Android spy 1750 что это

Обнаруженные в новом Андроиде вирусы, это результат не дружеского жеста со стороны разработчика телефона, и стандартным антивирусом их не удалить. Обычные антивирусы могут только найти вшитые в систему вирусы, но никак не удалить. Тут нужен другой подход.

Несколько рабочих приемов :

  • 1. (а)Установить рут права (взломать систему) и вырезать вирусный файл,
    (б)перепрошить телефон кастомной (собранная народными умельцами) без вирусов прошивкой.

(а) Вариант с рут правами довольно простой, но опасный и неудобный. Установите рут права и многие приложения, как мобильный банк могут полноценно уже не работать, поставите крест на обновлениях телефона, удалите что-то лишнее и получите роскошный кирпич. 🙂

(б) Перепрошивка телефона на кастомную, мало что даёт. Избавитесь от вирусов получите проблемы в работе приложений. Кастомная прошивка для многих приложений будет считаться взломанным андроидом.

  • 2. Ничего не взламывая и прошивая просто заблокировать вирус в системе, оставить его и не дать развиваться.

Когда не получается удалить вирус из системы, можно применить к нему способ попроще и заблокировать его, обезвредить вирус-приложение встроенное в Андроид, перекрыть доступ к интернет, Wi-fi сетям установочному файлу или рабочей программе с помощью Брандмауэра.


Скачать!
Брандмауэр без Root

Воспользоваться можно любым выбранным на плей маркете Фаерволом, мне понравился бесплатный Брандмауэр без Root. Довольно простой, не глючный с понятным интерфейсом. Главное, что это реально работающее средство от вирусов не подвластных антивирусным программам или превращающих телефон в "кирпич" при удалении системных вирусов.

Как заблокировать системный вирус на Андроиде — Инструкция

Сканируем смартфон бесплатным антивирусом Dr.Web Light, определяемся с вирусами. Пробуем удалить вирусы с телефона, нажимаем на трехточие, если есть возможность (кнопка Удалить) значит удаляем.

Читайте также:  Command and conquer generals по сети

Какие не удаляются вирусы, заносим в Фаервол отмечая крестиком. Для этого открываем приложение Брандмауэр без Root переходим на вкладку Программы находим вирус-приложение (иконку, название) отмечаем его крестиком.

Android — популярная система, поддерживающая много программ. Загружая из безопасного источника, например Гугл Плей, дает гарантию — вирусы отсутствуют. Сомнительные источники, левые софт-порталы могут распространять приложения, в состав которых входит вирусный код.

По информации, указанные выше угрозы представляют тип вируса — троян. Andro >

Как удалить Android.Spy?

Анализируя форумы безопасности, удалось собрать некоторую информацию:

  1. Удаление приложения возможна, используя рут-доступ. Получение рут-доступа требует некоторого опыта от юзера, поэтому перед удалением рекомендую посетить профильный форум, например 4PDA. При проблемах удаления Android.Spy — попробуйте заморозить вирусный софт. В качестве инструмента используйте Titanium Backup.
  2. Второй вариант, более сложный, подходит продвинутым пользователям — обновить прошивку телефона. Обычно официальный сайт предлагает определенные прошивки, учитывая модель телефона. В теории в архиве с прошивкой может идти и дополнительный софт (SP Flash Tool или аналог).
  3. Упоминания о вирусе содержатся на форуме Доктора Веба, дата создания сообщений — 2017 год. Предположительно на данный момент (2018 год) вирус детектируется утилитой от Доктора Веба под Андроид. Вывод — загрузите и просканируйте смартфон.
  4. Некоторые модели телефонов, особенно дорогих, содержат приложение поддержки. Как вариант — обратитесь в службу поддержки, указав вашу модель и вопрос.

При поиске информации об Android.Spy (1750/414/1605/332/127) наткнулся на программу FreeAndroidSpy, которая характеризуется как шпион для Андроид. Приложение помогает получить данные о телефоне, в том числе о текущем местоположении. Не реклама! Но мой совет — особенно осторожно относиться к подобным новым приложениям!

Вирус Android.Spy.128.origin может иметь идентификаторы:

  1. com.ximalaya.ting.android
  2. com.yidian.xiaomi
  3. com.miui.video
Читайте также:  Как перенести виндовс на ссд диск

Данные идентификаторы могут быть найдены при проверке устройства утилитой Dr.WEB. Обнаруженные угрозы необязательно относятся к троянами, однако могут содержать функционал рекламных приложений (malware, PUP).

Dr.WEB — лучший инструмент поиска угроз как на ПК, так и на девайсах Андроид

Вывод

Мои итоговые мысли:

  1. Проверить смартфон антивирусом.
  2. Почистить от мусора, используя CCleaner.
  3. Нелишним будет зарегистрироваться на 4PDA, где тусуются многие продвинутые юзеры, специалисты и даже разработчики софта, кастомных прошивок.
  4. Крайний случай — обновить прошивку. Возможно стоит установить только оригинальную стоковую версию.

Регулярно проверяйте количество установленных приложений. Некоторые рекламные модули способны автоматически скачивать и устанавливать другие приложения.

Также обратите внимание на Касперского — отличный антивирус (мое мнение).

Добавлен в вирусную базу Dr.Web: 2016-11-22

Описание добавлено: 2016-11-21

  • cc832d04b6b7fd5f3fcf7265fc2f091a426a3351 – пакет com.adups.fota
  • 2f01be010f04cd7f7744932b1d30cfbfe000ad09 – пакет com.adups.fota.sysoper

Android.Spy.332.origin представляет собой приложение, выполняющее обновление прошивок мобильных Android-устройств по воздуху (Over The Air или сокращенно OTA), благодаря чему имеет расширенные системные полномочия и функции. Оно способно незаметно скачивать, устанавливать и удалять ПО, выполнять shell-команды, передавать на удаленный сервер информацию об объеме свободного пространства на внутреннем и внешнем запоминающем устройстве смартфона или планшета, а также сведения об установленных приложениях. Изначально эта программа не была вредоносной, но одна из ее последних версий, которая была предустановлена на некоторых смартфонах (например, BLU R1 HD), получила троянский функционал. Он реализован в программных пакетах com.adups.fota (основной пакет) и com.adups.fota.sysoper (вспомогательный пакет), работающих совместно.

Android.Spy.332.origin каждые 72 часа передает на управляющий сервер следующие данные:

  • getSmsInPhone – информация об имеющихся СМС-сообщениях;
  • getCallLogList – информация о совершенных телефонных звонках;
  • getMessageData – содержимое СМС-сообщений;
  • getCellIDInfo (getBaseStationId/getCid) – сведения об используемой базовой станции мобильного оператора;
  • mapNetworkTypeToType ("UNKNOWN";"GPRS";"EDGE"; "UMTS";"CDMA"; "EVDO_0"; "EVDO_A";"1xRTT"; "HSDPA";"HSUPA";"HSPA";"IDEN"; "EVDO_B"; "LTE"; "EHRPD";"HSPAP";"WIFI") – информация о типе используемой мобильной сети;
  • getRomMemroy – информация об объеме встроенной памяти;
  • getRamUsedDetail – информация об объеме используемой оперативной памяти;
  • getSDCardMemorySize – информация об объеме памяти SD-карты;
  • isRootSystem – информация о наличии в системе root-доступа;
  • querySysAppInfo – информация об установленных системных приложениях;
  • queryDataAppInfo – информация об установленных пользовательских приложениях;
  • getRunningProcess – информация об активных процессах;
  • getDfBrowser – информация об используемом по умолчанию веб-браузере;
  • getDfLauncher – информация об используемой по умолчанию графической оболочке;
  • hasShortCut – информация обо всех имеющихся ярлыках приложений на главном экране.
Читайте также:  Multi charger как пользоваться

Для сбора сведений об СМС-сообщениях и телефонных звонках основной модуль Android.Spy.332.origin обращается к вспомогательному компоненту, в котором задействует поставщик контента (Content Provider) под названием com.ad.dinfo и с его помощью получает доступ к content://com.ad.dinfo/msg. Задействуя этот поставщик, основной модуль троянца в действительности получает доступ к списку СМС-сообщений (content://sms). Аналогичным образом вредоносная программа получает доступ к истории звонков.

Вся собранная троянцем информация сохраняется в базы данных формата SQLite, которые затем преобразуются в JSON, сохраняются в один каталог и отправляются на удаленный сервер в zip-архиве. При этом передаваемые данные шифруются: сначала с использованием Base64, а затем DES-ключом.

Троянец отправляет данные в следующем виде: