Sapa monitor android что это

Троянское приложение для Android обходит проверки Google Bouncer

Аналитики ESET обнаружили интересный метод скрытной атаки на пользователей Android, который содержит в себе интересную особенность. В магазине приложений Google Play нам удалось обнаружить несколько приложений, которые маскировались под легитимные, но на самом деле содержали в себе другое приложение с вредоносными функциями. Это встроенное приложение называлось systemdata или resourcea.

Это второе приложение скрытно сбрасывается в память устройства из первого, но спрашивает у пользователя разрешение на установку. Оно представляется в качестве инструмента для управления настройками устройства «Manage Settings». После своей установки, приложение работает как служба в фоновом режиме.

Антивирусные продукты ESET обнаруживают приложения, которые содержат в себе это дополнительное приложение как Android/TrojanDropper.Mapin. Согласно нашим данным, на долю Индии приходится наибольшее количество заражений устройств Android этим вредоносным ПО.

Вредоносная программа представляет из себя бэкдор, который получает контроль над устройством и включает его в состав ботнета. Бэкдор использует специальный внутренний таймер для отложенного исполнения своей полезной нагрузки. Таким образом, авторы могут обмануть различные автоматические системы анализа файлов, которые могут причислить файл к подозрительным из-за его поведения. В некоторых случаях, бэкдор может ждать три дня прежде чем активировать полезную нагрузку. Скорее всего, такая мера позволяет авторам обойти механизмы проверки инструмента анализа файлов Google Bouncer, используемый Google для проверки загружаемых в Play приложений.

После активации полезной нагрузки, троян запрашивает права администратора в системе и начинает взаимодействовать со своим C&C-сервером. Android/Mapin содержит в себе различные функции, например, отображение пользователю различных уведомлений, загрузка, установка и запуск других приложений, а также получение личной информации пользователя на устройстве. В то же время, основной его функцией является отображение fullscreen-рекламы на зараженном устройстве.

Вредоносные приложения были размещены в магазине приложений Google Play в конце 2013 г. и в 2014 г. Названия приложений были различными, включая, «Hill climb racing the game», «Plants vs zombies 2», «Subway suffers», «Traffic Racer», «Temple Run 2 Zombies», «Super Hero Adventure» разработчиков TopGame24h, TopGameHit и SHSH. Точные даты загрузки приложений были 24-30 ноября 2013 г. и 22 ноября 2014 г. Согласно статистике ресурса MIXRANK, приложение Plants vs zombies 2 было загружено более 10 тыс. раз перед его удалением из магазина. В то же самое время, приложения «System optimizer», «Zombie Tsunami», «tom cat talk», «Super Hero adventure», «Classic brick game», а также вышеупомянутые приложения Google Play с вредоносными возможностями, были загружены в альтернативные магазины приложений Android теми же авторами. Такой же бэкдор был обнаружен в комплекте с другими приложениями, которые были загружены в магазин разработчиком PRStudio (не путать с prStudio) в альтернативные магазины приложений со ссылками на Google Play. Данный разработчик загрузил как минимум и пять других троянских приложений в альтернативные магазины приложений: «Candy crush» или «Jewel crush», «Racing rivals», «Super maria journey», «Zombie highway killer», «Plants vs Zombies». Эти приложения все еще доступны для скачивания из этих магазинов. Перечисленные приложения были загружены пользователями сотни раз.


Рис. Значки вредоносных приложений.


Рис. Вредоносное приложение, которое получило достаточно положительных оценок.


Рис. Еще одно приложение, получившее положительные оценки.

Существуют различные варианты исполнения вредоносной программы после того, как пользователь загрузил нелегитимное приложение. Один из вариантов предполагает, что жертве будет предложено запустить файл с вредоносной программой спустя 24 после первого исполнения загруженного приложения. Такой метод является менее подозрительным для пользователя, который считает, что запрос на запуск поступил от ОС. Другой метод подразумевает под собой выдачу мгновенного запроса пользователю. Оба варианта рассчитаны на срабатывание после изменения подключения к сети, для этого вредоносная программа регистрирует т. н. broadcast receiver в манифесте.


Рис. Регистрация т. н. broadcast receiver.

После изменения подключения, пользователю будет предложено установить «системное приложение». Само сброшенное на устройство вредоносное приложение может называться «Google Play Update» или «Manage Settings».


Рис. Вредоносное приложение маскируется под системное.

В том случае, если пользователь выбирает отмену установки, то вредоносная программа будет показывать запрос каждый раз при смене сетевого подключения. Можно предположить, что простой пользователь будет уверен в серьезности отображаемого уведомления и в какой-то момент, скорее всего, нажмет кнопку установки только чтобы избавиться от него. После запуска троян исполняется в качестве сервиса со своим зарегистрированным broadcast receiver, ожидая изменения подключения.

Когда такое изменение произойдет, троян попытается зарегистрировать себя с помощью сервиса Google Cloud Messages (GCM) для последующего получения сообщений. После этого, Android/Mapin попытается зарегистрировать зараженное устройство на сервере злоумышленников, отправляя туда такую информацию как имя пользователя, аккаунт Google, IMEI, регистрационный идентификатор (ID) и название своего пакета приложения.


Рис. Процесс регистрации устройства на сервере злоумышленников.

Для того, чтобы исключить возможность своего удаления из системы, троян требует от пользователя активировать режим администратора устройства.


Рис. Предложение пользователю об активации режима администратора устройства.

Троян сообщит на удаленный сервер об успешности активации режима администратора устройства. Как только такая операция произойдет, вредоносная программа будет показывать пользователю рекламу в полноэкранном режиме (interstitial). Такая реклама (interstitial ad) будет отображаться пользователю заново каждый раз при смене подключения. Разработка такого типа рекламы возможна с использованием легитимного AdMob SDK.


Рис. Full-screen реклама (interstitial ad).

Троян взаимодействует со своим управляющим сервером используя сервис Google Cloud Messaging (GCM). Этот сервис все чаще используется современными вредоносными программами для своих целей, через него злоумышленники могут инструктировать бот на выполнение нужных им действий.


Рис. Обрабатываемые ботом команды.

Не все функции вредоносной программы полностью реализованы в ее коде, кроме этого, не все уже реализованные функции используются. Возможно, что сама угроза все еще находится на уровне разработки и будет улучшена в будущем. Как мы уже упоминали, ее основная цель заключается в доставке агрессивной full-screen рекламы для ее отображения пользователю, маскируясь под системное приложение. Бот также может быть использован злоумышленниками для установки другого вредоносного ПО на скомпрометированное устройство.

Кроме показа рекламы, список выполняемых им вспомогательных функций достаточно обширен: изменение идентификатора publisher ID отображаемой рекламы, загрузка и запуск других приложений, отображение уведомлений пользователю, отключение режима администратора устройства, изменение адреса управляющего C&C-сервера, создание на домашнем экране Android ярлыков, которые ведут на URL-адреса загрузки приложений. После исполнения каждой задачи, полученной с помощью GCM, бот будет информировать об этом удаленный сервер с использованием протокола HTTPS.

Читайте также:  Как отключить одну симку андроид

Троянская программа была успешно загружена в магазин Google Play, поскольку содержала в себе механизм отложенной активации вредоносных функций и, таким образом, не вызвала к себе подозрений со стороны инструмента Bouncer. Интересным вопросом является и то, почему Bouncer не специализируется на статическом анализе исполняемых файлов внутри загруженных приложений. По этим причинам троянская программа свободно распространялась пользователям через официальный магазин приложений Google для Android. Вредоносная игра «Super Hero adventure» была загружена в Play Store разработчиком SHSH. Вполне возможно, что этот разработчик загрузил больше приложений в магазин Play. В конечном счете, все они были удалены из магазина, но оставались незамеченными там в течение полутора лет. Возможно, что подобные случаи стали причиной того, что в марте 2015 г. Google объявила о том, что все приложения и обновления должны проходить проверку со стороны человека.

Лучшей практикой для поддержания своего устройства в безопасности является использование только официального магазина приложений для их загрузки. Кроме этого, необходимо уделять внимание отзывам и комментариям пользователей к размещаемым там приложениям. При установке приложения следует внимательно следить за запрашиваемыми приложением правами. Если вы заметили что-либо подозрительное в поведении приложения, его можно отправить в качестве образца в антивирусную лабораторию с соответствующими комментариями о причинах отправки.

Ниже представлена информация о проанализированных нами образцах вредоносной программы.

Источник

«SapaMonitor» and «jammonitorservice»

They keep running in the running list of application manager, even after I force stop it/

Any idea what they do? I presume something by samsung?

They keep running in the running list of application manager, even after I force stop it/

Any idea what they do? I presume something by samsung?

They keep running in the running list of application manager, even after I force stop it/

Any idea what they do? I presume something by samsung?

com.samsung.android.sdk.professionalaudio.utility.jammonitor is the process that runs for the SapaMonitor app/package, best I can tell. From the package name, it appears that its related to audio. This thread indicates the same [q] sapamonitor. | Galaxy S4 | XDA Forum

Curious, I checked in GSAM, and via the App Detail feature, scrolled down until I found SapaMonitor. GSAM characterizes SapaMonitor as a package, and jammonitor is it’s process. GSAM shows 0.0% battery usage on my Note 3. Assuming that SapaMonitor’s job is to monitor audio inputs or similar subsystem, I think its not something to worry about. I played Music off/on during work today, and unplugged/plugged in headphones probably a dozen times.

Since the picture for SapaMonitor looks like an audio connector, it could be the service that monitors for when an audio connector gets plugged into the headphone jack. I know when I plug in my headphones, a Notification bar alert pops up that says something like «Headphones connected».

I could, of course, be totally wrong on this. But from a bit of sleuthing around, this appears to be a valid TouchWiz related system service. I wouldn’t worry about it.

I would worry about, and I do so more, the bloatware like My Magazine.

Источник

Sapamonitor что это за программа

Ускорить смартфон

Однажды я с огромным удивлением для себя обнаружил, что современная молодёжь плохо шарит в компах. Как так-то? Размышляя об этом я пришёл к выводу, что поколение шарит в том, что плохо работает, постоянно ломается и нужно чинить. Например, родители моего поколения хорошо шарят в механике и электричестве — они постоянно с этим имели дело, что-то чинили (мото, авто, радио и т.п.) и это был хайп того времени. С современными компами всё просто (относительно моего времени) — нашёл винду на торренте, залил на флешку, настроил загрузку в биосе, десять раз кликнул “далее” и на следующие 4-10 лет можно забыть об этом. Новые версии андроида и софта под него работают ещё более надёжно.

В моё же время приходилось вручную прописывать драйверы в загрузочные дискеты, а разработка и надёжность программного обеспечения была гораздо хуже. Поэтому винда (напр. Win98) часто ставилась при помощи бубна и даже после новой чистой установки подтормаживала. Да и замусоривалась гораздо быстрее — месяцы и опять переставлять. С остальным было ещё хуже: купил диск с игрой в магазине и где-то 70%, что всё будет ок. В остальных случаях приходилось углубляться в вопрос и размышлять что игре не нравится и как это исправить/обойти. И да: интернета не было, вся надежда только на свои мозги.

Поэтому у моего поколения не было выбора и приходилось хорошо шарить в компах. Хочешь быструю винду — лезь внутрь и мозгуй, экспериментируй. Например, чистая винда-98 второй версии занимала около 220 МБ и лично я удалял из неё около 110 МБ, после чего она работала существенно быстрее. Конечно, я не абсолютизирую — и сейчас есть куча знающих людей, и тогда была куча незнающих. Но сейчас доля знающих, имхо, меньше, так как компы работают как часы и у людей меньше необходимости и мотивации туда лезть. Собственно, я к чему: когда мой смартфон начал работать совсем медленно и быстро жрать батарею я знал что буду делать =)

Все нижеописанные операции с лёгкостью могут превратить ваш смартфон в кирпич! 100 раз подумайте и изучите нюансы, прежде чем что-то делать. И всё забекапить, да.

По умолчанию андроид хрен даст что заблокировать и удалить кроме какого-нить вконтактика. Поэтому я рутанул телефон. Пришлось часов 5 потратить на изучение нюансов и опыта других людей для минимизации косяков. Во время рутования ладошки немного вспотели, но всё обошлось.

Для начала я досконально посмотрел на оперативу, что до рута было мне недоступно: оказалось, что в ней сидит куча хлама, который я использую раз в год и закрываю сразу после использования. Даже если закрыть принудительно процесс в оперативе, то он всё равно скоро сам запустится. Причём это не какой-нить индийский говнософт. Ща уже забылось, но помню яндекс-карты жрали около 50 МБ оперативы. Для масштаба: после загрузки смарта доступны около 500 МБ. И я могу их понять: каждая прога хочет сидеть в оперативе, чтобы быстро запускаться и всякие свои служебные дела делать. Если прога позаботится о пользователе и будет выгружать себя из оперативы, то высок риск что пользователь сменит её на другую, которая быстро запускается, так как сидит в оперативе. А то, что именно из-за неё тормозит смарт пользователь не узнает, ведь таких прог в оперативе множество. Поэтому разработчики вынуждены жертвовать быстродействием смартфона.

Читайте также:  Почему веб страница недоступна для андроида

К счастью, в андроид есть удобный механизм на этот случай: прогу можно заморозить и она не будет жрать ни проц, ни оперативу. Поэтому я первым делом заморозил проги, которые редко юзаю — проще раз в год залезть в меню и разморозить при необходимости, чем иметь постоянно забитую оперативу и тупящие проги. Лично я замораживал с помощью Titanium Backup, мб есть способы проще. Смарт стал отзывчивее, но недостаточно.

Помимо неприязни к софту, который нельзя выгрузить из оперативы закрыв его, у меня неприязнь ко всякому хламу, который достался моему андроиду от производителя — я говорю о гугле. Его сервисы занимали около 150-200 МБ в оперативе и нахер мне не сдались — заблокировал всё к чертям (в том числе гугл плей). Также от производителя досталась и самсунговская оболочка: куча ненужных и незнакомых мне приложений. Заблокировав всё я столкнулся с тем, что не работает ряд меню и кнопок — они висят на самсунговском лаунчере. Относительный кирпич был близок и я всё самсунговское постарался как можно быстрее вернуть. Погуглив я решил поставить что-то максимально минималистичное и простое, а именно лаунчер от гугла. В помойку повторно отправилось всё самсунговское кроме клавиатуры.

На моём смарте около 280 процессов. Думаю, около 100 я на тот момент уже заблокировал. Если посмотреть на названия остальных работающих процессов, то можно увидеть, что присутствует куча ненужного (или редкоиспользуемого) многим хлама. Процессы для bluetooth, VPN, сетевых служб, заставок экрана, фона рабочего стола, шрифтов, принтеров, системных настроек. Заблокировав много чего из перечисленного у меня перестал работать инет и звонки. Пришлось что-то возвращать обратно и блокировать внимательнее. Назначение процессов можно было понять из названий, значков и при помощи гугла.

В итоге, из 286 процессов сейчас заблокировано 216. И всего 70 работают. Куча свободной оперативы, смарт летает 1,5 — 2 дня вместо одного, могу открыть кучу страниц в браузере и приложений и ядро андроида не очистит их из оперативы из-за нехватки памяти. Как всегда бывает, помимо плюсов я приобрёл минусы. Перечислю:

1. Некоторые приложения при запуске ругаются на отсутствие некоторых гугловских сервисов, но работать ни им, ни мне это не мешает.

2. Пришлось зыбыть про гугл-плей, так как чтобы его запустить нужно разблокировать вагон процессов. Мне это не мешает — я просто скачиваю установочные файлы с надёжных источников и устанавливаю сам. Соответственно, время установки приложения выросло с минуты до двух, но так как я нечасто ставлю новые приложения — не критично.

3. Не работают приложения Google sheets и Google docs (требуется вагон процессов). Для меня это не большая, но заметная проблема. Поэтому когда приспичит (раз в два месяца), я их использую из браузера.

4. Я заблокировал даже те приложения, которые использую раз в неделю. Соответственно, пару раз в неделю я лезу в Titanium Backup и разблокирую их. На это уходит около 5-10 секунд, но выигрыш от свободной оперативы гораздо больше.

5. Сейчас я уже не боюсь кирпича, но когда я так же экспериментировал со вторым смартом я словил ситуацию, когда он вис спустя 10 секунд после перезагрузки. С N-ой попытки я успел в этот интервал включить Titanium Backup и разблокировал всё. Если бы он вис спустя 5 секунд, то хрен бы я успел и хз что с ним делать. Наверно, есть какие-то решения, но неприятный гимор. А возможно и фатальный. Такие случаи в гугле есть. Возможны ещё более простые ситуации — можно заблокировать что-то системное случайно, пока смарт в кармане.

Бонусом список процессов. Жирным — работающие, обычным — заблокированные. Оболочка самсунга заменена и перенастроена на Google Now. Не пытайтесь повторить точь-в-точь мой список — высок риск словить какой-нить жёсткий косяк.

SapaMonitorBMC

Описание для SapaMonitorBMC

Support to work Sapamonitor properly

If you have some mute problem when use Soundcamp app.
Download this app and do like below.

1. Press «HOME» button to run by background.
2. You can run Soundcamp properly.
3. Please close this app after using Soundcamp.

SapaMonitorBMC Tags

By adding tag words that describe for Games&Apps, you’re helping to make these Games and Apps be more discoverable by other APKPure users.

Additional Information

Категория:

Последняя версия:

Дата публикации:

Получить:

Требования:

Жаловаться:

Обновлено: 2016-10-21

Требуется Android: Android 5.1+ (Lollipop MR1, API 22)

Подпись: 70510eb8ddb8047f972b02701e96ee4f8f7397a5

Screen DPI: 160-640dpi

Architecture: armeabi

Файл SHA1-хэша: 131f44cf0381dc7bd743b487f67301903a28d25b

Свежие записи

Популярное

Свежие комментарии

  • Nordweb к записи Как создать резервную копию прошивки телефона?
  • Виктор к записи Как удалить рут права? — Полное удаление root прав SuperSU
  • Стас к записи Как создать резервную копию прошивки телефона?
  • VLADIMIR Zaretskyi к записи Прошивка сматфонов Xiaomi в Ubuntu
  • Сагит к записи Прошивка сматфонов Xiaomi в Ubuntu

Удаление ненужных системных приложений (Android 4.1.2)

Раз уж вы читаете эту статью, то наверное допускаете, что в вашем смартфоне, есть некоторое количество системных приложений, которыми вы точно не пользуетесь. Часть таких приложений просто занимает место в физической памяти телефона, часть из них на постоянной основе висит в автозагрузке занимая тем самым место в оперативной памяти телефона.

Для удаления таких приложений нужен root, само собой вы делаете все на свой страх и риск. В названии не просто так указана версия ОС смартфона, в других версиях поведение системы после удаления таких приложений может отличаться.

Для удобного удаления можно использовать любой файловый менеджер. Папка с системными приложениями находится по этому пути — «system/app».

Самый сложный вредонос под Android

Коллеги из вирлаба написали статью о бэкдоре, с возможностями котого вы должны ознакомиться: . В своей же статье я покажу, чем грозит заражение этим вредоносом.

Но для начала подобьем список особенностей и возможностей бэкдора:

  • Все строки DEX файла зашифрованы, а код обфусцирован
  • Создатели нашли ошибку в утилите dex2jar, которая обычно используется аналитиками для конвертирования APK-файла в JAR для анализа. Обнаруженная уязвимость нарушает процесс конвертации Dalvik байт-кода в Java байт-код, что в итоге затрудняет статический анализ
  • Создатели нашли ошибку в Android, связанную с обработкой AndroidManifest.xml. Они модифицировали AndroidManifest.xml таким образом, что тот не соответствовал заданному Google стандарту, но при этом, благодаря найденной уязвимости, правильно обрабатывался на смартфоне. В результате динамический анализ троянца крайне затруднен
  • Создатели нашли еще одну неизвестную ранее ошибку в Android, которая позволяет вредоносному приложению пользоваться расширенными правами DeviceAdministrator, но при этом отсутствовать в списке приложений, обладающих такими правами. В итоге удалить штатно приложение уже нельзя:
    Читайте также:  Savefrom net android установить
  • Вредонос не имеет интерфейса и работает в фоновом режиме
  • Отправляет SMS на премиум-номера. Ну еще бы
  • Скачивает и устанавливает на устройство другие приложения
  • Рассылает скаченные приложения по Bluetooth
  • Выполняет удаленные команды
  • Для расшифровки собственных важных функций использует ключ, который не зашит в него, а находится в коде страницы facebook.com. То есть без Интернета он не будет проявлять вредоносной активности
  • При обнаружении подключения к WiFi или по Bluetooth он может на 10 секунд заблокировать экран и выполнить свои действия. Выключение экрана ему нужно, чтобы пользователь в этот момент ему не помешал
  • Запрашивает права root
  • Включает WiFi при выключении экрана, если тот был выключен
  • Если аппарат не подключен к WiFi, то, при наличии прав root, ищет вокруг незапароленные точки и подключается к ним, чтобы через них подключиться к серверам хозяина
  • Передает некоторые данные хозяину (IMEI, номер телефона, баланс и другие)
  • Управляется как через Интернет, заходя на сервер хозяина, так и по SMS (ведь у хозяина уже есть номер телефона)
  • Впечатляет? Тогда под кат, где я продемонстрирую несколько скриншотов.

    Для исследования я взял Backdoor.AndroidOS.Obad.a с md5 E1064BFD836E4C895B569B2DE4700284. Вредонос не работает на эмуляторе. Возможно его удалось бы запустить после модификции эмулятора через командную строку, но мне проще использовать реальное устройство. Внимание! Не повторяйте такого!

    Приложение весит 83 килобайта. Установку я сделаю с принудительной проверкой приложения антивирусом от Google:

    Я не думаю, что кто-то ждал, что вредонос будет обнаружен. Ну ладно. Т.к. установка происходит через штатный инсталлятор, то все запросы показаны. В том числе те, что стоят денег. Ах, если бы читали хотябы треть пользователей.

    Для проверки, заражена система или нет я буду использовать Kaspersky Mobile Security. Не потому что это реклама или что-то подобное. Просто наш продукт заведомо видит и детектирует угрозу. Удалить он все равно ее не сможет после того, как я разрешу использование функций Device Administrator. Вот как детектируется вредонос:

    Теперь самое опасное — запуск. Предварительно я удалю пароль для своей WiFi точки. SIM карта была извлечена еще раньше.

    Я запретил использование root прав. Тут и без них достаточно «счастья» будет. На заднем плане идет обратный отсчет до появления экрана предоставление прав администратора устройства. Я предоставил эти права. Всё. Если ваш аппарт не рутован, то вы не сможете удалить это приложение. Вы уже видели, что кнопки удаления недоступны. Но даже если вызвать удаление иным образом, его нельзя завершить из-за уязвимости в Device Admin. Сейчас я попытаюсь вызвать удаление из Kaspersky Mobile Security.

    Как вы можете убедиться, в списке DA вредоноса действительно не видно. А значит права администратора системы забрать у него нельзя. Так что если вы не уверены в своих знаниях и опыте, лучше используйте проверенный антивирус. Любой. Главное, чтобы у него была заслуженная великолепная репутация. Как специалист, я бы рекомендовал антивирусы отечественных производителей, т.к. в России пока еще не забивают на реальные исследования и тестирования.

    Но это было отступление. Давайже же удалять вредоноса! Благо прав root у него нет, а возможность предоставить их проверенным средствам — есть. Все, используемое мною для нейтрализации угрозы имеет права root. Я не буду показывать этого, но после каждой попытки я проверяю, что вредонос остался/удален сразу двумя способами. Сначала я нахожу его в списке приложений (кстати, скриншот этого списка в шапке статьи), затем проверяю нашим ативирусом. Вердикт антивируса приоритетнее; я знаю как работает он и знаю, как работает система.

    Начну с неспециализированного приложения — с популярного файлового менеджера ES Explorer.

    Как видим, он не справился. Тогда попытаемся просто удалить вредоноса руками. Благо знаем имя пакета.

    Есть! Но получилось, что специальный инструмент в ES Explorer не справился, а «ручной режим» справился. Делаем вывод — автомат в нем бесполезен.

    Второе приложение — специализированная утилита для удаления мусора, в том числе приложений — SD Maid.

    Вполне ожидаемо приложение видит вредоноса, но удалить не сумело. При этом сделало какое-то невнятное заявление о скрытии системного приложения. Ну, раз и тут автомат не справился, переходим на ручник.

    Но здесь нет папки вредоноса. Очевидно, что ручник не приспособлен вообще для серьезной работы, только для очистки мусора.

    Хорошо, раз в режиме «руками» мы смогли снести заразу, попробуем сделать этот из adb shell, как меня попросили в Juick. Собственно, тут ждать проблем не приходится.

    «SapaMonitor» and «jammonitorservice»

    They keep running in the running list of application manager, even after I force stop it/

    Any idea what they do? I presume something by samsung?

    They keep running in the running list of application manager, even after I force stop it/

    Any idea what they do? I presume something by samsung?

    They keep running in the running list of application manager, even after I force stop it/

    Any idea what they do? I presume something by samsung?

    com.samsung.android.sdk.professionalaudio.utility.jammonitor is the process that runs for the SapaMonitor app/package, best I can tell. From the package name, it appears that its related to audio. This thread indicates the same [q] sapamonitor. | Galaxy S4 | XDA Forum

    Curious, I checked in GSAM, and via the App Detail feature, scrolled down until I found SapaMonitor. GSAM characterizes SapaMonitor as a package, and jammonitor is it’s process. GSAM shows 0.0% battery usage on my Note 3. Assuming that SapaMonitor’s job is to monitor audio inputs or similar subsystem, I think its not something to worry about. I played Music off/on during work today, and unplugged/plugged in headphones probably a dozen times.

    Since the picture for SapaMonitor looks like an audio connector, it could be the service that monitors for when an audio connector gets plugged into the headphone jack. I know when I plug in my headphones, a Notification bar alert pops up that says something like «Headphones connected».

    I could, of course, be totally wrong on this. But from a bit of sleuthing around, this appears to be a valid TouchWiz related system service. I wouldn’t worry about it.

    I would worry about, and I do so more, the bloatware like My Magazine.

    Источник

    Оцените статью