Si l'appareil est entré en possession d'une personne non autorisée, vous devez vous préoccuper davantage de savoir si l'intégrité du logiciel de l'appareil est intacte ou non. Bien qu'Android depuis Nougat informe l'utilisateur si le processus de démarrage est compromis (uniquement lors du démarrage de l'appareil), on peut employer une contre-vérification minimale par soi-même.
Certaines applications de vérification de la racine tentent de s'assurer que le logiciel est intact (y compris le chargeur de démarrage, le noyau et la partition système). Vous pouvez les utiliser pour connaître l'état de l'intégrité. Une fois que vous êtes sûr de vous, cherchez à savoir quelles applications ont été récemment installées. Vous pouvez utiliser adb d'explorer la décharge du service de colis ( adb shell dumpsys package
) ou essayez une solution basée sur une application telle que Applications Info . Il peut afficher les applications par date d'installation.
Cela pourrait vous permettre d'identifier une application. Si vous trouvez une application malveillante, vérifiez ses autorisations, son utilisation de la localisation, de la batterie et des données (internet).
Cela dit, si vous ne trouvez rien de convaincant et que vous restez persuadé que votre appareil est trafiqué et que vous pouvez prouver votre intuition par des preuves (telles qu'une consommation soudaine élevée de la batterie, le basculement de l'icône de localisation dans la barre d'état, ou tout ce qui est bizarre ou incompatible avec votre routine et votre utilisation quotidiennes), je crains de ne pas avoir de source unique pour vous aider.
Sur la base de vos preuves ou de vos observations, vous devrez le découvrir par vous-même. Par exemple, si la consommation de la batterie est soudainement élevée, vous pouvez consulter l'historique de l'utilisation de la batterie dans l'application Paramètres. Il en va de même pour la localisation et l'utilisation des données. Android affiche l'utilisation par application.
Vous pouvez également rechercher des informations détaillées sur l'utilisation de la batterie, la localisation, l'utilisation des données et bien d'autres services importants grâce à l'utilitaire dumpsys, qui nécessite l'utilisation d'adb.