Поиск сохраненных паролей на андроид. Где хранятся пароли в телефонах на базе Android? С помощью системных функций

Привет Хабр! Я молодой разработчик, специализирующийся на Android-разработке и информационной безопасности. Не так давно я задался вопросом: каким образом Google Chrome хранит сохраненные пароли пользователей? Анализируя информацию из сети и файлы самого хрома (особенно информативной была эта статья), я обнаружил определенные сходства и отличия в реализации сохранения паролей на разных платформах, и для демонстрации написал приложения для извлечения паролей из Android версии браузера.

Как это работает?

Как мы можем знать из разных публикаций в сети на эту тему, Google Chrome на ПК хранит пароли своих пользователей в следующей директории:
«C:\Users\SomeUser\AppData\Local\Google\Chrome\User Data\Default\» в файле "Login Data ".

Данный файл является базой данных SQLite, и его вполне можно открыть и посмотреть. В таблице logins мы можем видеть следующие, интересующие нас поля: origin_url (адрес сайта), username_value (логин), password_value (пароль). Пароль представлен байтовым массивом, и зашифрован через машинный ключ, индивидуальный для каждой системы. Подробнее можно узнать из этой статьи. Таким образом, какая-никакая защита в Windows клиенте присутствует.

Android

Но так как я больше увлекаюсь Android"ом, то мое внимание забрал на себя, соответственно, Android-клиент браузера.

«Расковыряв» пакет Google Chrome (com.android.chrome ), я обнаружил, что его структура очень напоминает структуру ПК-клиента, и не составило труда найти точно такую же базу данных, отвечающую за хранение паролей пользователя. Полный путь к БД следующий: "/data/data/com.android.chrome/app_chrome/Default/Login Data" . В целом, эта база данных очень похожа на свою «старшую сестру» из ПК-версии, имея лишь одно, но очень значительное отличие - пароли тут хранятся в открытом виде. Возникает вопрос: можно ли программно извлечь пароли из базы? Ответ оказался весьма очевидным - да, если у вашего приложения есть root-права.

Реализация

Для большей наглядности было решено сделать свой инструмент для извлечения паролей из базы данных браузера.

Если описать его работу в двух словах, то оно работает так:

  • Получает root.
  • Копирует базу данных Chrome в свою директорию.
  • С помощью chmod получает доступ к копии БД.
  • Открывает БД, и извлекает информацию о логинах и паролях.
Приложение было размещено в Google Play .

Вывод

Как вывод из проделанной работы, можно сказать, что при наличии root-прав, вытащить базу паролей из браузера и отправить ее на свой сервер - задача вполне решаемая, и этот факт должен заставлять задуматься над тем, стоит ли доверять какому-либо приложению права суперпользователя.

Надеюсь, эта статья была информативной. Спасибо за внимание!

По мере того, как наша жизнь стремительно оцифровывается, мы буквально обрастает разнообразными паролями. И когда счет сервисов идет на десятки, запомнить пароли от них просто нереально. Можно, конечно, использовать один пароль везде, но это очень небезопасно. Потерял его – и все подробности твоей жизни могут достаться кому-то не очень дружелюбному. Поэтому правильнее везде придумывать разные пароли, а потом записывать их в укромном месте.

Вот только как выбрать это место? Чтобы и удобно, и надежно? Вариантов-то сотни. Я не буду рассказывать вам обо всех приложениях для хранения паролей. Слишком много времени займет, потому что перепробовал много чего. Расскажу лучше о двух, на которых в итоге остановился.

На Android много лет с удовольствием пользуюсь бесплатным приложением B-Folders . Оно, в отличие от многих аналогов, действительно бесплатное – нет ограничений ни по количеству полей в записях, ни по количеству самих записей. База хранится в зашифрованном виде, по умолчанию доступ к ней открывается после ввода пароля или пин-кода (на выбор). За дополнительную сумму можно включить разблокировку по отпечатку пальцев (299 рублей).

Разработчик трудится над приложением с 2009 года и, кажется, предусмотрел вообще все. В настройках можно менять вид приложения и карточек, устанавливать время принудительной очистки буфера обмена после того, как вы скопировали в него пароль, включать самоуничтожение базы после определенного числа неправильно введенных паролей и т.д. и т.п. Паранойя авторов дошла до того, что в приложении даже нельзя сделать скриншот – и это, кстати, абсолютно правильно.

Придраться можно к двум вещами. Во-первых, интерфейс не локализован – все на английском. С русскими названиями и паролями проблем нет, да и все важные надписи продублированы понятными иконками. Но для кого-то, возможно, это будет неприятностью.

Во-вторых, нет опции автоматической синхронизации базы с облачными хранилищами. Возможно, это тоже сделано для дополнительной безопасности базы паролей. Но последнюю можно сохранить в виде зашифрованного файла, отправить в любое облако (Dropbox, OneDrive и т.д.), и оттуда уже скачать на другой телефон. Процедура занимает буквально минуту, причем вместе с базой переезжают все любимые настройки.

Так бы, наверное, и пользовался только B-Folders, но жизнь заставила все же поискать мультиплатформенное решение. Чтобы и на Android, и на iOS, и на компьютере тоже можно было подсматривать особенно заковыристые пароли. Пробовал всякое, и в итоге остановился на… Kaspersky Password Manager . Приложение также по умолчанию бесплатное, но если не занести денег, можно хранить только 15 паролей. Хочешь больше – изволь доплатить. Купить приложение навсегда нельзя, лицензия действует год. Но так, к сожалению, у всех приличных мультиплатформенников с онлайн-синхронизацией. Вопрос лишь в цене.

А она, как это ни странно звучит, в случае с Kaspersky Password Manager может быть очень разной. Я имел глупость купить лицензию прямо через App Store, где с меня слупили 1000 рублей. А на сайте Лаборатории Касперского то же самое стоит всего 450 рублей. Если же вы купили лицензию на Kaspersky Total Security (1990 рублей в год на два компьютера), то Password Manager достанется вам бонусом совершенно бесплатно.

Поскольку корни у Password Manager российские, локализация присутствует в полном объеме. Для веб-сайтов, приложений и личных данных предусмотрены разные форматы карточек, плюс есть отдельный раздел для заметок. Разумеется, тоже зашифрованный. Понравилось, что когда вводишь пароль для сайта, в меню автоматически подкачивается его иконка – так легче не заблудиться, когда паролей много. Также, если открывать сайт прямо из приложения, оно попробует подставить пароль в форму. Получается не всегда, потому что формы пишутся ой как по-разному. Но иногда это и впрямь экономит время.

Единожды вбитые пароли хранятся в облаке Лаборатории Касперского и доступны с любых авторизованных устройств. Дополнительную защиту обеспечивает наличие мастер-пароля: то есть мало ввести данные своей учетки, нужен еще один поверх. Вход в приложение по пинкоду, отпечатку пальца или – в случае iPhone X – по морде лица. Есть версии для ПК и Mac, но там проще, наверное, заходить через браузер.

К недостаткам продукта могу отнести только отсутствие возможности купить пожизненную лицензию, как-то с ней поспокойнее. Но, похоже, время таких лицензий уходит.

Берегите пароли! Слишком уж много можно потерять вместе с ними. Достаточно вспомнить сотни страдальцев, забывших данные своих кошельков с биткойнами:)

Просмотры: 4 540

Представим себе следующую ситуацию. Мы находим смартфон под управлением Android 4.1–4.4 (ну или CyanogenMod 10–11) и вместо того, чтобы вернуть его хозяину, решаем оставить себе и вытащить из него всю конфиденциальную информацию, которую только сможем. Все это мы попытаемся сделать без специализированных инструментов вроде различных систем для прямого снятия дампа с NAND-памяти или хардварных устройств для снятия S-ON и так, чтобы владелец не узнал о том, что мы делаем, и не смог удаленно отыскать или заблокировать устройство. Сразу оговорюсь, что все это вовсе не руководство к действию, а способ исследовать безопасность смартфонов и дать информацию тем, кто хочет уберечь свои данные.

WARNING!

Вся информация предоставлена исключительно в ознакомительных целях. Ни автор, ни редакция не несут ответственности за любой возможный вред, причиненный материалами данной статьи.

Первоочередные действия

Итак, нам в руки попал чужой смартфон. Не важно, каким образом, важно, что он уже у нас. Первое, что мы должны сделать, - это как можно быстрее отвязать его от сотовой сети, то есть, следуя завету гопников, вынуть и выкинуть SIM-карту. Однако делать это я бы рекомендовал только в том случае, если SIM-карту удастся вынуть, не выключая смартфон, то есть либо осторожно приподняв батарею, либо через боковой слот, если это смартфон с несъемной батареей (Nexus 4/5, например). Во всех остальных случаях лучше ограничиться включением режима полета, так как вполне возможно, что в Android активирован режим шифрования пользовательских данных и после отключения смартфон будет заблокирован до ввода ключа шифрования.

Также ни в коем случае нельзя подключать смартфон к какой бы то ни было сети Wi-Fi, так как, возможно, установленное на нем ПО для отслеживания (а в Android 4.4.1 оно уже встроено) сразу начнет свою работу и можно нарваться на «случайную» встречу с владельцем и его друзьями (о полиции можно не беспокоиться, она такого пострадавшего пошлет). Фронтальную камеру я бы на всякий случай чем-нибудь заклеил, возможно, она делает снимки уже сейчас и они будут отправлены при первом удобном случае.

Экран блокировки

Теперь, когда мы обезопасили свою персону, можно начать раскопки. Первое препятствие, которое нам придется обойти, - это экран блокировки. В 95% случаев он не будет иметь защиты, однако об остальных пяти процентах мы забывать не можем.

Защищенный экран блокировки в Android может быть трех основных типов. Это четырехзначный пин-код, графический ключ или снимок лица. На разблокировку первых двух дается в общей сложности двадцать попыток, разделенных по пять штук с «минутой отдыха» между ними. На разблокировку по снимку лица есть несколько попыток, после которых смартфон переключается на пин-код. Во всех трех случаях после провала всех попыток смартфон блокируется и спрашивает пароль Google.

Наша задача - попытаться обойти экран блокировки так, чтобы не скатиться к паролю Google, подобрать который уже точно не удастся. Самый простой способ это сделать - используя подключение по USB и ADB:

$ adb shell rm /data/system/gesture.key

Либо так:

$ adb shell $ cd /data/data/com.android.providers.settings/databases $ sqlite3 settings.db > update system set value=0 where name="lock_pattern_autolock"; > update system set value=0 where name="lockscreen.lockedoutpermanently"; > .quit

Однако у этого метода есть две проблемы. Он требует прав root и не сработает в Android 4.3 и выше, так как для доступа к ADB нужно подтверждение со стороны устройства, что в условиях залоченного экрана сделать невозможно. Более того, доступ по ADB может быть отключен в настройках.

Мы можем спуститься на уровень ниже и для удаления файла с ключом блокировки использовать консоли восстановления. Для этого достаточно перезагрузиться в консоль восстановления (выключение + включение с зажатой клавишей увеличения громкости) и прошить следующий файл . Он содержит скрипт, который удалит /data/system/gesture.key и снимет блокировку, не нарушая работу текущей прошивки.

Проблема этого подхода - зависимость от кастомной консоли восстановления. Стоковая консоль просто не примет файл как подписанный неверной цифровой подписью. Кроме того, в случае, если активировано шифрование данных, во время следующей загрузки телефон будет заблокирован и его спасет только полное удаление всех данных, что идет вразрез с нашей задачей.

Еще более низкий уровень - это fastboot, то есть манипуляция устройством на уровне загрузчика. Красота этого метода в том, что разблокированный загрузчик позволяет делать с устройством что угодно, включая загрузку и установку кастомной консоли восстановления. Для этого достаточно выключить смартфон (опять же делаем скидку на шифрование данных) и включить его в режиме загрузчика с помощью кнопки питания + «громкость вниз». После этого к устройству можно будет подключиться с помощью fastboot-клиента:

$ fastboot devices

Теперь скачиваем «сырой» образ кастомной консоли восстановления (с расширением img) для «нашего» устройства и пытаемся его загрузить без установки:

$ fastboot boot cwm-recovery.img

Если загрузчик девайса разлочен, смартфон перезагрузится в консоль, через которую можно будет активировать режим ADB, залить с его помощью «обновление», ссылка на которое приведена выше, и прошить его. Далее достаточно будет перезагрузиться, чтобы получить полный доступ к смартфону. Кстати, если ты стал обладателем одного из Nexus-устройств, его загрузчик можно легко разблокировать вот так:

$ fastboot oem unlock

Но это просто информация к размышлению, так как операция разблокировки автоматически сбрасывает устройство до заводских настроек.

Теперь о том, что делать, если все эти способы не сработали. В этом случае можно попытаться найти баг в самом экране блокировки. Удивительно, но, несмотря на отсутствие таковых в чистом Android, они довольно часто находятся в экранах блокировок фирменных прошивок от производителя. Например, в Galaxy Note 2 и Galaxy S 3 на базе Android 4.1.2 когда-то была найдена смешная ошибка, которая позволяла на короткое время получить доступ к рабочему столу, просто нажав кнопку «Экстренный вызов», затем кнопку ICE (слева внизу в номеронабирателе) и, наконец, кнопку «Домой». После этого буквально на полсекунды появлялся рабочий стол, чего вполне хватало, чтобы убрать блокировку.

Еще более тупой баг был найден в Xperia Z: можно было набрать на экстренном номеронабирателе код для входа в инженерное меню (# #7378423## ), с помощью него попасть в меню NFC Diag Test и далее выйти на рабочий стол тем же нажатием кнопки «Домой». Мне очень трудно представить, как могли появиться такие дикие баги, но они есть.

Что касается обхода графического ключа, тут все довольно просто. Он может быть отключен таким же способом, как и пин-код, но здесь есть еще две дополнительные возможности. Во-первых, даже несмотря на внушительное количество возможных вариантов ключей, люди в силу своей психологии чаще всего выбирают ключ, похожий на одну из букв латинского алфавита, то есть те самые Z, U, G, цифра 7 и так далее, что сводит количество возможностей к парам десятков. Во-вторых, при вводе ключа палец оставляет на экране совсем не иллюзорный след, который, даже смазанный, довольно легко угадывается. Впрочем, последний минус может быть легко нивелирован защитной матовой пленкой, на которой следы просто не остаются.

Ну и последнее, о чем хотелось бы сказать, - это так называемый фейсконтроль. Это самый топорный вариант блокировки, который, с одной стороны, очень легко обойти, просто показав смартфону фотку владельца, но с другой - довольно трудно, так как, не зная даже имени владельца, раздобыть его фотографию не представляется возможным. Хотя попробовать сфоткать самого себя, конечно, стоит, вполне возможно, что ты похож на предыдущего владельца.

Внутри

Допустим, что мы обошли экран блокировки. Теперь наши действия будут направлены на то, чтобы вытащить как можно больше информации со смартфона. Сразу оговорюсь, что пароль Google, сервисов вроде Facebook, Twitter и номера кредитных карт нам не достанутся. Ни тех, ни других на смартфоне просто нет; вместо паролей используются аутентификационные токены, которые дают доступ к сервису только с данного смартфона, а вторые хранятся на серверах соответствующих служб (Google Play, PayPal), а вместо них используются те же токены.

Более того, не удастся даже купить что-то в Google Play, так как его последние версии принудительно запрашивают пароль Google при каждой покупке. Эту функцию, кстати, можно отключить, но даже в этом случае смысл покупок будет потерян, так как весь контент будет привязан к чужому аккаунту.

С другой стороны, мы вполне можем если не угнать аккаунты полностью, то хотя бы почитать почту, Facebook и другую личную инфу пользователя, а там уже может оказаться что-то интересное. Особый профит в этом случае даст Gmail, который можно будет использовать для того, чтобы восстановить аккаунт к другим сервисам. А если пользователь при этом еще не успел сходить в салон связи, чтобы заблокировать SIM-карту, то можно будет подтвердить идентичность и с помощью номера телефона. Вот только заниматься этим стоит лишь после отключения всех защитных механизмов (мы же не хотим, чтобы нас отследили с помощью антивора).

Удаляем антивор

Все приложения для отслеживания смартфона под управлением Android можно разделить на три группы: «трэш», «игрушки» и «потянет». Первые отличаются тем, что написаны студентами техникумов за три часа и, по сути, представляют собой самые обычные приложения, умеющие снимать данные с датчика положения и отправлять их непонятно куда. Особая прелесть таких софтин в том, что их очень просто обнаружить и удалить. Фактически достаточно пройтись по списку установленного софта, вбить в поиск непонятные названия, выявить антиворы и удалить их. Именно это и нужно сделать на первом этапе.

Второй тип приложений - это уже что-то претендующее на серьезный инструмент, но на деле им не являющееся. Обычно такой софт умеет не только отсылать координаты на удаленный сервер, но и прятать себя, а также защищаться от удаления. Вторая функция обычно реализуется с помощью создания приложения в виде сервиса без графического интерфейса. В этом случае его иконка не будет видна в списке приложений, но само приложение, конечно же, будет висеть в фоне, что легко определить с помощью любого менеджера процессов.

Защита от удаления в подобном «софте» обычно реализована через прописывание себя в администраторы устройства, поэтому второе действие, которое нужно сделать, - это пойти в «Настройки -> Безопасность -> Администраторы устройства» и просто снять галочки со всех перечисленных там приложений. Система должна запросить пин-код или пароль, но если на экране блокировки его уже нет, то доступ будет открыт сразу. Смешно, но гугловский антивор, фактически встроенный в ОС, отключается точно таким же образом.

Наконец, третий тип приложений, - это антиворы, программированием которых занимались люди. Основное отличие подобных приложений в том, что кроме маскировки они также умеют прописывать себя в раздел /system (если есть root), из-за чего удалить их стандартными средствами становится невозможно. Беда только в том, что в списке процессов они по-прежнему будут видны, а чтобы их отключить, достаточно перейти в «Настройки -> Приложения -> Все», затем ткнуть по нужному приложению и нажать кнопку «Отключить».

Вот и вся защита. В этом списке также должны быть и нормальные приложения, реализованные в виде модуля ядра или хотя бы нативного Linux-приложения, которое ни один стандартный менеджер процессов не покажет, но я почему-то таких еще не видел. С другой стороны, команды ps и lsmod все равно бы их выдали (если это только не правильный бэкдор), так что уровень скрытности повысился бы не сильно.

Root и дамп памяти

Следующий шаг - снятие дампа внутренней памяти. Мы не можем быть уверены, что в телефоне не осталось никаких закладок, особенно если это фирменная прошивка от HTC и Samsung, поэтому перед включением сети лучше сохранить все его данные на нашем жестком диске. Иначе они могут быть удалены в результате удаленного дампа.

Для этого в обязательном порядке нужны права root (если, конечно, телефон еще не рутован). Как их получить, тема отдельной статьи, тем более что для каждого смартфона свои инструкции. Проще всего найти их на тематическом форуме и выполнить, подключив смартфон к компу по USB. В некоторых случаях рутинг потребует перезагрузки, поэтому лучше сразу убедиться, не зашифрованы ли данные смартфона (Настройки -> Безопасность -> Шифрование), иначе после ребута мы потеряем к ним доступ.

Когда root будет получен, просто копируем файлы на жесткий диск с помощью ADB. Нас интересуют только разделы /data и /sdcard , поэтому делаем так (инструкции для Linux):

$ adb root $ adb pull /data $ mkdir sdcard && cd sdcard $ adb pull /sdcard

Все файлы будут получены в текущий каталог. При этом следует учесть, что если в смартфоне нет слота для SD-карты, то содержимое виртуальной карты памяти будет находиться в разделе /data и вторая команда просто не понадобится.

Что дальше делать с этими файлами, покажет только фантазия. В первую очередь следует обратить внимание на содержимое /data/data , там хранятся все приватные настройки всех установленных приложений (в том числе системных). Форматы хранения этих данных могут быть совершенно различны, но общей практикой считается хранение в традиционных для Android базах данных SQLite3. Обычно они располагаются по примерно таким путям:

/data/data/com.examble.bla-bla/setting.db

Найти их все можно с помощью команды find в Linux, запущенной в первоначальном каталоге:

$ find . -name \*.db

В них могут содержаться не только личные данные, но и пароли (встроенный браузер хранит их именно так, причем в открытом виде). Достаточно лишь скачать любой графический менеджер баз данных SQLite3 и вбить в его поле поиска строку password.


Исследование приложений

Теперь мы наконец можем отключить режим полета, чтобы смартфон смог связаться с сервисами гугла и другими сайтами. SIM-карты в нем уже не должно быть, а определение местоположения (в том числе по IP) можно отключить в «Настройки -> Местоположение». После этого отследить нас уже не получится.

Что делать дальше? Пройтись по переписке в Gmail, отыскать пароли. Особо щепетильные люди даже создают специальную папочку для писем с паролями и конфиденциальной информацией. Также можно попробовать запросить смену пароля на сервисах с подтверждением с помощью email, но в случае Google, Facebook, PayPal и другими нормальными сервисами это сработает только при наличии номера телефона, для чего придется вернуть SIM-карту на место.

В общем и целом здесь все стандартно. У нас есть email, возможно, номер телефона, но нет паролей от сервисов. Всего этого должно быть достаточно для угона многих аккаунтов, но нужно это или нет - вопрос более серьезный. Тот же аккаунт PayPal или WebMoney восстановить чрезвычайно трудно даже самому владельцу, и полученной информации здесь явно будет недостаточно. Смысл угонять аккаунты от «Одноклассников» и других подобных сайтов очень сомнительный.

Очистить раздел /system от возможных закладок можно, просто переустановив прошивку. Причем использовать лучше неофициальную и прошивать через стандартную консоль восстановления. В этом случае антивор не сможет сделать бэкап самого себя с помощью функций кастомной консоли.

Выводы

Я ни в коем случае не призываю поступать так, как описано в этой статье. Приведенная в ней информация, наоборот, предназначена для людей, которые хотят защитить свои данные. И вот здесь они могут сделать для себя несколько очевидных выводов.

  • Первый: для защиты информации на смартфоне достаточно всего трех простых механизмов, уже встроенных в смартфон: пароль на экране блокировки, шифрование данных и отключенный ADB. Активированные все вместе, они полностью отрежут все пути доступа к устройству.
  • Второй: иметь на смартфоне антивор очень хорошая идея, но не стоит полагаться на него на 100%. Лучшее, что он может дать, - это возможность удалить данные, если попадется не особо умный вор.
  • Ну и третье, самое очевидное: сразу после потери смартфона необходимо отозвать пароль Google, поменять пароли на всех сервисах и заблокировать SIM-карту.

Статьи и Лайфхаки

Все знают, что в недрах мобильного устройства можно найти раздел, где в андроиде хранятся пароли . Однако, многие думают, что эти пароли так и висят в открытом доступе, и при утрате телефона кто-то сможет воспользоваться аккаунтом, просто открыв папку «account.db». На самом деле это огромное заблуждение. Это намного сложнее чем , поскольку всё привязано к "железу".

Когда вы регистрируетесь в Google, вы вводите адрес почты и пароль. Затем ваше устройство передает на сервер imei код, который является уникальным для всех моделей телефона, а в ответ получает авторизационный токен (auth token). Этот токен будет действителен лишь для вашего телефона и именно он, а не пароль от аккаунта, и будет находиться в папке account.db».

При утрате устройства, которое было зарегистрировано, вы можете зайти в свой Google-аккаунт, например, с компьютера и отключить его. Теперь никто не сможет зайти в ваш личный кабинет с потерянного аппарата.

Сохраненные пароли в браузере андроид

Пользуясь мобильным интернетом, мы часто посещаем сайты, где нужна регистрация, и для экономии времени нажимаем кнопку «Запомнить». При этом мы не задумываемся, где в андроиде хранятся пароли, которые мы при этом указываем. А сохраняются они в браузере, которым мы пользуемся, например, Opera mini. И при наличии нужных программ эти данные легко просматриваются. И для этого вовсе не обязательно знать, всё делается проще.

Чтобы увидеть сохраненные пароли, понадобится специальная программа, обеспечивающая права администрирования. Это может быть Universal Androot или любой другой подобный сервис. Также нужно скачать приложение SQLite Editor и запустить его. При первом запуске, возможно, программа просканирует ваше устройство на наличие базы данных, после чего выдаст список приложений, у которых будет обнаружена своя база данных. В списке найдите браузер, которым вы пользуетесь, и кликните по нему. Теперь перед вами появится меню, в нем нужно выбрать «webview. db». В появившемся окне «password» можно найти все пароли, которые были сохранены в браузере.

Можно ли скрыть пароли в андроиде

Скрыть сохраненные пароли у вас вряд ли получится. Поэтому, если к вашему мобильному устройству кроме вас кто-то еще имеет доступ, то после придерживайтесь следующих правил:

1) Откажитесь от пункта «Запомнить» при регистрации нового аккаунта.
2) После каждого посещения интернет страниц удаляйте за собой историю посещений.
3) Хотя бы раз в неделю чистите кэш.

Менеджеры паролей становятся всё более популярными. Возможность хранить все ваши пароли в одном месте, является весьма привлекательной. С помощью мобильных устройств, вы можете иметь все пароли под рукой во все времена, не повредив безопасности своих данных. Существуют тонны менеджеров паролей для ПК, Mac и мобильных устройств. Вот лучшие приложения менеджеры паролей для Android.

aWallet Password Manager
(cкачиваний: 819)
aWallet является одним из тех приложений, менеджеров паролей, которыми пользуются продолжительное время. Приложение хранит пароли, банковские операции, информацию, информацию о кредитной карте, а также пользовательские данные, если вам это нужно. Существует также встроенный поиск, пользовательские иконки, а также функция автоблокировки. Существует даже встроенный генератор паролей, так что вам не придется волноваться об этом. Менеджер паролей охватывает всё необходимое, включая AES и Blowfish шифрование. Вы можете загрузить приложение бесплатно или купить PRO-версию.

Dashlane
(cкачиваний: 227)
Dashlane это ещё одно приложение, доступное пользователям продолжительное время. Dashlane предлагает все необходимые функции, включая поддержку паролей, кредитных карточек и других чувствительных видов информации. Приложение также поддерживает автозаполнение паролей на веб-сайтах и в приложениях. Вы можете сделать резервную копию локально или с помощью облака. Шифрование в 256 бит AES работает должным образом. Вы можете использовать большинство функций бесплатно, но если вы хотите использовать все функции, придется оформить платную подписку. Это один из наиболее солидных менеджеров паролей для Android.

Enpass Password Manager
(cкачиваний: 132)
Enpass довольно мощный менеджер паролей. Он охватывает все основные функции, есть также версии для Mac, ПК и Linux. Приложение также не требует абонентской платы, что является хорошим знаком. Приложение позволяет создавать резервные копии и восстановить свои данные, включает 256-битное AES-шифрование, кросс-платформенную синхронизацию, вы также сможете импортировать данные из других менеджеров паролей, что облегчит переход. Вы также сможете использовать автоматическое заполнение в Google Chrome, если вы используете этот браузер. Приложение загружается бесплатно, достаточного разовой оплаты в размере 9,99$, чтобы разблокировать все функции.

Keepass2Android
(cкачиваний: 178)
Keepass2Android является одним из самых базовых приложений менеджеров паролей в этом списке. Keepass имеет базовые функции, с которыми вы сможете создавать резервные копии паролей и тому подобное. Тем не менее, приложение не предлагает более слоны особенностей большинства конкурентов. Главной особенностью приложения становится совершенно бесплатное распространение с открытым исходным кодом. Приложение основано на коде Keepassdroid (ещё один бесплатный менеджер паролей с открытым исходным кодом), оба приложения совместимы друг с другом.

Keeper
(cкачиваний: 147)
Keeper – менеджер паролей с большим количеством функций. Главной особенностью приложения становится 256-битное AES-шифрование и PBKDF2, которые, безусловно, помогают чувствовать себя в безопасности. Вместе с тем, приложение охватывает основные функции, включает в себя автоматическое заполнение в различных приложениях и веб-сайтах. Наряду с паролями, Keeper также включает в себя видео и фото хранилища, где вы сможете хранить конфиденциальные изображения или видео. Приложение также поддерживает блокировку по отпечатку пальца, что всегда полезно. Вы также сможете синхронизировать приложение между устройствами и хранить данные в облаке, если захотите. Это довольно приличный вариант, хотя вам потребуется подписка, чтобы получить все функции.

LastPass
(cкачиваний: 143)
LastPass придерживается того же русла, когда речь заходит о менеджере паролей для Android. LastPass предлагает метрическую тонну функций, в том числе автозаполнение паролей в приложениях, сайтах и отдельных формах. Приложение также помогает хранить фотографии и аудио заметки. Есть несколько других, более уникальных и необычных функций, среди которых поддержка сканера отпечатков пальцев, генератор паролей, аудит паролей, который даст вам понять, что пароль ненадежен, приложение также предоставляет возможность воспользоваться экстренной помощью друга или члена семьи. Вы можете использовать ядро приложения бесплатно, но вам потребуется платная подписка, если вы хотите использовать все функции. Вы также можете загрузить LastPass Authenticator в Google Play, чтобы добавить 2-й фактор аутентификации для дополнительной безопасности.

mSecure Password Manager
(cкачиваний: 72)
mSecure является одним из тех менеджеров паролей, которые были вокруг, казалось бы, всегда. Тем не менее, приложение видело несколько обновлений с момента его создания и внешний вид менеджера паролей остается относительно современным. Кроме того, менеджер поддерживает основные функции, 256-битное AES-шифрование, генератор паролей, а также возможность создавать резервные копии ваших данных на вашей SD-карте. Приложение также имеет функцию самоуничтожения на тот случай, если кто-то ошибется с паролем слишком много раз. Это надежный универсальный менеджер паролей, хотя отсутствие бесплатной версии может оттолкнуть некоторых пользователей. Мы рекомендуем посмотреть на некоторые отзывы и попробовать приложение.

Password Safe and Manager
(cкачиваний: 89)
Password Safe and Manager является золотой серединой, когда речь заходит о выборе менеджера паролей. Это приложение не нуждается в подключении, а 256-битное шифрование позволят вам чувствовать себя относительно безопасно. Менеджер паролей использует дизайн Material, который выглядит действительно великолепно. Вы можете разместить пароли, классифицировать их для удобного просмотра, а также генерировать новые пароли на лету. Кроме того, менеджер паролей предлагает функции автоматического резервного копирования. И приложение предлагает значительно больше возможностей, если вы купите версию PRO за 3,99$. Это не самое мощное, но очень хорошее приложение.

RoboForm Password Manager
(cкачиваний: 205)
RoboForm очень старое приложение, но это по-прежнему один из лучших менеджеров паролей для Android. Он делает то, что должен, и делает это хорошо, а также предлагает закладки, чтобы вы могли найти наиболее часто используемые пароли быстрее. Приложение также распознает новые пароли, когда вы создаете их и входите в систему, изящное решение. Менеджер паролей также поддерживает многоступенчатые логины, что очень удобно. Приложение работает с Chrome и Firefox, даже с Dolphin Browser. Это совершенно бесплатное приложение, которое отлично работает.

SafeInCloud Password Manager
(cкачиваний: 145)
SafeInCloud это менеджер паролей на основе облачной системы, очень способный менеджер. Он хранит все ваши данные в облаке, с которым вы можете синхронизировать любое свое устройство. Приложение включает в себя Material Desing, 256-битное AES-шифрование, поддерживает сканер отпечатков пальцев, Android Wear, генератор паролей и калькулятор надежности пароля. Вы сможете автоматически заполнять графы в некоторых браузерах. Вы сможете получить большинство функций с бесплатной версией, а PRO-версия обойдется вам в очень разумные 199 р.



Есть вопросы?

Сообщить об опечатке

Текст, который будет отправлен нашим редакторам: