Smartfon w cudzych rękach
Podczas pierwszego otwarcia aplikacji musisz utworzyć i zarejestrować konto, wprowadzając podstawowe dane oraz adres e-mail, a także kod aktywacyjny. Po poprawnym zarejestrowaniu aplikacja wyświetli informację o nieskonfigurowanych ustawieniach antykradzieżowych. Naciśnij podany komunikat, oraz przyznaj wymagane uprawnienia w kolejnych oknach.
W sekcji Utrata/kradzież wypełnij pola Wyślij do urządzenia polecenie SMS..., Nie pamiętasz hasła? Odzyskaj je... oraz Wysyłaj odpowiedzi na polecenia SMS dodatkowo na adres e-mail:, Wróć do poprzedniego okna za pomocą strzałki.
Teraz naciśnij odnośnik Dotknij tutaj aby włączyć…, a następnie uczyń aplikację jednym z administratorów smartfona, klikając
Uaktywnij funkcje Zablokuj urządzenie po zmianie karty SIM oraz Zlokalizuj urządzenie karty SIM. Pozwoli to na określenie pozycji smartfona nawet gdy złodziej pozbędzie się twojej karty SIM. W dolnej części okna zaznacz także Zlokalizuj urządzenie przy niskim stanie baterii….
W zakładce Dozwolone polecenia SMS zaznacz wszystkie dostępne opcje Opcje.
Polega to na przesłaniu na numer chronionego urządzenia komendy składającej się z hasła dostępowego do poleceń zdalnych ustawionego w aplikacji G Data Mobile Internet Security i konkretnego polecenia:
- HASŁO + locate – lokalizacja GPS urządzenia;
- HASŁO + wipe – przywrócenie do stanu fabrycznego, kasowanie danych;
- HASŁO + ring – włączenie sygnału dźwiękowego, umożliwiającego odnalezienie urządzenia;
- HASŁO + mute – wyłączenie dźwięku, by zgubione urządzenie nie zwracało na siebie uwagi;
- HASŁO + lock – zablokowanie ekranu.
Jakiego rodzaju dane ze smartfona użytkownika może zdalnie usunąć aplikacja G Data?
Aplikacja przywraca ustawienia fabryczne, więc nie ma rozróżnienia na kategorie danych. Kasowane są wszystkie dane zapisane na urządzeniu.
Ilu osobom udało się odzyskać skradzione urządzenie dzięki funkcjom aplikacji G Daty, np. lokalizacji telefonu?
Nie prowadzimy takich statystyk. W ramach projektu Malware Information Initiative (MII) zbieramy jedynie dane telemetryczne dotyczące statystyk zagrożeń.
Co w przypadku, gdy złodziej odinstaluje aplikację G Data Mobile Internet Security?
Jeżeli zabezpieczymy naszą aplikację przed takim scenariuszem złodziej będzie bez szans. Wystarczy dodać naszego antywirusa w module Chronione aplikacje, by sam ochronił się przed możliwością odinstalowania.
Robert Dziemianko – G Data