Операционные системы

Bt eut на андроиде что это

Bt eut на андроиде что это

9 опасных приложений на Android, которые нужно удалить немедленно

Google Play — отличная площадка для новых разработчиков, которые хотят сделать собственное приложение. Но не все из них имеют только чистые помыслы: некоторые из этих программ могут собирать ваши данные, передавать персональную информацию и даже обчистить ваш счет.

AdMe.ru создал список наиболее подозрительных приложений. № 5 лучше удалить сразу.

№ 1. Погодные приложения

Погодные приложения обрели практически вирусную популярность в период появления, после чего последовала столь же стремительная вирусная атака на такие программы. В частности, был пример, когда в погодное приложение встроили троян, который собирал данные владельца смартфона и передавал их злоумышленникам. Особенно их интересовали данные банковских карт.

Популярность погодных приложений сейчас идет на спад: гораздо удобнее и менее энергозатратно просматривать прогнозы синоптиков в поисковике.

№ 2. Социальные сети

Подобные приложения также стихийно обрели популярность и быстро потеряли ее. В данном случае хакеры ни при чем, просто сами приложения потребляют много энергии и памяти смартфона, из-за чего последний безбожно тормозит. Например, пользователям Facebook более удобной показалась мобильная версия в браузере, к которой многие вернулись после того, как протестировали приложение. Кстати, многие пользователи «ВКонтакте» также отдают предпочтение мобильной версии сайта.

№ 3. Оптимизаторы

Clean Master и другие подобные оптимизаторы заботятся о своевременной очистке кеша и удалении ненужных программ. Однако большинство современных смартфонов имеет подобные функции в системе, что делает такие приложения бесполезными, ведь кеш и батарею телефона они продолжают потреблять. Так что вы не добьетесь ускорения работы системы, а только замедлите ее, получив «бонусом» рекламу.

№ 4. Встроенные браузеры

Встроенные браузеры идут в нагрузку к прошивке телефона, и зачастую они куда более медленные и малоизвестные. В большинстве случаев встроенный браузер открывается только случайно при нажатии на ссылку, так как, в отличие от Google Chrome, эти программы не имеют защиты от перехвата данных и тормозят работу системы.

№ 5. Антивирусы от непроверенных разработчиков

Когда хакеры начали взламывать телефоны и похищать данные, стали массово появляться и скачиваться мобильные антивирусы. Тогда хакеры подумали. и сделали собственные антивирусы. Такие программы могут похищать личные данные и даже блокировать телефоны своих пользователей, полностью лишая их возможности управлять системой. С подобным антивирусом никакие другие вирусы не нужны.

№ 6. Браузеры с дополнительными функциями

В эту категорию входят браузеры со специальными функциями, например просмотра видео или трансляций. Однако у таких приложений есть два существенных минуса. Во-первых, количество встраиваемой рекламы способно поразить воображение, все это невероятно раздражает и затрудняет работу в сети. Во-вторых, не может не насторожить посягательство на приватность: приложения требуют доступа ко множеству разделов, даже к управлению звонками, что делает их небезопасными.

№ 7. Приложения для увеличения объема оперативной памяти

Приложения для увеличения объема оперативной памяти являются, по сути, теми же оптимизаторами: они могут только своевременно очищать кэш, что телефон способен сделать и самостоятельно. Что касается оперативной памяти, то большего объема, чем тот, которым изначально располагает смартфон, вы не получите. Так что эти программы будут только тратить ресурсы и, возможно, собирать ваши данные.

№ 8. Детекторы лжи

Подобные приложения невозможно воспринимать всерьез, они созданы исключительно для развлечения. Возможно, в будущем, когда смартфоны будут оснащены биометрическими датчиками, они действительно смогут считывать изменения пульса во время ответов на вопросы, но сейчас от детектора лжи в телефоне не больше толку, чем от хрустального шара. Как и все подобные приложения, они расходуют заряд батареи. Кроме того, для работы такой программе не нужен доступ к контактам или персональным данным. Так что если приложение пытается получить доступ к системе, то его лучше не устанавливать.

№ 9. Дефрагментаторы

Приложения для дефрагментации жесткого диска сразу после своего появления обрели огромную популярность из-за аналогии с подобными программами для персонального компьютера. Но в телефоне жесткого диска для дефрагментации просто нет — эти приложения просто анализируют, сколько места занимают во внутренней памяти те или иные программы. Кроме того, дефрагментаторы также будут тратить ресурсы смартфона и могут собирать ваши данные.

Учитывая настоящий бум в сфере создания приложений, Google не может отследить и проверить все новые программы, поэтому безопасность вашего смартфона и его работоспособность во многом зависят от вас. Пишите в комментариях, сколько приложений из нашего списка вы нашли у себя.

Передача данных по Bluetooth между Android и Arduino

В статье Arduino и Bluetooth был рассмотрен один из способов передачи информации между Android-устройством и ПК по Bluetooth-соединению. Там же, в двух словах было упомянуто и Android-устройство, но для принятия и передачи данных использовался Android Bluetooth терминал. Однако, для реальных устройств необходима полноценная программа (не будем же мы управлять тем же роботом из терминала. ), написанная для Android’а. В данной статье хотелось бы затронуть тему программного обеспечения для работы с Bluetooth, с применением языка Java и среды разработки Eclipse. Установка и настройка Eclipse хорошо описана в этой статье: Android и Arduino. Программное обеспечение.

Я буду использовать Bluetooth модуль HC-06, однако для других модулей HC-04, HC-05 и т.п. схема подключения такая же (за исключением светодиода). Плата Arduino Nano V3.

Для наглядности, к плате Arduino я подключил красный светодиод, к 12-пину, но можно использовать и встроенный LED (обычно 13 пин).

Скетч для Arduino следующий:

Программа работает очень просто. После запуска или сброса устройства, в последовательный порт выводится сообщение с предложением нажать 1 или 0. В зависимости от нажатой (принятой) цифры светодиод будет загораться или гаснуть. В общем программа абсолютно такая же как и в статье: Arduino и Bluetooth.

Теперь, что касается Android. Мы рассмотрим два примера, в первом мы будем передавать данные от Android-устройства к arduino, а во втором примере мы рассмотрим двусторонний обмен данными между устройствами. Второй пример сложнее и в части понимания и по сложности кода, т.к. используются потоки (thread).

Мы будем использовать Java код, с явным указанием MAC-адреса устройства, к которому мы будем подключаться. Т.к. если делать интерфейс обнаружения Bluetooth-устройств, их выбора, подключения к ним и т.д., то код будет очень большой и для некоторых читателей труднопонимаем. Но для тех, кому интересно могут посмотреть стандартный пример Bluetooth Chat.

Узнать MAC-адрес можно к примеру в программе для Android’а: Bluetooth Terminal:

Нас интересует устройство BOLUTEK (наш модуль HC-06, подключенный к Arduino), его MAC адрес: 00:15:FF:F2:19:4C. Его и надо будет в дальнейшем прописать в программе.

Android – передаем данные в Arduino

Первая программа очень простая, главное окно активити будет содержать 2 кнопки: включить LED и выключить LED. При нажатии на кнопку включения LED, по Bluetooth будет передаваться „1“, при нажатии на выключение LED – „0“.

В файле манифеста необходимо прописать 2 строки разрешения работы с Bluetooth:

Сам код главного активити:

Данный код найден на одном из зарубежных блогов и слегка модернизирован. Как видно выше, на кнопки мы вешаем обработчики событий. При нажатии на кнопку передается строка 1 или 0 через sendData() в буфер Bluetooth адаптера. Полный проект с исходными кодами приведен ниже. Для работы программы, необходим Android не ниже версии API15, т.е. 4.0.3 и выше.

Android – прием и передача данных к Arduino

А вот здесь пришлось повозиться. Дело в том, что в Android’е для приема данных от какого-либо устройства необходимо создавать отдельный фоновый поток, чтобы у нас не зависало основное активити. Для этого мы задействуем thread и все данные будут приниматься в отдельном потоке.

На окно главного активити мы добавим новый элемент TextView, который будет служить для отображения принятых данных от Arduino. Сам java-код главного активити я постарался хорошо прокомментировать, чтобы сделать его удобочитаемым:

В данном примере для отправки данных мы используем отдельный поток Thread. Тоже самое и для приема данных – метод run(). Также обратите внимание на класс Handler, который служит для организации очереди сообщений и их вывода в главное активити. Дело в том, что в фоновом потоке нельзя напрямую выводить что-либо в главное активити, т.к. это приведет к „крашу“ программы.
Класс StringBuilder используется для формирования строки из принятых данных. После, происходит поиск конца строки с символами rn, и если они найдены, то строка отображается на активити и обьект sb очищается, чтобы не произошло склейка с последующими принятыми данными.

К статье прилагаются скомпилированные файлы для Android: bluetooth1.apk и bluetooth2.apk, а также исходники проекта для Arduino IDE и Eclipse

Расшифровываем Recovery на китайском языке

Если вам приходилось делать hard reset на китайских смартфонах, то вы могли заметить что recovery у них так же на китайском языке. Для многих пользователей из-за этого возникают проблемы с выбором необходимого пункта меню. В этой статье я постараюсь пошагово и с картинками рассказать, что обозначают китайские символы и что куда нажимать. Надеюсь это руководство будет для вас полезно.

Я расскажу вам, как сделать:

  • HARD RESET на китайском Samsung Galaxy
  • HARD RESET на китайском HTC Desire
  • HARD RESET на китайском LENOVO
  • HARD RESET на других китайских смартфонах

Recovery китайского Samsung на Android

Есть два способа выполнить сброс настроек смартфона — обычный, выполняемый через настройки телефона во вкладке «Восстановление и сброс» и, так называемый жесткий сброс (hard reset), который можно сделать через recovery. Нас интересует второй вариант. Если с recovery на английском проблем нет никаких и уже на тысяче форумов есть подробные инструкции, то с китайским языком дружат пока не все.

Перед тем, как выполнить сброс, не забудьте сохранить все свои важные файлы и данные, так как после сброса все ваши фотографии, видео, музыка и прочее будут утеряны.

  • Выключите ваш смартфон или извлеките батарейку на 10 секунд.
  • Нажмите и удерживайте кнопки включения и клавишу увеличения громкости для перехода в меню recovery
  • Вы увидите следующее изображение

Если не помогло

Нажмите одновременно Кнопка домой + Громкость вверх + Кнопка включения

  • С помощью качели громкости выберите пункт Wipe EMMC , как показано на рисунке и подтвердите выбор с помощью кнопки включения.
  • В появившемся окне выбираем YES – delete all data и еще раз жмем на кнопку включения.

Дополнительные сведения о меню Recovery:

      • Wipe eMMC – выполнение жесткого сброса вашего смартфона
      • Auto Test – тестирование смартфона
      • Reboot – выполнить перезагрузку
      • Version info – дополнительная информация

Recovery для китайского HTC на Android

Для HTC мы также рассмотрим только hard reset, обычный сброс, я полагаю не вызовет у вас затруднений. Также не забываем делать бэкап и помним, что ответственность за последствия после выполнения hard reset вы берете целиком и полностью на себя. Если вы готовы, давайте начнём.

Для того, чтобы зайти в рекавери:

  • Выключаем смартфон или вынимаем батарейку на несколько секунд
  • Зажимаем кнопку громкости вниз + кнопку включения
  • Должно загрузиться меню Recovery, как на картинке ниже

  • Нас интересуют пункты 7 и 9

7 — Wipe eMMC (выполнение hard reset)

9 — Перезагрузка смартфона

Recovery для китайского HTC на Android

Запускаем Recovery аналогично предыдущим смартфонам и видим следующее изображение

Стрелкой обозначен пункт отвечающий за сброс.

В следующем окне жмем YES – delete all data

При просьбе помочь, в комментариях указывайте модель вашего телефона.

UPD! Читаем

Друзья, если при попытке войти в рекавери вы видите меню похожее на картинках ниже, то имеет смысл попробовать другую комбинацию кнопок для входа.

Что я имею ввиду. Например вы используете для входа комбинацию громкость + и кнопка включения , попробуйте громкость — и включение . То меню, что на картинках выше — это не режим рекавери, а режим тестирования основных функций аппарата.

«Липосакция» Android + MIUI 10 или отключаем ненужное

[index]Содержание
[#1]Общее…
[#2]Список замороженного с пояснениями
[#3]Скрипт для отключения замороженного
[/index]

Рад всех приветствовать!
Хотел рассказать о своём опыте облегчения жизни устройству, заключающееся в отключении мне не нужных приложений, сервисов и т. п.
Возможно, кому–либо это поможет.

Пост постараюсь поддерживать в актуальном состоянии. С задержкой от «нововведения» минимум на сутки, так как надо сначала самому оценить влияние любого, вновь отключаемого приложения, а уж потом писать.

Сразу оговорюсь несколькими пунктами:

  • Всё, что мной делалось, происходило с пониманием того, что можно окирпичиться и тогда привет фастбут. 🙂 К слову, фастбут приходил не единожды.
  • Мне не нужна Гугловая учётка. Совсем. Я её не использую, а для синхронизации контактов, календаря, напоминаний у меня есть DAVDroid.

Что использовалось в работе:

  • Официальная глобальная стабильная прошивка. Скорее всего, с бетой так же будет работать.
  • Права суперпользователя (root). Для получения я использую связку разблокированного загрузчика, TWRP + Magisk. Им же ставлю блокировку шифрования /data . Для Oreo нужен другой TWRP (судя по 4ПДА), но принципы схожи.
  • Titanium Backup. С его помощью приложения либо удаляются либо замораживаются.
  • OpenGApps в варианте pico.
  • Немного везения и здравого смысла.

Собственно процесс выглядел так:

  • прошился через фастбут. В скрипте прошивки отключил перезагрузку после прошивки и прошивку рекавери;
  • загрузился в TWRP, отключил шифрование data и поставил Magisk (по умолчанию /data зашифровывается при первом запуске после любой прошивки);
  • настроил устройство, восстановился из Mi Cloud;
  • прошил TWRP как рекавери (до настройки бесполезно — аппарат в рекавери сам не зайдёт, только после настройки);
  • из TWRP поставил OpenGApps pico (чтобы самому ГАппсы не тереть);
  • из TWRP удалил /system/priv-app/GmsCore (OpenGApps ставятся в /system/priv-app/PrebuiltGmsCore и итогом лёгкий конфликт версий, выражающийся в том, что всё равно используется штатная)

Перво-наперво я затормозил постоянный перезапуск ss_ramdump. Для чего эта служба нужна — вопрос.Для удобства добавил в /system/bin следующий скрипт:

  1. #!/system/bin/sh
  2. echo 0 /sys/module/subsystem_restart/parameters/enable_mini_ramdumps
  3. echo 0 /sys/module/subsystem_restart/parameters/enable_ramdumps
  4. stop ss_ramdump
  5. exit 0

Правда, приходится не забывать запускать его каждый раз при перезапуске аппарата, так как с редактированием init.qcom.rc и (или) default.prop у меня лёгкая проблема в виде бутлупа 🙂

А дальше итерационно…
В Titanium Backup приложение морозится, удаляются его данные. Перезагрузка в TWRP, Очистка → Выборочная очистка → Dalvik/ART cache + cache → перезагрузка в ОС, ожидание, Titanium Backup, …

На следующей странице (оглавление вверху) что было заморожено с пояснениями по поводу приложений (что знал и удалось найти в сети). Удалил без сожаления facebook, MGRSVendorApp, PartnerNetflix…

Установщик пакетов из GApps’ов ( com.google.android.packageinstaller ) удалять нельзя! Морозить тоже. Будет лёгкий кирпичик. Скорее всего, возврат /data/system/packages.xml проблему решит, но не факт.

На текущий момент мой R5A жив-здоров и за весь день (05:00 ÷ 21:00) съедает 20 ÷ 25 процентов заряда (по данным BetterBatteryStats до 1,6%/час), и это за рабочий день, когда звонки, СМС и почта + нет WiFi, LTE не работает и сидишь на 3G. Сейчас суббота, за 16 часов при подключенном WiFi расход 10 (десять) процентов батареи. Как по мне вполне хороший результат. Некоторые приложения ругаются на то, что им нужны google play services (штатный ассистент, музыка, Авито, Вайбер), но при этом вполне себе работают и не докучают вылетами. На четвёртой странице скриншоты… Они местами длинные очень И на экране компа смотрятся непривычно.

Чтобы на 10.1.1.0.NCKMIFI нормально работал TitaniumBackup до первого использования стоит поставить busybox. До этого я голову себе сломал, пытаясь понять почему же не все версии запускаются (особенно новые).

NB! После проведённых манипуляций аппарат до заводских настроек не возвращается. Только полная перепрошивка. Связано это с ГАппсами, насколько я смог понять.

Обновление от 11 декабря.
В «морозильник» отправились com.qualcomm.fastdormancy и com.quicinc.cne.CNEService . Уж не знаю что из них, но вчера (сегодня то 12 декабря уже) за день (с пяти утра до восьми вечера) ушло всего… 15%. Обновления в скрипт и описание внёс.

[page]
Список замороженных приложений на момент написания темы.

  • Analytics 2.8.1 ( com.miui.analytics ) → Из названия понятно: сбор всяко-разно сведений, действий пользователя и, скорее всего, отправка их (может и в обезличенном виде) в XiaoMi для улучшения «User Experience» в последующих версиях приложений
  • Android Easter Egg 1.0 ( com.android.egg ) → Скорее всего это ловля котов на аппарате после многократного нажимания на N в версии Android.
  • ANT HAL Service 4.0.0 ( com.dsi.ant.server ) → Поддержка всяких устройств, которые общаются с аппаратом через Bluetooth по протоколу ANT (датчики сердечного ритма, тренажеры, счетчики на велосипедах, шагометры, весы, счетчики калорий и др.)
  • Bluetooth MIDI Service 7.1.2 ( com.android.bluetoothmidiservice ) → Из названия идёт звук (MIDI) и Bluetooth. С гарнитурой пока не проверял, но наушников синезубых у меня нет.
  • Bookmark Provider 7.1.2 ( com.android.bookmarkprovider ) → На 95% это служба контекстной рекламы, которая может использоваться в браузерах и прочем. Chrome к ней точно обращается.
  • CaptivePortalLogin 7.1.2 ( com.android.captiveportallogin ) → Отвечает за переход по страницам и всяким действиям перед подключением к WiFi. Как яркий пример: в Москве и Питере это весь транспорт. Когда надо посмотреть рекламу и выйти на своей остановке ибо доехал только после этого подключиться к инету.
  • com.android.cts.ctsshim 7.0-2996264 ( com.android.cts.ctsshim )
  • com.android.cts.priv.ctsshim 7.0-2996264 ( com.android.cts.priv.ctsshim ) → Это и предыдущее. Compatibility test suite. AOSP говорит так:

«The Compatibility Test Suite (CTS) is a free, commercial-grade test suite, available for download. The CTS represents the „mechanism“ of compatibility.

The CTS runs on a desktop machine and executes test cases directly on attached devices or an emulator. The CTS is a set of unit tests designed to be integrated into the daily workflow (such as via a continuous build system) of the engineers building a device. Its intent is to reveal incompatibilities early on, and ensure that the software remains compatible throughout the development process.»

  1. #!/system/bin/sh
  2. pm disable com.miui.analytics
  3. pm disable com.android.egg
  4. pm disable com.dsi.ant.server
  5. pm disable com.android.bluetoothmidiservice
  6. pm disable com.android.bookmarkprovider
  7. pm disable com.android.captiveportallogin
  8. pm disable com.android.cts.ctsshim
  9. pm disable com.android.cts.priv.ctsshim
  10. pm disable com.android.fileexplorer
  11. pm disable com.android.providers.partnerbookmarks
  12. pm disable com.mediatek.batterywarning
  13. pm disable com.mi.dlabs.vr
  14. pm disable com.miui.translation.kingsoft
  15. pm disable com.miui.translation.xmcloud
  16. pm disable com.miui.translation.youdao
  17. pm disable com.miui.translationservice
  18. pm disable com.qualcomm.fastdormancy
  19. pm disable com.qualcomm.qti.telephony.vodafonepack
  20. pm disable com.quicinc.cne.CNEService
  21. pm disable com.google.android.configupdater
  22. pm disable com.mediatek.factorymode
  23. pm disable com.fido.asm
  24. pm disable com.fido.xiaomi.uafclient
  25. pm disable com.qualcomm.qti.auth.fidocryptoservice
  26. pm disable com.qualcomm.qti.auth.fidosuiservice
  27. pm disable com.miui.freeform
  28. pm disable com.google.android.inputmethod.latin
  29. pm disable com.google.android.gm
  30. pm disable com.google.android.onetimeinitializer
  31. pm disable com.android.vending
  32. pm disable com.google.android.gsf
  33. pm disable com.google.android.backuptransport
  34. pm disable com.miui.hybrid.accessory
  35. pm disable com.mipay.wallet.id
  36. pm disable com.xiaomi.payment
  37. pm disable com.mipay.wallet.in
  38. pm disable com.miui.daemon
  39. pm disable com.miui.msa.global
  40. pm disable com.mi.globalTrendNews
  41. pm disable com.miui.hybrid
  42. pm disable org.simalliance.openmobileapi.service
  43. pm disable com.milink.service
  44. pm disable com.xiaomi.upnp
  45. pm disable com.miui.vsimcore
  46. pm disable com.qualcomm.wfd.service
  47. pm disable com.google.android.gsf.login
  48. pm disable com.android.dreams.phototable
  49. pm disable com.xiaomi.glgm
  50. pm disable com.android.wallpaper.livepicker
  51. pm disable com.google.android.setupwizard
  52. pm disable com.google.android.partnersetup
  53. pm disable com.google.android.feedback
  54. pm disable com.google.android.gms
  55. pm disable com.google.android.tts
  56. pm disable com.google.android.syncadapters.calendar
  57. pm disable com.google.android.syncadapters.contacts
  58. exit 0

NB

Скрипт для TWRP , который размораживает все приложения
Спасибо Too-Too_77rus за ссылку.

Самый сложный вредонос под Android

Коллеги из вирлаба написали статью о бэкдоре, с возможностями котого вы должны ознакомиться: http://www.securelist.com/ru/blog/207768863/Samyy_slozhnyy_Android_troyanets . В своей же статье я покажу, чем грозит заражение этим вредоносом.

Но для начала подобьем список особенностей и возможностей бэкдора:

  • Все строки DEX файла зашифрованы, а код обфусцирован
  • Создатели нашли ошибку в утилите dex2jar, которая обычно используется аналитиками для конвертирования APK-файла в JAR для анализа. Обнаруженная уязвимость нарушает процесс конвертации Dalvik байт-кода в Java байт-код, что в итоге затрудняет статический анализ
  • Создатели нашли ошибку в Android, связанную с обработкой AndroidManifest.xml. Они модифицировали AndroidManifest.xml таким образом, что тот не соответствовал заданному Google стандарту, но при этом, благодаря найденной уязвимости, правильно обрабатывался на смартфоне. В результате динамический анализ троянца крайне затруднен
  • Создатели нашли еще одну неизвестную ранее ошибку в Android, которая позволяет вредоносному приложению пользоваться расширенными правами DeviceAdministrator, но при этом отсутствовать в списке приложений, обладающих такими правами. В итоге удалить штатно приложение уже нельзя:

  • Вредонос не имеет интерфейса и работает в фоновом режиме
  • Отправляет SMS на премиум-номера. Ну еще бы
  • Скачивает и устанавливает на устройство другие приложения
  • Рассылает скаченные приложения по Bluetooth
  • Выполняет удаленные команды
  • Для расшифровки собственных важных функций использует ключ, который не зашит в него, а находится в коде страницы facebook.com. То есть без Интернета он не будет проявлять вредоносной активности
  • При обнаружении подключения к WiFi или по Bluetooth он может на 10 секунд заблокировать экран и выполнить свои действия. Выключение экрана ему нужно, чтобы пользователь в этот момент ему не помешал
  • Запрашивает права root
  • Включает WiFi при выключении экрана, если тот был выключен
  • Если аппарат не подключен к WiFi, то, при наличии прав root, ищет вокруг незапароленные точки и подключается к ним, чтобы через них подключиться к серверам хозяина
  • Передает некоторые данные хозяину (IMEI, номер телефона, баланс и другие)
  • Управляется как через Интернет, заходя на сервер хозяина, так и по SMS (ведь у хозяина уже есть номер телефона)
  • Впечатляет? Тогда под кат, где я продемонстрирую несколько скриншотов.

    Для исследования я взял Backdoor.AndroidOS.Obad.a с md5 E1064BFD836E4C895B569B2DE4700284. Вредонос не работает на эмуляторе. Возможно его удалось бы запустить после модификции эмулятора через командную строку, но мне проще использовать реальное устройство. Внимание! Не повторяйте такого!

    Приложение весит 83 килобайта. Установку я сделаю с принудительной проверкой приложения антивирусом от Google:

    Я не думаю, что кто-то ждал, что вредонос будет обнаружен. Ну ладно. Т.к. установка происходит через штатный инсталлятор, то все запросы показаны. В том числе те, что стоят денег. Ах, если бы читали хотябы треть пользователей.

    Для проверки, заражена система или нет я буду использовать Kaspersky Mobile Security. Не потому что это реклама или что-то подобное. Просто наш продукт заведомо видит и детектирует угрозу. Удалить он все равно ее не сможет после того, как я разрешу использование функций Device Administrator. Вот как детектируется вредонос:

    Теперь самое опасное – запуск. Предварительно я удалю пароль для своей WiFi точки. SIM карта была извлечена еще раньше.

    Я запретил использование root прав. Тут и без них достаточно „счастья“ будет. На заднем плане идет обратный отсчет до появления экрана предоставление прав администратора устройства. Я предоставил эти права. Всё. Если ваш аппарт не рутован, то вы не сможете удалить это приложение. Вы уже видели, что кнопки удаления недоступны. Но даже если вызвать удаление иным образом, его нельзя завершить из-за уязвимости в Device Admin. Сейчас я попытаюсь вызвать удаление из Kaspersky Mobile Security.

    Как вы можете убедиться, в списке DA вредоноса действительно не видно. А значит права администратора системы забрать у него нельзя. Так что если вы не уверены в своих знаниях и опыте, лучше используйте проверенный антивирус. Любой. Главное, чтобы у него была заслуженная великолепная репутация. Как специалист, я бы рекомендовал антивирусы отечественных производителей, т.к. в России пока еще не забивают на реальные исследования и тестирования.

    Но это было отступление. Давайже же удалять вредоноса! Благо прав root у него нет, а возможность предоставить их проверенным средствам – есть. Все, используемое мною для нейтрализации угрозы имеет права root. Я не буду показывать этого, но после каждой попытки я проверяю, что вредонос остался/удален сразу двумя способами. Сначала я нахожу его в списке приложений (кстати, скриншот этого списка в шапке статьи), затем проверяю нашим ативирусом. Вердикт антивируса приоритетнее; я знаю как работает он и знаю, как работает система.

    Начну с неспециализированного приложения – с популярного файлового менеджера ES Explorer.

    Как видим, он не справился. Тогда попытаемся просто удалить вредоноса руками. Благо знаем имя пакета.

    Есть! Но получилось, что специальный инструмент в ES Explorer не справился, а „ручной режим“ справился. Делаем вывод – автомат в нем бесполезен.

    Второе приложение – специализированная утилита для удаления мусора, в том числе приложений – SD Maid.

    Вполне ожидаемо приложение видит вредоноса, но удалить не сумело. При этом сделало какое-то невнятное заявление о скрытии системного приложения. Ну, раз и тут автомат не справился, переходим на ручник.

    Но здесь нет папки вредоноса. Очевидно, что ручник не приспособлен вообще для серьезной работы, только для очистки мусора.

    Хорошо, раз в режиме „руками“ мы смогли снести заразу, попробуем сделать этот из adb shell, как меня попросили в Juick. Собственно, тут ждать проблем не приходится.

    Schreibe einen Kommentar

    Deine E-Mail-Adresse wird nicht veröffentlicht.

    Schaltfläche "Zurück zum Anfang"