Systemfqad что это за программа

Информация Бекдур в прошивке, или что такое SystemFQAD в Андроиде

Кто просматривает этот контент: «Тема» (Всего пользователей: 0; Гостей: 1)

Давно мечтал на себе испытать адварь, либо вирус в планшете, везде искал чо-нить прикольное.

А оказалось он сидел прям в прошивке моего планшета, гы-гы.

С чего все начилось, а с того-что я сделал хард резет своего планшета и думал что все чисто, но после этого начились какие-то непонятные установки приложений, либо появление баннеров !

Самое интересное, что проверка ав, никаких результатов не давало, а кто-бы сомнивался.

Я начил разбираться получив права рут, начил отключать подозрительные приложения в диспетчере.

И мне крайне подозрительным показался процесс SystemFQAD, подозрительный хотя-бы тем, что каким-то образом он восстанавливался после отключения, гы-гы.

Короче от избавления ничего не поможет кроме удаления его из-под рута !

Эта тема в очередной раз показывает, что даже чистая заводская прошивка может содержать адварь, а вообще я надеюсь что это просто адварь, а если нет, что если мои пароли уже слиты , гы-гы ?

? Ну и антивирусы, зачем они для андроида, я в очередной раз хз ?

Уважаемый пользователь

Смартфоны китайского производства могут быть снабжены секретной программой, которая каждые 72 часа перенаправляет на китайский сервер отправленные с них текстовые сообщения. Об этом сообщает ТАСС со ссылкой на электронную версию газеты The New York Times.

«Специалисты в сфере безопасности недавно обнаружили на некоторых смартфонах с операционной системой Android программу, которая отслеживает положение пользователей, с кем они говорят и что они пишут в текстовых сообщениях», — утверждается в статье.

Уважаемый пользователь

Уважаемый пользователь

Kryptowire определили несколько моделей Android устройств, содержащих прошивку, которая собирает конфиденциальную личную информацию о своих пользователях и передаёт эти данные сторонним серверам без согласия пользователей. Эти устройства были доступны через крупные сети розничной торговли — Amazon, BestBuy. Эти устройства активно передают информацию о пользователе, включающее СМС, списки контактов, историю звонков с информацией о телефонных номерах, уникальных идентификаторов устройств, включая International Mobile Subscriber Identity (IMSI) и международный идентификатор мобильного оборудования (IMEI).

Встроенные в прошивку программно-аппаратные средства могут персонализировать конкретных пользователей, анализировать текстовые сообщения содержащие определенные ключевые слова, собирают и передают информацию об использовании приложений, обходят систему разрешений Android, выполняют удаленные команды с повышенными привилегиями, и модифицирует системные файлы, устанавливают дополнительное ПО без согласия/оповещения пользователя, отправляют гео-расположение.

Вредоносная деятельность осуществлялась через встроенное ПО Air (FOTA) (обновление программного обеспечения), протестированного нами, и принадлежит компании под названием Shanghai Adups Technology Co. Ltd. Это ПО не детектируется антивирусами и другими программами защиты, так как подразумевается что это доверенное системное ПО.

В сентябре 2016 года компания Adups Technology утверждала на своем сайте что их ПО установленно более чем на 700 милионах устройствах, компания присутствует в 150 странах и регионах, с офисами в Шанхае, Шэньчжэне, Пекине, Токио, Нью-Дели и Майами. Так же было заявлено что они производят ПО, которое сотрудничает с более чем 400-стами ведущими операторами мобильной связи, и производителями устройств — телефоны, навигаторы, телевизоры..

В таблице мы сравним результаты сбора данных ПО Adups, и ПО Carrier IQ от ноября 2011 года. Случай CarrierIQ спровоцировал много общественных дебатов и был предметом расследования со стороны Федеральной торговой комиссии и других государственных учреждений.

Сравнение Adups с CarrierIQ, на основе общедоступных источников:

Было установлено что личные данные передавали следующие пакеты:

com.adups.fota.sysoper
com.adups.fota

Возможность сбора и передачи данных распределены по различным приложениям и файлам. Передача данных происходит каждые 72 часа для текстовых сообщений и журнала вызовов, и каждые 24 часа для других данных. Информация была передана следующие адреса:
bigdata.adups.com (primary)
bigdata.adsunflower.com
bigdata.adfuture.cn
bigdata.advmob.cn

Они имеют один IP-адрес: 221.228.214.101, который принадлежит компании Adups Technology Co. Ltd.
Большая часть информации ушла на bigdata.adups.com, а вот адрес rebootv5.adsunflower.com с IP: 61.160.47.15 — выдаёт удалённые команды с повышенными привилегиями.

Перед тем как передавать данные выполняется запрос на удалённый сервер с использованием REST API, и принимается указание на то — что собирать. Стоит отметить, что конечная точка REST отличается для различных производителей телефонов и даже моделей телефонов. Ниже приведен пример регистрации в ответ:

Список файлов, загружаемых в bigdata.adups.com во время нашего анализа:

Стоит отметить, что текстовые сообщения СМС шифруются с использованием DES. Ниже приведен пример входа из dc_msg_key.json file:

В ходе нашего анализа мы определили необходимый ключ для шифрования и расшифровки этих сообщений. Выше-приведённый код содержит текст: «Будь там в 5».

Наши результаты подчеркивают необходимость большей прозрачности на каждом этапе цепочки поставок, и повышение уровня информированности потребителей.
Kryptowire разработал инструменты, направленные на обнаружение несоответствующего программное обеспечение, которое может нарушить конфиденциальность и безопасность, которые не обязательно классифицируются как вредоносные программы.

5 приложений, которые нужно удалить с Android прямо сейчас

Погодные приложения, оптимизаторы, дефолтный браузер — от этого всего лучше избавиться.

Facebook и другие социальные сети

Социальная сеть Facebook является сегодня самой популярной в мире, поэтому неудивительно, что соответствующее мобильное приложение установлено у огромного количества пользователей. Мобильный клиент позволяет вам получать уведомления о новых лайках, постить фотки своей еды и всегда оставаться на связи с друзьями. Однако взамен это приложение потребляет огромное количество системных ресурсов и значительно уменьшает срок работы мобильного гаджета от батареи. Согласно ежегодному отчёту App Report 2015 AVG Android App Report, именно мобильный клиент Facebook занимает верхние строчки в хит-параде самых прожорливых программ на платформе Android.

Читать еще:  Webalta toolbar что это за программа

Альтернатива. Используйте мобильную версию Facebook в любом современном браузере. Функциональность отличается ненамного, зато отсутствуют раздражающие уведомления и стремительно тающая батарея.

The Weather Channel и другие погодные приложения

The Weather Channel — отличный пример того, как на самой простой функции — отображении прогноза погоды — разработчики умудряются выстроить целый мегакомбайн. Здесь вы увидите и анимированные обои, и метеорологические карты, и букет интерактивных виджетов, и бог знает что ещё. Всё это хозяйство сидит в оперативной памяти устройства, каждые пять минут стучится в интернет и, разумеется, самым бессовестным образом съедает заряд вашей батареи.

Альтернатива. Выгляните в окошко — вы получите гораздо более надёжную информацию, чем то, что показывает виджет рабочего стола. Если необходим прогноз, то Google предоставит вам самое надёжное предсказание на неделю вперёд.

AntiVirus FREE и другие антивирусные программы

Дискуссия о том, нужны ли антивирусные программы на устройствах под управлением Android, иногда бывает довольно горячей. Я придерживаюсь мнения, что если вы не получаете root-права на устройстве и не устанавливаете взломанные программы из сторонних сомнительных источников, то антивирус вам не нужен. Компания Google бдительно следит за содержимым своего магазина и моментально удаляет из него все потенциально опасные элементы, поэтому всегда активный мониторинг антивируса будет только зря тормозить ваш смартфон или планшет.

Альтернатива. Если возникли всё-таки сомнения в здоровье гаджета, то установите антивирус, просканируйте, а затем удалите его.

Clean Master и другие оптимизаторы системы

Вера в чудеса является самой главной движущей силой для распространения разных «очистителей» и «оптимизаторов». Мол, сотни лучших программистов Google не смогли довести свою систему до ума, а вот этот изобретатель-одиночка взял и сделал! Спешим вас расстроить: большинство подобных приложений либо вообще ничего не делают, либо наносят только вред. Очистить кэш, удалить остатки старых программ можно и встроенными системными инструментами. Очистка же памяти на самом деле только замедляет запуск программ и работу Android вместо обещанного создателями утилит ускорения системы.

Альтернатива. Используйте имеющиеся в Android инструменты для очистки кэша приложений. Забудьте об оптимизации памяти.

Дефолтный браузер

Некоторые производители и разработчики сторонних прошивок снабжают свои творения специальными версиями браузера. Как правило, в них намертво вшиты ссылки на сайты рекламодателей и другой ненужный вам контент. Кроме этого, никто не может поручиться, что такой браузер не сливает вашу информацию налево. Лучше никогда не использовать подобную программу и вообще, если это возможно, удалить её из системы.

Альтернатива. Для Android существуют десятки хороших браузеров, но самым надёжным и быстрым является, несомненно, Google Chrome. Он функционален, обладает поддержкой самых современных веб-технологий, умеет экономить мобильный трафик и обладает простым и понятным интерфейсом.

А какие приложения вы считаете самыми вредными на платформе Android?

Самый сложный вредонос под Android

Коллеги из вирлаба написали статью о бэкдоре, с возможностями котого вы должны ознакомиться: http://www.securelist.com/ru/blog/207768863/Samyy_slozhnyy_Android_troyanets . В своей же статье я покажу, чем грозит заражение этим вредоносом.

Но для начала подобьем список особенностей и возможностей бэкдора:

  1. Все строки DEX файла зашифрованы, а код обфусцирован
  2. Создатели нашли ошибку в утилите dex2jar, которая обычно используется аналитиками для конвертирования APK-файла в JAR для анализа. Обнаруженная уязвимость нарушает процесс конвертации Dalvik байт-кода в Java байт-код, что в итоге затрудняет статический анализ
  3. Создатели нашли ошибку в Android, связанную с обработкой AndroidManifest.xml. Они модифицировали AndroidManifest.xml таким образом, что тот не соответствовал заданному Google стандарту, но при этом, благодаря найденной уязвимости, правильно обрабатывался на смартфоне. В результате динамический анализ троянца крайне затруднен
  4. Создатели нашли еще одну неизвестную ранее ошибку в Android, которая позволяет вредоносному приложению пользоваться расширенными правами DeviceAdministrator, но при этом отсутствовать в списке приложений, обладающих такими правами. В итоге удалить штатно приложение уже нельзя:

  • Вредонос не имеет интерфейса и работает в фоновом режиме
  • Отправляет SMS на премиум-номера. Ну еще бы
  • Скачивает и устанавливает на устройство другие приложения
  • Рассылает скаченные приложения по Bluetooth
  • Выполняет удаленные команды
  • Для расшифровки собственных важных функций использует ключ, который не зашит в него, а находится в коде страницы facebook.com. То есть без Интернета он не будет проявлять вредоносной активности
  • При обнаружении подключения к WiFi или по Bluetooth он может на 10 секунд заблокировать экран и выполнить свои действия. Выключение экрана ему нужно, чтобы пользователь в этот момент ему не помешал
  • Запрашивает права root
  • Включает WiFi при выключении экрана, если тот был выключен
  • Если аппарат не подключен к WiFi, то, при наличии прав root, ищет вокруг незапароленные точки и подключается к ним, чтобы через них подключиться к серверам хозяина
  • Передает некоторые данные хозяину (IMEI, номер телефона, баланс и другие)
  • Управляется как через Интернет, заходя на сервер хозяина, так и по SMS (ведь у хозяина уже есть номер телефона)
  • Впечатляет? Тогда под кат, где я продемонстрирую несколько скриншотов.

    Для исследования я взял Backdoor.AndroidOS.Obad.a с md5 E1064BFD836E4C895B569B2DE4700284. Вредонос не работает на эмуляторе. Возможно его удалось бы запустить после модификции эмулятора через командную строку, но мне проще использовать реальное устройство. Внимание! Не повторяйте такого!

    Приложение весит 83 килобайта. Установку я сделаю с принудительной проверкой приложения антивирусом от Google:

    Я не думаю, что кто-то ждал, что вредонос будет обнаружен. Ну ладно. Т.к. установка происходит через штатный инсталлятор, то все запросы показаны. В том числе те, что стоят денег. Ах, если бы читали хотябы треть пользователей.

    Для проверки, заражена система или нет я буду использовать Kaspersky Mobile Security. Не потому что это реклама или что-то подобное. Просто наш продукт заведомо видит и детектирует угрозу. Удалить он все равно ее не сможет после того, как я разрешу использование функций Device Administrator. Вот как детектируется вредонос:

    Теперь самое опасное — запуск. Предварительно я удалю пароль для своей WiFi точки. SIM карта была извлечена еще раньше.

    Я запретил использование root прав. Тут и без них достаточно «счастья» будет. На заднем плане идет обратный отсчет до появления экрана предоставление прав администратора устройства. Я предоставил эти права. Всё. Если ваш аппарт не рутован, то вы не сможете удалить это приложение. Вы уже видели, что кнопки удаления недоступны. Но даже если вызвать удаление иным образом, его нельзя завершить из-за уязвимости в Device Admin. Сейчас я попытаюсь вызвать удаление из Kaspersky Mobile Security.

    Как вы можете убедиться, в списке DA вредоноса действительно не видно. А значит права администратора системы забрать у него нельзя. Так что если вы не уверены в своих знаниях и опыте, лучше используйте проверенный антивирус. Любой. Главное, чтобы у него была заслуженная великолепная репутация. Как специалист, я бы рекомендовал антивирусы отечественных производителей, т.к. в России пока еще не забивают на реальные исследования и тестирования.

    Но это было отступление. Давайже же удалять вредоноса! Благо прав root у него нет, а возможность предоставить их проверенным средствам — есть. Все, используемое мною для нейтрализации угрозы имеет права root. Я не буду показывать этого, но после каждой попытки я проверяю, что вредонос остался/удален сразу двумя способами. Сначала я нахожу его в списке приложений (кстати, скриншот этого списка в шапке статьи), затем проверяю нашим ативирусом. Вердикт антивируса приоритетнее; я знаю как работает он и знаю, как работает система.

    Начну с неспециализированного приложения — с популярного файлового менеджера ES Explorer.

    Как видим, он не справился. Тогда попытаемся просто удалить вредоноса руками. Благо знаем имя пакета.

    Есть! Но получилось, что специальный инструмент в ES Explorer не справился, а «ручной режим» справился. Делаем вывод — автомат в нем бесполезен.

    Второе приложение — специализированная утилита для удаления мусора, в том числе приложений — SD Maid.

    Вполне ожидаемо приложение видит вредоноса, но удалить не сумело. При этом сделало какое-то невнятное заявление о скрытии системного приложения. Ну, раз и тут автомат не справился, переходим на ручник.

    Но здесь нет папки вредоноса. Очевидно, что ручник не приспособлен вообще для серьезной работы, только для очистки мусора.

    Хорошо, раз в режиме «руками» мы смогли снести заразу, попробуем сделать этот из adb shell, как меня попросили в Juick. Собственно, тут ждать проблем не приходится.

    9 опасных приложений на Android, которые нужно удалить немедленно

    Google Play — отличная площадка для новых разработчиков, которые хотят сделать собственное приложение. Но не все из них имеют только чистые помыслы: некоторые из этих программ могут собирать ваши данные, передавать персональную информацию и даже обчистить ваш счет.

    AdMe.ru создал список наиболее подозрительных приложений. № 5 лучше удалить сразу.

    № 1. Погодные приложения

    Погодные приложения обрели практически вирусную популярность в период появления, после чего последовала столь же стремительная вирусная атака на такие программы. В частности, был пример, когда в погодное приложение встроили троян, который собирал данные владельца смартфона и передавал их злоумышленникам. Особенно их интересовали данные банковских карт.

    Популярность погодных приложений сейчас идет на спад: гораздо удобнее и менее энергозатратно просматривать прогнозы синоптиков в поисковике.

    № 2. Социальные сети

    Подобные приложения также стихийно обрели популярность и быстро потеряли ее. В данном случае хакеры ни при чем, просто сами приложения потребляют много энергии и памяти смартфона, из-за чего последний безбожно тормозит. Например, пользователям Facebook более удобной показалась мобильная версия в браузере, к которой многие вернулись после того, как протестировали приложение. Кстати, многие пользователи «ВКонтакте» также отдают предпочтение мобильной версии сайта.

    № 3. Оптимизаторы

    Clean Master и другие подобные оптимизаторы заботятся о своевременной очистке кеша и удалении ненужных программ. Однако большинство современных смартфонов имеет подобные функции в системе, что делает такие приложения бесполезными, ведь кеш и батарею телефона они продолжают потреблять. Так что вы не добьетесь ускорения работы системы, а только замедлите ее, получив «бонусом» рекламу.

    № 4. Встроенные браузеры

    Встроенные браузеры идут в нагрузку к прошивке телефона, и зачастую они куда более медленные и малоизвестные. В большинстве случаев встроенный браузер открывается только случайно при нажатии на ссылку, так как, в отличие от Google Chrome, эти программы не имеют защиты от перехвата данных и тормозят работу системы.

    № 5. Антивирусы от непроверенных разработчиков

    Когда хакеры начали взламывать телефоны и похищать данные, стали массово появляться и скачиваться мобильные антивирусы. Тогда хакеры подумали. и сделали собственные антивирусы. Такие программы могут похищать личные данные и даже блокировать телефоны своих пользователей, полностью лишая их возможности управлять системой. С подобным антивирусом никакие другие вирусы не нужны.

    № 6. Браузеры с дополнительными функциями

    В эту категорию входят браузеры со специальными функциями, например просмотра видео или трансляций. Однако у таких приложений есть два существенных минуса. Во-первых, количество встраиваемой рекламы способно поразить воображение, все это невероятно раздражает и затрудняет работу в сети. Во-вторых, не может не насторожить посягательство на приватность: приложения требуют доступа ко множеству разделов, даже к управлению звонками, что делает их небезопасными.

    № 7. Приложения для увеличения объема оперативной памяти

    Приложения для увеличения объема оперативной памяти являются, по сути, теми же оптимизаторами: они могут только своевременно очищать кэш, что телефон способен сделать и самостоятельно. Что касается оперативной памяти, то большего объема, чем тот, которым изначально располагает смартфон, вы не получите. Так что эти программы будут только тратить ресурсы и, возможно, собирать ваши данные.

    № 8. Детекторы лжи

    Подобные приложения невозможно воспринимать всерьез, они созданы исключительно для развлечения. Возможно, в будущем, когда смартфоны будут оснащены биометрическими датчиками, они действительно смогут считывать изменения пульса во время ответов на вопросы, но сейчас от детектора лжи в телефоне не больше толку, чем от хрустального шара. Как и все подобные приложения, они расходуют заряд батареи. Кроме того, для работы такой программе не нужен доступ к контактам или персональным данным. Так что если приложение пытается получить доступ к системе, то его лучше не устанавливать.

    № 9. Дефрагментаторы

    Приложения для дефрагментации жесткого диска сразу после своего появления обрели огромную популярность из-за аналогии с подобными программами для персонального компьютера. Но в телефоне жесткого диска для дефрагментации просто нет — эти приложения просто анализируют, сколько места занимают во внутренней памяти те или иные программы. Кроме того, дефрагментаторы также будут тратить ресурсы смартфона и могут собирать ваши данные.

    Учитывая настоящий бум в сфере создания приложений, Google не может отследить и проверить все новые программы, поэтому безопасность вашего смартфона и его работоспособность во многом зависят от вас. Пишите в комментариях, сколько приложений из нашего списка вы нашли у себя.

    Новый сервис Huawei позволяет запускать Android-приложения без установки

    С тех пор, как Huawei запретили пользоваться сервисами Google, китайцы пытаются всячески минимизировать понесённые из-за этого потери. Сначала Huawei взялась перевыпускать уже существующие смартфоны под новыми названиями и с более продвинутым «железом». Это позволило ей продолжить устанавливать на них Google Play Services, потому что по документам это были не новые устройства, а старые, на которые санкции США не распространяются. Тем не менее, очень быстро стало понятно, что бесконечно долго на этом выезжать не получится и надо делать что-то на перспективу.

    Huawei развивает свой магазин приложений, делая его похожим на Google Play

    Читайте также: Сколько приложений работают с Huawei Mobile Services

    Первоочередной целью Huawei было создать конкурентоспособный магазин приложений. Несмотря на то что у неё уже был каталог AppGallery, его предстояло наполнить софтом, чтобы он стал интересен не только китайской аудитории, для которой изначально и создавался, но и всем остальным. Это было сложной задачей, но Huawei, надо отдать ей должное, довольно неплохо с ней справилась и расширила ассортимент AppGallery настолько, что им даже стало можно пользоваться в России. А чтобы стало совсем здорово, китайцы решили позволить владельцам фирменных смартфонов запускать приложения для Android без установки.

    Как запускать приложения без установки

    Quick Apps доступен только в AppGallery

    Механизм, который обеспечивает запуск приложений без предварительной установки, называется Quick Apps и, по сути, является аналогом Instant Apps от Google. Поэтому ограничения, которыми они связаны, у них примерно одинаковы. Из-за того, что софт не может сохранить в памяти устройства все свои файлы, то и его функциональность будет неполной. В результате, если вы попробуете запустить игру без установки, скорее всего, вам будет доступна только пара первых уровней, а для продолжения придётся произвести полную установку.

    Тем не менее, Huawei уверяет, что благодаря Quick Apps пользователи смогут экономить пространство при использовании тяжёлых приложений, требовательных к ресурсам. Получается, что большая часть функций ПО, установленного таким образом, всё-таки сохранится, хотя это только предстоит проверить. Но, если китайцы действительно позволят пользоваться большей частью возможностей приложений из AppGallery, не устанавливая их, это будет прорыв.

    Как работает Quick Apps

    Несмотря на то что утверждается, что Quick App не требует установки приложения в принципе, на самом деле это не совсем так. Чтобы игра или программа запустились, необходимо, чтобы небольшой пакет данных всё-таки был загружен на устройство. Однако его объём чаще всего не превышает 3% от суммарного веса приложения, которое пользователь хочет опробовать. Это, во-первых, отличный способ сэкономить доступное пространство, если его немного, а, во-вторых, очень удобно в качестве продвинутого демо-режима. Активация Quick Apps происходит по нажатию на отдельную кнопку, которая располагается в интерфейсе рядом с кнопкой загрузки.

    Читайте также: Huawei не вернётся на Android после запуска HarmonyOS

    Прямо сейчас механизм Quick Apps доступен только на Huawei Mate 30 и Mate 30 Pro, потому что им действительно нужнее. Дело в том, что это единственные смартфоны компании, которые изначально несовместимы с сервисами Google, а потому их владельцам приходится обходиться собственными службами Huawei, во многом не дотягивающими до решения поискового гиганта. Впрочем, есть надежда, что совсем скоро китайцы развернут Huawei Mobile Services среди всех пользователей и тогда все мы сможем без проблем испытать Quick Apps в реальных условиях.

    Ссылка на основную публикацию
    Adblock
    detector