手机的隐私安全一直是老生常谈。
前不久爆出的金立手机 “ 拉活木马 ” 事件,一下感染了 2000 万台设备,再一次把手机安全问题推到了风口浪尖。
金立的这波操作也不是正常人能想的到的,他们直接在官方渠道的更新中,给官方 App “ 故事锁屏 ” 植入了木马。
被木马污染了的官方 App,用户删不掉,也不会知道是怎么染上的。
本来美滋滋更新了最新的系统版本,不曾想自己的手机早就被盯上了。
金立通过手机里的木马,远程操控用户的手机来 “ 拉活 ” 指定的 App,促活之后卖给相关 App 厂商,赚取费用。
一整套流程下来,神不知鬼不觉就把信息给卖出去了。
因为植入了木马,这方法不仅能自动唤醒 App,只要他想,窃取用户的隐私自然也是信手拈来。
不过这案子也是有点极端,但凡手机厂商要有点公德心,都不会干这缺德事儿。
玩脱之后赔上的不仅是品牌的公信力,还会面临牢狱之灾,赌注实在是有点大。
正常的手机厂商肯定是不会干这种蠢事的。
但说到底,手机花钱买回来,不管有没有安全问题,上面装的鸡肋官方 App 删不掉,就很难受。
今天世超就教大家用 ADB ( 安卓调试桥 )的办法,不用 root、不用解 BL 锁,来 “ 杀 ” 掉这些删不掉的系统 App。
首先我们需要准备好安卓手机、电脑以及一条连接的数据线。同时我们需要装俩软件,一个装手机上,一个装电脑上。
手机端用到的软件叫 “ 一个木函 ”,它是一个安卓的集合效率工具,我们要用它来确定 App 的包名,为 ADB 删除做准备。
这个 App 在各个软件商店都能搜的到。
电脑端则需要下载 ADB,按照相应的电脑系统下载版本,世超这边主要以 Windows 系统作为范例来演示。
ADB 下载网址在这里
http :
Mac 可以通过 Homebrew 来直接安装,不用搭环境,下载地址在这里
brew cask install android-platform-tools
Windows 下载完之后我们解压 ADB 的压缩包,会得到这样一个叫 platform-tools 的文件夹。
打开文件夹之后,里面有好多看不懂的文件,实际有用的就只有框框里的三个。
把上面三个文件分别复制到 C 盘 Windows 文件夹的 System32 和 SysWOW64 路径下,Windows 系统的 ADB 的环境就搭好了。
接着我们打开手机设置,点击关于手机,找到版本号,手指狂戳三下,解锁开发者模式。
返回上一菜单,在系统或是其他设置中找到开发者选项,点击进入,在开发者选项中打开 USB 调试。
然后用数据线把手机连到电脑上,选择文件传输模式,确认匹配,准备工作完成。
回到电脑桌面之后,按 Win+R 键打开运行,输入 cmd,确认打开。
输入 adb devices 回车确认,如果看到 daemon started successfully 的字样,那就 adb 已经连上你的手机了。
我们回到手机上,世超拿厂商自带的浏览器举例( 没办法直接删 ),删掉它的流程是这样的。
打开刚刚让大家安装的 “ 一个木函 ”,往下滑找到设备应用,点击应用管理。
在系统应用的页面中找到浏览器,点进去之后找到应用信息。
这边的第二条包名,就是我们需要提取的信息,可以把它复制下来,浏览器的包名是com.ume.browser,等下删除的时候要用。
再回到电脑端,我们在 cmd 中输入 adb shell 回车确认,会跳出一个美元的符号来。
再在后面输入 pm uninstall --user 0 包名,删除对应的 App。比如要删除浏览器就是 pm uninstall --user 0 com.ume.browser。
摁下回车,跳出 Success,啪一下,很快啊,这个 App 在手机上就被删掉了。
这里世超就是举个例子,每台手机系统浏览器的包名不一样,要是直接拿上面的这串包名去试是没用的。
除非你和世超用的是一个型号的手机。
这个方法理论上可以删掉手机上的任何软件,但请千万千万注意。。。
不要删自己不确定的东西!
不要删自己不确定的东西!
不要删自己不确定的东西!
答应世超,只要心中有闪过一丝的疑虑,就不要去删,要是删了啥不该删的系统软件,手机会有很大概率出现 Bug。
特别是这些看起来就不能随便删的系统程序。
如果不确定啥可以删啥不能删,可以上网搜搜相关机型的 apk 精简列表,谨慎操作。
其实如果删错了问题也不大,只要恢复手机出厂设置,就能还原所有的操作。
总结来说,通过这个调试方法我们可以把那些盘踞在手机里删不掉的老赖软件给一锅端掉,避免厂商随时有可能的背刺行为。
防一手总是好的。