手机的隐私和安全一直是老生常谈。
不久前,金立手机“拉木马”事件感染2000万台设备,再次将手机安全问题推到风口浪尖。
李晶的手术不是正常人能想到的。他们在官方渠道的更新中直接在官方App“故事锁屏”中植入了木马。
被木马污染的官方App,用户无法删除,也不会知道是怎么感染的。
原来,梅子更新了最新的系统版本。我从来没有想过,我的手机早就被盯上了。
李晶通过手机中的木马远程控制用户手机“激活”指定的App,然后卖给相关App厂商赚取费用。
经过一整个过程,信息在无人知晓的情况下被出售。
因为植入了木马,这种方法不仅可以自动唤醒App,还可以随心所欲地窃取用户隐私。
不过这个案例有点极端,但是任何一个想要一点公德的手机厂商都不会做这种不道德的事情。
玩掉之后,你不仅会失去品牌的公信力,还会面临牢狱之灾。赌注真的有点大。
正常的手机厂商肯定不会做这种傻事。
但归根结底,拿钱买手机是很难受的,不管有没有安全问题,装在上面的鸡肋官方App也不能删除。
今天史超教用户ADB(安卓调试桥)的方法,不用root和BL锁解锁就可以“杀死”这些无法删除的系统app。
首先我们需要准备一部安卓手机,一台电脑,一根连接的数据线。同时需要安装两个软件,一个在手机上,一个在电脑上。
手机里用的软件叫“一封木信”,是一款安卓收款效率工具。我们需要用它来确定App的包名,为ADB删除做准备。
这个应用程序可以在所有软件商店中找到。
电脑需要下载ADB。根据相应计算机系统的下载版本,史超主要以Windows系统为例进行演示。
亚行下载网站在这里。
http : //adbdownload.com/
Mac可以直接通过家酿安装,不需要搭建环境。下载地址在这里。
酿造桶安装Android-平台-工具
下载Windows后,我们解压ADB的压缩包,会得到这样一个文件夹,叫做platform-tools。
打开文件夹后,有很多看不懂的文件,实际上有用的只有三个。
将以上三个文件复制到c盘Windows文件夹的System32和SysWOW64路径下,Windows系统的ADB环境就建立起来了。
然后我们打开手机设置,点击手机,找到版本号,手指戳三下,解锁开发者模式。
回到上一个菜单,在系统或者其他设置中找到开发者选项,在开发者选项中点击回车打开U调试。
然后用数据线连接手机和电脑,选择文件传输模式,确认匹配,准备完成。
回到电脑桌面后,按Win+R键开启操作,输入cmd确认开启。
输入adb设备进行确认。如果你看到daemon启动成功,那么adb已经连接到你的手机。
我们再回到手机,史超以厂商自带的浏览器为例(没有办法直接删除),删除的过程是这样的。
打开刚刚安装的“一个木信”,向下滑动找到设备应用,点击应用管理。
在系统的应用页面找到浏览器,点击进入找到应用信息。
这里的第二个包名是我们需要提取的信息,可以复制下来。浏览器的包名是com.ume.browser,以后删除的时候会用到。
回到电脑,我们在cmd中输入adb shell enter确认,会弹出一个美元符号。
然后在后面输入pmuninstall-user0包的名称,删除对应的App。例如,要删除的浏览器是pm uninstall-user 0 com . ume . browser。
按回车键,跳出成功,砰,很快,手机上的这个App就被删除了。
这里,史超就是一个例子。每个手机系统浏览器的包名都不一样。直接用上面的包名试是没用的。
除非你和史超用的是同一型号的手机。
这种方法理论上可以删除手机上的任何软件,但请注意。。。
不要删除自己没有把握的东西!
不要删除自己没有把握的东西!
不要删除自己没有把握的东西!
答应史超,只要你心里有一丝怀疑,就不要删除它。如果你删除了任何不该删除的系统软件,那么你的手机很大概率会出现bug。
尤其是这些不能随便删除的系统程序。
如果不确定哪些可以删除,哪些不可以删除,可以在网上搜索相关机型的apk精简列表,谨慎操作。
其实删错了也不是什么大问题。只要恢复手机出厂设置,就可以恢复所有操作。
综上所述,通过这种调试方法,可以摆脱手机中无法删除的旧软件,避免厂商随时可能的背刺行为。
采取守势总是好的。
免责声明:本站所有文章内容,图片,视频等均是来源于用户投稿和互联网及文摘转载整编而成,不代表本站观点,不承担相关法律责任。其著作权各归其原作者或其出版社所有。如发现本站有涉嫌抄袭侵权/违法违规的内容,侵犯到您的权益,请在线联系站长,一经查实,本站将立刻删除。