Список системных программ для Android, от которых можно избавиться
Список программ для Android, которые можно относительно безопасно «заморозить» при помощь Titanium Backup. Ну а если вы знаете, что делаете — можно их и удалить.
Внимание! Все, что вы делаете с системными программами — на ваш страх и риск. Перед любыми действиями — делайте бекап!
Список номер раз, создан VAIO:
AllShare Service — Сервис AllShare, да, можно удалять
Android Live wallpaper — живые обои, да, можно удалять
Android System – надеюсь всем понятно
Application installer – установщик программ
Application monitor – виджет диспетчера задач, да, можно удалять
Automation test – нет данных
AvrcpServiceSamsung – нет данных
BadgeProvider – нет данных, связано с смс и ммс
Bluetooth Share – нет данных если Блютус не нужен, можно удалять
Bluetooth Test – предназначен для тестирования Bluetooth, иногда система тестирует, поэтому не рекомендую удаление (если Блютус не нужен, можно удалять)
Calculator – стоковый калькулятор, да, можно удалять
Calendar Storage – вероятно данные календаря
Camera – приложение Камера
CapabilityManagerService – помощник совместимости программ
Certificate installer – установщик сертификатов
ChatON – самсунговский сервис быстрых сообщений, да, можно удалять
ChokoEUKor – шрифт, да, можно удалять
Clock – приложение часы (в т.ч. будильник), удалить можно при наличии альтернативы
Clock (digital) – виджет часов, да, можно удалять
Clock (funky) – виджет часов, да, можно удалять
Clock (modern) – виджет часов, да, можно удалять
Com.android.backupconfirm – нет данных
Com.android.browser.tests – нет данных , (по некоторым данным удалить можно)
Com.android.providers.downloads.permissions – нет данных
Com.android.providers.downloads.public_api… — нет данных
Com.android.providers.downloads.tests – нет данных
Com.android.sharedstoragebackup – нет данных
Com.android.smspush – используется вендорами и операторами для инициирования различных сервисов, обновлений
Com.google.android.voicesearch – голосовой поиск
Com.samsung.app.playreadyui – нет данных
Com.samsung.InputeventApp – нет данных
Com.sec.android.app.lcdtest – нет данных
Com.sec.android.app.minimode.res – нет данных
Com.sec.andoid.provides.downloads – нет данных
Com.sec.bcservice – Вспомогательный сервис для Syscope (помогает определять значения прошивки: 1. NORMAL — оф. 2. MODIFIED — кастом (изменённая) 3. SCANNING — идёт сканирование.
Com.sec.phone – телефония
Contacts – приложение Контакты
Contacts Storage – данные контактов
ContextAwareService – нет данных
CoolEUKor – шрифт, да, можно удалять
CSC – надеюсь всем понятно
DataCreate – нет данных
Days — да, можно удалять
Dialer Storage – нет данных
Download Manager – менеджер загрузчик,
Downloads – приложение загрузчик да, можно удалить
DRM-Protected Content Storage – нет данных
Dropbox – сервис Dropbox, да, можно удалить
DSMForwarding – оповещение о смене сим карты, да, можно удалить
DSMLawmo – удаленное управление данными через samsungdive, да, можно удалить
Dual Clock (analogue) – виджет часов, да, можно удалять
Dual Clock (digital) – виджет часов, да, можно удалять
Email – стоковый клиент email, да, можно удалить
Enterprise SysScope Service – нет данных
Enterprise VPN Services – нет данных
EnterprisePermissions – нет данных
Exchange Services – отвечает за работу электронной почты, да, можно удалить
Face Unlock – фэйсанлок, да, можно удалять
Factory mode – нет данных
Factory Test – отвечает за работу сервисных кодов, да, можно удалить
Favourite Apps – виджет любимые приложения, да, можно удалять
Favourite Contacts – виджет любимые контакты, да, можно удалять
FM Radio – радио, да, можно удалять
Gallery – галерея, да, можно удалять
Game Hub — да, можно удалять
Gmail – клиент почты google, удалять можно
Google Account manager – управление учетной записью гугл
[Google Backup Transport – синхронизация с гугл, можно
Google Bookmarks Sync – синхронизация закладок, да, можно удалять
Google Calendar Sync – синхронизация календаря, да, можно удалять
Google Contacts Sync – синхронизация контактов, да, можно удалять
Google Partner Set Up – нет данных
Google Play Services – связано с маркетом, нет точных данных
Google Play Store – маркет
Google Search – виджет поиска гугл, да, можно удалять
Google Search – служба поиска гугл, да, можно удалять
Google Services Framework – работа служб гугл
Google Text-to-speech Engine – преобразование текста в речь гугл, да, можно удалять
Google+ — сервис гугл плюс , да, можно удалять
Group Cast — да, можно удалять
Help – справка, да, можно удалять
Helv Neue S – шрифт
HTML Viewer – средство просмотра HTML в стоковом браузере, да, можно удалять
Input devices – нет данных
Internet – стоковый браузер — да, можно удалять
Key Chain – ключи безопасности
Kies via Wi-Fi — да, можно удалять
Kobo — да, можно удалять
License settings – нет данных
LiveWallpaper Picker – выбор живых обоев, да, удалять можно
Logs Provider – нет данных
Maps – карты гугл, да, можно удалять
MapsServiceSamsung – нет данных
Market Feedback Agent – связано с отзывами на маркете
Media Storage – доступ к медиафайлам
Memo – заметки, да, можно удалять
Memo widget – виджет заметок, да, можно удалять
Messaging – клиент для СМС/ММС
Microbes — да, можно удалять
Mini Diary – дневник, да, можно удалять
Mobile Print – удаленная печать , да, можно удалять
Mobile Tracker – служба отслеживания через samsungdive — да, можно удалять
MTP Application – средство подключения по MTP
Music Player – стоковый музыкальный проигрыватель, да, можно удалять
MusicFx – улучшайзер звука
My Files – приложение Мои файлы, да, можно удалять.. Но лучше не удалять 🙂
Nearby devices – нет данных
Network Location –определение метоположения
News Daemon (EUR) – новости, да, можно удалять
Ocean Weather — да, можно удалять
OMACP – оповещения в шторке
OmaDrmPopup – нет данных
Package installer – установщик apk
Phone – телефония
PhoneUtil – телефония
Picasa Uploader – служба пикаса, удалять можно
PickupTutorial – руководство по использованию жестов(Настройки > Движения)..этот файл своего рода HELP/How-to для них+ некоторых системных функций (всплывающие подсказки с описание что и как и для чего)
Polaris viewer 4.1 – просмотр документов, да, можно удалять
Preconfig – модуль для изменения CSC?
PressReader – пресса, да, можно удалять
Reader Hub — да, можно удалять
Remote Controls – удаленное управление через samsungdive, да, можно удалять
Remote Controls — удаленное управление через samsungdive, да, можно удалять
Remote Controls – удаленное управление через samsungdive, да, можно удалять
RilNotifier – нет данных
RoseEUKor – шрифт, да, можно удалять
Splanner – планировщик, да, можно удалять
Splanner Widget – виджет планировщика, да, можно удалять
Samsung Account – учетная запись самсунг, да, можно удалить
Samsung Apps – Самсунг маркет, да, можно удалять
Samsung backup – восстановление данных в Облако
Samsung Backup Provider – архивация данных, да, можно удалить
Samsung Browser SyncAdapter – синхронизация закладок с сервером самсунг, да, можно удалить
Samsung Calendar SyncAdapter – синхронизация календаря с сервером самсунг, да можно удалить
Samsung Cloud Data Relay – синхронизация с облаком, да, можно удалить
Samsung Contact SyncAdapter – синхронизация контактов с сервером самсунг, удалить можно
Samsung Keyboard – клава самсунг, да, можно удалять
Samsung Push service – push сообщения сети
Samsung SetupWizard – нет данных
Samsung Syncadapters – нет данных
Samsung TTS – преобразование текста в речь — да, можно удалять
SamsungAppsUNA2 – маркет приложений самсунг, да, можно удалять
SASlideShow – Функция слайд-шоу в стоковой галереи
Search Applications Provider – поисковик?
Security Storage – нет данных
SecWallpaperChooser – выбор обоев
Self Test Mode – самодиагностика
Serial number Read/Write – серийный номер
Service Mode – нет данных
Settings – настройки
Settings Storage – настройки
Setup Wizard – нет данных
ShutdownApp – оповещение о разрядке аккумулятора
Simple Alarm Clock – виджет будильника, да, можно удалять
SmartcardService –нет данных, да, можно удалить
SNS – соц сети, да, можно удалять
Software update –обновление системы, да, можно удалять
Software update –обновление системы, да, можно удалять
Stock Daemon (EUR) –финансовые новости, да, можно удалять
Street View – приложение просмотра улиц в дополнение к картам гугл, да, можно удалять
Swype – клава свайп, да, можно удалять
SyncmIDS – нет данных
Sysscope – информация о состоянии процессора, памяти и т. д., определяет рутован телефон или нет
System UI – шторка, статусбар и т.д.
System Info – нет данных
Talk – приложение Talk, да, можно удалять
Talkback – приложение Talkback для людей с огр возможностями, да, можно удалять
Task manager – диспетчер задач
Tasks provider – диспетчер задач
TestService – нет данных
Touchwiz Home – лаунчер TouchWiz при наличии другого можно удалять
Trim – редактор видео, да, можно удалить
Try Pan – нет данных
TWDVFSApp – контролирует яркость экрана, экономя энергию (удалить можно, но не рекомендуется)
USB Settings –
User Dictionary – словарь
Video Player – стоковый видео плеер, да, можно удалять
Voice command – голосовое управление, да, можно удалить
Voice recorder – стоковый диктофон, да, можно удалять
VPNDialogs – если VPN не используется удаляем
Weather Daemon (EUR) – приложение Погода, да, удалить можно
Weather Widget – виджет погоды, да, можно удалять
Weather Widget Main – виджет погоды, да, можно удалять
Wi-fi Direct – сервис wifi direct, да, можно удалять
Wi-fi Direct share – да, можно удалять
Windy Weather — да, можно удалять
Wlan Test – тестирование Wi-Fi с помощью сервисных кодов (в принципе аналогично Bluetooth Test, удалять не рекомендуется)
Wssyncmlnps – нет данных
Yahoo! Finance – финансы yahoo, да, можно удалять
Yahoo! News – новости yahoo, да, можно удалять
Youtube –
Zinio — да, можно удалять
Еще один список, более актуальный:
Учтите, что я его не проверял; используйте на свой страх и риск.
Источник
Троянское приложение для Android обходит проверки Google Bouncer
Аналитики ESET обнаружили интересный метод скрытной атаки на пользователей Android, который содержит в себе интересную особенность. В магазине приложений Google Play нам удалось обнаружить несколько приложений, которые маскировались под легитимные, но на самом деле содержали в себе другое приложение с вредоносными функциями. Это встроенное приложение называлось systemdata или resourcea.
Это второе приложение скрытно сбрасывается в память устройства из первого, но спрашивает у пользователя разрешение на установку. Оно представляется в качестве инструмента для управления настройками устройства «Manage Settings». После своей установки, приложение работает как служба в фоновом режиме.
Антивирусные продукты ESET обнаруживают приложения, которые содержат в себе это дополнительное приложение как Android/TrojanDropper.Mapin. Согласно нашим данным, на долю Индии приходится наибольшее количество заражений устройств Android этим вредоносным ПО.
Вредоносная программа представляет из себя бэкдор, который получает контроль над устройством и включает его в состав ботнета. Бэкдор использует специальный внутренний таймер для отложенного исполнения своей полезной нагрузки. Таким образом, авторы могут обмануть различные автоматические системы анализа файлов, которые могут причислить файл к подозрительным из-за его поведения. В некоторых случаях, бэкдор может ждать три дня прежде чем активировать полезную нагрузку. Скорее всего, такая мера позволяет авторам обойти механизмы проверки инструмента анализа файлов Google Bouncer, используемый Google для проверки загружаемых в Play приложений.
После активации полезной нагрузки, троян запрашивает права администратора в системе и начинает взаимодействовать со своим C&C-сервером. Android/Mapin содержит в себе различные функции, например, отображение пользователю различных уведомлений, загрузка, установка и запуск других приложений, а также получение личной информации пользователя на устройстве. В то же время, основной его функцией является отображение fullscreen-рекламы на зараженном устройстве.
Вредоносные приложения были размещены в магазине приложений Google Play в конце 2013 г. и в 2014 г. Названия приложений были различными, включая, «Hill climb racing the game», «Plants vs zombies 2», «Subway suffers», «Traffic Racer», «Temple Run 2 Zombies», «Super Hero Adventure» разработчиков TopGame24h, TopGameHit и SHSH. Точные даты загрузки приложений были 24-30 ноября 2013 г. и 22 ноября 2014 г. Согласно статистике ресурса MIXRANK, приложение Plants vs zombies 2 было загружено более 10 тыс. раз перед его удалением из магазина. В то же самое время, приложения «System optimizer», «Zombie Tsunami», «tom cat talk», «Super Hero adventure», «Classic brick game», а также вышеупомянутые приложения Google Play с вредоносными возможностями, были загружены в альтернативные магазины приложений Android теми же авторами. Такой же бэкдор был обнаружен в комплекте с другими приложениями, которые были загружены в магазин разработчиком PRStudio (не путать с prStudio) в альтернативные магазины приложений со ссылками на Google Play. Данный разработчик загрузил как минимум и пять других троянских приложений в альтернативные магазины приложений: «Candy crush» или «Jewel crush», «Racing rivals», «Super maria journey», «Zombie highway killer», «Plants vs Zombies». Эти приложения все еще доступны для скачивания из этих магазинов. Перечисленные приложения были загружены пользователями сотни раз.
Рис. Значки вредоносных приложений.
Рис. Вредоносное приложение, которое получило достаточно положительных оценок.
Рис. Еще одно приложение, получившее положительные оценки.
Существуют различные варианты исполнения вредоносной программы после того, как пользователь загрузил нелегитимное приложение. Один из вариантов предполагает, что жертве будет предложено запустить файл с вредоносной программой спустя 24 после первого исполнения загруженного приложения. Такой метод является менее подозрительным для пользователя, который считает, что запрос на запуск поступил от ОС. Другой метод подразумевает под собой выдачу мгновенного запроса пользователю. Оба варианта рассчитаны на срабатывание после изменения подключения к сети, для этого вредоносная программа регистрирует т. н. broadcast receiver в манифесте.
Рис. Регистрация т. н. broadcast receiver.
После изменения подключения, пользователю будет предложено установить «системное приложение». Само сброшенное на устройство вредоносное приложение может называться «Google Play Update» или «Manage Settings».
Рис. Вредоносное приложение маскируется под системное.
В том случае, если пользователь выбирает отмену установки, то вредоносная программа будет показывать запрос каждый раз при смене сетевого подключения. Можно предположить, что простой пользователь будет уверен в серьезности отображаемого уведомления и в какой-то момент, скорее всего, нажмет кнопку установки только чтобы избавиться от него. После запуска троян исполняется в качестве сервиса со своим зарегистрированным broadcast receiver, ожидая изменения подключения.
Когда такое изменение произойдет, троян попытается зарегистрировать себя с помощью сервиса Google Cloud Messages (GCM) для последующего получения сообщений. После этого, Android/Mapin попытается зарегистрировать зараженное устройство на сервере злоумышленников, отправляя туда такую информацию как имя пользователя, аккаунт Google, IMEI, регистрационный идентификатор (ID) и название своего пакета приложения.
Рис. Процесс регистрации устройства на сервере злоумышленников.
Для того, чтобы исключить возможность своего удаления из системы, троян требует от пользователя активировать режим администратора устройства.
Рис. Предложение пользователю об активации режима администратора устройства.
Троян сообщит на удаленный сервер об успешности активации режима администратора устройства. Как только такая операция произойдет, вредоносная программа будет показывать пользователю рекламу в полноэкранном режиме (interstitial). Такая реклама (interstitial ad) будет отображаться пользователю заново каждый раз при смене подключения. Разработка такого типа рекламы возможна с использованием легитимного AdMob SDK.
Рис. Full-screen реклама (interstitial ad).
Троян взаимодействует со своим управляющим сервером используя сервис Google Cloud Messaging (GCM). Этот сервис все чаще используется современными вредоносными программами для своих целей, через него злоумышленники могут инструктировать бот на выполнение нужных им действий.
Рис. Обрабатываемые ботом команды.
Не все функции вредоносной программы полностью реализованы в ее коде, кроме этого, не все уже реализованные функции используются. Возможно, что сама угроза все еще находится на уровне разработки и будет улучшена в будущем. Как мы уже упоминали, ее основная цель заключается в доставке агрессивной full-screen рекламы для ее отображения пользователю, маскируясь под системное приложение. Бот также может быть использован злоумышленниками для установки другого вредоносного ПО на скомпрометированное устройство.
Кроме показа рекламы, список выполняемых им вспомогательных функций достаточно обширен: изменение идентификатора publisher ID отображаемой рекламы, загрузка и запуск других приложений, отображение уведомлений пользователю, отключение режима администратора устройства, изменение адреса управляющего C&C-сервера, создание на домашнем экране Android ярлыков, которые ведут на URL-адреса загрузки приложений. После исполнения каждой задачи, полученной с помощью GCM, бот будет информировать об этом удаленный сервер с использованием протокола HTTPS.
Троянская программа была успешно загружена в магазин Google Play, поскольку содержала в себе механизм отложенной активации вредоносных функций и, таким образом, не вызвала к себе подозрений со стороны инструмента Bouncer. Интересным вопросом является и то, почему Bouncer не специализируется на статическом анализе исполняемых файлов внутри загруженных приложений. По этим причинам троянская программа свободно распространялась пользователям через официальный магазин приложений Google для Android. Вредоносная игра «Super Hero adventure» была загружена в Play Store разработчиком SHSH. Вполне возможно, что этот разработчик загрузил больше приложений в магазин Play. В конечном счете, все они были удалены из магазина, но оставались незамеченными там в течение полутора лет. Возможно, что подобные случаи стали причиной того, что в марте 2015 г. Google объявила о том, что все приложения и обновления должны проходить проверку со стороны человека.
Лучшей практикой для поддержания своего устройства в безопасности является использование только официального магазина приложений для их загрузки. Кроме этого, необходимо уделять внимание отзывам и комментариям пользователей к размещаемым там приложениям. При установке приложения следует внимательно следить за запрашиваемыми приложением правами. Если вы заметили что-либо подозрительное в поведении приложения, его можно отправить в качестве образца в антивирусную лабораторию с соответствующими комментариями о причинах отправки.
Ниже представлена информация о проанализированных нами образцах вредоносной программы.
Источник