Podemos hacer algunos scripts con AppOps.
Crear /sdcard/clipboard_history.sh
:
for pkg in $( pm list packages | sed 's/package://' )
do
( appops get $pkg READ_CLIPBOARD; appops get $pkg WRITE_CLIPBOARD ) |
grep -i time= |
while read -r line
do
echo $line | grep ' allow; ' | sed 's/time=+//'
echo $line | grep -v ' allow; ' | sed 's/time=+[^ ]*//; s/rejectTime=+//'
done |
sed 's/[0-9]*ms//; s/[:;]//g; s/_CLIPBOARD//; s/ago//g; s/$/& '"$pkg"'/'
done |
awk '{printf "%-10s%-14s%-20s%s\n",$1,$2,$3,$4}'
Corre:
~$ adb shell sh /sdcard/clipboard_history.sh
WRITE allow 19h48m7s org.shadowice.flocke.andotp
READ allow 2d1h46m12s dev.ukanth.ufirewall
READ ignore 26m16s com.dv.adm.old
READ deny 7h39m16s com.google.android.gms
READ foreground-R 1d2h43m6s org.blackmart.market
WRITE allow 6m48s com.termux
READ foreground 16s com.google.android.inputmethod.latin
READ allow 1m17s com.stackexchange.marvin
WRITE allow 1m14s com.stackexchange.marvin
Una respuesta similar aquí: ¿Hay alguna manera de registrar las llamadas al dispositivo vibrador?
0 votos
Si tu dispositivo está rooteado, y usas Xposed: XPrivacyLua muestra estas cosas (si una aplicación ha intentado acceder, y si es así con qué frecuencia y a qué hora por última vez).
1 votos
Utilice AppOps para obtener el estado de la operación
READ_CLIPBOARD
así: Android.stackexchange.com/a/215658/218526