- Сообщения
- 1.754
- Реакции
- 18.873
Зачем вообще скрывать приложения?
Зачем вообще скрывать приложения?У каждого из нас есть софт на смартфоне, который нежелательно выставлять на показ. А учитывая реалити которые сейчас происходят, когда любой наряд ППС может остановить и залезть в телефон. Это очень необходмо уметь выстраивать барьеры защиты. Очень полезно тем кто работает кладменом.
️ Примеры
- Телефон попал в руки посторонних → список приложений «чистый».
- Стандартная проверка ППС, которые залезут только в галерею и телеграм.
- Даже при поверхностном осмотре телефона всё выглядит как обычный Android.
ПО которое нужно скрыть может быть:
- криптокошелёк (Electrum),
- OpenMap, OpenCamera (Прочие ПО для кладменов)
- анонимный браузер (Tor Browser),
- закрытый мессенджер(Element),
- или просто «второе» приложение для общения(Второй аккаунт Telegram),
- прочие.
Android по умолчанию не умеет это делать. Большинство «калькуляторов» и «пряталок» палятся с первого взгляда, а часть из них ещё и забита рекламой.
Здесь помогают два инструмента: Amarok и Shizuku.
Что такое Amarok
- Менеджер приложений для скрытия и управления разрешениями
- Работает в связке с Shizuku (без root)
- Пример: скрытие Electrum, Tor Browser или приватных мессенджеров
- Cкрывать активность приложений
Что такое Shizuku (С root устройством необязателен).
- Мостик между системой и приложениями
- Позволяет управлять системными функциями без root через ADB или Wi-Fi Debugging
- После запуска сервис работает автономно
Перед началом
Рекомендуется использовать телефон с кастомной прошивкой и root-доступом для расширенных функций.
Но работать можно и без этого — тогда необходим сервис Shizuku и запускается через ADB по USB или Wi-Fi.
Дисклеймер
Это барьер защиты, а не абсолютная анонимность.
— Не шифрует данные автоматически
— Без root можно попасть в скрытые
— Не гарантирует 100% безопасности
Для более максимальной защиты используйте шифрование телефона и wipedata, чтобы во время изъятия телефона спец службами ничего не смогли найти.
Плюсы root + кастом:
— Автозапуск Shizuku(даже не обязателен)
— Доступ к XHide (прятать приложение в диспетчере) и другим "PRO-защиты" функциям
— Полный контроль над системой
Минусы root + кастом:
— Сложнее установка
— Возможный риск поломки/бутлупа
Плюсы без root:
— Простой и безопасный вариант
— Нет риска повредить систему
— Создание минимального барьера безопасности скрытия приложений
Минусы без root:
— Shizuku нужно запускать после каждого ребута через WiFi сеть
— Ограниченные функции
— Есть фишки которые позволяют видеть ПО (через Google Play или в диспечере установленных приложений)
Установка и Настройка Shizuku + Amarok1. Скачать Amarok:
Пожалуйста Войдите или Зарегистрируйтесь чтобы видеть скрытые ссылки.
2. Скачать Shizuku:
Пожалуйста Войдите или Зарегистрируйтесь чтобы видеть скрытые ссылки.
3. Запустите Shizuku (ADB по USB или Wi-Fi Debugging / с root — автозапуск)
Пожалуйста Войдите или Зарегистрируйтесь чтобы видеть скрытые ссылки.
Суть включить Режим разработчика в телефоне, откладку по wifi и присоединиться через уведомление Shizuku
4. Откройте Amarok → предоставьте доступ через Shizuku (или root если есть)
5. Выбери приложения для скрытия и настройке как вам надо → они исчезнут из лаунчера
Пример настроек без root
Нужно ли Wi-Fi для Shizuku?- После старта сервис работает автономно, можно выключать сеть и ставить авиарежим
- На Android 10 и ниже требуется USB-подключение (или root)
Бонус: XHide + Xposed (PRO уровень)
- XHide убирает приложения даже из системных настроек- Требуется:
• Root
• Xposed API >93 (LSPosed / EdXposed)
• Xposed Manager
Внимание: некорректная установка Xposed может привести к бутлупу(телефон керпич)
Kill switch / WipeData + шифрование
- Factory reset с включённым шифрованием полностью уничтожает ключи → данные недоступны- Без шифрования wipedata = данные можно восстановить лабораторно
- Root позволяет настроить автозатирание или «kill switch» для защиты критичных данных
Про Kill sitch и wipedata можно будет прочесть в следущей статье.
Итог- XHide + Xposed = PRO уровень, требует root
- Wipe + шифрование = гарантия удаления данных даже при изъятии спецслужбами
- Root не палит сам по себе, если использовать корректно, но через root и сотрудники могут залезть в системные файлы и логи, поэтому wipedata очень рекомендуеться.
- Так же этот способ отлично сочетатается с двойным пространством, для создания более запутаной сети.
Если у вас возникли какие то вопросы или сложности с установкой, с радостью помогу тут в комментариях
Перед началом
Дисклеймер