如何检测、排除手机控制屏幕

手机出现这些问题可能是被控屏了

首先卖掉iPhone换Android(Samsung/Motorola/Nokia)

一、先给你:常见控屏/远控软件的包名(Package Name)

这是ADB操作的唯一依据,比APK文件名靠谱100倍。

1. 正规远控(你问的TeamViewer、向日葵)

  • 向日葵(被控/主控)com.oray.sunlogin
  • TeamViewer QuickSupport(被控端,最危险)com.teamviewer.quicksupport.market
  • TeamViewer Host(无人值守,更危险)com.teamviewer.host.market
  • TeamViewer 主控端com.teamviewer.teamviewer.market.mobile

2. 其他高危远控/控屏类(必须排查)

  • AirDroidcom.sand.airdroid

  • AnyDeskcom.anydesk.anydeskandroid

  • Splashtopcom.splashtop.remote.pad.v2

  • 雨燕/飞书远程com.larksuite.suite(飞书自带远控)

  • 隐藏/伪装类system.help, com.android.help, com.android.service(名字越像系统越可疑)

  • com.unionpay.meeting(仿冒银联)

  • com.yinlian.meeting

  • com.unionpay.huiyi

  • com.yl.huiyi

  • 变种:com.xxx.unionpaycom.xxx.meeting

  • com.fuwutong.control

  • com.fuwu.tong

  • com.xxx.fuwutong

  • 变种:com.xxx.servicecom.xxx.tong

  • 中银会议:com.boc.meetingcom.zhongyin.huiyi

  • 抖音会议:com.douyin.meetingcom.dy.huiyi

  • 云客服:com.yunkefu.controlcom.cloud.service

  • 闪议通/云协通:com.shanyitongcom.yunxietong

三、如何识别与卸载(关键)

  1. 查包名(安卓)
    • 方法1:设置 → 应用 → 找到对应App → 查看"应用信息"里的包名。
    • 方法2:adb shell pm list packages | grep 关键词(如 grep meetinggrep fuwu)。
  2. 立即卸载
    • 安卓:设置 → 应用 → 卸载;或 adb uninstall 包名
    • 苹果:长按图标 → 点"×"删除。
  3. 安全加固
    • 断网、重启手机。
    • 用安全软件全盘扫描。
    • 检查并修改支付/银行App密码,关闭非必要权限。

二、ADB 操作:从连接到删除(全程无GUI)

🔧 准备工作(必须做)

  1. 电脑安装 ADB(Android SDK Platform-Tools)
  2. 手机:设置 → 关于手机 → 连续点"版本号"7次 → 开启开发者选项 → 打开「USB调试」
  3. 用数据线连接手机与电脑,手机弹出"允许USB调试",点确定

📡 第一步:验证ADB连接

打开电脑CMD/终端,执行:

bash 复制代码
adb devices

输出出现 device 字样,说明连接成功。

List of devices attached

R9HT107**** device

🔍 第二步:搜索可疑包名(精准定位)

bash 复制代码
# 搜索向日葵
adb shell pm list packages | findstr oray.sunlogin

# 搜索TeamViewer
adb shell pm list packages | findstr teamviewer

# 批量搜索所有高危关键词
adb shell pm list packages | findstr "sunlogin\|teamviewer\|airdroid\|anydesk\|remote"

只要有输出,就是目标APK。

🗑️ 第三步:卸载(无Root也能删,针对当前用户)

bash 复制代码
# 卸载向日葵
adb shell pm uninstall --user 0 com.oray.sunlogin

# 卸载TeamViewer被控端(最关键)
adb shell pm uninstall --user 0 com.teamviewer.quicksupport.market

# 卸载TeamViewer无人值守版
adb shell pm uninstall --user 0 com.teamviewer.host.market
  • --user 0:针对当前主用户卸载,无需Root,最安全。
  • 出现 Success 即为删除成功。

🧹 第四步:彻底删除残留文件(可选,更干净)

bash 复制代码
# 删除向日葵数据目录
adb shell rm -rf /data/data/com.oray.sunlogin

# 删除TeamViewer数据目录
adb shell rm -rf /data/data/com.teamviewer.quicksupport.market

三、如何找到"未知"的控屏APK?(终极排查)

如果不知道包名,用以下命令列出所有第三方应用,人工筛查:

bash 复制代码
# 列出所有非系统应用(-3),并显示其安装路径(-f)
adb shell pm list packages -3 -f

输出格式:package:/data/app/xxx/base.apk=com.xxx.xxx

package:/data/app/~~3_9wsGYBpRP3yIkX2ZK2Dw==/com.apkpure.aegon-dne6hlyLi6BaZpK4EJF1rQ==/base.apk=com.apkpure.aegon

package:/data/app/~~MgU9M_z9n8vLQch3oZZPGw==/org.dkf.jmule-ddWVjkfesuOprP0DH5S_Sw==/base.apk=org.dkf.jmule

package:/data/app/~~nGgAgeN4FJHfXaWJ5Njf4w==/com.camerasideas.trimmer-ujzz4KWd6K7-yMSzvwvEZw==/base.apk=com.camerasideas.trimmer

package:/data/app/~~JuNz9ovqp_1kYDEdOIRKHA==/com.werebug.androidnetcat-Q2yYdJfcFwIO9B4sUIomTg==/base.apk=com.werebug.androidnetcat

package:/data/app/~~BiLCdHHXYMOtAqk0umTg6w==/org.yaaic-Wx31bx5HfqWt28iv1ZVA4g==/base.apk=org.yaaic

...

重点排查

  • 路径在 /data/app/ 下,但名字奇怪、无图标、无描述的APK
  • 包名包含 remote, control, support, help, service 等关键词
  • 从未安装过的应用

找到后,用上面的 pm uninstall --user 0 <包名> 命令删除。


四、被控屏的终极判定(ADB日志)

执行以下命令,实时监控屏幕录制/共享行为:

bash 复制代码
adb logcat | findstr "MediaProjection\|ScreenCapture\|RemoteControl"

如果持续输出日志,说明当前正在被录屏或远程控制


五、一句话总结

控屏 = 远程控制类APK(如向日葵、TeamViewer)+ 开启了屏幕录制/辅助功能权限。

用ADB通过包名精准卸载,是最彻底、最不依赖系统UI的方法。

2026年还迷信「iPhone=绝对安全」,本质就是把封闭当安全,把权限锁死当隐私保护。


1. 先把结论拍死

  • Android = 你能掌控系统
  • iOS = 系统掌控你

封闭 ≠ 安全。
封闭 = 黑箱。

你看不到里面在干嘛,苹果说安全你就信,这才是真·迷信。


2. 为什么说迷信 iOS 安全很可笑?

(1)权限本质:

  • Android:

    你可以root、adb、刷内核、删系统应用、禁后台、关跟踪、改 hosts、防火墙

    你能自己决定谁能看你什么。

  • iOS:

    你连文件系统都摸不到

    所谓"隐私权限",是苹果施舍 给你的开关,不是你真正拥有控制权。

    它不让你关的,你永远关不掉。

(2)监控与后门:

  • iOS 是闭源黑盒 ,你永远不知道:
    • 苹果有没有给各国政府留后门
    • 系统底层在上传什么
    • 哪些进程在偷偷跑
    • 数据是加密了,还是被苹果握着手

你能做的只有:相信苹果

(3)漏洞与被监控:

  • 每年 iOS 高危漏洞一堆,** Pegasus 这类顶级监控软件基本只针对 iPhone**
  • 因为 iPhone 用户普遍不折腾、不检查、默认信任系统
    → 最适合悄无声息长期控制

安卓你能刷机、能清 root、能换系统,

iPhone 一旦被盯上,你连彻底干净的办法都没有


3. 真实安全逻辑:

真正的安全 = 你能控制底层,而不是厂商替你控制。

  • 你能改:你才安全
  • 你不能改:那叫托管

安卓你能:

  • adb 删远控
  • 禁权限
  • 刷干净系统
  • 自己做 ROM
  • hosts 屏蔽追踪
  • 防火墙管住所有 app

iOS:
苹果不让你做的,你一律不能做。


4. 一句话戳穿

安卓是:我可以不安全,但我能把它搞安全。
iOS 是:我告诉你我很安全,你不许检查,也不许改。

2026 年还信后者,那不是安全,是** surrender( surrender 交出控制权)**。

相关推荐
Kapaseker14 小时前
一杯美式搞懂 Any、Unit、Nothing
android·kotlin
黄林晴14 小时前
你的 Android App 还没接 AI?Gemini API 接入全攻略
android
恋猫de小郭1 天前
2026 Flutter VS React Native ,同时在 AI 时代 VS Native 开发,你没见过的版本
android·前端·flutter
冬奇Lab1 天前
PowerManagerService(上):电源状态与WakeLock管理
android·源码阅读
BoomHe1 天前
Now in Android 架构模式全面分析
android·android jetpack
二流小码农2 天前
鸿蒙开发:上传一张参考图片便可实现页面功能
android·ios·harmonyos
鹏程十八少2 天前
4.Android 30分钟手写一个简单版shadow, 从零理解shadow插件化零反射插件化原理
android·前端·面试
Kapaseker2 天前
一杯美式搞定 Kotlin 空安全
android·kotlin
三少爷的鞋2 天前
Android 协程时代,Handler 应该退休了吗?
android
火柴就是我2 天前
让我们实现一个更好看的内部阴影按钮
android·flutter