android pua debugkey что это такое
Есть вопрос у тех, кто шарит в программах
Так вот, мне интересно, что это такое и является ли опасным, можно скачивать?
Некоторые нежелательные пакеты программного обеспечения устанавливают корневой сертификат на устройстве пользователя, что позволяет хакерам перехватывать личные данные, такие как банковские реквизиты, без предупреждения браузера о безопасности. Министерство внутренней безопасности США рекомендовало удалить небезопасный корневой сертификат, поскольку они делают компьютеры уязвимыми для серьезных кибератак
трастлук решил перестраховаться и написал что оно потенциально нежелательное, по сути не вирус, но если что они вас предупредили, другие антивирусы грят что все ок, дальше решать ТСу
Вы ставите поломанную игрушку/программу из левого стора?
Подпольная стрижка
Сходил нелегально подстригся. На парикмахерской большая табличка «закрыто», на окна опущены жалюзи. Стучишь в дверь – жалюзи раздвигаются, появляется глаз. Глаз меня осмотрел, признал постоянного клиента и в приоткрывшуюся щель я проник. Пока стригли, ещё кто-то стучался, на него смотрели, но не пустили. Оплата только наличными. Атмосфера Чикаго времён сухого закона. Рекомендую.
В свете недавних событий
Депутат Госдумы предложил запретить указывать национальность
Депутат Госдумы Султан Хамзаев предложил запретить указывать национальность, расу и веру преступников после случая в Новых Ватутинках.
Говорит, что СМИ разжигают ненависть и занимаются пропагандой фашизма, а также потребовал принести извинения.
А ловко он это придумал!
300 горцев
По ТВ сейчас показывают фильм 300 спартанцев. И я подумал, почему бы не снять отечественный ремейк, «300 горцев»? Где 300 горцев героически нападает и сражается с одним русским.
Тут такое дело
Что будет?
Пикабу последнее время
Как страшно жить
Ответ на пост «Депутат Госдумы предложил запретить указывать национальность»
Депутат мягко говоря не прав.
Наоборот, надо всегда указывать национальность.
Дед всегда говорил, веди себя достойно, потому что по тебе будут судить о всем народе, не позорь свой народ.
Так и было, одноклассники очень удивлялись когда где-то сталкивались с неадекватными представителями моего народа, говорили что судили о народе по мне и моей семье и думали что все такие же правильные как мы…
Об «интернационалах». Кратко
Имена задержанных «казахов» в Ватутинках: Фарамаз Гасанов, Эльджан Гасанов, Эльхан Гасанов, Араз Мусаев. Все четверо уроженцы Азербайджана.
О Вакцинах против COVID-19, в чем отличие
Вероятность
Нападения мигрантов продолжаются
Ростомер
Когда мой сын был маленький, он спокойно проходил под открытой верхней дверцей холодильника (внизу была ещё одна дверца морозилки.)
И вот как-то раз вся моя семья собралась на кухне обедать. Ну и как обычно сын бегал туда сюда путаясь у всех под ногами. Мне понадобилось открыть холодильник, и я стукнул дверцей пробегавшего мимо сына прямо в лоб.
Мнение про ролик с началом конфликта, где ударили ребёнка
Стали публиковать ролик, с началом ситуации, на пешеходном переходе, где обе стороны переходили дорогу, мужик с ребёнком и другом по краю перехода, аппоненты по центу, идущие на встречу друг другу.
Что мы видим, толпа «ребят» (как их часто называют соотечественники, мол ребятишки они, дети) пиз@ет, максимально расставив ноги, и плечи, покачивая плечами в максимальном темпе, рассредоточившись максимально широко, по проезжей части.
Агрессия от СТАИ «ребят» считывается моментом.
Я когда со своей женщиной по улице иду, такие ситуации просекаю за половину километра до. конфликта ещё нет, но для него старательно ищется повод, шерсть тут же встаёт дыбом.
Оправдыватели этой агрессии не видят в упор, им важно кто, что сказал, и в какой момент.
Стая, находясь в таком состоянии рано или поздно, всё равно зацепила бы кого то из местных, или из встречных, драка повторюсь в тот вечер была не избежна, именно для этого они и собрались в стаю.
В этот раз, не повезло мужику с ребёнком, которые у себя дома, шли по своим делам, а явно не навстречу приключениям, как » ребята»
Очередная подлая попытка оправдать «ребят» со стороны диаспор и прочих, мол посмотрите, конфликт начался, после слов мужика с ребёнком или его друга, ага, бл. ть!
А вот и нифига считаю, в какой бы форме, местные не сделали замечание, конфликт бы состоялся, не сделать замечание, это в очередной раз утереться, не конфликтовать с «ребятками», молча пройти мимо по своей улице изучая асфальт, на предмет наличия трещин, потупив глазки.
Петухи расправили грудь и расставили крылья, пройти мимо не зацепив их было не возможно, а если и возможно, то унизительно.
Не надо тут так ходить, вот что, диаспоры пусть лучше покажут какая походка и какое поведение, необходимо соблюдать в гостях.
Пусть так «ребята» ходят дома перед папой с мамой, пусть им демонстрируют лишнюю в таких ситуациях чугунность вторичных половых признаков.
Почему не все программы со срабатываниями антивирусов — вирусы
Трешбокс — единственный сайт мобильной тематики, который беспокоится о безопасности пользователей и проверяет все выложенные файлы с помощью достаточно широкого набора антивирусов.
Если мы проверили файл на вирусы, под ним отображается плашка с информацией об этом.
Стоит сказать, что не все файлы, на которые реагируют антивирусы, являются на самом деле вирусами. И вот почему бывают ложные срабатывания антивирусов:
В отличие от настоящих вредоносов, этот SDK хэширует IMEI-номер устройства при отправке на сервер, то есть пытается хоть как-то защитить приватность пользователя. Кроме того, рекламу через пуш-уведомления нельзя считать по-настоящему вредоносным поведением. Самое неприятное его действие — замена стартовой страницы браузера и добавление своих закладок, но это тоже с трудом тянет на действительно вредительскую деятельность.
Если же в списке срабатываний на файле вы увидите что-то наподобие Trojan, Backdoor или или тому подобные вещи, качать его, наверное, не стоит.
Список агрессивных, но легальных рекламных платформ:
AdMob + AdWhirl + AdWo
9 ноября 2009 года стало известно о том, что компания Google купила AdMob за 750 миллионов долларов, заплатив 530 миллионов собственными акциями и 220 миллионов наличными. Компания Google прокомментировала покупку в своём пресс-релизе тем, что AdMob имеет большой опыт работы в области рекламы на веб-сайтах и в приложениях для мобильных телефонов.
Airpush
Airpush — мобильная рекламная сеть основанная 2010 году, компания имеет около 200 сотрудников и офисы в Лос-Анджелесе и Бангалоре, наряду с регионами продаж на всех основных рынках.
Более 120 000 приложений и ведущих рекламодателей в мире полагаются на Airpush поставить высокую производительность в отрасли, что обусловлено исключительным форматы объявлений и технологии таргетинга.
InMobi
InMobi — рекламная сеть, в основном использующая мобильный траффик созданная при поддержке Soft Bank и Kleiner Perkins Caufield & Byers. Компания была основана в 2007 году в Индии с офисами в нескольких странах.
LeadBolt
Millennial Media
Технологии и инструменты компании помогают разработчикам приложений и владельцам мобильных сайтов максимизировать свои доходы от рекламы.
Компания основана в Балтиморе, штат Мэриленд, с офисами в Лондоне, Сингапуре, Нью-Йорке и Сан-Франциско.
Mobclix
Mobclix — мобильная рекламная сеть, работающая по принципу риал-тайм биддинга. Интегрирована с большинством рекламных компаний озвученными выше.
CharBoost
CharBoost — мобильная рекламная сеть с центральным офисом в Сан-Франциско. Основное направление — мобильные игры.
Burstly
Burstly — мобильный рекламный движок приложений и игр, использующийся такими проектами как: TestFlight, FlightPath, SkyRocket.
Amobee
Головной офис компании находится в Редвуд-Сити, Калифорния.Amobee сотрудничает с eBay, Nokia, Skype, и Telefónica.
Trademob
RevMob
RevMob является ведущей международной рекламной сетью по монетизации мобильного трафика. Компания поставляет простое и удобное SDK для разработчиков.
Jumptap
Jumptap — 13 августа 2013 года, Jumptap полностью слилась с Millennial Media.
Greystripe
Greystripe — мобильная рекламная сеть основанная в 2007 году. Компания начала с показа рекламных объявлений в Java играх и была одной из первых рекламных мобильных платформ для iPhone.
Umeng + Wooboo + MadHouse Ads + Cauly
Umeng + Wooboo + MadHouse Ads + Cauly — китайские мобильные рекламные сети.
5 самых опасных вирусов для Android
Triada
Начнём со «свежака» — Триаду сегодня можно считать самым новым и «пуленепробиваемым» вирусом для смартфонов. Его и обнаружили-то только в марте 2017 года.
Уникален он своей близостью к классическим вирусам, а не троянам-вымогателям, как это обычно бывает на Android. Вам всё же нужно умудриться подхватить его из «непроверенных источников», а вот дальше начинается гораздо весёлый «боевичок»:
Triada — вирус, который не просто хулиганит в системе, а вклинивается в её жизненно важные участки
Но с возможностью «распотрошить» любое установленное приложение или установить новое на расстоянии это только «цветочки» — особенность «Триады» заключается в том, что это модульный вирус, к нему можно будет прикрутить самые разные виды дистанционных трюков.
Как видите, вирусы для Android — это не только примитивные «ваш телефон заблокирован, с вас сто баксов», от которых можно избавиться удалением приложения. И, если в новых версиях Android хотя бы усложнён доступ к получению root и можно увидеть что-то подозрительное на этапе запроса прав приложением, то старые версии (Android 4.4, 4.3 и старее) абсолютно беззащитны перед новой заразой — спасёт только полная перепрошивка.
Marcher
Так называемый «банковский зловред» был разработан ещё в 2013 году, но его «звёздный час» настал только летом 2016 года. Знаменит хорошей маскировкой и «интернационализмом», если можно так сказать.
Marcher представляет собой простой троян, который не проворачивает ничего сверхъестественного, а просто подменяет собой служебные страницы огромного количества банков с помощью всплывающих окон. Механизм следующий:
«Дружище, что-то я подзабыл номер твоей карты. Не напомнишь?»
Таким нехитрым образом троян подделывал процесс покупки авиабилетов, покупки товаров в интернет-магазинах и софта в Google Play и работу банковских приложений. Под раздачу попали пользователи банковских карт в Германии, Франции, Польши, Турции, США, Австралии, Испании, Австрии и Великобритании. Изначально вирус «точили» под Android 6.x, смартфонов под управлением других версий оказалось значительно меньше.
Даже не одиночка, а целый каскад троянов-«хамелеонов», не настолько криминально-суровых, как Triada, но в такой же степени болезненных для операционной системы. Антивирусные специалисты обратили внимание на зловредов в начале 2016 года, а в народ смартфоны зловред стал массово проникать уже в декабре 2016-го.
Loki — это такой организованный разбой по предварительному сговору в вашем смартфоне
Зловреды действуют настолько быстро и слаженно, что хочется аплодировать им стоя. Вы только взгляните на эту «многоходовочку»:
«Выкорчевать» из мозгов смартфона следы этой бурной деятельности невозможно, поэтому «лечится» заражение с помощью Loki только полной перепрошивкой с потерей всех данных.
Faketoken
Если предыдущие трояны намеренно действуют исподтишка, чтобы пользователь смартфона до последнего момента не догадывался о заражении, то Faketoken в своём подходе прост и прямолинеен, как опытный гопник — требует предоставить ему права на любые действия со смартфоном, а если владелец отказывается, в дело вступает алгоритм «слышь, ты чё не понял? Тогда я повторю!».
Godless
Троян Godless впечатляет даже не своей, так сказать, функциональностью, а маскировкой — длительное время его наличие в приложениях не распознавала даже хваленая система антивирусной проверки в Google Play. Результат немного предсказуем — зловред заразил свыше 850 тысяч смартфонов по всему миру, причём почти половина из них принадлежит жителям Индии, что как бы намекает на происхождение трояна.
Скачиваешь себе фонарик из Google Play — подхватываешь неудаляемый вирус с шифрованием и root-правами
Функциональность трояна слабо отличается от его многочисленных коллег в 2016 году, новым стал только «зачин»:
Среди приложений, к которым чаще всего «прикручивали» Godless, были многочисленные «фонарики» и клоны известных игр для Android.
Что вообще стоит знать о вирусах
Первое, что нужно знать о вирусах для платформы Android: не все из них — это вирусы в исконном значении этого слова. Так нередко случается в живом языке: орнитологи различают филинов, сычей и сов, но в народе все эти птицы — «совы». Специалисты отличают хакеров от «детворы со скриптами» и кракеров, но для неспециалистов все эти категории людей остаются хакерами.
Различия между «сортами радости» следующие:
Загрузка приложений не из Google Play — самый очевидный путь заражения андроидофона
Еще один [почти] неудаляемый троянец под Android
В конце прошлого года с помощью функции обнаружения изменений в системной области у некоторых наших пользователей было зафиксировано изменение системного файла /system/lib/libc.so. Это одна из главных библиотек операционных систем на базе Linux, которая отвечает за системные вызовы и основные функции. Подробное рассмотрение этого случая позволило выявить новые образцы из семейства троянцев Android.Xiny, известного нам с 2015 года.
У его представителей мы впервые увидели установку атрибута «неизменяемый» на файлы, что существенно усложняло удаление троянцев с устройств.
Выглядело это довольно занятно: на apk-файл установленного приложения ставился указанный атрибут, попытка удалить это приложение выглядела успешной, его данные удалялись, но сам apk-файл оставался на месте. После перезагрузки устройства приложение снова «появлялось». Об одном из таких троянцев мы рассказали в 2016 году. Для борьбы с подобными угрозами мы добавили в наш антивирус функцию сброса атрибутов у файлов, которая работает при условии, что пользователь предоставил антивирусу root-полномочия.
В этой статье мы рассмотрим еще один интересный метод самозащиты, применяемый новыми версиями Android.Xiny.
Android 5.1? В 2019 году?
Троянец, рассматриваемый в данной статье, работает под ОС Android до версии 5.1 включительно. Может показаться странным, что вредоносное ПО, рассчитанное на столь «древние» версии Android, всё ещё активно (версия 5.1 вышла в 2015 году). Но, несмотря на свой возраст, старые версии всё ещё используются. По данным корпорации Google на 7 мая 2019 года, 25.2% устройств работают под управлением Android 5.1 и ниже. Статистика по нашим пользователям даёт чуть большее число — около 26%. Это значит, что около четверти всех Android-устройств являются потенциальными целями, что не так уж и мало. Учитывая, что указанные устройства подвержены уязвимостям, которые никогда не будут исправлены, неудивительно, что старые версии ОС Android всё ещё представляют интерес для вирусописателей. Ведь права root, которые можно получить с помощью эксплуатации упомянутых уязвимостей, развязывают вирусописателям руки — с их помощью можно делать на устройстве всё что угодно. Хотя чаще всего это сводится к банальной установке приложений.
Основные функции троянца
Начиная с самых ранних версий, главная функция троянца Android.Xiny — установка на устройство произвольных приложений без разрешения пользователя. Таким образом злоумышленники могут зарабатывать, участвуя в партнёрских программах, которые платят за установку. Насколько можно судить, это один из основных источников дохода для создателей данного семейства. После запуска некоторых его представителей можно за несколько минут получить практически неработоспособное устройство, на котором будет установлено и запущено множество безвредных, но ненужных пользователю приложений. Кроме того, данные троянцы могут устанавливать и вредоносное ПО — всё зависит от команды, полученной с управляющего сервера.
Самое интересное, что выделяет новые версии троянца Android.Xiny — это защита от удаления. За неё отвечают два компонента. Рассмотрим их подробнее.
Установщик
sha1: f9f87a2d2f4d91cd450aa9734e09534929170c6c
детект: Android.Xiny.5261
Данный компонент запускается после получения прав root. Он подменяет собой системные файлы /system/bin/debuggerd и /system/bin/ddexe, чтобы обеспечить свой автоматический запуск, а оригиналы сохраняет под именами с суффиксом _server, действуя как классический вирус-компаньон. Также он копирует в системный раздел ещё несколько исполняемых файлов из папки, переданной в параметрах командной строки. Кроме того, троянец может обновлять компоненты, которые установил в системный раздел, если его запустить с особыми параметрами и указать папку, где лежат новые версии.
Android.Xiny.5261 содержит внушительный список файлов для удаления. В него входят пути, характерные для более старых представителей семейства, а также для конкурирующих семейств троянцев, устанавливающихся в системный раздел. Таких как, например, Triada.
Кроме того, Android.Xiny.5261 удаляет некоторые предустановленные приложения — возможно, чтобы освободить место. Наконец, он удаляет известные приложения для управления правами root – такие как SuperSU, KingRoot и другие. Таким образом, он лишает пользователя возможности использовать root-права, а значит, и удалить троянские компоненты, установленные в системный раздел.
Модифицированная системная библиотека libc.so
sha1: 171dba383d562bec235156f101879223bf7b32c7
детект: Android.Xiny.5260
Открываем файл в IDA и смотрим, что это за код.
Выясняется, что в данной библиотеке были изменены следующие функции: mount, execve, execv, execvp, execle, execl, execlp.
Код изменённой функции mount:
В начале тут происходит проверка параметра mountflags на наличие «волшебного» значения 0x7A3DC594. Если функции передано это значение, управление сразу передаётся настоящей функции mount. Далее проверяется, происходит ли попытка перемонтировать раздел /system на запись и завершена ли загрузка ОС. Если эти условия выполняются, настоящая функция mount не вызывается и возвращается ошибка. Таким образом, модифицированная троянцем функция mount не даёт перемонтировать системный раздел на запись никому, кроме самого троянца, который вызывает её с «волшебным» параметром.
Код изменённой функции execve (в остальных exec*-функциях всё аналогично):
Здесь проверяется, начинается ли путь к запускаемому файлу с «/data/» и содержит ли «/sdcard». Если одно из условий выполняется, запуск блокируется. Напомним, что по пути /data/data/ находятся директории приложений. Таким образом блокируется запуск исполняемых файлов из всех директорий, в которых обычное приложение может создать файл.
Изменения, внесённые в системную библиотеку libc.so, нарушают работу приложений, предназначенных для получения прав root. Из-за изменений в функциях exec* такое приложение не сможет запустить эксплойты для повышения привилегий в системе, поскольку обычно эксплойты представляют собой исполняемые файлы, которые скачиваются из сети в директорию приложения и запускаются. Если же повысить привилегии всё-таки удалось, изменённая функция mount не даст перемонтировать системный раздел на запись, а значит, и произвести в нём какие-либо изменения.
В итоге, самозащита троянца складывается из двух частей: его установщик удаляет приложения для управления root-правами, а модифицированная библиотека libc.so не даёт установить их снова. Кроме того, эта защита работает и от «конкурентов» — других троянцев, которые получают права root и устанавливаются в системный раздел, поскольку они работают по тому же принципу, что и «хорошие» приложения для получения прав root.
Как бороться с таким троянцем?
Чтобы избавиться от Android.Xiny.5260, устройство можно перепрошить – при условии, что в открытом доступе существует прошивка для него. Но можно ли удалить вредоносную программу другим способом? Сложно, но можно – есть несколько путей. Для получения прав root можно использовать эксплойты в виде so-библиотек. В отличие от исполняемых файлов, их загрузку троянец не заблокирует. Также можно воспользоваться компонентом самого троянца, который предназначен для предоставления root-прав другим его частям. Он получает команды через сокет по пути /dev/socket/hs_linux_work201908091350 (в разных модификациях путь может отличаться). Что касается обхода блокировки mount, можно использовать «волшебное» значение параметра mountflags, либо напрямую вызвать соответствующий syscall.
Реализовывать я это, конечно, не буду.
Если ваше устройство подхватит такого троянца, мы рекомендуем использовать официальный образ операционной системы для его перепрошивки. Однако не забывайте, что при этом удалятся все пользовательские файлы и программы, поэтому заранее позаботьтесь о создании резервных копий.