Android activation что это за приложение

Содержание

DRM для защиты и лицензирования Android-приложений

Android activation что это за приложение

Яшенкова Наталья

Более 15 лет работает в ИТ-отрасли. С 2004 по 2006 год в интеграторе «Вимком-Оптик» отвечала за продвижение инновационных решений в области цифрового телевидения. В 2006 году возглавила отдел маркетинга в компании «Нетрис», российском разработчике ПО в области OTT/IPTV и видеонаблюдения. К StarForce присоединилась в 2013 году. Занимается разработкой требований к существующим и новым продуктам компании, а также продвижением решений StarForce по всему миру.

Образование: кандидат экономических наук, Финансовый университет при Правительстве РФ.

30 Мар 2016

В 2015 году проникновение мобильного интернета превысило по количеству пользователей половину населения Земли. Это значит, что у каждого второго есть мобильное устройство, позволяющее выходить в Интернет и устанавливать различные приложения.

В основном это игры, а также мессенджеры, бизнес-приложения, навигационные программы, приложения социальных сетей, бонусные программы и т.д. Статистика говорит о том, что количество Android-приложений хоть незначительно, но превышает количество приложений для iOS.

В мае 2015 года Google Play насчитывал около 1,5 миллиона приложений, тогда как Apple Store – около 1,4 млн.

Источник: http://emberify.com/blog/app-markets/

Считается, что приложения для мобильных устройств разрабатывать легче, чем для компьютеров и, соответственно, дешевле. Отчасти именно с этим связывают появление такого большого количества программ для мобильных устройств. Однако приложения создаются не для самоутверждения – они являются источником дохода. На чем могут заработать разработчики Android-приложений? Есть всего три направления:

  • продажа платных приложений;
  • реклама в бесплатных приложениях (демонстрация рекламных баннеров);
  • предоставление платных опций в бесплатных приложениях.

Последние два можно комбинировать в одном приложении.

Только в ожидании больших прибылей нужно учитывать несколько фактов. Россия является четвертой в мире страной по использованию Android приложений.

Однако никто не учитывает, столько взломанных версий игр и других программ было скачено с форума 4PDA и других подобных ресурсов.

Взлом APK-файлов для последующего свободного распространения – это обычное дело в настоящее время. Тем более, что особых усилий прилагать не требуется.

Магазин Google Play предоставляет авторизацию, витрину, систему расчетов и доставки файлов. При покупке приложения пользователь получает стандартный файл без персонализации или привязки к устройству. Таким образом, если разработчик проигнорировал вопрос защиты, APK файл из Google Play может быть скопирован на различные устройства без ограничений и в дальнейшем распространяться свободно.

Проблема использования пиратских приложений актуальна и для корпоративного сегмента.

В связи с всеобщим проникновением BYOD в бизнес, также появились приложения, которые выступают частью корпоративного решения, например, электронного документооборота или CRM.

Такие приложения обычно распространяются бесплатно, но разработчики хотят контролировать их распространение с помощью надежных инструментов, например системы DRM.

Сейчас мы рассмотрим несколько DRM-систем и проведем их сравнительный анализ. Некоторые из них используются ведущими магазинами Android-приложений, а другие предложены сторонними разработчиками систем защиты и лицензирования программного обеспечения.

Google Play Licensing

Google Play Licensing — это инструмент для защиты приложений, продаваемых через Google Play от несанкционированного распространения.

Точнее, речь идет о программной библиотеке Google Play Licensing Verification Library или сокращенно LVL, позволяющей запросить у магазина информацию о факте приобретения приложения с текущего пользовательского аккаунта.

Подробнее о DRM Google Play Licensing можно посмотреть здесь. Кстати, напоминает первый способ защиты в Steam.

По результатам проверки лицензии система выдает один из трех возможных вариантов:

1. Подтверждается наличие лицензии, и приложение запускается. 2. Не подтверждается покупка лицензии и блокируется запуск приложения.

3. Система не может дать определенный ответ и выдает ошибку (если, например, нет интернет-соединения).

Ответы сервера подписаны с помощью приватного ключа разработчика (издателя), публичный ключ хранится в приложении. Чтобы можно было запустить приложение при отсутствии доступа к сети, система допускает кеширование ответов сервера.

LVL допускает привязку приложения к конкретному устройству, но она должна быть реализована разработчиком самостоятельно. В документации предлагается использовать сторонний сервер разработчика/издателя, который бы вёл базу регистрационных идентификаторов устройства. Способы получения уникального идентификатора устройства также предлагается разработать самостоятельно.

Таким образом, LVL — это отдельный высокоуровневый компонент, встроить который разработчик должен сам, параллельно проработав реализацию необходимой логики. LVL не предоставляет механизмов защиты непосредственно для кода приложения и самой библиотеки LVL.

Реализация этой DRM выполнена на Java, поставляется в виде исходного кода и может быть легко декомпилирована, изучена и модифицирована для преодоления лицензионных ограничений.

Google рекомендует использовать сторонние средства для защиты кода, например различные обфускаторы.

Несколько слов о взломостойкости. Система не использует защиту для своего кода, поэтому ее достаточно легко проанализировать и нейтрализовать. И в сети существует как минимум один проект, который позволяет снимать ограничения DRM в автоматическом режиме – программа ищет LVL код в APK-файлах и нейтрализует его.

Amazon DRM

Самый большой интернет-магазин Amazon продаёт в том числе и Android-приложения, защищённые собственной системой DRM.

Основной принцип работы системы идентичен Google Play Licensing (приложение проверяет факт покупки на удалённом сервере), однако, в отличие от LVL процесс встраивания DRM в приложение автоматизирован.

Разработчик/издатель просто закачивает своё готовое приложение на сервер Amazon и в него автоматически встраивается модуль защиты.

При защите приложения к нему добавляются дополнительные классы, осуществляющие DRM-функционал. Готовый код приложения разбирается, и в него встраиваются вызовы функций проверки из этих классов. Судя по отзывам, это не всегда работает корректно и в некоторых случаях приложение закрывается с ошибкой верификации в JVM.

Взломостойкость такой DRM тоже невысока. Защита встраивается в приложение без глубокой интеграции с кодом, поэтому можно либо разобрать код защиты, найти вызовы защиты и удалить, либо, что еще проще, отключить проверки в ядре защиты или заменить его целиком «пустышкой». После такой процедуры можно использовать Android приложение по своему усмотрению.

Android Licenser

Это платный сервис, который предоставляет лицензирование и защиту для Android приложений по принципу подписки.

Разработчик/издатель помесячно платит за то, чтобы использовать Android Licenser (AL) как площадку для продажи своего приложения.

При покупке пользователь производит оплату через PayPal или GoogleCheckout и получает персональную ссылку для скачивания приложения. Никакой модификации готового приложения не требуется.

DRM реализована на базе библиотеки AndroidLicenser. Она является альтернативой LVL.

При покупке приложения (способом, описанным выше, или, например, через сайт другого провайдера, например, Google Play) пользователь получает на электронную почту активационный ключ.

При запуске приложения пользователь должен активировать его, введя этот активационный ключ. Проверка ключа осуществляется на сервере AL. Система крайне проста и поставляется с исходным кодом.

Взломостойкость этой DRM также имеет несколько недостатков. Во-первых, код поставляется без защиты – его легко изучить и модифицировать. Во-вторых, проверка ключа осуществляется через незашифрованный канал, что позволяет использовать proxy-сервер для обмана защиты.

Droid Activator

Droid Activator (DA) представляет собой встраиваемую библиотеку DRM и серверную часть. Функционально DA повторяет AL — при покупке приложения через Google Play или иной магазин, в базе данных на серверной части заводится уникальный аккаунт покупки.

Одновременно с этим покупатель получает от сервера письмо с кодом активации приложения. При запуске защищённого приложения пользователь вводит этот код, он сравнивается с зарегистрированным на сервере и, при совпадении, приложение запускается.

В отличие от AL, при развёртывании этой системы потребуется отдельный сервер, чтобы содержать на нём серверную часть защиты.

Система поставляется с открытым кодом по лицензии GNU GPL2.

Arxan EnsureIT

В отличие от всех предыдущих систем, EnsureIT обеспечивает только защиту кода. Защита осуществляется только для Native-части кода приложений, написанных на С/С++. Java не поддерживается.

Исходный код в полуавтоматическом режиме обрабатывается с помощью Clang + LLVM в промежуточный байткод, к которому применяются последующие шаги по обфускации/чек суммированию/ и т.д., на выходе получается стандартный объектный файл. После линковки приложение ещё раз обрабатывается для вычисления и расстановки контрольных сумм.

Этот продукт предназначен для защиты кода Android приложений от анализа и модификации и не имеет DRM функционала. В качестве недостатков можно назвать работу только на Linux и Mac OS.

StarForce C++ Obfuscator

Это решение также защищает только исходный код, написанный на С/С++. Такая защита необходима, когда в коде передается важная информация, которая ни в коем случае не должна попасть к третьим лицам.

StarForce C++ Obfuscator использует более 30 методов обфускации, среди которых можно назвать:

  • преобразование кода С++ в код виртуальной машины;
  • шифрование строк и массивов;
  • преобразование кода в цифровой автомат;
  • введение ложных связей;
  • объединение участков кода.

Решение работает на Windows и Linux, а защита обеспечивается для приложений, написанных под любые операционные системы. Функционал DRM не поддерживается.

Сравнительная таблица

Результаты исследования всех вышеперечисленных систем защиты и лицензирования Android-приложений приведены в сравнительной таблице:

Функции Google Play Licensing Amazon DRM Android Licenser Droid Activator Arxan EnsureIT StarForce C++ Obfuscator
DRM-функционал Да Да Да Да Нет Нет
Защита Java кода Нет Нет* Нет Нет Нет Нет
Защита кода на С/С++ Нет Нет Нет Нет Да Да
Требует исходный код для защиты Да Нет Да Да Да Да
Открытая система Да Нет Да Да Нет Нет
Читайте также  Что значит ошибка при запуске приложения 0xc000007b

* Сам код не защищается, но в него встраиваются многочисленные вызовы ядра защиты.

Источник: http://www.Star-Force.ru/blog/index.php?blog=3062

Как настроить смартфон на Android после покупки?

Большого смысла в данном материале нет, ведь операционная система Android сама заботливо рассказывает о каждом шаге, совершаемом при первом включении смартфона или планшета. Но некоторые пользователи хотят заранее знать о том, что их ждет.

Именно для таких людей написана эта статья. Также она подробно рассказывает о тех шагах, на которых всё-таки могут возникнуть определенные затруднения.

Наша задача — добиться того, чтобы вы с легкостью смогли настроить устройство так, чтобы его использование было максимально комфортным.

Базовые действия

Настройка телефона делится на два этапа. Самый главный пропустить нельзя — он совершается при первом включении девайса и после каждого сброса настроек к заводским. Здесь обычно совершаются следующие действия:

  • Выбирается язык;
  • Выбирается сеть Wi-Fi;
  • Включается или отключается мобильная передача данных;
  • Вводятся данные от аккаунта Google;
  • Подтверждается текущие дата и время.

Иногда всё это дело дополняется вводом данных от других аккаунтов — Samsung, Cyanogenmod и каких-либо ещё. Итак, давайте чуть подробнее рассмотрим процесс первоначальной настройки:

Шаг 1. Обычно настройка телефона начинается с выбора языка, что логично. Вам будет предложен список поддерживаемых данной версией операционной системы языков, из которого необходимо выбрать понятный вам. В нашем случае это будет русский язык. После его выбора нажмите кнопку «Далее», которая в данном случае изображена в виде стрелочки.

Шаг 2. Обычно следующим шагом является подключение к сети Wi-Fi. Выберите ту, которая является для вас домашней. Этот шаг можно и пропустить, нажав кнопку «Далее». Но это рекомендуется делать только если в смартфон вставлена SIM-карта с подключенным мобильным интернетом.

Шаг 3. Введите пароль от своей домашней сети Wi-Fi и нажмите кнопку «Подключить».

Шаг 4. Вполне возможно, что дальше запустится проверка подключения. Не исключено, что также аппарат предоставит возможность обновить прошивку. Также смартфон может предложить перенести данные с другого устройства, функционирующего под управлением Android. Делается это при помощи чипа NFC. Если вам это не нужно, нажмите кнопку «Пропустить».

Шаг 5. Полноценное использование смартфона невозможно без создания аккаунта Google. Логичнее всего ввести данные от того аккаунта, который вы использовали на своём предыдущем устройстве. Если такого аккаунта у вас пока нет, то нажмите на «Или создайте новый аккаунт». Пропускать этот шаг не рекомендуется, так как в противном случае у вас не будет работать Play Market.

Шаг 6. Введите адрес своей электронной почты Gmail, нажмите кнопку «Далее», после чего останется лишь ввести пароль, вновь затем нажав вышеупомянутую кнопку.

Шаг 7. Нажмите кнопку «Принять». Тем самым вы соглашаетесь с политикой конфиденциальности Google.

Шаг 8. Далее система предложит вам скачать приложения, которые были установлены на ваш прошлый смартфон. Для этого выберите марку использовавшегося вами устройства, отметьте нужные вам программы (можете оставить галочку около пункта «Все приложения») и нажмите кнопку «Далее».

Шаг 9. Система предложит вам активировать сервисы Google. Рекомендуется оставить галочки около всех пунктов и нажать кнопку «Далее».

Шаг 10. Дальше система может познакомить вас с основными элементами интерфейса. Просто нажимайте кнопку «ОК».

Шаг 11. Дождитесь скачивания и установки всех приложений, которые использовались на прошлом смартфоне. Это может быть весьма длительный процесс.

На этом первичную настройку можно считать завершенной. Следует заметить, что в зависимости от производителя устройства полнота ваших действий будет отличаться. Наш пример касается только «голой» версии операционной системы.

Если же у вас аппарат от Samsung, LG или какой-то другой компании, то вам могут быть предложены дополнительные действия.

Например, может понадобиться установка времени и даты, создание аккаунта в дополнительных сервисах, а также активация места в Dropbox или другом облачном хостинге.

Второй этап

На самом деле мы подошли к моменту, когда смартфоном уже можно пользоваться. Но если вы хотите достичь максимального комфорта, то лучше продолжить настройку.

В частности, вы же не собираетесь вручную вбивать все контакты? Гораздо проще перенести их с прошлого смартфона, воспользовавшись соответствующей функцией от Google. Как это делается — во всех подробностях написано в отдельной статье.

Если вы повторяли все описанные выше действия, то записи уже должны были появиться в контактной книге — при наличии, конечно же, доступа к глобальной паутине.

Далее вы можете настроить электронную почту. Сам электронный адрес Gmail уже будет вбит в параметрах соответствующего приложения. Но у вас могут быть и другие электронные адреса, в том числе с сайтов «Яндекс» и Mail.ru. Их тоже можно добавить в приложение Gmail. Для этого запустите программу и совершите следующие действия:

Шаг 1. Вытяните с левого края шторку с основным меню. Или просто нажмите на три горизонтальные полоски в правом верхнем углу.

Шаг 2. Прокрутите список вниз и нажмите на пункт «Настройки».

Шаг 3. Нажмите на пункт «Добавить аккаунт» и следуйте дальнейшим инструкциям.

Чуть более подробно вопрос настройки почты на Android мы рассматривали в отдельном руководстве. А ещё мы однажды рассказывали вам о том, как поменять клавиатуру на Андроиде.

Этим тоже рекомендуется заняться первым делом, ведь стандартная клавиатура вас может не устраивать.

Также обратите внимание на материал рассматривающий вопрос отключения T9 на Android, особенно это касается владельцев очень старых смартфонов.

Управление операционной системой

Если вы ещё никогда не пользовались смартфоном на базе Android, то можете не знать о том, какие жесты здесь применяются. Конечно, о части из них система сама расскажет под конец первого этапа её настройки. Но о большинстве жестов вам всё же придётся только догадываться. Или прочитать о них чуть ниже:

  • Тап — простое нажатие на выбранный элемент. Держать долго палец не нужно — нажатие должно быть однократным и быстрым.
  • Двойной тап — от вас требуется совершить двойное постукивание по выбранному элементу. Можно сказать, что это аналог двойного клика левой кнопкой мыши.
  • Долгий тап — вам нужно одну-две секунды удерживать палец на выбранном элементе.
  • Щипок — здесь требуется коснуться дисплея двумя пальцами, а затем развести их в стороны. Или свести вместе, в зависимости от ситуации. Обычно таким образом увеличиваются и уменьшаются карты, веб-страницы и фотографии.
  • Свайп — этот жест заключается в проведении пальцем по экрану в ту или иную сторону. Так в мобильной операционной системе совершается большинство действий.

Что касается интерфейса в Android, то он зависит от применённой фирменной оболочки. Например, в смартфонах Xiaomi нет меню — ярлыки всех устанавливаемых приложений нужно искать на рабочих столах. В устройствах от Samsung меню всё же присутствует, поэтому некоторые ярлыки с рабочего стола всё же можно убрать.

Рабочий стол Samsung Galaxy A5

Общий принцип использования операционки схож на всех аппаратах — вам нужно перемещаться по рабочим столам или меню, тапать по иконке приложения и использовать его. Допустимы быстрые переходы из одной программы в другую — для этого используется соответствующая кнопка в нижней части экрана или даже под ним.

Вы и сами можете изменить интерфейс своего смартфона. Для этого обратите внимание на лучшие лаунчеры для Android. Они частично или полностью меняют облик операционной системы. Но расплачиваться за это придется оперативной памятью — определенный её объём будет занят лаунчером.

Подведение итогов

На самом деле настройка смартфона — это необъятная тема. Современные аппараты позволяет менять множество параметров. Но мы постарались дать понять, как настроить Андроид сразу после его покупки. А поменять обои или поставить мелодию на звонок можно и спустя несколько дней или даже недель использования девайса.

Источник: https://setphone.ru/rukovodstva/kak-nastroit-smartfon-na-android-posle-pokupki/

Разбор вредоносной программы под Android на примере Trojan-Spy.AndroidOS.Zbot.a / Android.Smssniffer / Android/SpySMS / AndroidOS_SMSREP.B

топика можно представить в таком виде: 1. Общая информация об APK-файлах 2. Разбор вредоноса 2.1 Утилиты для разбора 2.2 Разбор

1. Информация об APK-файлах

Для того, чтобы лучше понять особенности исследования вредоносных программ под Android необходимо сначала разобраться с тем, что такое APK-файлы. Если вам это уже известно, то можете сразу переходить ко второй части. Программы под Android распространяются в архивах. Эти архивы имеют расширение «.apk».

Такие файлы не шифруются и являются совместимыми с форматом «zip», фактически являясь его подмножеством. Так как пользовательские приложения для Android выполняются в java-машине, то APK-файлы наследуют все характерные черты JAR-файлов. Содержимое архива обычно выглядит примерно так: Каталог META-INF содержит: CERT.RSA — сертификат приложения CERT.

SF — контрольные суммы файлов ресурсов (картинок, звуков и т.д.) MANIFEST.MF — служебная информация, описывающая сам apk-файл Каталог res содержит ресурсы — иконки в нескольких разрешениеях, описание размещения элементов на форме в xml-файле. AndroidManifest.

xml — служебная информация о приложении (версия SDK, которым приложение создавалось, версию ОС под которой приложение будет работать и т.д.). В этом файле содержатся и так называемые «permission» — разрешения, которые требуются для работы приложения (например, доступ к сети или доступ к телефонной книге). classes.dex — исполняемый код приложения.

Именно этот файл интересует нас в первую очередь resources.arsc — таблица ресурсов. В этом файле собраны xml-описания всех ресурсов Вот и вся краткая информация, которую нужно знать, приступая к разбору вредоносных программ под Android.

2. Разбор вредоноса

В качестве примера мы выбрали экземпляр, который детектируется разными антивирусами как: Trojan-Spy.AndroidOS.Zbot.a Android.Smssniffer Android/SpySMS AndroidOS_SMSREP.B

Больше результатов сканирования — www.virustotal.com/file-scan/report.html?id=f6239ba0487ffcf4d09255dba781440d2600d3c509e66018e6a5724912df34a9-1310615090

Итак, у нас есть файл suspicious.apk. Что же с ним делать?

2.1 Утилиты для разбора

Потребуются такие утилиты:

Android SDK

Конвертер dex- и apk-файлов в jar «dex2jar»
Декомпилятор байт-кода Java (jar-файлов) в понятный вид Все утилиты доступны для свободного скачивания и являются кроссплатформенными, так что вы сможете выполнять все действия и в Windows и в Linux.

Читайте также  Приложение не найдено как устранить

2.2 Разбор

В самом начале, для того, чтобы лучше понять, что именно искать нужно проанализировать файл «AndroidManifest.xml» — посмотреть, какие именно разрешения-permissions требуются анализируемому приложению. Данный файл бинарный, а не обычный текстовый xml.

Для того, чтобы его прочитать нужно воспользоваться консольной утилитой «aapt» из комплекта Android SDK. Она находится в каталоге «platform-tools». Так как графического интерфейса нет, то команду нужно вводить в консоли. Например, для Windows:

C:\android-sdk-windows\platform-tools\aapt.

exe l -a C:\incoming\suspicious.apk

Разумеется, вы должны подставить свои пути. В Linux команда будет такой же с очевидными отличиями (не будет букв дисков и расширения «exe» у утилиты). Для большего удобства вывод можно перенаправить в файл:

C:\android-sdk-windows\platform-tools\aapt.exe l -a C:\incoming\suspicious.apk>>C:\incoming\manifest.txt

В файле нужно найти секцию «Android manifest» и искать перечисление разрешений. В анализируемом файле это выглядит так:

«android.permission.READ_PHONE_STATE» (Raw: «android.permission.READ_PHONE_STATE») «android.permission.INTERNET» (Raw: «android.permission.INTERNET»)

«android.permission.» (Raw: «android.permission.RECEIVE_SMS»)

Из этой информации становится понятно, что программа может получать состояние телефона (сюда включаются, например «телефон в режиме вызова», «телефон в режиме принятия данных» полный список состояний — developer.android.

com/reference/android/telephony/TelephonyManager.html, это разрешение нужно и для получения номера телефона, на котором запущена программа), работать с сетью и мониторить приход СМС.

На этих аспектах и нужно сосредоточить внимание при дальнейшем анализе.

Для того, чтобы получить доступ к коду нужно выполнить два шага — преобразовать apk-файл в jar-файл и декомпилировать полученный байткод в более понятный для человека вид. Воспользуемся конвертером «dex2jar»:

C:\dex2jar\dex2jar.bat C:\incoming\suspicious.apk

Сконвертированный файл будет находится в том же каталоге, что и оригинальный файл. К его имени будет добавлено «.dex2jar.jar», то есть в данном примере это будет «suspicious.apk.dex2jar.jar». Этот файл можно открыть декомпилятором. Иерархия пакета в окне декомпилятора выглядит так: На этом подготовительные шаги, поддающиеся легкому описанию, заканчиваются — дальнейший успех зависит только от вашего знания java и умения пользоваться поисковиком. К счастью, экземпляр выбранный для примера имеет довольно скромные размеры — финальный jar всего 7,01 KB. В программе всего шесть классов. Исключим те, которые не представляют интереса. Это класс R, в котором только перечислены идентификаторы всех ресурсов. Так же из рассмотрения можно исключить класс Config, в котором содержится конфигурация билда. Рассмотрим подробнее оставшиеся три класса.

Activation

Этот класс срабатывает по событию onCreate, то есть сразу после старта приложения.

TelephonyManager localTelephonyManager = (TelephonyManager)getSystemService(«phone»); — создает структуру localTelephonyManager, в которую помещает данные об устройстве

str1 = localTelephonyManager.getDeviceId(); — выбирает из полученных данных идентификационный номер устройства и помещает его в строку str1

Дальше идет цикл, который делит DeviceId на кусочки по четыре цифры, вставляя между ними дефис «-«, то есть из XXXXXXXXXXXXXXXX получается XXXX-XXXX-XXXX-XXXX. Полученную строку цифр и дефисов передают в TextView с идентификатором 2131034112.

SmsReciever

Этот класс срабатывает при приходе СМС-сообщения, событие onReceive. В задачу этого класса входит отслеживать входящие смс и в случае обнаружения запускать класс MainService, передавая ему указатель на новопришедшее сообщение.

MainService

Этот класс довольно велик, поэтому не стану приводить его целиком.

Сразу после вызова запускает субкласс «SmsBlockerThread», который блокирует уведомление о поступившем СМС, чтобы пользователь не был оповещен о новом входящем СМС.

Затем входящее СМС обрабатывается таким образом:

String str1 = localSmsMessage.getOriginatingAddress(); — номер телефона-получателя (то есть номер телефона, на котором установлен троянец) помещается в переменную str1

String str2 = localSmsMessage.getMessageBody(); — тело сообщения помещается в переменную str2

Затем создаются связанные пары localBasicNameValuePair1 и localBasicNameValuePair2 в которые помещаются значения

f0=

b0= Эти пары сохраняют в массив localArrayList, в который позже добавляют пару localBasicNameValuePair3, представляющую собой

id=

При этом, как видите, DeviceId получается заново, а не используется то, что было получено в классе Activation. Заканчивается все тем, что вызывается метод postRequest из последнего класса ServerSession: В качестве параметра передается тот самый массив пар, в котором номер телефона, содержимое СМС и идентификатор устройства.

ServerSession

Этот класс имеет два метода: initUrl, который возвращает часть ссылки «(http://softthrifty.com/security.jsp)»: и большой метод postRequest, который вызывался из класса MainService.

Несмотря на размер, задача postRequest проста — отправить на сервер по ссылке, возвращаемой методом initUrl, данные, добавив пары из массива, собранного в MainService.

То есть всего лишь обратиться по ссылке: (http://softthrifty.com/security.jsp?f0=&b0=&id=)

Итог

Итак, данный троянец перехватывает СМС и отправляет на сервер запрос, в котором передает номер зараженного телефона, содержимое СМС и идентификатор зараженного телефона. Такое поведение может быть признаком банковского троянца, атакующего двухфакторную авторизацию.

Такое же поведение было свойственно образцам Zbot для мобильной платформы Symbian.

Для успешной атаки требуется выполнение таких условий: 1) злоумышленник должен заразить компьютер жертвы, чтобы перехватить данные для он-лайн банкинга; 2) злоумышленник должен заразить телефон жертвы для перехвата СМС с кодом подтверждения от банка; 3) злоумышленник должен каким-то образом связать пользователя зараженного компьютера и зараженного телефона, чтобы знать, от каких учетных данных он-лайн банкинга данный код подтверждения;

Не знаю на сколько реальную угрозу представляют такие вредоносы, но в силу своих размеров и очевидности производимой деятельности такой образец хорошо подходит для демонстрации базовых приемов разбора вредоносных программ под Андроид.

  • malware reversing
  • android
  • вредоносное по
  • вирусы

Источник: https://habr.com/post/128555/

Как удалить стандартные или системные приложения с устройства на Андроиде

Смартфон или планшет на базе системы Android не должен «зависать», перезагружаться и выключаться без ведома пользователя. Как справиться с навязчивыми стандартными приложениями Android, запускающимися и работающими без ведома владельца смартфона? Это не так уж сложно.

Суть проблем, возникающих при работе мобильного устройства с Android

Выбрать смартфон или планшет на базе системы Android — это лишь полдела. Но владелец такого устройства сталкивается с приложениями и компонентами Android, абсолютно ему ненужными. Эти приложения доставляют ряд проблем:

  • перегрузка процессора и оперативной памяти;
  • лишний нагрев всех функциональных блоков и узлов смартфона;
  • дополнительная загрузка канала связи сотового оператора «паразитным» интернет-трафиком;
  • более быстрый разряд аккумулятора.

Общие сведения об удаляемых приложениях Android

Из предустановленных приложений Android часто нужны такие, как:

  • «Электронная почта»,
  • «Браузер»,
  • «Телефон»,
  • SMS/MMS («Сообщения»),
  • «Загрузки»,
  • «Камера»,
  • «Настройки»,
  • «Инженерное меню»,
  • Play Маркет,
  • SIM-меню,
  • «Контакты»,
  • FM-радио,
  • «Настройки Google»,
  • «Часы»,
  • «Задания»,
  • «Музыка»,
  • «плеер»,
  • «Резервные копии (Google Drive)»,
  • «Органайзер»,
  • «Календарь»,
  • «Диспетчер файлов»,
  • «Диктофон»,
  • «Погода»,
  • «Навигация».

Большинство стандартных, предустановленных приложений Android активно используются пользователем, но некоторые лишь занимают место

Производитель и/или компания-распространитель могут установить и другие Android-приложения, например, Skype, Google Mail, браузер Google Chrome (альтернатива системному браузеру), OK Google (ой поиск в Google), «Киностудия» и свои собственные приложения.

Операторы сотовой связи разрабатывают собственные приложения для Android. Так, сотовый оператор «Билайн» включает в приложения по умолчанию программу «Мой Билайн».

Если смартфоны или планшеты продаёт компания «МТС» — это приложения «Где дети», «Вторая память», «Личный кабинет», «Прямая передача» и другие, созданные для удобного управления дополнительными услугами на номере SIM-карты «МТС». В случае с оператором Yota — это приложение Yota.

Обнаружить эти приложения очень просто — каждое из них имеет фирменную символику бренда компании-оператора. Эти «вторичные» приложения можно легко удалить, не воспользовавшись Root-доступом — даже если они устанавливались по умолчанию перед тем, как устройство выставили на витрину в точке продаж.

Можно ли удалить системные приложения Android

Для этого понадобятся Root-права — возможность не только чтения, но и записи в системных папках Android. По умолчанию папка system/app, в которой находятся файлы всех установленных приложений, закрыта от записи.

Существует более десятка Android-приложений, позволяющих получить Root-доступ в одно касание — среди них программы Easy Rooting Toolkit, Gingerbreak, HTC Quick Root, RootExplorer, SuperOneClick, VISIONary, Unlock Root, Unrevoked, z4root и т. д. Какие из них подойдут для вашей модели смартфона или планшета — покажет тест каждого из них.

Приложение RootExplorer позволяет изменить уровень доступа для системных папок, установив для них атрибут Read/Write. После этого пользователь сможет создавать, редактировать, переименовывать, переносить и удалять файлы в пределах папки приложений system/app. Программа RootExplorer доступна как в Play Market, так и в виде отдельного APK-файла.

Какие приложения удалять в первую очередь

Обратите внимание. Из списка убраны приложения, удаление которых под вопросом: оно могло бы негативно отразиться на работе ОС Android и вашего смартфона.

Как удалить приложение: пошаговая инструкция

Итак, вы получили Root-доступ ко всем папкам во внутренней памяти, включая системные, и можете теперь делать со встроенными в Android приложениями всё, что заблагорассудится.

  1. Установите приложение SystemApp Remover. Оно позволяет покончить раз и навсегда с надоевшими системными приложениями Android, «отъедающими» приличный «кусок» ресурсов смартфона и мешающими нормальной его работе.Просмотрите список всех системных и пользовательских приложений
  2. С помощью данной программы в этих приложениях можно как удалять пользовательские данные, так и сохранять/восстанавливать их. Если приложение доступно для полного удаления, на экране появятся клавиши «Удалить» и «Отключить».Сохраните, «заморозьте», «разморозьте» или удалите любое приложение

Проблемы, возникающие при удалении стандартных приложений Android

Удаляя приложения, нужно убирать не только APK-файлы, но и одноимённые файлы с расширением ODEX.

Удаление ODEX-описания любого из приложений позволяет избавиться от ненужных записей в реестре операционной системы Android, тем самым благотворно повлияв на скорость работы смартфона.

Дело в том, что весь реестр при запуске Android загружается в оперативную память и работает «всю дорогу» «при всём параде», а при выключении или перезагрузке система Android сохраняет данные во внутреннюю флеш-память смартфона.

Перед удалением какого-либо системного Android-приложения рекомендуется его отключить («заморозить») и пользоваться смартфоном дальше. Если что-то нарушилось, перестали запускаться другие приложения, они стали «подвисать», появились сбои в работе операционной системы Android, то это приложение надо не удалять, а «разморозить».

Приложения «Телефон», «Сообщения», SIM-меню, «Настройки», «Навигация» и «Диспетчер файлов» удалять не пытайтесь — это «костяк» операционной системы Android и вашего устройства, без которых оно потеряет свою ценность. В противном случае придётся перепрошивать смартфон — и начинать процесс «чистки» системы Android заново.

После стирания ненужных Android-приложений остаются сведения о них в других системных файлах Android, располагающихся в папках «/system/lib» и «/data/dalvik-cache». Первую трогать нельзя — это может привести к неработоспособности смартфона. Вторая же чистится с помощью полного сброса (hard-reset) Android.

Читайте также  Что значит остановить приложение на андроиде

Как и со всеми сторонними приложениями, с SystemApp Remover нужно быть внимательным — желательно перед удалением любого из приложений делать его резервную копию на SD-карте, иначе можно навредить прошивке Android.

Системные приложения, от которых напрямую зависит работа процессов и служб Android, требуют предельной аккуратности.

И хотя «перепрошиться» не составляет особого труда, подумайте, стоит ли доводить это весьма щекотливое дело до крайних мер?

Поспешным и необдуманным удалением можно необратимо навредить работе смартфона: не будут отправляться SMS или совершаться/приниматься звонки, потеряется доступ к беспроводным сетям Wi-Fi и гаджетам с Bluetooth, операционная система Android уйдёт в циклический перезапуск либо «зависнет» при запуске и т. д.

Как вернуть удалённые системные приложения Android

Перед удалением делайте бэкап (резервную копию) удаляемых приложений Android. Должны быть скопированы не только файлы APK, но и ODEX-файлы, соответствующие всем удаляемым приложениям. Рассмотрим сохранение информации и пользовательских данных на примере инструмента Titanium Backup. Естественно, права Root на смартфоне уже должны быть доступны.

  1. Установите и запустите Titanium Backup, назначьте ей права суперпользователя.Откройте доступ к системной папке для Titanium Backup
  2. Откройте вкладку «Резервные копии». Программа покажет, какие системные приложения Android вы можете скопировать.Перейдите на вкладку резервных копий
  3. Выберите свойства списка Android-приложений, по которым он будет вам показан.Отсортируйте список приложений по одному из главных критериев
  4. Откройте панель действий над выбранным приложением, коснувшись его названия. Нажмите на клавишу «Заморозка!».Нажмите на клавишу заморозки, чтобы создать резервную копию
  5. Для сохранения приложения нажмите «Сохранить». Открывайте каждое из приложений и сохраняйте его копию. Таким образом, вы подстрахуетесь от случайного удаления приложений, без которых система Android может работать заметно хуже.
  6. Чтобы разблокировать запуск и работу данного приложения Android, повторите все шаги. Только вместо клавиши «Заморозить» будет клавиша «Разморозить».
  7. Для восстановления удалённого приложения запустите вновь Titanium Backup, отсортируйте список приложений по наличию их резервных копий и восстановите каждое из них по отдельности (клавиша «Восстановить»).
  8. Вы можете сохранить все приложения в один приём. Для этого откройте в программе Titanium Backup средство создания полной «системной» копии Android. Выберите пункт «Сделать резервную копию всех системных данных». Если желаете скопировать и свои приложения, выбирайте пункт «Сделать резервную копию всего пользовательского ПО и системных данных».Создайте резервную копию всех приложений и системных данных
  9. Если вы всё же удалили некоторые системные приложения, может потребоваться их восстановление. Запустите средство восстановления Titanium Backup.Восстановите все приложения, которые были удалены
  10. Выберите пункт «Восстановить все системные данные». Если вы удаляли и пользовательские приложения, но желаете восстановить и их, выберите «Восстановить отсутствующее ПО и все системные данные».

Как удалить сразу все ненужные системные приложения Android

Итак, вы путём экспериментов по «заморозке» приложений составили список ненужного системного «софта» Android, снижающего быстродействие вашего смартфона.

Вы теперь точно уверены, какие именно приложения вам не нужны, но не хотите затягивать вопрос очистки системы Android от ненужного системного хлама.

Устали блуждать по программам-«бэкаперам» и проделывать действия над каждым приложением? Пришла пора действовать быстро и решительно. Помимо Root-доступа, вам нужен любой файловый менеджер на ПК или в самом смартфоне.

  1. Если вы действуете непосредственно с самого смартфона, откройте стандартный файловый менеджер Android. В первую очередь показываются APK-файлы удаляемых приложений.
  2. Пройдитесь по списку папки system/app и удалите все приложения, которые вам мешают. Если вам точно известны имена нужных файлов, воспользуйтесь поиском файл-менеджера.

С помощью диспетчера файлов вы можете удалить все приложения, которые вам не нужны

Компоненты, являющиеся составными частями операционной системы Android и помеченные веб-адресом в «зеркальном» отображении вида com.android., либо имеющие иконку в виде зелёного робота Android — удалению не подлежат.

Выбирайте другие, не имеющие этой подписи, с нормальными названиями, совпадающими с названиями программ, которые и нужно удалять, например, Clock 2.2.5. Результат неумелого вмешательства — крах прошивки Android, требующий полного программного восстановления смартфона.

В этом случае помогут лишь специалисты из сервисного центра магазина Android Shop, который есть в каждом крупном городе.

: как удалить системные приложения Android

Удалить мусор с устройства также не представляет собой особой трудности.

: чистка Android от мусора, подробная инструкция

Правильные меры помогут обезопасить систему Android от внезапных потерь встроенного в неё программного обеспечения, подстрахуют вас от отказов в работе вашего смартфона.

К тому же во внутренней памяти устройства станет просторнее, после перезагрузки смартфона система Android будет работать быстрее, уменьшится расход заряда батареи и снизится потребление интернет-трафика — те блага, которыми вы будете вознаграждены за свой опыт и верные действия.

  • Георгий Кулешовский
  • Распечатать

Источник: https://skesov.ru/kak-udalit-standartnyie-prilozheniya-na-android/

Секреты Android: инженерные коды и режим разработчика

Эдуард Сорокин 13.04.2015     52    

В Android, как и в других популярных операционных системах, есть свои секреты. Некоторые из них полезны, но используются редко. Мы расскажем о малоизвестных и интересных секретах Андроида.

В основном, когда речь заходит об android-секретах, многие рассказывают про какие-то функции, о которых знают все вокруг. Мы постараемся не вдаваться в привычный функционал смартфонов и планшетов.

Инженерные коды

Первый, самый главный секрет – это инженерные коды. Обычным пользователям они вряд ли пригодятся. В основном, они используются работниками в сервисных центрах, когда нужно узнать что-то об устройстве или выполнить системную команду.

Про инженерное меню мы отдельно написали большую статью со всеми подробностями и полезными данными.

Инженерные коды – это USSD-команды. Введите их и нажмите «Вызов», после чего выбранная операция выполнится. Они, кстати, появились задолго до современных смартфонов.

Не вводите нижеприведённые коды для теста, особенно если не знаете их назначения. Они не требуют подтверждения, то есть операция выполнится автоматически!

Стандартные коды

*#06# — узнать IMEI (уникальное число телефона, подобие ID) (другие способы узнать IMEI здесь);

*#*#4636#*#* — информация и настройка;

*#*#8351#*#* — включить запись телефонных разговоров;

*#*#4636#*#* — предоставит полезные данные об устройстве:

  • о телефоне;
  • о батарее;
  • статистика и использование телефона и батареи.

*#*#7780#*#* — отформатирует смартфон или планшет, но оставит все приложения, будь то системные или загруженные. Также останутся все файлы на внешней SD-карте.

*2767*3855# — полностью отформатирует девайс.

*#*#34971539#*#* — позволяет управлять прошивкой камеры, а также получить о ней информацию. После введения кода вы можете выбрать:

  • обновление прошивки камеры в образ (ни в коем случае не делать!);
  • обновление прошивки камеры;
  • данные о прошивке камеры;
  • количество выполняемых ранее прошивок камеры.

*#*#7594#*#* — позволит изменить функцию при длительном зажатии кнопки питания. Другими словами, вы можете назначить для нее выключение или перезагрузку гаджета, включение/выключение мобильных данных и так далее;

*#*#273283*255*663 282*#*#* — позволяет сделать резервное копирование любых файлов на устройстве;

*#*#197328640#*#* — открывает меню обслуживания. Вы можете протестировать ваш гаджет, а также сменить настройки WLAN, Bluetooth и GPS;

*#*#232339#*#* или *#*#526#*#* или *#*#528#*#* — настройки WLAN;

*#*#232338#*#* — поможет узнать МАС-адрес Wi-FI;

*#*#1472365#*#* — тест GPS системы;

*#*#1575#*#* — GPS;

*#*#232331#*#* — Bluetooth;

*#*#232337#*# — поможет узнать адрес Bluetooth.

Коды для тестирования

Они запускают различные тесты устройства.

*#*#0283#*#* — тестирование передающей инфраструктуры;

*#*#0*#*#* — экрана (LCD);

*#*#0673#*#* или *#*#0289#*#* — звука;

*#*#0842#*#* — девайса (подсветки и вибрации);

*#*#2663#*#* — сенсора;

*#*#2664#*#* — еще один тест сенсора;

*#*#0588#*#* — датчика движения;

*#*#3264#*#* — RAM.

Режим разработчика

Теперь поговорим о «Режиме разработчика». Вы уже наверняка видели такой пункт в настройках, но теперь пора рассмотреть его подробнее. Данный режим активирует дополнительные функции, которые вряд ли понадобятся в повседневной жизни. В основном, они используются разработчиками и программистами.

Для начала необходимо включить режим разработчика. Заходим в настройки и листаем в самый низ. Находим пункт «Об устройстве», и нажимаем на него несколько раз подряд. Гаджет потребует подтверждения разблокировки режима разработчика – нажмите ОК.

Теперь нам доступен ряд возможностей, пользоваться которыми нужно аккуратно! Они могут привести к системным ошибкам, о чем предупредит сам смартфон. Ниже представлены и описаны все функции данного режима.

  • Пароль резервного копирования. Если не хотите, чтобы чужие руки делали резервное копирование всех файлов вашего телефона (например, после этого загрузив все данные на свое устройство), поставьте пароль на использование.
  • Активный режим. Если ваш смартфон заряжается, то он не будет гаснуть (конечно, если вы сами его не выключите).
  • Защитить карту памяти SD. Все программы будут спрашивать разрешение на использование данных с карты памяти. Так, например, вы можете предотвратить работу вируса.
  • Отладка USB нужна для выполнения взаимодействия гаджета с ПК.
  • Эмуляция расположения эмулирует расположение.
  • Выберите отлаживаемое приложение.
  • Подождать отладчик. Когда отладчик подключится, откроется заданное выше приложение.
  • Показывать прикосновения. Довольно интересная функция, которая показывает, в каком месте вы прикоснулись к экрану. Очень полезная штука, ведь с помощью нее можно обозначать касания на экран и делать скриншоты к инструкциям, как мы сделали в статье про взлом игр.
  • Показывать место указателя. Выводит подробную информацию о прикосновении и слайде по экрану (Местоположение по Х и Y и др).

  • Показывать ограничения макета. Интересная функция, с помощью которой можно увидеть размер каждого элемента на экране.
  • Показывать обновления представлений GPU. Окна, представленные посредством GPU, будут мигать.
  • Показывать обновления экрана. Обновляемая область экрана будет мерцать ярко-желтым цветом.
  • Настройка анимации. Включает масштаб анимации окна, масштаб анимации перехода и шкалу длительности аппарата. Их отключение очень помогает ускорить Android.
  • Отключить аппаратное наложение – постоянное использование GPU для композиции экрана.
  • Принудительная обработка GPU. Использовать аппаратное ускорение 2D в приложениях.
  • Строгий режим. Если процесс будет выполнять длительные операции в главном потоке, то экран будет мигать.
  • Выводить использование ЦП – информация об использовании центрального процессора в правом верхнем углу.
  • Профиль обработки GPU – измерение времени обработки в ASDG.
  • Включить трассировку. Включает различные трассировки, например, graphics, Input, View и другие.
  • Не сохранять операции. Удалять операции после их завершения пользователем.
  • Фоновые процессы. Позволяет ограничить количество фоновых процессов от одного до четырех.
  • Показать все ANR. Выводить окно «Приложение не отвечает» для фоновых процессов.

Источник: https://AndroidLime.ru/sekrety-android-inzhenernye-kody-i-rezhim-razrabotchika

Понравилась статья? Поделить с друзьями: