Seguridad de la aplicación

Si un dispositivo Android es robado por alguien que es uno de los usuarios expertos de Android, en tal caso, no estamos seguros de cómo puede manipular el dispositivo Android robado.

En tal caso, a veces es sospechoso para mí. Las aplicaciones de correo electrónico y las aplicaciones bancarias son una de las aplicaciones confidenciales. Si alguna aplicación está bloqueada por el casillero de aplicaciones o el bloqueo incorporado de la aplicación, ¿se puede considerar que un delincuente puede obtener acceso a cualquier aplicación bloqueada en cierto escenario? Bajo cierto escenario, ¿un delincuente puede ser un pirata informático, un desarrollador de Android o cualquier experto en Android utilizado?

Por favor mire y aclare.

Saludos GNS

Respuestas (1)

Básicamente, el acceso físico significa acceso completo. No hay nada para protegerse contra los ataques físicos.

Con respecto a tus preguntas:

  1. Sí, un infractor puede obtener acceso a cualquier aplicación instalada en el dispositivo, simplemente desinstalando el casillero de aplicaciones o deshabilitándolo usando herramientas tan simples como Android Debugging Bridge puede brindar acceso completo a los datos del usuario.

1.1. Los bloqueos integrados de la aplicación pueden evitar que un delincuente use una aplicación, pero los datos aún están en sus manos.

  1. Un delincuente es un delincuente . No hay necesidad de averiguar si es un hacker, un desarrollador o un usuario experto, los límites son confusos y discutibles.

Consejo:

Utilice Full Disk Encryption (preferiblemente con una contraseña personalizada, larga y segura) para protegerse contra los delincuentes que copian datos y los analizan fuera de línea. El análisis de datos sin conexión hace que la limpieza remota sea inútil.

Lo peor que podría pasar: el delincuente clona aplicaciones confidenciales/aplicaciones que contienen datos confidenciales o aplicaciones que tienen valor monetario en otro dispositivo (quizás incluso virtual). No puede hacer nada más que restablecer todas las contraseñas y esperar que el delincuente no haya comprado nada caro en su cuenta.