Как полностью сбросить идентификацию для Android приложений после factory reset смартфона?
После сброса смартфона до заводских настроек некоторые приложения продолжают определять меня как существующего пользователя (мультиаккаунт). Известно, что одной смены IP-адреса, удаления рекламного идентификатора и отключения отслеживания недостаточно.
Какие еще идентификаторы могут использовать приложения для отслеживания пользователей, такие как:
- IMEI устройства
- MAC-адрес
- Версия операционной системы
- Другие параметры
Как можно изменить или скрыть эти идентификаторы для полной анонимизации в приложениях?
Также интересны методы проверки анонимности, аналогичные тем, что используются на ПК (плагины для Canvas, WebRTC, режим инкогнито, сервисы типа whoer), и как их применить к мобильным приложениям.
После сброса смартфона до заводских настроек Android идентификаторы могут сохраняться, что позволяет приложениям продолжать отслеживать пользователей. Основные идентификаторы, которые не сбрасываются автоматически, включают IMEI, MAC-адрес и отпечаток устройства. Для полной анонимизации необходимо комбинировать методы изменения этих идентификаторов, использования антидетект браузеров и специальных приложений-фильтров.
Содержание
- Основные идентификаторы Android устройств и их поведение при сбросе
- Почему factory reset не всегда сбрасывает идентификацию
- Изменение и скрытие идентификаторов устройства
- Продвинутые методы полной анонимизации
- Антидетект браузеры для Android
- Методы проверки анонимности мобильных устройств
- Ограничения и риски методов анонимизации
- Практическое руководство по полной сбросу идентификации
Основные идентификаторы Android устройств и их поведение при сбросе
При factory reset Android устройства большинство приложений продолжают распознавать пользователя, потому что существует несколько типов идентификаторов, которые не удаляются вместе с данными приложений. Основные идентификаторы включают:
Android ID - уникальный идентификатор устройства, который генерируется при первой загрузке системы и сохраняется даже после сброса настроек. Начиная с Android Oreo, этот ID выдается отдельно для каждого приложения, что усложняет полную анонимизацию.
IMEI - международный идентификатор мобильного оборудования. Этот параметр остается постоянным для устройства и не меняется при сбросе до заводских настроек. IMEI доступен только системным приложениям, но некоторые приложения могут получить к нему доступ через определенные разрешения.
MAC-адрес - физический адрес сетевого адаптера. Для Wi-Fi и Bluetooth MAC-адреса остаются неизменными после factory reset. Некоторые приложения могут использовать эти адреса для отслеживания, особенно в публичных сетях.
Отпечаток устройства - сложная комбинация параметров, включающая версию ОС, модель устройства, установленные приложения, разрешения и другие характеристики. Этот отпечаток формируется динамически и может сохраняться даже после переустановки приложений.
Почему factory reset не всегда сбрасывает идентификацию в приложениях
Android ID сохраняется даже после сброса настроек. По данным Блога Касперского, этот параметр хранится в файле Checkin.xml в директории shared_prefs и автоматически пересылается на серверы Google. Поэтому обычный сброс не удаляет его полностью.
IMEI и MAC-адрес являются физическими параметрами оборудования и не меняются при программном сбросе. Эти идентификаторы доступны системным приложениям и могут быть использованы для отслеживания даже без root-доступа.
Дополнительные идентификаторы, которые могут сохраняться:
- Серийный номер устройства
- Идентификатор Google Account
- Куки и токены аутентификации
- Данные Firebase Analytics
- Рекламный ID Google (хотя его можно сбросить вручную)
Как отмечает ITC.ua, Google использует множество идентификаторов для отслеживания пользователей, включая DSID-cookie, NID-cookie и токены Firebase Analytics.
Изменение и скрытие идентификаторов устройства
Изменение Android ID
Для сброса Android ID после factory reset выполните следующие шаги:
- Перейдите в
Настройки>Система>Сведения о телефоне - Найдите раздел
Android IDили используйте приложение, которое показывает этот параметр - После factory reset Android ID должен измениться, но не всегда это происходит автоматически
Для принудительного сброса Android ID:
- Удалите файл
/data/data/com.google.android.gsf/shared_prefs/Checkin.xml(требует root) - Или установите кастомный ROM, который генерирует случайный Android ID при каждой загрузке
Изменение IMEI
Важно: Изменение IMEI является незаконным во многих странах и может привести к блокировке устройства.
Для изменения IMEI требуется root-доступ:
- Получите root-права на устройстве
- Используйте приложение для изменения IMEI, например, MTK Engineering Mode
- Измените IMEI на случайный или на значение другого устройства
Альтернатива: Можно скрыть IMEI от приложений, ограничив их доступ к разрешению “Телефон” в настройках разрешений.
Изменение MAC-адреса
Для изменения MAC-адреса:
- Для Wi-Fi:
- Перейдите в
Настройки>Сеть и Интернет>Wi-Fi - Выберите сеть и нажмите на значок настроек
- Включите опцию “Случайный MAC-адрес” (доступно на Android 10+)
- Для Bluetooth:
- Используйте приложение для изменения MAC-адреса Bluetooth (требует root)
- Или включите режим “Не видимый” для Bluetooth
- Ручная смена:
- С помощью root-приложений можно изменить MAC-адрес напрямую
Продвинутые методы полной анонимизации
Кастомные ROM-ы
Установка кастомных ROM-ов, таких как LineageOS или /e/ OS, может обеспечить лучшую приватность:
- LineageOS - минималистичная версия Android без Google-сервисов
- /e/ OS - операционная система, ориентированная на приватность
- GrapheneOS - максимально безопасная версия Android
Эти операционные системы генерируют случайные идентификаторы при каждой загрузке и не отправляют данные Google.
Отключение Google-сервисов
Полное отключение Google-сервисов практически невозможно для большинства пользователей, но можно:
- Отключить автосинхронизацию Google Account
- Удалить или ограничить доступ к Google Play Services
- Использовать альтернативные магазины приложений (F-Droid, Aurora Store)
Использование VPN и прокси
Для скрытия IP-адреса и трафика:
- VPN-сервисы - скрывают реальный IP-адрес
- Мобильные прокси - позволяют менять IP-адрес для каждого приложения
- Tor для Android - обеспечивает анонимный трафик через сеть Tor
Фильтрация трафика
Приложения-фильтры могут блокировать отслеживание:
- AdGuard - блокирует рекламу и отслеживание
- Blokada - бесплатный блокировщик рекламы
- NextDNS - фильтрует DNS-запросы для блокировки отслеживания
Антидетект браузеры для Android
Антидетект браузеры могут скрывать или подменять различные параметры устройства:
Основные возможности:
- Смена IP-адреса через прокси
- Изменение User Agent
- Подмена разрешений экрана
- Скрытие WebGL и Canvas отпечатков
- Изменение часового пояса и языка
Популярные антидетект браузеры для Android:
- DuckDuckGo Private Browser
- Блокирует отслеживание
- Удаляет данные при выходе
- Не хранит историю
- Firefox Focus
- Автоматически удаляет данные при закрытии
- Блокирует трекеры
- Прост в использовании
- Brave Browser
- Встроенный блокировщик трекеров
- Шифрование трафика
- Защита от фингерпринтинга
- Onion Browser
- Работает через сеть Tor
- Максимальная анонимность
- Медленная скорость
- Opera Browser с VPN
- Встроенный VPN
- Блокировщик рекламы
- Режим инкогнито
Для более продвинутой анонимизации можно использовать специальные антидетект браузеры, которые поддерживают ротацию IP-адресов и глубокую подмену параметров устройства.
Методы проверки анонимности мобильных устройств
Проверка отпечатка устройства
Для проверки анонимности можно использовать:
- Pixelscan.net - сервис проверки отпечатка устройства
- Показывает, какие данные передаются
- Сравнивает с ожидаемыми параметрами
- Выявляет уникальные характеристики
- Device Info & Phone Test - приложение для анализа параметров устройства
- Показывает все доступные идентификаторы
- Позволяет сравнить до и после анонимизации
- FingerprintJS - библиотека для проверки отпечатка браузера
- Работает в мобильных браузерах
- Показывает уникальные характеристики браузера
Проверка IP-адреса и локации
Для проверки анонимности IP-адреса:
- IP-проверка через браузер - введите “what is my ip” в поисковике
- Мобильные приложения - IP Check, IP Tools
- Сервисы - whoer.net, ipleak.net
Проверка отслеживания приложений
Для проверки, какие приложения отслеживают вас:
- PrivacyGrade - оценивает приложения по уровню приватности
- ** Exodus Privacy** - проверяет приложения на наличие трекеров
- Permissions Manager - контролирует доступ приложений к данным
Ограничения и риски методов анонимизации
Технические ограничения
- Физические идентификаторы - IMEI и MAC-адрес являются физическими параметрами и могут быть использованы для отслеживания даже при анонимизации
- Облачные сервисы - Google, Apple и другие компании используют множество идентификаторов для сквозной аутентификации
- Кросс-платформенное отслеживание - некоторые сервисы используют данные с разных устройств для идентификации пользователя
Юридические риски
- Изменение IMEI - незаконно во многих странах и может привести к уголовной ответственности
- Нарушение условий использования - многие сервисы запрещают использование VPN и прокси
- Блокировка аккаунтов - анонимизация может привести к блокировке аккаунтов в социальных сетях и других сервисах
Риски безопасности
- Root-доступ - получение root-прав может снизить безопасность устройства
- Ненадежные приложения - некоторые приложения-анонимизаторы могут содержать вредоносный код
- Утечка данных - неправильная настройка анонимизации может привести к утечке конфиденциальной информации
Практическое руководство по полной сбросу идентификации
Шаг 1: Подготовка устройства
- Создайте резервную копию важных данных
- Убедитесь, что устройство заряжено (не менее 50%)
- Отключите все учетные записи Google (Настройки > Учетные записи)
- Выполните factory reset (Настройки > Система > Сброс к заводским настройкам)
Шаг 2: Базовая анонимизация
- После перезагрузки не входите в Google Account
- Включите случайный MAC-адрес (Настройки > Сеть и Интернет > Wi-Fi > Случайный MAC-адрес)
- Сбросьте рекламный идентификатор (Настройки > Google > Реклама > Сбросить рекламный идентификатор)
- Отключите отслеживание (Настройки > Google > Отключить персонализацию рекламы)
Шаг 3: Продвинутая анонимизация
- Установите кастомный ROM (например, LineageOS)
- Установите браузер с режимом инкогнито (Brave, Firefox Focus)
- Настройте VPN (выберите надежный сервис с шифрованием)
- Установите блокировщик рекламы (AdGuard, Blokada)
Шаг 4: Проверка анонимности
- Используйте Pixelscan.net для проверки отпечатка устройства
- Проверьте IP-адрес через whoer.net
- Проверьте настройки приватности приложений через PrivacyGrade
- Тестируйте работу приложений для подтверждения функциональности
Шаг 5: Ежедневная практика
- Регулярно очищайте кэш и данные браузера
- Используйте разные профили для разных сервисов
- Ограничивайте разрешения приложений
- Обновляйте ОС и приложения для безопасности
Заключение
Полный сброс идентификации для Android приложений после factory reset требует комплексного подхода, включающего изменение или скрытие различных идентификаторов устройства. Основные идентификаторы, такие как IMEI, MAC-адрес и Android ID, остаются неизменными после стандартного сброса и могут использоваться для отслеживания пользователей. Для полной анонимизации необходимо комбинировать методы изменения этих идентификаторов, использования антидетект браузеров и специальных приложений-фильтров.
Важно понимать, что абсолютная анонимность на Android устройствах практически недостижима из-за множества идентификаторов и облачных сервисов. Однако правильная настройка устройства может значительно повысить уровень приватности и снизить отслеживание со стороны приложений и сервисов.
Источники
- Web Antifraud — Анализ идентификаторов Android устройств и их поведения при сбросе: https://www.antifraud2.ru/identifikatory-android-ustrojstv
- Блог Касперского — Руководство по идентификаторам Android устройств и методам приватности: https://www.kaspersky.ru/blog/android-device-identifiers/25870/
- ITC.ua — Анализ сбора данных Google с Android устройств до запуска приложений: https://itc.ua/news/google-tajno-sobyraet-ynformatsyyu-s-ustrojstv-android-eshhe-do-zapuska-prylozhenyj/
- HackMD — Документация по антидетект браузерам для Android: https://hackmd.io/@marketing-blog/android-antidetect-browsers
После сброса смартфона до заводских настроек Android ID и Advertising ID сбрасываются, но IMEI, MAC-адрес и отпечаток устройства остаются неизменными. Поэтому приложение, которое использует эти параметры, продолжит видеть вас как прежнего пользователя. Чтобы скрыть Advertising ID, в настройках устройства можно включить «Не отслеживать» и вручную сбросить его. IMEI и MAC-адрес доступны только системным приложениям, а отпечаток устройства формируется из множества системных настроек и не меняется после переустановки приложения или factory reset. Для полной анонимизации необходимо либо использовать новое устройство, либо установить кастомный ROM, который случайным образом генерирует эти идентификаторы; обычные пользовательские методы (VPN, отключение рекламы) не помогут обойти отпечаток.
Для полной анонимизации после factory reset необходимо сбросить Android ID (это делается при сбросе настроек) и рекламный идентификатор Google (через Settings > Google > Ads > Reset advertising ID). IMEI, MAC-адрес и серийный номер нельзя изменить без root-прав; они остаются постоянными, но их можно скрыть, ограничив доступ приложений к разрешениям – особенно к разрешению «Телефон», которое даёт доступ к IMEI. Начиная с Android Oreo Android ID выдаётся отдельно для каждого приложения, так что даже если рекламный ID сброшен, приложение может использовать свой собственный Android ID. Чтобы минимизировать сбор данных, удаляйте ненужные приложения и отклоняйте лишние разрешения. Если нужна более глубокая защита, можно использовать root-приложения, но это повышает риск безопасности и может нарушать закон.
После factory reset Android-устройства Google Android ID сохраняется в shared_prefs/Checkin.xml и автоматически пересылается на серверы Google. Поэтому обычный сброс не удаляет его. Чтобы полностью «сбросить» идентификацию, нужно либо удалить файл Checkin.xml вручную (требует root), либо установить кастомный ROM без Google Play Services, либо полностью отключить Google Play Services и Google Play Store (что практически невозможно для большинства пользователей). Помимо Android ID, Google использует DSID-cookie, NID-cookie, токены Firebase Analytics и рекламный ID, а также стандартные параметры устройства – IMEI, MAC-адрес, версия ОС и т.д. Чтобы скрыть эти данные, можно: (1) отключить Wi-Fi и Bluetooth, (2) сбросить рекламный ID в настройках, (3) использовать VPN или Tor, (4) установить браузер с режимом «инкогнито» (DuckDuckGo, Firefox Focus), (5) установить приложения-фильтры (AdGuard, Blokada) и (6) при возможности – использовать ОС без Google-сервисов, например /e/ OS.

Антидетект браузеры для Android могут скрывать/подменять IP, user agent, WebRTC, device ID, разрешение экрана, WebGL. Для полной анонимизации можно использовать антидетект браузер, который поддерживает прокси, смену IP, spoofing fingerprint. Также рекомендуется использовать rotating mobile proxies, очищать кэш, избегать root, и проверять fingerprint с помощью инструментов вроде pixelscan.net. Методы проверки анонимности: можно использовать сервисы проверки fingerprint, как pixelscan.net, которые показывают, какие данные передаются, и сравнивать их с ожидаемыми. Для мобильных приложений можно применять VPN, прокси, а также специальные антидетект браузеры, которые скрывают IMEI, MAC, OS version и другие параметры.