Троянца-кликера из каталога Google Play установили почти 102 000 000 пользователей Android
Троянец представляет собой вредоносный модуль, который по классификации Dr.Web получил имя Android.Click.312.origin. Он встроен в обычные приложения — словари, онлайн-карты, аудиоплееры, сканеры штрих-кодов и другое ПО. Все эти программы работоспособны, и для владельцев Android-устройств выглядят безобидными. Кроме того, при их запуске Android.Click.312.origin начинает вредоносную деятельность лишь через 8 часов, чтобы не вызвать подозрений у пользователей.
Начав работу, троянец передает на управляющий сервер следующую информацию о зараженном устройстве:
- производитель и модель;
- версия ОС;
- страна проживания пользователя и установленный по умолчанию язык системы;
- идентификатор User-Agent;
- наименование мобильного оператора;
- тип интернет-соединения;
- параметры экрана;
- временная зона;
- информация о приложении, в которое встроен троянец.
В ответ сервер отправляет ему необходимые настройки. Часть функций вредоносного приложения реализована с использованием рефлексии, и в этих настройках содержатся имена методов и классов вместе с параметрами для них. Эти параметры применяются, например, для регистрации приемника широковещательных сообщений и контент-наблюдателя, с помощью которых Android.Click.312.origin следит за установкой и обновлением программ.
При инсталляции нового приложения или скачивании apk-файла клиентом Play Маркет троянец передает на управляющий сервер информацию об этой программе вместе с некоторыми техническими данными об устройстве. В ответ Android.Click.312.origin получает адреса сайтов, которые затем открывает в невидимых WebView, а также ссылки, которые он загружает в браузере или каталоге Google Play.
Таким образом, в зависимости от настроек управляющего сервера и поступающих от него указаний троянец может не только рекламировать приложения в Google Play, но и незаметно загружать любые сайты, в том числе с рекламой (включая видео) или другим сомнительным содержимым. Например, после установки приложений, в которые был встроен этот троянец, пользователи жаловались на автоматические подписки на дорогостоящие услуги контент-провайдеров.
Специалистам «Доктор Веб» не удалось воссоздать условия для загрузки троянцем таких сайтов, однако потенциальная реализация этой мошеннической схемы в случае с Android.Click.312.origin достаточно проста. Поскольку троянец сообщает управляющему серверу информацию о типе текущего интернет-соединения, то при наличии подключения через сеть мобильного оператора сервер может передать команду на открытие веб-сайта одного из партнерских сервисов, поддерживающих технологию WAP-Сlick. Эта технология упрощает подключение различных премиальных сервисов, однако часто применяется для незаконной подписки пользователей на премиум-услуги. Указанную проблему наша компания освещала в 2017 и 2018 годах. В некоторых случаях для подключения ненужной услуги не требуется подтверждение пользователя — за него это сможет сделать скрипт, размещенный на той же странице, или же сам троянец. Он и «нажмет» на кнопку подтверждения. А поскольку Android.Click.312.origin откроет страницу такого сайта в невидимом WebView, вся процедура пройдет без ведома и участия жертвы.
Вирусные аналитики «Доктор Веб» выявили 34 приложения, в которые был встроен Android.Click.312.origin. Их установили свыше 51 700 000 пользователей. Кроме того, модификацию троянца, получившую имя Android.Click.313.origin, загрузили по меньшей мере 50 000 000 человек. Таким образом, общее число владельцев мобильных устройств, которым угрожает этот троянец, превысило 101 700 000. Ниже представлен список программ, в которых был найден этот кликер:
GPS Fix |
QR Code Reader |
ai.type Free Emoji Keyboard |
Cricket Mazza Live Line |
English Urdu Dictionary Offline — Learn English |
EMI Calculator — Loan & Finance Planner |
Pedometer Step Counter — Fitness Tracker |
Route Finder |
PDF Viewer — EBook Reader |
GPS Speedometer |
GPS Speedometer PRO |
Notepad — Text Editor |
Notepad — Text Editor PRO |
Who unfriended me? |
Who deleted me? |
GPS Route Finder & Transit: Maps Navigation Live |
Muslim Prayer Times & Qibla Compass |
Qibla Compass — Prayer Times, Quran, Kalma, Azan |
Full Quran MP3 — 50+ Audio Translation & Languages |
Al Quran Mp3 — 50 Reciters & Translation Audio |
Prayer Times: Azan, Quran, Qibla Compass |
Ramadan Times: Muslim Prayers, Duas, Azan & Qibla |
OK Google Voice Commands (Guide) |
Sikh World — Nitnem & Live Gurbani Radio |
1300 Math Formulas Mega Pack |
Обществознание — школьный курс. ЕГЭ и ОГЭ. |
Bombuj — Filmy a seriály zadarmo |
Video to MP3 Converter, RINGTONE Maker, MP3 Cutter |
Power VPN Free VPN |
Earth Live Cam — Public Webcams Online |
QR & Barcode Scanner |
Remove Object from Photo — Unwanted Object Remover |
Cover art IRCTC Train PNR Status, NTES Rail Running Status |
Компания «Доктор Веб» передала информацию об этом троянце в корпорацию Google, после чего некоторые из найденных программ были оперативно удалены из Google Play. Кроме того, для нескольких приложений были выпущены обновления, в которых троянский компонент уже отсутствует. Тем не менее, на момент публикации этой новости большинство приложений все еще содержали вредоносный модуль и оставались доступными для загрузки.
Источник
Android click 428 что это за вирус
Asus ZenFone 3 Zoom ZE553KL — Прошивки
ZE553KL
Описание | Обсуждение » | Покупка » | Аксессуары » | Брак и ремонт » | Обсуждение камеры » | Прошивка »
В теме нет куратора. По вопросам наполнения шапки, обращайтесь к модераторам раздела через кнопку под сообщениями, на которые необходимо добавить ссылки.
Сообщение отредактировал derak1129 — 17.10.20, 16:24
Сообщение отредактировал MORGAN — 29.03.17, 20:22
Сообщение отредактировал alex_lat — 27.03.17, 17:29
ВНИМАНИЕ!! Устанавливать только при условии разблокированного загрузчика!
TWRP 3.1.0 для Asus ZenFone 3 Zoom ZE553KL : recovery.img ( 28.92 МБ )
Рекавери собран на базе ядра прошивки Android 6.0.1 версии MMB29P.WW_user_ 10.40.47.107 _20170223 / 2017年 02月 23日 星期四 11:41:36 CST
Сообщение отредактировал jemmini — 25.03.17, 13:07
SVKan, я не думаю что стоит это делать. Возможно кирпич, возможно ничего. Пробовать желания нет. Да и возможности нет — я уже разблокировал загрузчик
Сообщение отредактировал alex_lat — 25.03.17, 12:27
alex_lat,
На планшет asus z380kl я ставил и TWRP и рут без разблокировки загрузчика. Точно таким же методом. Через фастбут.
Вроде никаких проблем от этого не возникало. Потому и поинтересовался в связи с чем такое требование вписали.
В принципе если только рут нужен, то можно же тврп и не прописывать, а просто загрузиться в него чтобы поставить суперсу.
Сообщение отредактировал alex_lat — 27.03.17, 09:27
Занялся наконец экспериментами.
Без разблокировки не дает ставить.
Изначально при обычном методе загрузки в бутлоадер, фастбут его вообще не видит.
Загнал в нормальный бутлоадер при помощи adb. Войти вошел, фастбут его видит, но сразу пишет, что телефон заблокирован. Соответственно перегружать его в TWRP (без прошивки) до разблокировки отказывается.
Бум дальше думать.
Добавлено 27.03.2017, 08:34:
Обнова прилетела по воздуху до версии 11.40.86.54
На англицком пока описание не выложили. В переводе с китайского доработали следующее:
1. provide a better camera experience
2. Support tablecloth rotation
3. Improve performance and correct mistakes
Сообщение отредактировал SVKan — 27.03.17, 09:06
Ну я собственно говоря это и спрашивал. Так бы сразу и сказали, что не даст залить в неразлоченный.
На планшете значит изначально разблокирован был с завода.
P.S. Попробовал таки закончить эксперимент и залить TWRP, а не загрузиться в него. Чуть кирпич не получил. Вел себя как полный кирпич, на компе опознавался как Qualcomm Hs-Usb Diagnostics 900e, соответственно ни одна программа его не видела.
Уже начал инструкции по раскирпичиванию искать (есть некоторый опыт с другими девайсами).
Длительное нажатие всех трех кнопок одновременно таки вывело его из этого состояния. Вернулся в рекавери. Просто перезагрузил и все стало нормально. Даже данные не слетели.
Может кому информация окажется полезной, если тоже загоните его в подобный ступор.
Просто ошибка при записи рекавери и все. Рискнул.
Но текущий анлок снимает с гарантии. а тут уже думать надо.
Сообщение отредактировал priZrakinside — 27.03.17, 11:01
priZrakinside, то есть информация о том, что это надо делать только с разблокированным загрузчиком подтверждена на практике.
Сообщение отредактировал alex_lat — 27.03.17, 11:16
Никто Вам не запрещает экспериментировать и прошивать что угодно и как угодно, можете прошить образ хоть вин 10 через родное рекавери и посмотреть что будет. У меня один аппарат и пробовать для Вас, что получится, если сделать через одно место, нет никакого желания. Вы мне купите новый аппарат если что?
Шейте что угодно и пишите, и не надо указывать мне как надо писать, становитесь куратором в установленном порядке и тогда указывайте.
Сообщение отредактировал alex_lat — 27.03.17, 12:49
Спасибо за обращение в поддержку клиентов ASUS
Оборудование состоит, как из аппаратной части, так и из программной, которая управляет аппаратной частью.
В сервисе проводится диагностика, например, если проблема с камерой, сервис может ее заменить по гарантии, если это не решит проблемы, то следующей должна менять плата, а в этом случае плата с разблокированным загрузчиком не является платой в заводской конфигурации, замена платы по гарантии не пройдет. К сожалению, по юридическим вопросам у нас работает другая служба, юридические вопросы Вы можете обсудить только с ней, с нами только технические вопросы. Для обращения к ней Вам необходимо написать новый запрос в раздел Оставить жалобу.
С наилучшими пожеланиями,
Alexey C
Сайт технической поддержки:http://support.asus.com
Вы купили телефон фирмы Asus с установлнной на нем системой сборки Asus, которая протестирована и 100% адаптирована, настроена на корректную работы телефона. Если установлена система не Asus, сделаны попытки в этом направлении, то конфигурация оборудования становится не оригинальной заводской и в таком случае Asus не несет ответсвенности за корректность работы оборудования и возникновении проблем в оборудовании. Все аппаратные неисправности оборудования, которые являются браком при этом устраняются по гарантии, если это видно так при диагностике в сервисе или если это доказано независимой экспертизой и нашим соотвествующим отделом на основе этого принято решение о обоснованности представленных доводов, то ремонт также будет проведен по гарантии.
С наилучшими пожеланиями,
Alexey C
Сайт технической поддержки:http://support.asus.com
Спасибо за обращение в поддержку клиентов ASUS
Очень часто после разблокировки загрузчика и прочих действий оборудование перестает работать вообще, что не является дефектом производства, а является дефектом процедур, выполняемых с оборудование. В связи с этим на этот вопрос нет точного ответа, ситуации разные и их последствия тоже, гарантийность конкретного случая будет определяться только в сервисе.
С наилучшими пожеланиями,
Alexey C
Сайт технической поддержки:http://support.asus.com
Сообщение отредактировал PADS100 — 27.03.17, 16:21
Меняем назначение сенсорных кнопок «назад» и «недавние приложения» местами.
Все совсем просто. Общая тема тут Переназначение функций кнопок на android устройствах (Пост prosto_jin #18016140)
Применительно к нашему устройству (нужен рут): открываем текстовым редактором (например в root explorer) файл /system/usr/keylayout/fts_cap.kl
Видим:
key 158 BACK VIRTUAL
key 139 APP_SWITCH VIRTUAL
Меняем на:
key 158 APP_SWITCH VIRTUAL
key 139 BACK VIRTUAL
Сохраняем изменения и перезагружаемся.
Рядом с измененным файлом fts_cap.kl появляется его резервная копия fts_cap.kl.bak. Если захотим вернуть все на место, удаляем fts_cap.kl, переименовываем fts_cap.kl.bak в fts_cap.kl, перезагружаемся.
ПРОВЕРЕНО на андроид 6 и 7!
Сообщение отредактировал alex_lat — 04.07.17, 15:33
Источник