如何检测、排除手机控制屏幕

手机出现这些问题可能是被控屏了

首先卖掉iPhone换Android(Samsung/Motorola/Nokia)

一、先给你:常见控屏/远控软件的包名(Package Name)

这是ADB操作的唯一依据,比APK文件名靠谱100倍。

1. 正规远控(你问的TeamViewer、向日葵)

  • 向日葵(被控/主控)com.oray.sunlogin
  • TeamViewer QuickSupport(被控端,最危险)com.teamviewer.quicksupport.market
  • TeamViewer Host(无人值守,更危险)com.teamviewer.host.market
  • TeamViewer 主控端com.teamviewer.teamviewer.market.mobile

2. 其他高危远控/控屏类(必须排查)

  • AirDroidcom.sand.airdroid

  • AnyDeskcom.anydesk.anydeskandroid

  • Splashtopcom.splashtop.remote.pad.v2

  • 雨燕/飞书远程com.larksuite.suite(飞书自带远控)

  • 隐藏/伪装类system.help, com.android.help, com.android.service(名字越像系统越可疑)

  • com.unionpay.meeting(仿冒银联)

  • com.yinlian.meeting

  • com.unionpay.huiyi

  • com.yl.huiyi

  • 变种:com.xxx.unionpaycom.xxx.meeting

  • com.fuwutong.control

  • com.fuwu.tong

  • com.xxx.fuwutong

  • 变种:com.xxx.servicecom.xxx.tong

  • 中银会议:com.boc.meetingcom.zhongyin.huiyi

  • 抖音会议:com.douyin.meetingcom.dy.huiyi

  • 云客服:com.yunkefu.controlcom.cloud.service

  • 闪议通/云协通:com.shanyitongcom.yunxietong

三、如何识别与卸载(关键)

  1. 查包名(安卓)
    • 方法1:设置 → 应用 → 找到对应App → 查看"应用信息"里的包名。
    • 方法2:adb shell pm list packages | grep 关键词(如 grep meetinggrep fuwu)。
  2. 立即卸载
    • 安卓:设置 → 应用 → 卸载;或 adb uninstall 包名
    • 苹果:长按图标 → 点"×"删除。
  3. 安全加固
    • 断网、重启手机。
    • 用安全软件全盘扫描。
    • 检查并修改支付/银行App密码,关闭非必要权限。

二、ADB 操作:从连接到删除(全程无GUI)

🔧 准备工作(必须做)

  1. 电脑安装 ADB(Android SDK Platform-Tools)
  2. 手机:设置 → 关于手机 → 连续点"版本号"7次 → 开启开发者选项 → 打开「USB调试」
  3. 用数据线连接手机与电脑,手机弹出"允许USB调试",点确定

📡 第一步:验证ADB连接

打开电脑CMD/终端,执行:

bash 复制代码
adb devices

输出出现 device 字样,说明连接成功。

List of devices attached

R9HT107**** device

🔍 第二步:搜索可疑包名(精准定位)

bash 复制代码
# 搜索向日葵
adb shell pm list packages | findstr oray.sunlogin

# 搜索TeamViewer
adb shell pm list packages | findstr teamviewer

# 批量搜索所有高危关键词
adb shell pm list packages | findstr "sunlogin\|teamviewer\|airdroid\|anydesk\|remote"

只要有输出,就是目标APK。

🗑️ 第三步:卸载(无Root也能删,针对当前用户)

bash 复制代码
# 卸载向日葵
adb shell pm uninstall --user 0 com.oray.sunlogin

# 卸载TeamViewer被控端(最关键)
adb shell pm uninstall --user 0 com.teamviewer.quicksupport.market

# 卸载TeamViewer无人值守版
adb shell pm uninstall --user 0 com.teamviewer.host.market
  • --user 0:针对当前主用户卸载,无需Root,最安全。
  • 出现 Success 即为删除成功。

🧹 第四步:彻底删除残留文件(可选,更干净)

bash 复制代码
# 删除向日葵数据目录
adb shell rm -rf /data/data/com.oray.sunlogin

# 删除TeamViewer数据目录
adb shell rm -rf /data/data/com.teamviewer.quicksupport.market

三、如何找到"未知"的控屏APK?(终极排查)

如果不知道包名,用以下命令列出所有第三方应用,人工筛查:

bash 复制代码
# 列出所有非系统应用(-3),并显示其安装路径(-f)
adb shell pm list packages -3 -f

输出格式:package:/data/app/xxx/base.apk=com.xxx.xxx

package:/data/app/~~3_9wsGYBpRP3yIkX2ZK2Dw==/com.apkpure.aegon-dne6hlyLi6BaZpK4EJF1rQ==/base.apk=com.apkpure.aegon

package:/data/app/~~MgU9M_z9n8vLQch3oZZPGw==/org.dkf.jmule-ddWVjkfesuOprP0DH5S_Sw==/base.apk=org.dkf.jmule

package:/data/app/~~nGgAgeN4FJHfXaWJ5Njf4w==/com.camerasideas.trimmer-ujzz4KWd6K7-yMSzvwvEZw==/base.apk=com.camerasideas.trimmer

package:/data/app/~~JuNz9ovqp_1kYDEdOIRKHA==/com.werebug.androidnetcat-Q2yYdJfcFwIO9B4sUIomTg==/base.apk=com.werebug.androidnetcat

package:/data/app/~~BiLCdHHXYMOtAqk0umTg6w==/org.yaaic-Wx31bx5HfqWt28iv1ZVA4g==/base.apk=org.yaaic

...

重点排查

  • 路径在 /data/app/ 下,但名字奇怪、无图标、无描述的APK
  • 包名包含 remote, control, support, help, service 等关键词
  • 从未安装过的应用

找到后,用上面的 pm uninstall --user 0 <包名> 命令删除。


四、被控屏的终极判定(ADB日志)

执行以下命令,实时监控屏幕录制/共享行为:

bash 复制代码
adb logcat | findstr "MediaProjection\|ScreenCapture\|RemoteControl"

如果持续输出日志,说明当前正在被录屏或远程控制


五、一句话总结

控屏 = 远程控制类APK(如向日葵、TeamViewer)+ 开启了屏幕录制/辅助功能权限。

用ADB通过包名精准卸载,是最彻底、最不依赖系统UI的方法。

2026年还迷信「iPhone=绝对安全」,本质就是把封闭当安全,把权限锁死当隐私保护。


1. 先把结论拍死

  • Android = 你能掌控系统
  • iOS = 系统掌控你

封闭 ≠ 安全。
封闭 = 黑箱。

你看不到里面在干嘛,苹果说安全你就信,这才是真·迷信。


2. 为什么说迷信 iOS 安全很可笑?

(1)权限本质:

  • Android:

    你可以root、adb、刷内核、删系统应用、禁后台、关跟踪、改 hosts、防火墙

    你能自己决定谁能看你什么。

  • iOS:

    你连文件系统都摸不到

    所谓"隐私权限",是苹果施舍 给你的开关,不是你真正拥有控制权。

    它不让你关的,你永远关不掉。

(2)监控与后门:

  • iOS 是闭源黑盒 ,你永远不知道:
    • 苹果有没有给各国政府留后门
    • 系统底层在上传什么
    • 哪些进程在偷偷跑
    • 数据是加密了,还是被苹果握着手

你能做的只有:相信苹果

(3)漏洞与被监控:

  • 每年 iOS 高危漏洞一堆,** Pegasus 这类顶级监控软件基本只针对 iPhone**
  • 因为 iPhone 用户普遍不折腾、不检查、默认信任系统
    → 最适合悄无声息长期控制

安卓你能刷机、能清 root、能换系统,

iPhone 一旦被盯上,你连彻底干净的办法都没有


3. 真实安全逻辑:

真正的安全 = 你能控制底层,而不是厂商替你控制。

  • 你能改:你才安全
  • 你不能改:那叫托管

安卓你能:

  • adb 删远控
  • 禁权限
  • 刷干净系统
  • 自己做 ROM
  • hosts 屏蔽追踪
  • 防火墙管住所有 app

iOS:
苹果不让你做的,你一律不能做。


4. 一句话戳穿

安卓是:我可以不安全,但我能把它搞安全。
iOS 是:我告诉你我很安全,你不许检查,也不许改。

2026 年还信后者,那不是安全,是** surrender( surrender 交出控制权)**。

相关推荐
左手厨刀右手茼蒿2 小时前
Flutter for OpenHarmony 实战:DartX — 极致简练的开发超能力集
android·flutter·ui·华为·harmonyos
codeGoogle2 小时前
2026 年 IM 怎么选?聊聊 4 家主流即时通讯方案的差异
android·前端·后端
hewence12 小时前
Kotlin初入协程
android·kotlin
特立独行的猫a2 小时前
腾讯Kuikly框架实战:基于腾讯Kuikly框架实现Material3风格底部导航栏
android·harmonyos·compose·kmp·实战案例·kuikly
半切西瓜2 小时前
Android Studio ViewBinding绑定视图控件
android·ide·android studio
奔跑吧 android4 小时前
【车载audio】【audio hal 01】【Android 音频子系统:Audio HAL Server 启动全流程深度解析】
android·音视频·audio·audioflinger·aosp15·车载音频·audiohal
似霰4 小时前
Android 日志系统6——logd 读日志过程分析
android·log
技术摆渡人4 小时前
Android CPU调度优化完整剖析指南
android
雪球Snowball4 小时前
【Android关键流程】Window相关类及属性
android