Monkey Test и
Time Services
Принципно това са инструменти,които се използват от разработчиците за да тестват своите приложения и по своята същност са абсолютно безопасни.
Какво обаче се случва когато те бъдат модифицирани от някой и се превърнат в зловреден софтуер ?
Ами....става мазало !
Принуждават заразеното устройство да сваля и инсталира различни приложения,които също са модифицирани.Тези приложения имат права за достъп(permission)чрез,които поемат контрола над устройството и вие не можете да направите нищо срещу това.
По-надолу ще видите за какво иде реч и какви права за достъп имат !
EasyTouch
Име на пакета:
com.shere.easytouch
Permissions
+read phone state and identity
+take pictures and videos
+record audio
+ approximate location (network-based) precise location (GPS and network-based)
+ modify or delete the contents of your SD card
+ disable your screen lock
+ set an alarm
+ change network connectivity, connect and disconnect from Wi-Fi, full network access, view network connections, view Wi-Fi connections
+ access Bluetooth settings, pair with Bluetooth devices
+ close other apps, retrieve running apps, run at startup
+ draw over other apps
+ control flashlight, control vibration
+ read sync settings, toggle sync on and off
+ expand / collapse status bar
+ delete all app cache data, the mock location sources for testing, modify system settings, test access to protected storage.
Monkey Test
Име на пакета:
com.android.wp.net.log
Permissions
+ read phone state and identity
+ take pictures and videos
+ modify or delete the contents of your SD card
+ find accounts on the device
+ connect and disconnect from Wi-Fi, full network access, view network connections, view Wi-Fi connections
+ take pictures and videos (system service)
+ close other apps
+ install shortcuts, modify system settings, test access to protected storage
Time Services
Име на пакета:
com.android.hardware.ext0
Permissions
+ read phone state and identity
+ modify or delete the contents of your SD card
+ full network access, view network connections, view Wi-Fi connections
+ modify system settings, test access to protected storage.
Сами виждате,че на практика те могат да правят каквото си искат с вашето устройство и,ако не бъдат взети мерки за
тяхното деинсталиране,положението в един момент ще бъде извън контрол....Не,че сега не е,но ще става все по-зле !
Начините за деинсталирането им са два:
1.Флашване на нов ROM
2.Ръчно деинсталиране
В първия случай е ясно какво се случва и поради тази причина ще обърнем внимание на втория метод !
Преди обаче да ги деинсталираме,ще трябва да направите нещо друго.....Проблемът идва от това,че всички засегнати устройства са с процесори MTK(поне аз не съм виждал/чувал за поразен телефон с друг процесор),а
това от своя страна предполага root-ване или с KingRoot или с vRoot или с някакъв друг подобен инструмент,който за съжаление инсталира или superuser или kinguser,a това няма да ви свърши работа и ще трябва да си инсталирате SuperSu !
Как да направите "замяната" ?
Този метод работи на Nexus 5,но не мога да потвърдя,че ще работи на всеки телефон !
Възможно е на някои устройства да не сработи и единствения начин да разберете дали при вас ще се получи е да
пробвате да инсталирате SuperSu по описания начин !
За да си инсталираме SuperSu ще използваме скрипт,който ще премахне kinguser-а !
Показаният пример е при root-ване с KingRoot и използване на EsFile Explorer !
За root-ване с vRoot се използва друг скрипт !!!!
Необходими инструменти
*Terminal emulator
Започваме със същинската част !
1.Сваляте си необходимия файл от тук:
http://www.mediafire.com/download/mxzbt4...U-v2.4.zip
2.Отваряте EsFile Explorer-a и намирате папката download.
3.Отваряте я,намирате изтегления файл,натискате и задържате.
4.От опцията
More избирате
Extract to.
5.В отворения прозорец избирате последната опция(в полето трябва да пише sdcard).Потвърждавате с OK.
Ако се върнете една стъпка назад,ще видите една нова папка с името mrw,която съдържа необходимите файлове за инсталирането на SuperSu.
6.Отваряте AppDrawer-а,намирате иконата на
Terminal emulator-a и я отваряте.
7.Пишете командата
su и после натискате enter.
8.В следващия прозорец ще ви бъде поискано разрешение,което вие трябва да дадете.
9.На следващия ред в емулатора пишете следната команда и потвърждавате с enter:
sh(space)sdcard/mrw/root.sh
!!!!! Не пишете space....Просто натиснете бутона "space" от клавиатурата !
10.След натискането на enter,скрипта ще свърши всичко вместо вас.
По време на процеса ще ви се отвори прозорец и ще бъдете попитани дали сте съгласни google да извършва проверки.....и т.н.
Избирате
DECLINE и изчаквате процеса да завърши.
11.След като панаира приключи,отваряте отново AppDrawer-а и ще видите нова икона на SuperSu,която е заменила
иконата на kinguser !
12.Следващите стъпки са съвсем елементарни....Отваряте SuperSu,избирате CONTINUE,NORMAL и изчаквате
инсталацията да приключи !
Ако всичко е минало по план,ще бъдете уведомени,че инсталацията е успешна
и ще ви бъде предложено да рестартирате телефона.Това не е задължително да бъде направено веднага,но
вие си решавате как да процедирате....Ако искате рестартирайте,ако искате не рестартирайте !
Не знам обаче,ако не успеете да инсталирате SuperSu дали ще успеете да деинсталирате вирусите от вашето устройство....Пробвайте и кажете дали сте успели да го инсталирате !!
КРАЙ НА ПЪРВА ЧАСТ !
Съжалявам,че нарушавам правилата,но.......
Как да деинсталираме
Monkey Test и
Time Service.
ВНИМАНИЕ !!!!!
НЕ ПРАВЕТЕ ТОВА У ДОМА !!!!!
НЕ НОСЯ ОТГОВОРНОСТ ЗА БРИКНАТИ УСТРОЙСТВА !!!!!
Ако не сте наясно с материята е по-добре да се обърнете към човек,който знае какво прави.....Не предприемайте действия,които могат да доведат до сериозно увреждане на вашето устройство !
Необходими "инструменти"
1. BusyBox.
2.Terminal Emulator(ако сте се опитали да си инсталирате SuperSu,вече имате инсталиран Terminal emulator)
3.Root Explorer(Pro)
4.Titanium Backup(Pro)
5.Лист и химикал(не се шегувам).
Задължително условие е да използвате Pro-версиите на Root Explorer и Titanium Backup....В противен случай е възможно да не успеете да деинсталирате вирусите !
1.Инсталирате BusyBox.
Веднага след като приключите инсталирането,прекъснете интернет-връзката !!!!!!
2.Отваряте Titanium Backup.
3.Избирате Backup/Restore.
3.Намирате приложениeто Monkey Test,маркирате го и натискате Freeze !
4.По същия начин процедирате и с Time Service: Backup/Restore-маркирате-Freeze !
5.Повтаряте операцията са всяко съмнително приложение,което видите инсталирано на телефона !
След като сте ги "замразили",идва ред и на Rootеxplorer-a.......Отваряте го и през него трябва да намерите apk-файловете на двете приложения.....В зависимост от версията на android-a с която сте трябва да търсите в
system / app(ако сте с JelyBean или по-стара версия) и
system / priv-app за KitKat или по-нова версия.
Трябва да намерите
cameraupdate.apk и
providerCertificate.apk......Обърнете внимание на permission-ите,които имат двата файла......Нормалните приложения са с "
rw-r--r--"....Тези обаче ще използват съвсем различни такива !!!!!
6.Отваряте Terminal emulator-a.
7.Напишете командата
su,последвана от enter
8.Дайте разрешение.
9.На следващия ред напишете следната команда:
cd system / priv-app/вижте къде се намират файловете.....priv-app е само пример/(enter)
chatrr -iaA providerCertificate.apk(enter)
rm providerCertificate.apk(enter)
Командата
chattr(съкращението на
change attribute)......ще модифицира файловете за да станат изтриваеми,а командата
rm(съкратено от
remove) на практика ще ги изтрие....Излезте от емулатора и се върнете в директорията/папката,където открихте файловете.....Ако всичко е минало успешно,ще видите,че единия файл вече липсва.
Повторете процедурата и за другия файл от стъпка 6:
su(enter)
cd system / priv-app(enter)
chattr -iaA cameraupdate.apk(enter)
rm cameraupdate.apk(enter)
Това беше пример,ако сте с KitKat.....За JellyBean стъпките са същите,но там директорията и папката са различни....По-нагоре ви обясних разликата.....Просто трябва да знаете къде да търсите файловете.
За успешното деинсталиране е много важно BusyBox-а да е правилно инсталиран......Ако не сте го инсталирали правилно ще ви даде грешка още на първата команда(chattr -iaA).....Ще ви изпише: error.....chattr -iaA not found.
В този случай трябва да го инсталирате наново и да повторите стъпките.
КРАЙ НА ВТОРА ЧАСТ !