Мобильные устройства
Вирус на планшете... Помогите!
На планшете само устанавливается приложение Haha, которое открывает ссылки в интернете на скачивание программ (всяких разных, например, "Поиск работы"), причём делает это КАЖДЫЕ 10 секунд. Что делать и как от него избавиться?
1. Получаем ROOT-права на устройство.
2. "На этом форуме вопросы получения root-прав принято решать в темах про прошивку, а еще есть пара десятков (и количество увеличивается, можете вот тут посмотреть: "Пользовательский каталог программ Android: http://4pda.ru/forum/index.php?showtopic=297099&st=80#entry32) различных программ по получению root-прав, какая конкретно программа сработает на каком аппарате и на какой прошивке предсказать не зная модель и прошивку не возможно. А на многих аппаратах root-права получаются только через прошивку, и зачастую с сопутствующими операциями, например, разблокировкой загрузчика, прошивка кастомного рекавери и т. п. "
(с) W.Master
3. Скачать с Маркета:
- BusyBox;
- Terminal Emulator.
Выключить интернет.
4. Перед чисткой смартфона удалить все программы, которые были установлены явно не вами. Точнее те, которые вы сможете снести стандартным способом через удаление приложений.
5. Запускаем BusyBox. У меня к этой проге потребовался ещё дополнительный «инсталл» на смартфоне.
Вылезает всплывающее сообщение с запросом о предоставлении ROOT-прав – разрешаем и далее видим сообщение что-то типа «…права Суперпользователя были предоставлены…».
6. Запускаем Terminal Emulator. Получаем консоль (тёмный экран) с ожиданием (приглашением) ввода текстовых команд, а-ля «Командная строка Windows» или MS-DOS (кто ещё помнит такое) с мигающим курсором после строчки типа u0_a103@android:/ $
7. Ручками аглицкими буквами на виртуальной клавиатуре вводим команду на запрос права Суперпользователя для терминала:
su
(не забывая после этой и каждой последующей команд клацать на виртуальной клавиатуре клавишу Enter).
Вылезает всплывающее сообщение с запросом о предоставлении ROOT-прав – разрешаем и далее видим сообщение что-то типа «…права суперпользователя были предоставлены…».
Если всё ок, то видим смену приглашения к вводу и мигающий курсор после строчки типа root@android: #
Так понимаю, что решётка и указывает на наличие в этом сеансе ROOT-прав.
8. Вводим команду на смену папки (директории), в которой нам необходимо работать с файлами:
cd[пробел] /system/app
Получаем на экране мигающий курсор после строчки root@android: /system/app # – значит папка изменена успешно.
9. Для просмотра атрибутов файлов в выбранной папке вводим команду:
busybox[пробел] lsattr
(первая буква в этом слове – аглицкая «L»)
Результатом выполнения команды будет вертикальный список файлов вида:
--------------А----/moffice.apk, где чёрточки с буквой А и являются атрибутами файла.
10. Находим в списке бяку с атрибутами ia-A.
В моём случае это:
-----------ia-А----/cameraupdate.apk (когда проверял антивирусом AVL, он показывал место расположения исходного файла-заразы, этот был от Monkey Test).
-----------ia-А----/ThemeManags.apk (от Time Service).
-----------ia-А----/com.android.wp.net.log.apk (от Monkey Test).
-----------ia-А----/providerdown.apk (от Time Service).
-----------ia-А----/providerCertificate.apk (от Time Service).
11. Если бяки с фамилией ia-A не видно, возможно файлы скрыты. Отображение скрытых файлов происходит по команде:
busybox[пробел] lsattr[пробел] -a
12. Скорее всего найденные файлы будут защищены от изменений (Read-only file system), поэтому лучше сразу разрешить их командой (для всех файлов в папке):
mount[пробел] -o[пробел] remount,rw[пробел] /system[пробел] /system
2. "На этом форуме вопросы получения root-прав принято решать в темах про прошивку, а еще есть пара десятков (и количество увеличивается, можете вот тут посмотреть: "Пользовательский каталог программ Android: http://4pda.ru/forum/index.php?showtopic=297099&st=80#entry32) различных программ по получению root-прав, какая конкретно программа сработает на каком аппарате и на какой прошивке предсказать не зная модель и прошивку не возможно. А на многих аппаратах root-права получаются только через прошивку, и зачастую с сопутствующими операциями, например, разблокировкой загрузчика, прошивка кастомного рекавери и т. п. "
(с) W.Master
3. Скачать с Маркета:
- BusyBox;
- Terminal Emulator.
Выключить интернет.
4. Перед чисткой смартфона удалить все программы, которые были установлены явно не вами. Точнее те, которые вы сможете снести стандартным способом через удаление приложений.
5. Запускаем BusyBox. У меня к этой проге потребовался ещё дополнительный «инсталл» на смартфоне.
Вылезает всплывающее сообщение с запросом о предоставлении ROOT-прав – разрешаем и далее видим сообщение что-то типа «…права Суперпользователя были предоставлены…».
6. Запускаем Terminal Emulator. Получаем консоль (тёмный экран) с ожиданием (приглашением) ввода текстовых команд, а-ля «Командная строка Windows» или MS-DOS (кто ещё помнит такое) с мигающим курсором после строчки типа u0_a103@android:/ $
7. Ручками аглицкими буквами на виртуальной клавиатуре вводим команду на запрос права Суперпользователя для терминала:
su
(не забывая после этой и каждой последующей команд клацать на виртуальной клавиатуре клавишу Enter).
Вылезает всплывающее сообщение с запросом о предоставлении ROOT-прав – разрешаем и далее видим сообщение что-то типа «…права суперпользователя были предоставлены…».
Если всё ок, то видим смену приглашения к вводу и мигающий курсор после строчки типа root@android: #
Так понимаю, что решётка и указывает на наличие в этом сеансе ROOT-прав.
8. Вводим команду на смену папки (директории), в которой нам необходимо работать с файлами:
cd[пробел] /system/app
Получаем на экране мигающий курсор после строчки root@android: /system/app # – значит папка изменена успешно.
9. Для просмотра атрибутов файлов в выбранной папке вводим команду:
busybox[пробел] lsattr
(первая буква в этом слове – аглицкая «L»)
Результатом выполнения команды будет вертикальный список файлов вида:
--------------А----/moffice.apk, где чёрточки с буквой А и являются атрибутами файла.
10. Находим в списке бяку с атрибутами ia-A.
В моём случае это:
-----------ia-А----/cameraupdate.apk (когда проверял антивирусом AVL, он показывал место расположения исходного файла-заразы, этот был от Monkey Test).
-----------ia-А----/ThemeManags.apk (от Time Service).
-----------ia-А----/com.android.wp.net.log.apk (от Monkey Test).
-----------ia-А----/providerdown.apk (от Time Service).
-----------ia-А----/providerCertificate.apk (от Time Service).
11. Если бяки с фамилией ia-A не видно, возможно файлы скрыты. Отображение скрытых файлов происходит по команде:
busybox[пробел] lsattr[пробел] -a
12. Скорее всего найденные файлы будут защищены от изменений (Read-only file system), поэтому лучше сразу разрешить их командой (для всех файлов в папке):
mount[пробел] -o[пробел] remount,rw[пробел] /system[пробел] /system
антивирус не помог?
через root explorer удали
HR
Сброс настроек
Mehroj Toshev
Уже был произведен
Получайте root права и сможете делать всё что захотите. Для этого посоветовал бы почитать о программе Rootkhp Pro
Иди туда где покупал его и отдавай назад :)
Похожие вопросы
- вирусы вирусы на планшете что делать?!
- помогите определится! эппл планшет или андроид!
- на экране планшета: белое пятно в пол-экрана планшета, и что делать как его убрать?
- Ребята помогите какой выбрать планшет? Android или IOS???Если Android то какую модель планшета!!! Заранее благодарен!
- помогите! ! планшет или?...
- Можете помочь с выбором планшета:
- помогите выбрать планшет
- Стоит ли покупать планшет с Ebay.com? (пояснения внутри)
- Почему в планшете быстро садится зарядка? Что делать ?
- Опасно ли брать китайские планшеты неизвестных брендов? Будут ли они нормально работать?
busybox[пробел] chattr[пробел] -ia[пробел] *
Если есть желание поработать руками, снять атрибут ia-A можно с каждого файла в отдельности, например:
busybox[пробел] chattr[пробел] -ia[пробел] ThemeManags.apk
14. Удаляем противные файлы командой rm, только в этом случае – каждый в отдельности, например:
rm[пробел] ThemeManags.apk
15. Проверяем отсутствие заразы, выводя список файлов в папке, знакомой командой:
busybox[пробел] lsattr
16. Перезагружаем смартфон.
17. Проверить наличие вируса в Приложениях, повторить телодвижения (пункты 6-9) с Terminal Emulator, зайдя в папку /system/app, с просмотром файлов командой:
busybox[пробел] lsattr
Должно быть всё чисто