Telekomunikacja jak na dłoni
Wiadomości Dzień z życia złodzieja telefonów

Dzień z życia złodzieja telefonów

orson_dzi 19 Grudnia 2016 11:06

5 2

Anthony van der Meer, po tym jak jego telefon został skradziony przygotował prowokację. Specjalnie dał sobie ukraść drugi egzemplarz i nagrał złodzieja.

Student, który zamieścił całe nagranie w serwisie YouTube skontaktował się z twórcami aplikacji Cerberus, która służy do namierzania skradzionych telefonów. Wspólnymi siłami zmodyfikowali oni aplikację w taki sposób, aby pliki systemowe były trudne do zauważenia nawet dla osoby, która ma na ten temat szerszą wiedzą. Dzięki temu była ona niemożliwa do usunięcia nawet w przypadku aktualizacji lub zmiany oprogramowania telefonu. W momencie, kiedy urządzenie miało aktywne połączenie z Internetem, Anthony mógł całkowicie kontrolować je zdalnie.




Kiedy już telefon został odpowiednio przygotowany, zostało tylko dać go ukraść. Jak się okazuje, nawet pomimo ewidentnego kuszenia losu, nie było to proste zadanie. Po kilku dniach bezskutecznych prób telefon został skradziony, a resztę zobaczycie na poniższym materiale, który gorąco polecamy.

Zobacz: inne filmy z kategorii Telefony

Źródło tekstu: YouTube     

Dodaj do:

Tagi: telefon | złodziej

w sumie: 27
  • 1

    8. ~Belciu  2016-12-19 12:14:53  host: n14-07-08.opera-mini.net

    Ad7
    Przepraszam ze zyje, to sie juz nie powtorzy:(

  • -1

    9.  2016-12-19 12:20:50

    Bardzo lubię Androida i używam go na co dzień, ale jednej rzeczy zazdroszczę Apple: można całkowicie zablokować ich telefon. Owszem, da się go później rozebrać i sprzedać na części, ale cały telefon nie będzie już działał. Sam chciałem zabezpieczyć swój telefon z Androidem przed kradzieżą, ale "panie, nie da się". Nawet jeżeli będę używał Cerberusa, to wystarczy full wipe w recovery, czy wgranie całego romu np. Flash Toolem i tyle. Zero jakichkolwiek zabezpieczeń.
    Uważam, że w każdy telefon powinien by wbudowany jakiś mechanizm autodestrukcji. Kupiłem telefon, ukradli mi go? Zdalnie znacznie zwiększam napięcie procesora i elo. Po telefonie.

  • 0

    10.  2016-12-19 12:24:52

    @9: i potem będziesz miał procesy a'la Note 7 ; )

  • 1

    11.  2016-12-19 12:26:29

    @10 i dobrze. Jak jakaś menda mi ukradła telefon, to dlaczego mam go zdalnie nie zniszczyć?

  • 1

    12. ~♥~  2016-12-19 12:28:31  host: 8.37.225.46

    9). Dogadaj się ze swoim operatorem i niech (wreszcie?!) zacznie blokować numer imei...

    11). A może zechce okupu..?
    ;-)

  • 0

    13.  2016-12-19 12:35:47

    @12 raz w życiu próbowałem zablokować IMEI. Byłem na Policji, dostałem zaświadczenie o kradzieży z numerem IMEI. Poszedłem do Orange i co? Nie zablokowali. Dlaczego? Bo na dowodzie zakupu (paragon) nie było wpisanego numeru IMEI.

  • 1

    14.  2016-12-19 12:36:54

    @9: i zobacz film, żebyś się nie zdziwił że nie można złamać tego zabezpieczenia : )

  • 0

    15.  2016-12-19 12:38:10

    @11: i dobrze? Łamanie prawa załatwiać innym łamaniem prawa - aczkolwiek tym razem z narażeniem zdrowia i życia BYĆ MOŻE osoby niewinnej, której sprzedano telefon.. ok, tak też można.

  • 0

    16. ~♥~  2016-12-19 12:38:21  host: 8.37.225.46

    13). Widzisz sam — możliwość jest. Tyle, że nas olewają....

  • 1

    17.  2016-12-19 12:43:35

    @15 ale o czym ty mówisz? Jakie narażanie życia? Nie chcę, żeby telefon eksplodował, tylko żeby był trwale uszkodzony. Powiedzmy procesor ma napięcie 1,3 V to zdalnie puszczam do niego 12 V i elo.

  • -2

    18.  2016-12-19 12:46:40

    @17: o ile jest taka możliwość sprzętowa.. a wcale nie byłoby to takie łatwe.

  • 0

    19.  2016-12-19 12:49:58

    Swoją drogą, tak jak Cerberus jest dobry, tak również jest to reklama; )

  • 0

    20.  2016-12-19 12:56:25

    Gość, który wyreżyserował całą historię nie jest za bardzo zdrowy na umyśle. Dziwnym przypadkiem nie nagrało się jak ten drugi "kradnie" telefon. Czy zabranie ze sobą pozostawionego bez opieki na widoku przez dłuższy czas jakiegoś przedmiotu jest równe z wyciągnięciem takiego przedmiotu komuś z kieszeni?

  • -1

    21.  2016-12-19 13:24:58

    Obejrzałem do końca, straciłem 20 minut życia, nie polecam.

    Ale wzruszyła mnie jego historia ; )

    Niezależnie, jest tu parę ciekawych wątków.. zabawna jest tu przede wszystkim hipokryzja : )

  • -1

    22.  2016-12-19 13:36:23

    "aby pliki systemowe były trudne do zauważenia nawet dla osoby, która ma na ten temat szerszą wiedzą."

    To mnie też wzruszyło.

  • -1

    23.  2016-12-19 15:07:26

    ciekawe jakim cudem przeżywa wgranie nowego softu, bo przed ustawieniami fabrycznymi już od dawna da się zabezpieczyć telefon.

  • 1

    24. ~adaśko  2016-12-19 16:18:42  host: d208-101.icpnet.pl

    Świetne! Ogląda się jak jakiś film szpiegowski.

  • 1

    25. ~gienek  2016-12-19 18:57:39  host: dynamic-78-8-83-117.ssp.dialog.net.pl

    Swoją drogą wszelkie służby szpiegowskie, państwowe i prywatne, dostały świetne narzędzie w postaci cudzego smartfona. Wystarczy niepostrzeżenie wgrać jakiś soft na cudzego smartfona i już wszystko wiemy...

  • 0

    26.  2016-12-20 01:24:55

    @25: czy Ty naprawdę myślisz, że trzeba wgrywać soft żeby być tak inwigilowanym przez służby?
    Think again : )

  • 0

    27. ~Jarek Mik  2016-12-20 11:09:12  host: staticline-31-183-166-173.toya.net.pl

    I oczywiście nie jest to orzypadek, że złodziej jest arabem..... Nie dziwi nic. ...

Dodaj swoją opinię

Do prawidłowego działania formularza wymagana jest akceptacja plików cookie.

host: ec2-54-196-127-107.compute-1.amazonaws.com


Serwis TELEPOLIS.PL zastrzega sobie prawo redakcji, skrótów, bądź usunięcia opinii zawierającej treści zabronione przez prawo, wulgarne, obraźliwie lub w inny sposób rażąco naruszające zasady współżycia społecznego. Komentarze są opiniami czytelników, za które ponoszą oni wyłączną odpowiedzialność. Nie są oficjalnymi opiniami serwisu TELEPOLIS.PL i jego redakcji. Jednocześnie przypominamy, że osoba zamieszczająca opinię może ponieść za jej treść odpowiedzialność karną i/lub cywilną.
Usuwane będą także komentarze zawierające oferty handlowe, numery telefonów, adresy e-mail czy komunikatorów oraz komentarze mocno odbiegające od treści wiadomości.