Comme vous l'avez dit, votre téléphone n'est pas enraciné, ce qui a deux implications.
- Vous ne pouvez pas, sans altérer le téléphone, vérifier minutieusement s'il a été trafiqué.
- Cela rend plus difficile l'altération de l'appareil.
Donc ce que vous demandez n'est pas possible sans détruire les preuves de falsification. Si vous avez peur de ce qu'ils ont pu lui faire, je vous suggère deux options : soit faire une réinitialisation d'usine, soit acheter un nouveau téléphone.
Même si vous pouviez rechercher des preuves de falsification, sachez que vous ne pouvez jamais être sûr. Les sommes de contrôle et les dates de modification peuvent être truquées.
Si j'étais vous, je Jetez ce téléphone. Je ne pourrais jamais me sentir en sécurité en sachant que quelqu'un que je ne connais pas y a accès pendant deux jours.
Mais la prévention est une autre chose. Si vous voulez être sûr que cela ne se reproduira pas, faites attention à ces choses :
-
Verrouillage de l'écran. Utilisez au moins un verrouillage de motif compliqué qui rendra l'accès à vos données plus difficile pour un attaquant. Mieux encore, définissez une phrase de passe.
-
Racine Cela donne un contrôle total à toute personne ayant un accès physique à votre appareil. Créer de faux journaux d'appels ? C'est fait ! Faux messages texte ? C'est fait ! Installer un logiciel de surveillance indétectable ? C'est fait ! Vous voyez le genre. Superuser (l'application standard de facto pour gérer l'accès Root) a une option pour exiger un code d'accès comme condition préalable à l'octroi de Root. Utilisez-la.
-
Désactiver le débogage USB Bien qu'il ne soit pas trop dangereux en soi, s'il est associé à Root, il peut donner accès à l'ensemble du contenu de votre appareil, même si vous avez verrouillé l'écran.
-
Cryptage Si votre appareil fonctionne sous Android 3.0 ou une version ultérieure, vous avez accès au cryptage complet de l'appareil. Utilisez-le.
-
Applications de sauvegarde Des applications comme Sauvegarde en titane peut sauvegarder des données sensibles sur votre carte SD. Même si vous avez fait tout ce qui précède, tout ce qu'un attaquant aurait à faire est de prendre votre carte SD et voilà ! Un accès complet à tout ! Assurez-vous que vos sauvegardes sont cryptées avec le cryptage le plus fort possible.