как узнать пароль телефона
Что делать, если забыл пин-код телефона
Неприятная ситуация, в которую попадали многие владельцы смартфонов, сейчас встречается не так часто, как раньше, но все равно случается. Я говорю о забытом ПИН-коде от телефона. Системы биометрической разблокировки сделали свое дело и теперь пароль часто просто не нужен. С другой стороны, не это ли повод забыть его? Но все равно, чаще всего такое происходит в те моменты, когда долго не пользуешься смартфоном. В этой ситуации забыть код блокировки намного проще. Бывают и ситуации, когда дети могли случайно поменять ПИН или другие варианты его изменения, но результат один — смартфон не работает. Раньше можно было чуть ли не при перезагрузке сбросить настройки блокировки и получить доступ к трубке, но сейчас времена изменились. Хорошо, что другие способы остались.
Иногда ввод ПИН-кода становится проблемой.
Как разблокировать смартфон по месту или при подключении к сети
Приятной особенностью некоторых версий Android является возможность разблокировки смартфона при обычном использовании. Под этим подразумевается подключение к привычным сетям, посещение определенных локаций или подключение к некоторым гаджетам.
То есть вам даже не надо знать ПИН-код смартфона, когда вы находитесь дома и подключены к своей Wi-Fi сети. Это может стать идеальным решением, если вы забудете код блокировки. Вот только функцию надо активировать заранее.
Для этого откройте настройки и найдите поиском Smart Lock. Пункт можно найти и самостоятельно, но часто он находится в разных разделах, хотя в первую очередь надо искать в настройках безопасности.
Настроить Smart Lock очень просто.
Так, выбрав в качестве надежного устройства Bluetooth-аудиосистему в автомобиле, вы сможете не задумываться о разблокировке, пока находитесь в пути. Если подключите трекер, то будет еще проще, а выбор домашней локации будет удобен для использования телефона в качестве домашнего. Стоит унести его и для разблокировки надо будет вводить ПИН-код. Зато в остальных случаях получится обойтись без него. Главное, помните, что Bluetooth работает на расстоянии нескольких десятков метров, а это сказывается на безопасности.
Включив заранее эту функцию, можно облегчить использование телефона и иногда обходить блокировки, но если вы захотите сбросить пароль, вы не сможете этого сделать — его надо будет ввести перед сбросом.
Как сбросить ПИН-код телефона, если не знаешь его
Уже достаточно давно — еще со времен Android 4.4 — Google придумала удобный способ разблокировки. Он позволяет обойти пароль, если вы знаете данные аккаунта, к которому привязано устройство.
Суть метода разблокировки в том, что после пяти неправильных попыток разблокировать смартфон ПИН-кодом, паролем или графическим ключом, вам будет предложено вести пароль от учетной записи Google. Если вы не помните и его, то пароль можно будет восстановить, например, по номеру телефона или резервному адресу электронной почты.
Единственно, есть одно требование — телефон должен быть подключен к Интернет, чтобы иметь возможность подключиться к серверу Google и проверить подлинность пароля. Но не забывайте о том, что работает это не на всех устройствах.
Сброс пароля смартфона через Google
Еще один способ сбросить пароль сводится к подключению через Google. Для этого вам надо будет перейти в Google-аккаунт и открыть список своих устройств. Можно сразу перейти к их обнаружению на карте, перейдя по этой ссылке.
Если не помните код, его можно сбросить через личный кабинет Google.
Если у вас несколько устройств, надо будет выбрать нужное из списка. Дальше вы получите дополнительные возможности в виде поиска телефона на карте, воспроизведения звука, если вы не можете найти телефон, и полный дистанционный сброс. Сбросив телефон таким образом, вы потеряете все данные, но если его копии сохранились в Google Диск — проблемой это не будет. Главное, быть уверенным, что копии создавались и последняя была недавно.
Это довольно радикальный способ, но он работает. Я бы приберег его напоследок, после того, как все будет перепробовано. Как и следующий вариант — с полным сбросом устройства.
Сброс Android-смартфона
Последним способом решить проблему с невозможностью разблокировки будет полный сброс смартфона через режим восстановления.
Как сделать такой сброс, мы уже не раз рассказывали на нашем сайте. Например, о способах сброса и необходимости делать это мы говорили в этой статье.
Так тоже можно сбросить пароль, но злоупотреблять этим я бы не стал.
Вот только опять же надо помнить, что память смартфона будет полностью очищена. За несколько минут смартфон сбросится до того состояния, в котором его надо будет заново активировать. После активации вы сможете синхронизировать гаджет с сервером и скачать последнюю резервную копию или просто пользоваться чистым устройством.
Главное, понимать, что сбросить таким способом получится только свой смартфон. Пароль блокировки телефона будет сброшен, но привязка к учетной записи Google останется и без ввода пароля от личного кабинета дальше подключения к сети пройти вы не сможете.
Как видим, обойти экран блокировки можно, но сделает это только владелец смартфона. Разблокировать подобным образом чужое устройство не получится. Поэтому способ можно считать не лазейкой, а продуманной формой восстановления устройства.
Как узнать пароль от телефона. Код, рисунок, даже текст
Вот вы поставили пароль на смартфон. Неважно, какой: 6-значный, текстовый, рисуночком или вообще скрытыми нажатиями на области экрана.
Думаете, он непробиваем? Ничего подобного. Есть немало методов узнать его, и необязательно подсматривать за вами через плечо.
Злоумышленники могут украсть ваши пароли у всех на виду, даже когда на них смотрят камеры.
Как не допустить этого?
Достаточно простого тепловизора
Вы ввели пароль, затем просто убрали смартфон. Ученые из Штутгартского университета совместно с коллегами из Мюнхенского университета Людвига-Максимилиана доказали, что это небезопасно.
Вооружившись компактным тепловизором, ученые смогли считать введенный пароль с экрана смартфона. Через 15 секунд после ввода, PIN-код из четырех цифр распознавался в 90% случаев. А графический ключ получалось угадать почти всегда даже через 30 секунд.
Если спрятать тепловизор в рукаве или замаскировать его под игрушку, никто и не подумает, что проходивший мимо смартфона человек считал код.
Защититься ученые предложили случайными свайпами по экрану (b). Среди аппаратных способов – повышение яркости дисплея на несколько секунд (a) или резкий рост нагрузки на процессор (c). В тепловизоре такое выглядит следующим образом:
Можно вычислить пароль по масляным следам
Камера с высоким разрешением способна сделать качественный снимок, на котором можно будет распознать масляные следы от пальцев на экране смартфона. Ещё в 2010 году специалисты Пенсильванского университета описали этот способ.
Сегодня на такое способна даже любительская фотокамера или хороший смартфон. Не составит труда сделать вид, что за обедом вы снимаете не смартфон коллеги, а свою еду для Instagram.
Такой метод лучше всего распознает следы от ввода графического ключа, чуть сложнее – PIN-код или цифро-буквенный пароль. Если это не слово, фраза или дата рождения, будет слишком много вариантов порядка букв и цифр.
Вообще, графический ключ Android – самый небезопасный
Чем сложнее графический ключ, тем проще его распознать, утверждают исследователи. Достаточно сесть сбоку от жертвы на расстоянии до 5 метров и банально снять на видео процесс разблокировки.
Затем видео загружается в специальное приложение. Оно анализирует движения пальцев и предложит до пяти вариантов ключа. В 95% случаев один из этих ключей правильный.
Ваш пароль может «слить» сеть Wi-Fi
Бывший технический директор компании SpringSource Адриан Колье рассказал, как перехватить PIN-код с помощью анализа сигнала Wi-Fi. Технологию он назвал WindTalker.
Колье установил, что движения пальцев по экрану влияют на сигнал Wi-Fi. Если злоумышленник создаст точку доступа, то он сможет отследить эти микропомехи.
В эксперименте Колье удалось взломать аккаунт Alipay, платёжной системы компании Alibaba. Приложение выдало ему три варианта пароля, и один из них подошел.
Точность метода – 68%. Чем больше данных, тем точнее анализ. Чем больше попыток ввода допускает приложение, тем больше шансов ввести правильный пароль.
Движения фитнес-трекера или умных часов тоже «сдают» пароль
Если хакер установит специальный сканер рядом с вашим рабочим местом, банкоматом или терминалом, он сможет получить пароль или PIN-код, отследив движение ваших рук по фитнес-трекеру или смарт-часам.
Эксперимент провели сотрудники Технологического института Стивенса и Бингемтонского университета (США). Они разработали сканер, отслеживающий электромагнитное излучение от датчиков в смарт-часах и трекерах. Данные со сканера передавали по Bluetooth.
Результаты сканирования обрабатывали в приложении, которое определяет до 5 тыс. ключевых движений. Для создания алгоритма задействовали двух десятков пользователей, две модели умных часов и фитнес-браслет со стандартным девятиосным акселерометром.
С первой попытки пароль распознавался в 80% случаев, со второй (если пользователь два раза вводит одну и ту же комбинацию) – в 90%. Чем больше сенсоров в носимом устройстве (гироскопов, магнитометров, акселерометров), тем выше точность. Положение руки на неё не влияет.
Даже скриншоты выдадут ваш пароль
Ваш компьютер технически может сделать скриншот в любой момент, в том числе когда вы вводите пароль. Возможность еще в ноябре 2017 года обнаружил основатель компании Fastlane Tools Феликс Краузе.
Скриншот делает функция CGWindowListCreateImage. Разрешения от пользователя она не требует.
Вирус, который снимает скриншоты, может работать в фоновом режиме. Он всё равно будет иметь доступ буквально к каждому пикселю.
Переходим к настоящему взлому. MITM-атаки
MITM (Man-in-the-middle) – атаки типа «человек посередине». Чаще всего для перехвата паролей и кук (cookies) с помощью атак этого типа используют снифферы вроде Intercepter-NG.
Перехваченные данные позволяют заходить в чужие аккаунты, видеть загруженные файлы и т.д. Кроме того, приложение позволяет принудительно удалить куки пользователя, заставив его повторно пройти авторизацию.
Раньше инструмент позволял перехватывать даже пароли от iCloud. Но разработчики Apple уже пофиксили это.
Другие способы перехвата трафика (в том числе паролей) также существуют. Даже если это пароли от HTTPS-ресурсов. Главное, чтобы устройство жертвы находилось в той же Wi-Fi-сети, что и устройство хакера.
Как защититься от таких хардкорных методов
Также существуют приложения, которые автоматически отправляют данные о злоумышленнике, который неправильно ввел пароль от вашего смартфона. Одни из самых популярных – Prey Anti-Theft для iOS и Lockwatch для Android. Они бесшумно делают фото и отправляют его вам на e-mail вместе с GPS-координатами. Главное, чтобы GPS и доступ в интернет были активны.
Ксения Шестакова
Живу в будущем. Разбираю сложные технологии на простые составляющие.
В смартфонах Android нашли скрытую видеорекламу, которая разряжает батарею
Все фотожабы с Тимом Куком и новым iPad mini. Родился новый мем
Motorola показала настоящую беспроводную зарядку с радиусом в 3 метра
Теперь в России можно получить виртуальное СТС в виде QR-кода прямо со смартфона
Сейчас раскрою секрет анонса осенней презентации Apple. Следите за руками
Яндекс запускает беспилотное такси в Москве для всех желающих
WhatsApp обвинили в чтении переписок пользователей. Ранее считалось, что это невозможно
У Яндекс Go случился масштабный сбой. Уже всё починили
Как работает Touch ID в iPhone. Простыми словами
Правозащитные организации из 90 стран призвали Apple не добавлять анализ фотографий CSAM в iOS 15
🙈 Комментарии 29
Все, гораздо проще, есть уйма способов, что бы вы сами разблокировали свой смартфон “добровольно”, а технология Face iD – так вообще все упрощает )))
Удачи вам в этом нелегком деле
Для андроида мудреные способы не нужны. Любой смарт взламывается за 5-10 минут, если к нему есть физический доступ. Если нет – то задача на немного усложняется, но ничего невозможного нет.
Паяльник откроет любые пароли
@ɬ์์ɬ์์ɬ์์ɬ์์✯̭J̭҉̭̲–̭҉̭̲Ḽ҉̭̲I̭҉̭̲ ̭̭G̭҉̭a̭̭ ̭̭҉̭̭̭✯͜͡ɬ์์ɬ์์ɬ์์, инф-без изучал, так что мимо )
А еще могут дать по голове, затащить в темный чулан, и с помощью паяльника выудить все ваши коды и пароли.
Как защититься от такого хардкорного метода??
Не выносите телефон из дома., при каждом удобном случае говорите во все услышанье что телефона при вас нету, хорошо поможет футболка с надписью “Телефон оставил дома”.
А если все таки пришлось вынести телефон из дома (может быть и такое) то ни в коем случае не доставайте его из кармана, демонстрируя свою состоятельность, иначе вы немедленно привлечете внимание потенциальных грабителей и жуликов. Не забывайте, есть много мест (например туалет) для уединения с телефоном, где можно им пользоваться, не привлекая внимания, в отсутствии посторонних глаз.
Статья для женщин, чтобы могли наши телефончики разблокировать наконец-то?
отпечаток и пароль с повторяющимися цифрами и удачи)
Хех.. у меня там пароль из 8 символов с разным регистром.
Причём случайный набор.
Touchid и Faceid решают эту проблему
Вытирайте чаще свои побрякушки, а то с таким количеством сала не только пароль высечь по отпечаткам на экране – картошку пожарить легко.
Статью параноик писал. 4-х числовой пароль подбирается до 10000 раз, даже если знать 4 цифры с трех раз не угадаешь. А дальше телефон просто блокируется
Как разблокировать телефон на Android, если вы забыли графический ключ или пароль
Недавно поменяли графический ключ и забыли его, или дали попользоваться смартфоном ребенку, а он случайно заблокировал устройство? Обе ситуации неприятные, но не критичные: прочитав эту инструкцию, вы сможете разблокировать телефон, причем во многих случаях удастся сохранить файлы, фотографии, загруженную музыку и видео.
Кнопка «Забыли пароль?»
реклама
Первый способ подходит для старых устройств, работающих на Android 4.4 и ниже. Вводите любой неправильный пароль или графический узор до тех пор, пока на экране не всплывет сообщение: «Повторите через 30 секунд». Также в углу появится кнопка «Забыли пароль?». Кликните по ней, укажите адрес электронной почты Gmail (которая привязана к устройству) и пароль от нее. После этого телефон разблокируется.
Подобную функцию редко встретишь в прошивках, основанных на Android 5.0 и новее. Но некоторые производители по-прежнему добавляют ее в систему, так что пробуйте – возможно, это именно ваш случай.
Если вы не помните пароль от аккаунта Google, перейдите по ссылке и пройдите процедуру восстановления учетной записи.
Сброс настроек через Recovery
реклама
Второй метод заключается в сбросе настроек из меню Recovery. Рекавери – это режим восстановления, своего рода BIOS для Android-смартфонов и планшетов. С помощью него можно сбросить настройки телефона до заводских, установить новую официальную прошивку, очистить кэш, сделать бэкап и восстановить данные.
После сброса настроек очистится внутренняя память смартфона: будут удалены установленные приложения, добавленные аккаунты, фотографии (если они сохранялись в память устройства, а не на SD). При этом файлы, загруженные на карту памяти, не будут стерты. То есть, телефон станет таким же «чистым», каким он был после покупки. А значит, установленный пароль (или графический ключ) тоже будет сброшен.
Чтобы зайти в Рекавери, выключите устройство, а потом нажмите и удерживайте определенную комбинацию кнопок до появления заставки. В зависимости от производителя устройства, сочетания клавиш для входа в Recovery, отличаются.
Китайские телефоны с чипами MTK
Удерживайте клавишу увеличения громкости и кнопку питания.
реклама
Huawei и Honor
На смартфонах Huawei и Honor, для входа в меню Recovery, могут использоваться 2 комбинации клавиш, пробуйте:
Зажмите кнопку включения и клавишу понижения громкости.
Зажмите кнопку включения и клавишу увеличения громкости.
Samsung
реклама
На новых телефонах Samsung нажмите и удерживайте 3 кнопки: Bixby, Питание и Громкость «+» или Домой, Питание и Громкость «+». На старых смартфонах используется сочетание клавиш Домой и включения. На старых планшетах – включения и повышения громкости.
Google Pixel и Nexus
На смартфонах Nexus и Pixel сначала придется перевести устройство в режим Fastboot, а уже из меню Fastboot – в режим восстановления. Для этого на выключенном смартфоне одновременно удерживайте кнопку включения и клавишу громкости «Вниз».
С помощью кнопок регулировки громкости установите стрелку на «Recocery mode» и нажмите на кнопку питания, чтобы подтвердить выбор.
Держите кнопки «ВКЛ» и Громкость «–».
При появлении лого LG отпустите кнопки и сразу заново зажмите.
Держите до загрузки Recovery.
Xiaomi
Нажмите и удерживайте клавишу увеличения громкости и кнопку питания.
При появлении меню, кликните по предпоследнему пункту справа. Язык изменится на английский.
Теперь, чтобы перевести устройство в режим восстановления, в меню выберите раздел «recovery».
Meizu
Телефоны Meizu лишены «классического recovery». Здесь в меню присутствуют только два пункта: «System upgrade» (через него выполняется установка обновлений) и «Clear data» (очистка памяти).
Для входа в это меню, зажмите кнопку включения и повышения громкости.
Lenovo
На смартфонах Lenovo одновременно нажмите и удерживайте 3 кнопки: «ВКЛ» и обе клавиши регулировки громкости.
Лежачий робот при входе в Recovery
Если вместо меню Recovery на экране появляется лежачий Android и надпись «Команды нет» («No command»), нажмите на клавишу повышения громкости и кнопку питания. После этого загрузится Рекавери.
Управление в Recovery осуществляется с помощью аппаратных клавиш. Чтобы перемещаться по пунктам, используйте кнопки громкости: перемещение вверх – это Громкость «Плюс», а вниз, соответственно, – Громкость «Минус». Выбор делается кнопкой питания.
В меню Рекавери выберите пункт, отвечающий за сброс настроек – «Wipe data/factory reset».
Дальше, чтобы подтвердить удаление данных, выберите «Yes – delete all user data».
После завершения процесса очистки, в главном меню Recovery кликните на первый пункт «Reboot system now», чтобы перезагрузить устройство.
Начнется загрузка Android, которая будет длиться дольше, чем обычно, как это и происходит после первого запуска смартфона. Данные с внутренней памяти будут удалены, а файлы с SD карты останутся.
Разблокировка графического ключа с помощью ADB
Следующее решение позаимствовано из топика на форуме 4PDA. Используя этот метод, удастся разблокировать графический ключ, не удаляя данные с телефона. Но для его реализации должна быть включена отладка по USB, и понадобится утилита ADB. Способ подойдет для устройств, работающих на старых версиях Android до 5.0. В новых прошивках используемая уязвимость исправлена.
Если на устройстве не активирована отладка по USB, или версия Android – 5.0 и выше, это решение не для вас, переходите к следующему. А если и отладка включена, и прошивка подходящая, скачайте на компьютер архив с ADB, установщик Java и загрузите USB-драйверы с сайта производителя. Извлеките содержимое архива в корень диска «C:», установите Java и драйверы, после чего откройте папку «platform-tools» и, нажав клавишу «Shift», щелкните правой кнопкой мышки по пустой области. В списке опций выберите «Открыть окно команд» («Открыть окно PowerShell» в Windows 10).
update system set value=0 where name=’lock_pattern_autolock’;
update system set value=0 where name=’lockscreen.lockedoutpermanently’;
Теперь перезагрузите смартфон и проверьте, остался ли графический ключ. Если да, попробуйте ввести любой узор. Если не сработало, выполните такую команду:
adb shell rm /data/system/gesture.key
adb shell rm /data/data/com.android.providers.settings/databases/settings.db
В конце перезапустите устройство.
Сброс пароля или графического узора через TWRP
Предпоследний способ найден на сайте 4idroid. Как пишет автор, с его помощью можно удалить и пароль, и графический ключ, причем данные на телефоне останутся нетронутыми. Суть заключается в том, что на устройство устанавливается TWRP (кастомное Recovery), а потом через встроенный файловый менеджер удаляются файлы, отвечающие за блокировку экрана.
Разумеется, решение подходит не для всех смартфонов, потому что на большинстве устройств, для установки TWRP, сначала необходимо разблокировать загрузчик, а эта процедура сотрет данные с внутренней памяти. Кроме того, на Android 7.0 и выше, сначала понадобится включить опцию «Заводская разблокировка» («OEM Unlock»), которая расположена в настройках в разделе «Для разработчиков».
Установить TWRP, когда нет доступа к настройкам устройства, удастся на:
Китайских смартфонах с процессорами MediaTek – они прошиваются через утилиту SP Flash Tool.
Устройствах Samsung, которые «шьются» через программу Odin.
Других телефонах с разблокированным загрузчиком, которые прошиваются с помощью утилиты Fastboot.
Для прошивки Recovery на устройствах под управлением Android 7.0 и выше, также придется активировать функцию «Заводская разблокировка», но попасть в настройки на заблокированном телефоне никак не удастся. Поэтому, если вы пользуетесь смартфоном Samsung, работающим на Android 7.0 и новее, или устройством с чипом MTK на той же версии Android, этот способ вам тоже не подойдет.
После установки TWRP, зайдите в него и в главном меню выберите раздел «Advanced».
В меню «Advanced» нажмите на кнопку «File Manager».
С помощью файлового менеджера зайдите в каталог «data/system» и удалите такие файлы (могут присутствовать не все):
«gatekeeper.password.key» («password.key» в старых версиях Android);
«gatekeeper.pattern.key» («gesture.key» в старых версиях Android);
Чтобы удалить файл, щелкните по нему, нажмите «Delete» и сделайте свайп для подтверждения.
Затем выберите «Reboot System» и нажмите «Do Not Install», если не хотите устанавливать официальное приложение TWRP.
Удаление данных через сервис «Найти устройство»
Google создали сервис «Найти устройство», через который можно удаленно управлять телефоном в случае его потери или кражи. Одна из доступных функций – сброс настроек. Чтобы его выполнить, на устройстве должен работать интернет.
Откройте страницу в браузере на компьютере или на другом смартфоне, авторизуйтесь, после чего будет выполнен поиск устройств, привязанных к аккаунту.
Дважды нажмите «Очистить устройство» и подтвердите удаление, выбрав «Очистить».
Если смартфон подключен к сети, сразу же выполнится сброс настроек. Если интернет не работает, сброс произойдет после подключения к сети.
Автор выражает благодарность Егору Плотницкому за помощь в написании данной статьи.