다. 이는 누구나 동료, 친구 또는 낯선 사람의 트래픽을 가로챌 수 있음을 의미합니다.

이 상황에서 가장 확실한 방법은 공용 네트워크를 통해 중요한 정보를 전송하지 않는 것입니다. 예를 들어 메시지로 전화번호와 비밀번호를 보내지 말고, 집 밖에서 결제 카드로 결제하지 마세요.

또한 장치 보호에 대해 더 많은 책임을 지는 것이 좋습니다. 그렇지 않으면 개인 정보와 작별할 준비가 되어 있어야 합니다.

은행 계좌에서 돈을 훔치는 일이 점점 더 흔해지고 있습니다. 갑자기 은행 계좌가 비어 있는 것을 발견한 사람들의 소셜 네트워크와 포럼에 새로운 이야기가 끊임없이 등장하고 있습니다. 이전에 도난의 주요 도구가 데이터와 PIN이 어딘가에 "복사"된 결제 카드였다면 이제는 물리적인 접촉 없이도 가능합니다. 스마트폰이나 은행 애플리케이션을 실행하는 PC에 액세스하기만 하면 됩니다.

저는 Kaspersky Lab 전문가 중 한 명인 Sergey Lozhkin과 이 주제에 대해 이야기를 나눴으며(이는 올해 결과에 대한 기자 회견에서 일어났습니다) 그는 자신의 업무에서 몇 가지 예를 제시했습니다. 나에게 이러한 예는 매우 명백하지만(비록 노파도 망할 수는 있지만) 많은 사람들(“알고 있는” 것처럼 보이는 사람들을 포함하여)은 이를 인식조차 하지 못합니다. 그럼 이에 대해 좀 더 이야기해 보겠습니다.

모바일 장치를 감염시키는 이유는 무엇입니까?

최근 몇 년 동안 모바일 장치를 해킹하여 자신에게 유리하게 사용하려는 해커의 활동이 활발해졌습니다. 첫째, 이러한 장치가 많기 때문에 비교적 원시적인 도구를 사용하더라도 누군가를 낚을 가능성은 여전히 ​​상당히 높습니다. 둘째, 우리는 개인 생활, 가족 및 재정 생활의 모든 세부 사항에 대해 매우 적극적으로 신뢰합니다. 셋째, 모바일 장치는 인증, SMS 뱅킹, 뱅킹 애플리케이션 등 은행과 상호작용하는 편리한 도구가 되었습니다. 이 모든 것이 모바일 장치를 맬웨어 제작자에게 맛있는 음식으로 만듭니다. 성공적으로 감염되면 해당 장치에서 많은 귀중한 정보가 추출될 수 있습니다.

오늘날 가장 유망하고 수익성이 높은 악성 코드 유형은 은행과의 상호 작용 제어를 가로채고 은행 계좌를 비우는 뱅킹 트로이 목마입니다.

PC 감염

간단한 방법 중 하나는 PC와 이를 통해 모바일 장치를 감염시키는 것입니다. 오늘날 시스템의 알려지지 않은 새로운 취약점을 통해 Windows PC가 감염되는 경우는 매우 드뭅니다. 알려지지 않은 취약점(예: 0day)은 드물고 암시장에서 비용이 많이 들며 대규모 감염이 발생하는 경우 신속하게 식별하고 패치합니다. 따라서 악성 코드(동일한 뱅킹 트로이 목마)를 대량으로 배포하는 경우 게임은 가치가 없는 경우가 많습니다.

훨씬 더 자주 OS 업데이트로 해결되는 오래되고 알려진 취약점이 사용됩니다. 계산은 자동 업데이트가 작동하지 않거나 비활성화된 사용자에게 전달됩니다. 또는 시스템을 공격하기 위해 브라우저, 플래시 플레이어 및 기타 Adobe 애플리케이션, Java 시스템 등 타사 소프트웨어의 취약점이 사용됩니다.

"자동" 감염의 가장 일반적인 메커니즘 중 하나는 사용자를 악의적인 페이지로 유인하는 것입니다. 또는 합법적인 페이지(예: 주요 통신사의 사이트)에 프레임이나 스크립트를 삽입할 수 있습니다. 예상됨) 익스플로잇 팩이 있는 곳 - 다양한 브라우저 또는 구성 요소(동일한 Adobe Flash, Java 등)에 대한 일련의 취약점입니다. 해당 페이지로 이동하자마자 스크립트는 브라우저의 취약점을 선택하고 이를 통해 시스템에 필요한 악성 코드 구성 요소를 다운로드하고 실행합니다. 브라우저 취약점은 이에 대한 정보가 개발자에게 전달되고 개발자가 업데이트를 릴리스할 때까지 몇 주 동안 공개 형태로 존재할 수 있습니다. 그러나 최신 버전으로 업데이트하지 않은 사용자에게는 계속 관련이 있습니다.

그런 다음 이 취약점을 사용하여 컴퓨터가 자체적으로 다운로드되어 실행되거나 (적절한 취약점이 발견되지 않은 경우) 바이러스/트로이 목마 자체가 모든 소스(예: 유명한 "Opera 브라우저 업데이트")를 통해 사용자에게 다운로드되도록 제공됩니다. " 또는 "Adobe 업데이트"). 또는 소위 드로퍼(다운로더라고도 함)입니다. 이는 시스템을 검사한 다음 수신된 작업에 따라 키로거, 바이러스, 랜섬웨어, 봇넷 구성용 구성 요소 등 기타 필수 구성 요소를 다운로드하여 설치하는 로더입니다. 그런데 그의 작업은 종종 방화벽에 걸려 차단될 수 있습니다. 물론 하나가 있다면.


바이러스 백신 회사가 이러한 취약점을 발견하거나 트로이 목마를 포착하고 그 동작을 통해 시스템에 침투하는 방법을 확인한 경우 즉시 개발자에게 문제에 대해 알립니다. 그러면 사람마다 다릅니다. 예를 들어 Kaspersky Lab 담당자는 대부분의 경우 Google은 패치를 신속하게 출시하려고 시도하며 Adobe도 마찬가지라고 말합니다. 동시에 Mac용 Safari는 상대적으로 낮은 평가를 받아 취약점 수에 대한 기록 보유자 중 하나로 평가됩니다. 그리고 Apple은 다양한 방식으로 반응합니다. 패치가 매우 빠르게 나올 때도 있고, 취약점이 거의 1년 동안 열려 있는 경우도 있습니다.

모바일 기기 감염

PC가 이미 감염된 경우 모바일 장치가 연결되면 트로이 목마는 이를 직접 감염시키거나 사용자가 악성 애플리케이션을 설치하도록 강제합니다.

이는 Apple 장치에서도 작동하는 것으로 밝혀졌습니다. 최근 발견된 WireLurker 트로이 목마는 정확히 이 체계를 사용했습니다. 먼저 PC를 감염시킨 다음, 이에 연결된 스마트폰을 감염시켰습니다. 이는 iPhone 또는 iPad가 연결된 컴퓨터를 신뢰할 수 있는 장치로 간주하기 때문에 가능합니다(그렇지 않으면 어떻게 데이터를 교환하고 OS 업데이트를 적용할 수 있습니까?). 그러나 iOS의 경우 이는 예외적인 상황이며(WireLurker가 어떻게 작동하는지에 대해서는 다른 자료에서 자세히 설명하겠습니다) 시스템은 외부 침입으로부터 매우 잘 보호됩니다. 하지만 중요한 주의 사항이 있습니다. 장치를 탈옥하지 않는 한 보호 기능이 완전히 제거되고 장치가 악의적인 활동에 노출됩니다. 탈옥된 iPhone에는 바이러스가 많이 있습니다. iOS 기기의 경우 APT(표적공격)에 성공하는 옵션이 있지만 일반 사용자는 거의 접하지 못하고 특정 기기를 감염시키려면 많은 노력을 기울여야 한다.

모든 바이러스 백신 회사의 주요 골칫거리(동시에 주요 수입원)는 Android 스마트폰입니다. 시스템의 주요 장점 중 하나인 시스템의 개방성(운영 용이성, 개발자를 위한 엄청난 기회 등)은 보안 문제에서 단점으로 변합니다. 악성 코드는 시스템에 침투하여 시스템을 완전히 제어할 수 있는 많은 기회를 얻습니다.

그러나 시스템 자체가 공격자에게 제공하는 기회 외에도 사용자도 기여합니다. 예를 들어, "신뢰할 수 있는 소스에서만 애플리케이션 설치" 설정 항목을 선택 취소하면 맬웨어가 합법적인 애플리케이션으로 가장하여 시스템에 훨씬 쉽게 침투할 수 있습니다. 또한 많은 사용자가 루트 권한을 얻는 절차를 수행합니다(일부 문제를 해결하는 데 필요할 수 있으며 Android 사용자는 시스템에서 실험하려는 경향이 더 큼). 이는 결국 시스템 제어 차단에 대한 보호의 나머지 부분까지 제거합니다.

예를 들어, 이제 이중 인증이 여러 곳에서 사용됩니다. 거래는 은행에서 스마트폰으로 전송되는 일회용 SMS 비밀번호로 확인되므로 스마트폰이 없으면 출금이 불가능합니다. 이미 PC에 존재하는 바이러스는 사용자가 클라이언트 은행에 로그인한 것을 확인하고 요청이 포함된 새 창을 브라우저에 삽입합니다. 이 창은 은행 웹페이지의 인터페이스와 동일하며 요청이 포함되어 있습니다. 어떠한 구실(확인, 확인, 소프트웨어 다운로드 필요성 등)로든 전화번호를 요청하는 경우. 사용자가 자신의 번호를 입력하면 보안을 보장하기 위해 "뱅킹 애플리케이션" 또는 기타 항목을 다운로드할 수 있는 링크가 포함된 SMS가 스마트폰으로 전송됩니다. 일반 사용자는 그가 은행으로부터 링크를 받은 것으로 보이며... 또한 시나리오는 분명히 매우 일반적입니다. 예를 들어 Sberbank 웹 사이트에는 그러한 응용 프로그램을 설치하지 말라는 큰 경고가 표시됩니다. 이 경우 Android 설정에서 "신뢰할 수 있는 소스에서만 애플리케이션 설치" 확인란을 선택하면 시스템이 감염되는 것을 방지할 수 있습니다.


종종 좋은 오래된 자물쇠가 더 안정적입니다 ()

그러나 운이 좋지 않다면 Google의 경우 합법적인 상점에서 악성 애플리케이션을 얻을 수 있습니다. Apple Appstore는 악성 프로그램이 공식 스토어에 도달하지 않고 개발자에 대한 통제권이 행사되는 덕분에 들어오는 애플리케이션을 심각하게 검사합니다. 그러나 Google Play에서는 "보다 개방적인 협업 방식"으로 인해 악성 애플리케이션이 정기적으로 스토어에 들어가고 Google은 그 사실 이후에만 반응한다는 사실로 이어집니다. 즉, 공식 Android 애플리케이션 스토어에서도 바이러스를 설치할 가능성이 있습니다.

모바일 시스템이 감염된 후에는 어떻게 되나요?

우선, PC가 감염되고 거기에서 나온 트로이 목마가 해당 구성 요소를 스마트폰으로 전송하여 성공적으로 작동하기 시작한 상황에 대해 몇 마디 설명하겠습니다. 주요 트로이 목마는 세부 정보(예: 키로거 또는 브라우저 사용)를 가로채 이를 사용하거나 자체 시스템을 통해 원격으로 은행 웹 사이트에 액세스할 수 있습니다. 작업이 수행되면 코드가 스마트폰으로 전송되고 두 번째 구성 요소가 이를 가로채서 첫 번째 구성 요소로 전송하여 작업을 완료합니다. 코드를 전송하려면 인터넷 연결을 사용하거나 발신 SMS 메시지를 사용하여 코드를 보내는 방법을 사용할 수 있습니다.

많은 트로이 목마는 은행이 사용자와 어떻게 협력하는지, 소프트웨어가 어떻게 구축되는지(클라이언트 은행이나 웹사이트를 통해 - 중요하지 않음) 알고 있습니다. 따라서 그들은 "개인화된" 피싱 페이지를 생성하고, 브라우저에서 직접 은행 페이지에 악성 코드를 삽입할 수 있습니다(예를 들어, 동일한 전화번호를 확인하라는 추가 창을 받게 됩니다). 예를 들어, "보안 구성 요소 설치", "은행 업무용 애플리케이션" 등을 요구합니다. 또는 완전히 백그라운드에서 은행 페이지로 이동하여 참여하지 않고도 필요한 작업을 수행할 수 있습니다.

모바일 장치의 자가 감염

그러나 모바일 기기가 이미 감염된 경우에는 대형 PC의 도움이 필요하지 않을 수도 있습니다.

감염된 스마트폰을 이용해 돈을 훔치는 가장 쉬운 방법은 SMS 뱅킹을 이용하는 것입니다. 대부분의 은행에서는 짧은 번호로 전송되는 암호화된 메시지를 통해 잔액에 대한 정보를 받고 거래를 수행할 수 있습니다. 이것은 사용하기 매우 쉽습니다.

시스템에 들어가면 트로이 목마는 알려진 은행 번호로 잔액을 요청하는 메시지를 보냅니다. 일부 버전은 전화기의 지역 설정을 보고 사용자가 거주하는 국가를 확인하고 명령 서버에서 특정 국가의 전화번호 목록을 다운로드할 수 있습니다. 숫자 중 하나에서 응답을 받으면 더미 계좌로 돈을 인출하여 현금으로 인출할 수 있습니다. 이 계획은 간단하고 널리 퍼져 있으며 전화기가 해킹당했을 때뿐만 아니라 도난당한 경우에도 작동합니다. 가짜 여권 사본이나 위임장을 사용하여 동일한 결과로 SIM 카드를 복원하는 상황도 있습니다. 이론상으로는 SIM 카드를 변경할 때 SMS뱅킹과 인터넷뱅킹을 차단해야 하지만 항상 그런 것은 아니다.


)

감염된 모바일 시스템은 가장 무해해 보이는 상황에서 자체적으로 사용자로부터 정보를 추출할 수 있습니다. 예를 들어 Google Play에서 애플리케이션을 구매하면 비밀번호 외에 신용카드 번호도 확인하라는 추가 창이 표시됩니다. 적절한 순간에 Google Play 애플리케이션 상단의 창은 모든 것이 매우 논리적이며 의심의 여지가 없습니다. 그러나 실제로 이것은 SVPenk라는 모바일 바이러스로, 이러한 방식으로 신용 카드 데이터를 훔칩니다. 더 정확하게는 훔치지도 않습니다. 사용자가 직접 데이터를 제공합니다.

암호화, 인증서 등이 너무 복잡하기 때문에 트로이 목마가 은행과 애플리케이션 간의 통신 채널을 해킹할 가능성은 거의 없습니다. 마치 합법적인 은행 애플리케이션에 "침입"하는 것과 같습니다. 그러나 예를 들어 터치스크린 제어를 가로채고 애플리케이션에서 사용자의 작업을 추적할 수 있습니다. 그러면 그는 은행 애플리케이션에 필요한 데이터를 입력하여 터치스크린 작업을 독립적으로 모방할 수 있습니다. 이 상황에서 송금 작업은 은행 애플리케이션에서 시작되며 확인 코드가 동일한 장치에 도착하면 트로이 목마 자체가 이를 즉시 가로채서 입력하므로 매우 편리합니다.

물론 하나의 장치에 온라인 뱅킹과 SMS를 통한 확인 채널을 갖는 것은 그다지 좋은 솔루션은 아니지만 동시에 두 개의 휴대폰을 가지고 있는 사람은 거의 없습니다. 은행 거래를 확인하는 가장 좋은 방법은 인터넷 접속 없이 기존 휴대폰에 SIM 카드를 삽입하는 것입니다.

에멘탈 작전 또는 "머리에 구멍이 뚫렸습니다!"

예를 들어, Trend Micro가 설명하고 보안 허점이 많기 때문에 전문가들이 "Emmental"이라고 부르는 공격 중 하나를 생각해 보십시오. 그들은 이를 스위스 치즈와 비교했습니다. Emmental 공격은 스위스(16개 은행 웹사이트, 공격자 서버 중 하나의 작업을 기반으로 한 통계), 오스트리아(6개), 스웨덴(7개) 등 여러 유럽 은행 고객을 표적으로 삼았습니다. 일본 (5). 공격의 목표는 사용자의 은행 데이터를 장악하여 사용자의 데이터로 시스템에 로그인하고 정보를 훔치는 것입니다.

Emmental의 주요 기능은 첫째, 2단계 인증을 우회할 수 있는 2단계 감염 메커니즘(컴퓨터, 스마트폰)입니다. 둘째, DNS를 자체 DNS로 교체하여 클라이언트를 "진짜와 똑같은" 피싱 사이트로 리디렉션했습니다. 가짜 보안 인증서를 설치하는 것입니다. 음, 마지막 기능은 코드의 몇 가지 힌트로 판단하면 러시아어를 사용하는 사람들이 만든 것입니다. 첫째, 코드에서 "obnulim 제거" 주석을 제거하는 것을 잊었고 둘째, SIM 카드 국가 확인 모듈에 공격이 수행된 국가와 러시아가 있지만 트로이 목마는 작동하지 않습니다. 그것을 위해 (분명히 그것은 테스트 중에 사용되었습니다). 반면, 서버 로그에 따르면 주요 활동은 루마니아에서 이루어졌습니다.

PC의 주요 감염은 스팸을 통해 이루어지며 전혀 미묘하지 않습니다. rtf로 영수증이 첨부된 것으로 추정되는 주문과 관련하여 잘 알려진 소매업체(각 국가마다 고유함)로부터 추정되는 편지가 도착합니다. rtf를 열면 사용자는 실제로 .cpl 요소인 "check..."라는 또 다른 파일 내부(!)를 보게 됩니다. 이 모듈을 열고 위험 가능성에 대한 경고를 무시하면 netupdater.exe 모듈이 로드되어 Microsoft .NET 프레임워크용 업데이트인 것처럼 보이지만 UAC에서는 경고를 표시하고 개발자가 업데이트 중이라는 내용도 기록합니다. 알려지지 않은. 즉, 트로이목마를 획득하기 위해서는 사용자의 현저한 부주의와 불합리성을 보여야 한다. 공격자에게는 다행스럽게도 이러한 사용자가 대다수입니다.
동시에 감염 모듈 자체도 매우 흥미롭습니다. 시스템의 DNS 서버를 변경하여 필요한 경우 사용자를 피싱 사이트로 리디렉션하고 시스템에 새 SSL 인증서도 설치합니다. 잘못된 사이트에 보안 HTTPS 연결이 이루어지면 더 이상 맹세하지 않습니다. 그 후 모듈은 자체적으로 제거되므로 추가 검사 중에 시스템에 있지 않고 바이러스 백신에서 의심스러운 항목을 발견하지 못하며 감염 메커니즘을 설정하기가 더 어려워집니다.


)

은행 웹사이트에 접속하려고 하면 사용자는 피싱 사이트로 리디렉션되어 인증을 위한 로그인 정보와 비밀번호를 지정하고, 그 후 공격자는 계좌와 계좌에 있는 모든 정보에 접속하게 됩니다. 다음으로, 피싱 사이트에서는 보안을 강화하기 위해 사용자가 은행에서 일할 때 일회용 비밀번호를 생성하는 애플리케이션을 휴대폰에 설치하도록 요구합니다. 지침에는 링크가 SMS를 통해 전송될 것이라고 나와 있지만 이 옵션은 작동하지 않으며(의도적으로 수행됨) 사용자는 "대체 옵션"을 사용해야 합니다. 제공된 파일을 사용하여 Android 애플리케이션의 APK 파일을 수동으로 다운로드합니다. 링크. 설치 후(설치 진행 방법은 보고서에 공개되지 않습니다. 안타깝게도 Android에도 보호 기능이 있습니다.) 새 보안 시스템을 활성화하려면 웹 사이트에 애플리케이션 비밀번호를 입력해야 합니다. 이는 사용자가 실제로 Android에 애플리케이션을 설치했는지 확인하기 위해 수행됩니다.

기본적으로는 이것이 전부입니다. 이제 공격자는 스마트폰에 로그인, 비밀번호 및 비밀번호가 포함된 SMS를 가로채는 애플리케이션(이를 위해 자체 SMS 가로채기 서비스를 설치함)을 갖고 사용자로부터 이를 숨기고 명령 서버로 보냅니다( 가능합니다. 인터넷과 SMS를 통해 모두 수행할 수 있습니다. 또한 스마트폰 애플리케이션은 전화기와 전화기 소유자에 대한 매우 다양한 정보를 수집하여 명령 서버로 보낼 수 있습니다.

전반적으로 에멘탈은 고도의 자격을 갖춘 전문 참가자가 필요한 복잡한 작업입니다. 첫째, 두 플랫폼에 대해 두 가지 서로 다른 트로이 목마를 생성하는 것입니다. 둘째, DNS 서버, 은행 사이트를 신중하게 모방하는 피싱 사이트, 사이트 및 애플리케이션 작업을 조정하는 명령 및 제어 서버, 돈을 훔치는 모듈 자체 등 심각한 인프라를 개발합니다. 자체 삭제 감염 모듈은 연구 가능성을 제한합니다. 특히 메일을 통해서뿐만 아니라 다른 방법으로도 감염이 발생할 수 있습니다.

결과

여기서는 바이러스가 스마트폰을 장악하는 몇 가지 상황만 설명했는데, 이는 가짜 계좌로 돈을 이체하기에 충분합니다. 데이터를 감염시키고 훔치며 돈을 훔치기 위해 서로 다른(때로는 매우 복잡하고 우아한) 방식을 사용하는 뱅킹 트로이 목마에는 다양한 변종이 있습니다.

사실, "대량 바이러스"(즉, 특정 사용자를 대상으로 하지 않고 널리 배포되는 바이러스)로 시스템을 감염시키려면 일반적으로 많은 요인(사용자의 부주의나 문맹 등)이 일치해야 하지만 이는 대량 솔루션의 장점: 이 조합을 사용하면 충분한 수의 "클라이언트"가 있으므로 특히 성공적인 경우 공격자가 자신의 계정에 들어간 훔친 돈을 현금화할 시간이 없습니다(실제 상황!) . 따라서 많은 경우 일반적인 신중함이 금전적 손실로부터 자신을 구하는 데 도움이 될 것입니다. 스마트폰, 은행 클라이언트, 컴퓨터 등의 이상하고 비정상적인 동작에 주의를 기울이면 됩니다. 재정 문제에 관해서만 의존해서는 안 될 것입니다.