Аппараттық және бағдарламалық қамтамасыз етуді орнату

Android жүйесінде жарнамалық баннерді қалай жоюға болады. Android жүйесінде жарнамалық баннерді қалай алып тастадым Оны Android 10001 жүйесінде қалай жоюға болады 1 банка

Android вирусы туралы сұрақтар

  • 01/01/19 2
  • 30/10/18 1
  • 22/10/18 1
  • 03/10/18 1
  • 23/01/18 1

Android вирусы – Android смартфондары мен планшеттеріне бағытталған зиянды қолданбалар тобын сипаттау үшін қолданылатын термин. 2018 жылы жүргізілген талдау негізінде Xender, Amber Weather Widget, Touchpal, Kitty Play, Z Camera, ES файл шолғышы жүктеп алуға болатын қолданбалар болып табылады. Google PlayСақтаңыз, бірақ Android вирусын жұқтыруға әкелетін агрессивті жарнамаларды іске қосыңыз. Вирус жұққан құрылғы құлыптау экранын немесе шифрланған деректерді немесе қалқымалы хабарларды және интрузивті коммерциялық мазмұнды көрсетуі мүмкін. Басқа типтік симптом - агрессивті қайта бағыттау, оларда порнографиялық мазмұн болуы, ықтимал жәбірленушіні жалған вирустық инфекциялар туралы ескертуі немесе жалған жүлделерді көрсетуі мүмкін. Мұндай мінез-құлықтың ең жақсы мысалы - соңғы жылдары миллиондаған машиналарға әсер еткен атышулы вирус.

Аты андроид вирусы
Зиянды бағдарламалардың түрлері Ransomware, Screen locker, Spyware, Adware, Trojan, Rootkit, Rogue қолданбалары
Қауіпті деңгейі жоғары. Android вирусы нұсқаларының көпшілігі экранды құлыптауға, жеке деректерді ұрлауға және ақша жоғалтуға қабілетті
белгілері Құлыпталған экран, итермелейтін жарнамалар, шифрланған файлдар, жүйенің әдеттен тыс әрекеті, айтарлықтай баяулау, телефон шотының өсуі
тарату әдісі Трояндалған қолданбалар, мәтіндік хабарлар, Google Play дүкені қолданбалары, файлдарды ортақ пайдаланатын веб-сайттар, зиянды сілтемелер
Зиянды бағдарламалар тізімі Com.google.provision, Com.android.system.ui, Com.android.gesture.builder, Lastacloud вирусы, NotCompatiblev вирусы, Mazar зиянды бағдарламасы, Smart машиналарды бұзатын Android зиянды бағдарламасы, Gooligan зиянды бағдарламасы, Ghost Push вирусы, HummingWhale вирусы, HummingBad вирусы , e, GhostCtrl вирусы, Invisible Man, LokiBot вирусы, Marcher Android трояны, Tizi Android вирусы, Android Police вирусы, Android ransomware, Android ransomware, Lockdroid ransomware, LeakerLocker ransomware, DoubleLocker ransomware, Matcher троян, TiziotrlC Spyware, Xasttrlo, Exvier , 10001_1.jar, Rabbitfiles; funnwebs.com; JavaTcmdHelper

Бұл киберқауіптер 2015 жылдан бері таралуда, бірақ олар мұны 2018 жылы тоқтатпайтын сияқты. Android вирустар тобының ең кең тараған екі мүшесі 2017 жылдың қарашасында пайда болды. Олар Matcher трояндық және Tizi шпиондық бағдарламасы ретінде белгілі. Соңғысы 2015 жылы табылды, ол 2015 жылдан бері бар және әлеуметтік медиа қолданбаларынан жеке ақпаратты ұрлау үшін пайдаланылды.

Жақында табылған киберқауіптердің қатарында қазан айында пайда болған DoubleLocker төлем бағдарламасы да бар. Ол мақсатты Android құрылғысындағы файлдарды шифрлап қана қоймай, телефонның PIN кодын өзгертеді. Сонымен қатар, зиянды бағдарлама құрбандардың банкінен немесе PayPal шотынан ақша ұрлауы мүмкін.

Есіңізде болсын, Android зиянды бағдарламасы енді Google-дың қауіпсіздігін айналып өтіп, Play Store дүкенінде пайдалы қолданба болып көрінуі мүмкін. Бұл оның нұсқаларының бірі LeakerLocker осы әдіс арқылы таралып жатқанын байқаған кезде анықталды. vGhostCtrl сияқты басқа нұсқалар жүйені аша алады. «бэкдор» және шабуылдаушыларға жәбірленушінің аудио/бейне файлдарын жазуға немесе маңызды деректерді ұрлауға мүмкіндік береді.

2017 жылдың шілдесінде зерттеушілер банктік қолданба деректерін және басқа да құпия деректерді ұрлайтын «Көрінбейтін адам» деп аталатын Android зиянды бағдарламасының жаңа нұсқасын тапты. Осылайша, бұл тек Android пайдаланушылары өз құрылғыларының қауіпсіздігіне назар аудару керек екенін дәлелдейді.

Шын мәнінде, барлық дерлік Android вирустары жәбірленуші туралы жеке ақпаратты алуға мүдделі. Көбінесе бұл ақпарат несие картасының мәліметтерін, логиндерді, және құпия сөзс.

Басқа нұсқалар жәбірленушінің контактілер тізімін бөлісу, сөйлесулерді жазу, қалаусыз қалқымалы жарнамаларды жеткізу, әртүрлі веб-сайттарға қайта бағыттауды бастау немесе құрылғыны басқа зиянды бағдарламалармен жұқтыру сияқты аз зиян келтіреді. 2018 жылдың басында жүргізілген Android вирусына қатысты киберқауіпсіздік зерттеулеріне сәйкес, Google Play Store дүкенінде таратылатын көптеген қолданбалар интрузивті жарнамаларды жұқтыруы мүмкін, оларды неғұрлым ауыр инфекцияларды тарату үшін пайдалануға болады. Xender, Amber Weather Widget, Kitty Play, Touchpal, Z Camera бірнеше мысалдар ғана.

Сондай-ақ Android батареясының қызмет ету мерзімін ұзартуға қабілетті ES файл зерттеушісі қолданбасымен абай болғаныңыз жөн. Бұл қолданба пайдалы болудың орнына, экранды құлыптап, жойылудан бас тартқан Android бұзылатын жарнамаларды көрсетуі мүмкін.

Егер сіз планшетіңіздің немесе телефоныңыздың біртүрлі екенін байқасаңыз, ықтимал инфекцияның осы белгілерін елемеуге болмайды. Егер сіз баяулаулармен, күдікті ескертулермен, қайта бағыттаулармен немесе ұлғайтылған телефон шотымен айналысқан болсаңыз, құрылғыда зиянды бағдарлама бар-жоғын тексеру керек, себебі олар сіздің жұқтырғаныңызды көрсететін негізгі белгілер болып табылады. Android вирусын жою үшін мобильді нұсқасын пайдалануға болады.

Android вирусы 2017 жылы билік етеді және 2018 жылы дамып келеді

Marcher Android трояны, сонымен қатар ExoBot деген атпен белгілі, кем дегенде 2013 жылдан бері белгілі банктік зиянды бағдарлама. Зерттеушілер 2017 жылдың қарашасында вирустың қайта оралуы туралы хабарлады. Зиянды бағдарламалық құралдың жаңартылған нұсқасы бір науқанға үш қауіпті құрамдас бөлікті қамтыды: зиянды бағдарлама, тіркелгі деректерін фишинг және банк деректерін ұрлау. Қауіпсіздік мамандары Android зиянды бағдарламасының бұл нұсқасы күрделірек және қиын екенін ескертеді.

Бұрынғы Marcher зиянды бағдарламасы SMS немесе MMS хабарламалары арқылы тараған. Алайда алаяқтар тарату әдісін өзгертті және анықталмас үшін фишингке қысқартылған сілтемені электрондық пошта арқылы жіберді. Соңғы науқан кем дегенде 2017 жылдың қаңтарынан бастап белсенді болды және австриялық банктердің клиенттеріне бағытталған.

Зиянды электрондық пошта пайдаланушылар жүйеге кіріп, электрондық пошта мекенжайы мен телефон нөмірін енгізуі қажет жалған Bank Austria веб-сайтына сілтемені қамтиды. Он шабуылдаушы жәбірленушіге ол туралы ескерту жібереді болмайдытелефонда «Bank Austria Security App» орнатылған және оны берілген сілтемеден жүктеп алуды сұрайды.

Дегенмен, зиянды қолданбаны орнату рұқсат етілмеген көзден жүктеп алу үшін қауіпсіздік параметрлерін өзгертуді қажет етеді. Зиянды бағдарлама шабуылдаушыларға смартфонға толық қол жеткізуге мүмкіндік беретін көптеген рұқсаттарды талап етеді.

Орнатылғаннан кейін зиянды қолданба басты экранда Банк Австриясына ұқсас заңды белгішені жасайды. Marcher вирусын орнатқаннан кейін, жәбірленушілер кез келген қолданбаларды ашқан сайын несие картасының ақпаратын немесе басқа жеке басын анықтайтын мәліметтерді енгізуді сұрайды.

Соңғы ақпаратқа сәйкес, 20 000-ға жуық Android пайдаланушысы бұл алаяқтықтан зардап шегіп, өз құрылғыларына ExoBot орнатқан болуы мүмкін.

Google қауіпсіздік брандмауэрін зиянды Android қолданбалары оңай айналып өтуі мүмкін

Android вирустарының көпшілігін қауіпсіз көрінетін қолданбалармен бірге Google Play дүкенінен жүктеп алуға болады. Пайдаланушыларды қорғауға және осы зиянды қолданбалардың олардың қауіпсіздігін айналып өтуіне жол бермеуге тырысқанда Google қанша күш салса да, вирустар осы дүкенге жол табады. Жақында қауіпсіздік сарапшылары Google Play дүкенінен табылған Xavier Android вирусын жұқтырған 75-тен астам қолданбалардың тізімі туралы хабарлады.

Жақында қауіпсіздік сарапшылары Google Play дүкенінен табылған Xavier Android вирусын жұқтырған 75-тен астам қолданбалардың тізімі туралы хабарлады.

Дегенмен, бұл Android вирусының құрылғыны жұқтыруының жалғыз жолы емес. 2016 жылдың ақпан айында нұсқалардың бірі мәтіндік хабарламалар арқылы тарағанын байқады. Жүйеге кіргеннен кейін ол заңсыз қосылымдарды қосты.

2017 жылы қауіпсіздік сарапшылары трояндық қолданбалар арқылы құрылғыға ену үшін күрделі әлеуметтік инженерия әдістерін қолданатын осы зиянды бағдарламаның бірнеше нұсқалары туралы хабарлады. Сондықтан, үшінші тарап қолданбаларын орнатқанда абай болу керек, себебі олар 10001_1.jar вирусын жұқтыруы мүмкін.

Сондай-ақ, Rabbitfiles вирусын немесе ұқсас зиянды бағдарламаларды үшінші тарап немесе файлды ортақ пайдалану веб-сайттарынан алуға болады. Сонымен қатар, Whatsapp жарнамалары және ұқсас хабарландырулар Android телефоныңызға қатысты мәселелерге әкелуі мүмкін. 2017 жыл Android вирустары үшін жаңа дәуірді білдіретіні анық. Егер 2016 жылы әрбір он қосымшаның бірі вирус жұқтырған болса, қазір бұл сан өсуде.

Android вирусы – Android жүйесіне арналған алдамшы бағдарламалық құрал операциялық жүйе. Осы ОЖ жұмыс істейтін смартфондарға, планшеттерге және басқа құрылғыларға бағытталған зиянды бағдарламаның көптеген нұсқалары бар. Әдетте, вирус құрылғыны құлыптап, ақша төлеуді сұрайды немесе «көмек» үшін алаяқтарды шақырады.
Бұл суретте Android пайдаланушылары үшін FBI вирусы көрсеткен хабарларды көре аласыз.
Android вирусынан туындаған алдамшы жарнамалар. ⇦ ⇨

Слайд 1 бойынша 3

Android вирусының белгілері

Android вирусын жұқтыру, әрине, көңілсіз тәжірибе. Күшті жарнамалар Android құрылғысында бірдеңе дұрыс емес екендігі туралы сигнал. Қауіпсіздік зерттеушілері құрылғыны пайдалана бастағаннан кейін сізге кедергі келтіруі мүмкін лотереяға арналған және ұқсас жарнамалардан аулақ болуды ұсынады.

Сонымен қатар, сіз осындай белгілерге назар аударуыңыз керек тұрақты қатып қаладықұрылғыңызда. Интернетті шолу кезінде телефоныңыз немесе басқа Android негізіндегі құрылғыңыз қатып, жұмыс істемей қалса, оны тексеру үшін Android антивирусын орнату керек.

Сондай-ақ, телефон шотына назар аударыңыз және нөмірлерді қадағалаңыз. Егер сіз қабылдауды бастасаңыз телефон шотының өсуі, сіз айлық есепті екі рет тексеруіңіз керек. Инфекция сізді қандай да бір премиум қызметке тіркеген болуы ықтимал. Ақшаны үнемдеу үшін құрылғыңыздағы Android вирусын жою туралы қамқорлық жасауыңыз керек.

Мұндай қауіптердің алдын алу үшін Android антивирустық бағдарламалық құралы туралы ойлану керек. Дегенмен, кейбір сарапшылар мұндай зиянды бағдарламаның алдын алу үшін қауіпсіздік қолданбалары қажет емес деп мәлімдейді, себебі Android басқа операциялық жүйелерге қарағанда қауіпсіз, бірақ олар сондай-ақ осындай вирустардан өзіңізді құтқару үшін алдын алу әдістері туралы ойлану керек екеніне келіседі.

Мобильді вирустар негізінен тегін үшінші тарап қолданбалары дүкендері арқылы таралады

Android вирусы телефонға қолмен орнатылатын үшінші тарап қолданбалары арқылы белсенді түрде тарады. Дегенмен, бұл қауіпті тарату үшін қолданылатын жаңа әдістер айналаға тарай бастады және бүгін сіз зиянды сілтемені басу арқылы бұл вирусты жұқтыра аласыз.

Көп жағдайда адамдар бұл қауіпті өз құрылғыларына Google Play дүкенінде және ұқсас орындарда белсенді түрде жарнамаланатын лицензиясы жоқ немесе эксперименттік қолданбалары бар бумада жүктеп алады.

Бұған жол бермеу үшін қолданбаларды тек заңды қолданбалар дүкендерінен жүктеп алуды ұсынамыз, олар әр бағдарламаны жылжытуды бастамас бұрын тексереді. Бұл жағдайда Google Play Store, Amazon және Samsung-қа сенуге болады. Сонымен қатар, осы қолданбалар дүкендерінің кез келгенін таңдасаңыз да, оны құрылғыңызға жүктеп алмас бұрын оны екі рет тексеріп алуыңыз керек, себебі онда қандай зиянды бағдарлама жасырылғанын ешқашан біле алмайсыз.

Егер сіз киберқауіпсіздікке қызығушылық танытсаңыз, зиянды қолданбасын Google Play дүкеніне қосып үлгерген және ол ашылғанға дейін 10 000-нан астам жүктеуді жинаған хакерлер туралы естіген болуыңыз керек. Сондай-ақ, вирус жұққан қолданбаны телефоныңызға автоматты түрде жүктеп ала алатын зардап шеккен веб-сайттар туралы хабарланды.

Құрылғыны таза ұстау және Android вирусынан қорғауды қамтамасыз ету үшін күдікті/заңсыз сайттарға кіруді тоқтату керек және оларға кіру кезінде сізге көрінуі мүмкін сілтемелерді ешқашан баспау керек. Соңында, адамдарға зиянды қолданбаларды, соның ішінде Android зиянды бағдарламаларын орнатуды болдырмауға көмектесетін мобильді антивирус туралы ойланатын кез келді деп санаймыз.

Вирус жұққан Android қолданбаларының тізімі (зиянды бағдарламалар тізімі)

JavaTcmdHelper вирусы Android телефондарында ақаулық тудыратын қолданбалардың бірі болып табылады және оны жиі антивирустық бағдарламалар қауіпті деп анықтауы мүмкін.

Бұл қолданба телефонда, тіпті "Параметрлер" немесе "Қолданбалар" бөлімдерінде де көрсетілмейді. Дегенмен, пайдаланушылар Javatcmdhelper қауіпті болуы мүмкін екенін көрсететін жүйелік хабарлар туралы хабарлады. Хабарда әдеттен тыс әрекет ететін немесе құпиялылыққа қауіп төндіретін қолданба туралы да айтылуы мүмкін.

Java tcmd көмекші вирусын зиянды бағдарламаға қарсы құрал немесе қауіпсіздік қолданбасы арқылы анықтауға болады, бірақ атауы белгілі бір вирус дерекқорына байланысты және бағдарламадан бағдарламаға қарай әр түрлі болуы мүмкін.

Ең көп тараған эвристикалық атау - Artemis!7123f6c80769 немесе Artemis!f580cadc3dc1. Осыған байланысты оны әртүрлі пайдаланушылар Artemis/JavaTcmdHelper вирусы деп атайды.

Бұл пәрмендерді орындау үшін Android зиянды бағдарламасы алдымен ресми Tesla қолданбасының бастапқы кодын өзгертеді. Содан кейін ол жәбірленушінің пайдаланушы аты мен құпия сөзін шабуылдаушылармен бөліседі және оларға көлікті ұрлауға көмектеседі. Алайда Promon зерттеушілері сынаған вирус Tesla қолданбасының қауіпсіздік осал тұстарына сенбейді. Компанияның мәліметінше, ол әлеуметтік инженерия және ұқсас әдістердің көмегімен қолмен орнату керек.

Дегенмен, Promon зерттеушілері сынаған вирус Tesla қолданбасының ешбір қауіпсіздік осалдығына сенбейді. Компанияның айтуынша, оны әлеуметтік инженерия және осыған ұқсас әдістердің көмегімен қолмен орнату керек.

Өкінішке орай, Ghost Push-тан құтылу мүмкін емес, тіпті зауыттық параметрлерді қалпына келтіру де жұмыс істемейді, ал микробағдарламаны жаңарту пайдаланушылар үшін жалғыз таңдау болар еді. Дегенмен, жақсы жаңалық, Nougat, Oreo және Pie қолданбаларын қолданатындар салыстырмалы түрде қауіпсіз сезінуі керек, өйткені Android операциялық жүйесінің бұл нұсқалары зиянды бағдарламаның осы түрінен қорғалған. Дегенмен, бұл хакерлер Android жүйесінің соңғы нұсқаларында қорғаныс шараларын жеңетін жаңа нұсқаларды жасамайды дегенді білдірмейді.

зиянды бағдарлама Youtube Downloader, Kiss Browser, Memory Booster, Demo, Perfect Cleaner, Battery Monitor, System Booster және т.б. сияқты 86-дан астам қолданбаларды бүлдірді. Барлық жүйе өнімділігі мен браузерге қатысты бағдарламалар мен ойындар, сондай-ақ порнографиялық қосымшалар Gooligan тасымалдаушыларына айналу қаупі бар сияқты. Барлық Android телефондарының 74%-дан астамы вирустың осы жаңа нұсқасына осал болуы мүмкін.

Инфекция процесі аяқталғаннан кейін, зиянды бағдарлама құрылғының тамырын жояды және көбірек зиянды элементтерді орнатуға толық рұқсат береді. Мұндай әрекет банктік шоттарға кіру деректері сияқты жеке ақпаратыңызды ұрлау мақсатында ғана жасалады.

Бір қызығы, өткен жылы сахнаға шыққан бұл зиянды бағдарламаның негізін қалады. Жақсартылған нұсқасы әлдеқайда опасыз екенін айтудың қажеті жоқ.

Бұл зиянды вирус Android пайдаланушыларына қарсы жаппай шабуылдарымен танымал HummingBad зиянды бағдарламасының жаңартылған көшірмесі болып табылады. 2016 жылы бұл вирус шамамен 10 миллион Android құрылғыларына зиян келтіре алды. Жақында HummingBad жаңа пішінде және жаңа атауда пайда болды және бұл жолы ол HummingWhale зиянды бағдарламасы деп аталды.

HummingWhale зиянды бағдарламасы Google Play Store дүкенінде біраз уақыттан бері 20 түрлі қолданбалар түрінде қол жетімді болды, олардың көпшілігі Камера деп аталады. Мысалдар: Радуга камерасы, кит камерасы, мұз камерасы, ыстық камера және ұқсас қолданбалар.

Зиянды бағдарлама вирус жұқтырған құрылғыда виртуалды машинаны орнату, құрылғыға жасырын түрде қосымша қолданбаларды орнату және пайдаланушыға тітіркендіргіш жарнамаларды көрсету үшін пайдаланылған. Пайдаланушы жарнаманы жапқаннан кейін, зиянды бағдарлама кіріс алу үшін пайдаланылатын жалған сілтеме жасаушы идентификаторын жасау үшін виртуалды машинаға орнатылған көлеңкелі бағдарламаны жүктеп салды.

. Алғаш рет 2016 жылдың ақпанында табылған зиянды бағдарлама қазірдің өзінде 10 миллионнан астам Android пайдаланушысын жұқтырды. Зиянды бағдарлама «драйв арқылы жүктеп алу шабуылдары» арқылы тараған және пайдаланушылар зиянды веб-сайттарға арнайы кіргеннен кейін жұқтырған. 2017 жылдың қаңтарында зиянды бағдарлама Google Play дүкенінде HummingWhale қолданбасы ретінде қайтадан белсенді түрде таралып жатқаны байқалды.

Инфильтрациядан кейін HummingBad зиянды бағдарламасы смартфонның операциялық жүйесінің өзегіне қол жеткізе алады. Содан кейін ол жаңылыстыратын жарнамаларды бере бастайды және қажетті жүйе жаңартулары туралы ескертулерді көрсете бастайды. Пайдаланушылар осы жарнамаларды басқанда, қолданбаны әзірлеушілер табыс жасайды. Дегенмен, бұл басты мәселе емес.

Зиянды бағдарлама сонымен қатар вирус жұққан құрылғыға толық қол жеткізе алады және пайдаланушылардың контактілер, логиндер, несие картасы немесе банк ақпараты сияқты жеке мәліметтерін ұрлауы мүмкін. Осы себепті HummingBad құрылғыда пайда болған бойда оны жою өте маңызды.

Сондай-ақ, Android.Lockdroid.E ретінде белгілі, зиянды бағдарлама «Porn ‘O’ Mania» порнографиялық қолданбасы ретінде таралады. Вирус жұққан құрылғының әкімші құқықтарын алу үшін әлеуметтік инженерия әдістерін пайдаланады. Ол жалған пакетті орнату арқылы осы мақсатқа жетуге бағытталған. Орнату аяқталғаннан кейін Lockdroid вирусы құрылғыға толық рұқсат алады және деректерді шифрлайды.

Оның үстіне ол PIN кодын өзгертіп, құрылғыны құлыптай алады. Осылайша, зиянды бағдарламаны жою қиын болуы мүмкін. Зиянды бағдарламалық құрал кликтеу әдісін қолданады және Android 5.0 немесе ОЖ-нің жаңарақ нұсқалары бар смартфондар мен планшеттерге шабуыл жасайды. Google мәліметтері бойынша, бұл зиянды қолданбаны Google Play дүкенінен жүктеп алу мүмкін емес.

GhostCtrl вирусыиелеріне құрылғыны басқаруға көмектесу үшін Android осалдығын пайдаланады. Ол 2017 жылдың ортасында Израиль ауруханаларына шабуыл жасаған кезде пайда болды, бірақ ол жаңа вирус болып саналмайды. Дегенмен, кейбіреулердің айтуынша

Дегенмен, кейбір қауіпсіздік сарапшыларының пікірінше, зиянды бағдарлама тоқтап қалмайды – көп ұзамай ол төлемдік бағдарлама түріндегі қауіпке айналуы мүмкін, өйткені бұл вирустың құлыптау мүмкіндігі де бар екені анықталды.

Ол өзін WhatsApp және Pokemon Go сияқты заңды қолданба ретінде көрсетеді. Жүйеге кіргеннен кейін GhostCtrl зиянды бағдарламасы зиянды Android қолданбалар пакетін (APK) тастап, жәбірленушінің жеке ақпаратына, бейнелеріне және аудиоларына толық қол жеткізу үшін жүйенің бэкдорын ашады.Сонымен қатар ол құпия сөздерді қалпына келтіре алады және жәбірленушінің телефонына қоңырау шала немесе мәтіндер жібере алады. контактілер.

Көрінбейтін адам. 2017 жылдың шілдесінде қауіпсіздік сарапшылары 23 елдегі банктік қолданба пайдаланушыларына шабуыл жасайтын Svpeng бағдарламасының жаңартылған және жетілдірілген нұсқасын тапты. Вирус күдікті және қауіпті жүктеу веб-сайттарында жалған Flash Player қолданбасы ретінде таралады. Бақытымызға орай, зиянды бағдарлама Google Play дүкеніне кірмеді.

Дегенмен, пайдаланушылар осы зиянды қолданбаны орнатқанда, олар құрылғыға әкімші құқықтарын береді. Нәтижесінде киберқылмыскерлер оны командалық және басқару сервері арқылы басқара алады.

Зиянды бағдарлама кілтті тіркеушімен жұмыс істейді және пайдаланушы мобильді қолданба арқылы банкке кірген кезде тіркелгі деректерін жинайды. Сонымен қатар, Invisible Man зиянды бағдарламасы хабарламаларды жіберіп, оқи алады, телефон қоңырауларын жасай алады және тыңдай алады, фишингтік URL мекенжайларын аша алады және әртүрлі ақпаратты жинай алады. Ол сондай-ақ жәбірленушілердің өзінің әкімшілік құқықтарын алып тастауына жол бермейді, сондықтан оны жою қиынға соғады.

2017 жылдың тамыз айының ортасында зиянды бағдарлама зерттеушілері LeakerLocker Google Play дүкенінде қолжетімді екі қолданба арқылы таралатынын анықтады. Зиянды қолданба Wallpapers Blur HD» және «Booster & Cleaner Pro» қолданбаларының астында жасырылған.

Бір пайдаланушы "осы бағдарламалардың бірін орнатты, зиянды бағдарлама құрылғыны құлыптайды" экранын қорқытатын хабармен. Оған сәйкес, Android зиянды бағдарламасының бұл нұсқасы құпия деректерге қол жеткізді. Егер жәбірленуші 72 сағат ішінде төлемді төлемесе, барлық ақпарат сыртқа шығады.

Дегенмен, қауіпсіздік мамандары зиянды бағдарламаның мұндай зақым келтіруі мүмкін екеніне күмәнданады және қауіпсіздік бағдарламалық құралы арқылы құрылғыдан LeakerLocker бағдарламасын жоюды ұсынады.

2017 жылдың қыркүйегінде зиянды бағдарламаны зерттеушілер мобильді зиянды бағдарламаның жаңа нұсқасын байқады. Ол жалған Adobe Flash жаңартуы ретінде таралады. Шабуылдан кейін ол PIN кодын ауыстыру арқылы құрылғыны құлыптайды. Содан кейін ол деректерді шифрлауды іске қосады және құрылғының құлпын ашу және файлдарды қалпына келтіру үшін 0,0130 биткоин төлеуді талап етеді.

Сонымен қатар, зиянды бағдарлама PayPal және банк шоттарынан ақша ұрлауы мүмкін. Сондықтан вирусты жою ASAP арқылы орындалуы керек. Дегенмен, бағытталмаған құрылғы иелері оның құлпын ашу үшін вирус жұққан телефондарды зауыттық параметрлерге қайтару қажет болуы мүмкін. Бағытталған құрылғы пайдаланушылары Android Debug Bridge (ADB) құралын пайдалана алады. Сонымен қатар, DoubleLocker жою қауіпсіздік бағдарламалық құралымен аяқталуы керек.

Локибот вирусы. Infostealer.Lokibot — Android смартфондарына арналған зиянды бағдарлама. Ол жәбірленушінің құрылғысына түскеннен кейін ол SMS хабарламаларын жіберуге және оларға жауап беруге, мобильді браузерлерді пайдалануға, белгілі бір URL мекенжайларына жүгінуге және SOCKS5 проксиін орнатуға қабілетті болады.

Нәтижесінде жәбірленушінің шығыс трафигі қайта бағытталуы мүмкін.Сонымен қатар вирус қолданушыға жалған хабарландырулар жасап, көрсете алады, бұл жәбірленушіні банк шотын ашуға шақырады.Жәбірленуші осылай жасаған кезде вирус жалған хабарламаны жүктейді. кіру бетін ашады және жәбірленуші берілген өрістерге енгізетін барлық кіру мәліметтерін жинайды.

Бұл трояндық вирустың ауқымы тез өсуде, өйткені ол қараңғы веб-форумдарда шамамен 2000 долларға сатылады, яғни кез келген қылмыскер оны сатып алып, тарата алады.

2017 жылдың қазан айында LokiBot зиянды бағдарламасы төлемдік бағдарлама вирусына айналуы мүмкін болды. Дегенмен, бұл мүмкіндік жәбірленуші Infostealer.LokiBot-ті анықтап, оны жоюға әрекет жасаған жағдайда ғана белсенді болады. Зиянды қолданба жәбірленушінің файлдарына шифрлауды қолдана алмайды, бірақ бәрібір экранды құлыптау хабарын көрсетеді. “Go_Crypt” функциясы деректерді шифрламайды, бірақ бәрібір олардың атын өзгертеді.

Экранды құлыптау хабарында « Телефоныңыз балалар п0рнографиясын көру үшін құлыпталған,” деп 48 сағат ішінде 100 доллар төлеуді талап етеді. Әйтпесе, вирусқа сәйкес, іс «полицияға тапсырылады».

Marcher Android троян.баламалы түрде ExoBot ретінде белгілі, вирус 2013 жылдан бері белгілі. Алайда қараша айында зерттеушілер 2017 жылдың қаңтарында басталған ауқымды науқан туралы хабарлады. Вирус Bank Austria пайдаланушыларына бағытталған және оларды жалған «Bank Austria Security App» орнатуға алдап соғады. Marcher вирусының соңғы нұсқасы банктік тіркелгі деректерін, туған күнін, аты-жөнін және басқа жеке тұлғаны анықтайтын ақпаратты қоса алғанда, құпия пайдаланушылар туралы ақпаратты ұрлау үшін ақылды әлеуметтік инженерия әдістерін пайдаланады.

Науқанды тарату науқаны күрделі. Ол смартфонға зиянды бағдарламаны әкеледі, фишингтік тіркелгі деректерін және банктік ақпаратты ұрлайды, соңында жәбірленушінің банк шотын босатады. Ең үлкен қулық - шабуылдаушылар Банк Австрияның түпнұсқа дизайны мен интерфейсін пайдаланады. Пайдаланушыларға күдікті электрондық пошта немесе SMS хабарламалардан аулақ болуға кеңес беріледі. осы банкке хабарласыңыз және фишингтік электрондық поштадағы берілген сілтемелерді баспай, қажетті ақпаратты тікелей банктің веб-сайтынан тексеріңіз.

Google 2017 жылдың қараша айында Tizi зиянды бағдарламасы туралы хабарлады. Вирус шпиондық бағдарлама ретінде жұмыс істейді және Facebook, LinkedIn, Skype, WhatsApp және т.б. қоса, әлеуметтік медиа қолданбаларынан жеке ақпаратты ұрлауға арналған. Сондай-ақ зиянды бағдарлама қоңырауларды жазуы, SMS жіберуі, суретке түсіруі және Android пайдаланушысының құпиялылығына қауіп төндіретін көптеген басқа тапсырмаларды орындауы мүмкін.

Сондай-ақ, Tizi вирусы жүйенің осалдықтарын пайдалану немесе зиянды қолданбаны орнату кезінде пайдаланушыны мұндай рұқсат беруге алдап алу арқылы түбірлік қатынасты алуы мүмкін. Вирус жұққан қолданбалардың кейбірі 2015 жылы Google Play Store дүкенінде қолжетімді болды. Алайда олардың көпшілігі үшінші тарап қолданбалары арқылы таралуда. Қазіргі уақытта Google 1300-ге жуық Android құрылғысы шпиондық бағдарламаны жұқтырғанын хабарлады.

Жалпы Android вирусын жою нұсқаулығы

Құрылғыңызға Android вирусы жұқтырылған болса, келесі мәселелерге тап болуыңыз мүмкін:

  • Құпия ақпараттың жоғалуы. Android операциялық жүйесін жұқтыру үшін пайдаланылатын зиянды қолданбалар әртүрлі деректер түрлерін жинай алады. Мұндай ақпарат контактілерді, логиндерді, электрондық пошта мекенжайларын және шабуылдаушылар үшін маңызды ұқсас ақпаратты қамтиды.
  • ақша жоғалту.Көптеген Android вирустары премиум тарифтік нөмірлерге хабарламалар жіберуге немесе пайдаланушыларды премиум қызметтерге жазылуға қабілетті. Бұл сізді ақша жоғалтуға және ұқсас мәселелерге әкелуі мүмкін.
  • Зиянды бағдарламаның инфильтрациясы. Android вирусы құрылғыңызды басып алып, оны басқа зиянды бағдарламалармен жұқтыруы мүмкін. Ол сондай-ақ тітіркендіргіш жарнамаларды, қалқымалы ескертулерді және жалған ескерту хабарларын тудыруы мүмкін.
  • өнімділікке қатысты мәселелер.Мұндай қауіпті жұқтырған кезде, жүйенің тұрақсыздығы мәселелерін, баяулауларын және ұқсас мәселелерді байқауыңыз мүмкін.

Құрылғыны жұқтырған деп ойласаңыз, оны немесе басқа сенімді Android вирусын тазалау құралымен сканерлеуді ұсынамыз. Бұл құрылғыдағы зиянды файлдарды және басқа жалған құрамдастарды анықтауға көмектеседі. Кейде оларды жоюды болдырмау үшін қауіпсіздік бағдарламалық құралын блоктайды. Олай болса, үшінші тарап қолданбаларының (және зиянды бағдарламалардың) іске қосылуын өшіру үшін Android антивирусын іске қоспас бұрын Android құрылғысын Қауіпсіз режимге қайта жүктеу керек:

  1. Қуат түймесін тауып, мәзірді көргенше оны бірнеше секунд басып тұрыңыз. түймесін түртіңіз қуат көзін өшіру.
  2. Android жүйесін қайта жүктеуді ұсынатын диалогтық терезені көргенде қауіпсіз режим, осы опцияны таңдаңыз және ЖАРАЙДЫ МА.

Егер бұл сізге көмектеспесе, құрылғыны өшіріп, оны қосыңыз. Ол белсенді болғаннан кейін басып, ұстап көріңіз Мәзір, дыбыс деңгейін төмендету, дыбысты жоғарылатунемесе Дыбыс деңгейін төмендету және жоғарылатукөру үшін бірге қауіпсіз режим.Бұл жұмыс істемесе, «Қауіпсіз режимге қалай қоюға болады» деген сөйлемді іздеп, телефон үлгісін қосыңыз. Содан кейін нұсқауларды орындаңыз.

Сондай-ақ зиянды қолданбаны өзіңіз жою арқылы Android вирусын қолмен жоюға тырысуға болады. Дегенмен, бұл әрекетті орындау кезінде өте сақ болуыңыз керек, себебі құрылғыңыздан пайдалы файлдар мен қолданбаларды жоюыңыз мүмкін. Android вирусын қолмен жою үшін мына қадамдарды орындаңыз:

  1. Жоғарыда келтірілген қадамдардың көмегімен құрылғыны қауіпсіз режимге қайта жүктеңіз.
  2. Кіргенде қауіпсіз режим, бару Параметрлер. Онда бір рет басыңыз Қолданбаларнемесе қолданба менеджері(бұл құрылғыңызға байланысты әр түрлі болуы мүмкін).
  3. Мұнда зиянды қолданбаларды(ларды) қараңыз және олардың барлығын жойыңыз.

Сондай-ақ белгісіз көздерге жататын қолданбаларды орнатуға мүмкіндік беретін опцияны өшіруді ұсынамыз. Ол үшін өтіңіз Параметрлер -> қауіпсіздік. Бірде бұл опцияны өшіріңіз.

Android зиянды бағдарламасын жою үшін зауыттық параметрлерді қалпына келтіру қажет болуы мүмкін

Телефоннан немесе планшеттен Android зиянды бағдарламасын жоюға ештеңе көмектеспесе, оны зауыттық параметрлерге қайтару керек. Ол үшін мына қадамдарды орындау керек:

  1. Үйлесімді түймешігін басыңыз Microsoft Windows Қолдау көрсетілетін нұсқалар үйлесімді OS XҚолдау көрсетілетін нұсқаларСәтсіз болған жағдайда не істеу керек?
    Reimage көмегімен вирус зақымдануын жоя алмасаңыз, қолдау көрсету тобына хабарласыңыз және мүмкіндігінше көбірек мәліметтерді беріңіз.

    Вирус зақымдануын жою үшін қайта кескіндеу ұсынылады. Тегін сканер компьютерге вирус жұққан-болмағанын тексеруге мүмкіндік береді. Зиянды бағдарламаны жою қажет болса, Reimage зиянды бағдарламаны жою құралының лицензияланған нұсқасын сатып алу керек.

"Қымбаттым, сен тексеруден өтуің керек. Айтуға ұяламын, бірақ мен бір жерден... жарнамалық баннерді алдым деп ойлаймын."

Иә, осылайша сіз өзіңіздің сүйікті адамыңызға вирустың смартфонға немесе планшетке енгенін мойындауыңыз керек. Ұжымдық инфекция тек Интернетте ғана емес, үй желісінде де кездеседі. Мен жарнамалық вирустармен және баннерлермен күресу тәжірибесі туралы айттым, бүгін мен инфекция белгілерін және жақсы аяқталатын тағы бір қайғылы тәжірибені қосамын. Баннерлер мен вирустарды жоюдың ең қиын нұсқасы - вирус жүйеге енгенде, мен үшінші жазбада сипаттадым -

Үшінші бөлім. Android жүйесіндегі баннер. Инфекция белгілері

Сіз бұл баннерлерді көрдіңіз бе? Сүйікті смартфоныңызда немесе планшетіңізде бірдеңе дұрыс емес екенін қалай білуге ​​болады? Құрылғыңыздың вирус жұқтырғанын анықтауға көмектесетін кейбір белгілер. Тағы да көптеген белгілер болуы мүмкін, бірақ мен қазірдің өзінде жиі кездесетін және екі реттен көп кездескендер.

Төртінші бөлім. Жарнамаларды қалай блоктаймын?

Сонымен, тітіркендіргіш жарнамалар пайда болды - баннерлер, толық экранды қалқымалы терезелер, ақылы жазылымдар беттеріне көшу. Google менің желімнен келетін трафикке ант ете бастады. Мен не істедім? Бұл тәжірибе тек менікі және пайдалану жөніндегі нұсқаулық емес.

Ескерту. Инфекция көзі немесе ағып кететін қосымша ретінде, сондай-ақ болды: Caivs, баяу, Қаріп менеджері, патриоттық және т.б.

Бұл емдеу 3 құрылғыда жұмыс істеді. Бір қызығы, Asus және Samsung құрылғылары маған әсер етпеді. Бір қызығы, тіпті қорқынышты Шыбын да ауырмады, бірақ ол конвейерде мүгедек болып қалды. Бұл мәселе Android 4.4 kitkat нұсқасы бар қытайлық құрылғыларға қатысты болуы мүмкін.

Келесі посттарда мен интрузивті жарнамамен күрес туралы баяндауды жалғастырамын. Бізбен болыңыз, сұраңыз, пікір қалдырыңыз, пікірлеріңізбен бөлісіңіз. Іске сәт!


Неліктен сіздің ұялы телефоныңыз кенеттен әдеттегіден басқаша әрекет ете бастады немесе тіпті «өмірімен» «сауықтырды»? Мүмкін ол оған қоныстанғандықтан зиянды бағдарлама. Бүгінгі таңда Android жүйесіне арналған вирустар мен трояндардың саны экспоненциалды түрде өсуде. Неліктен? Иә, өйткені айлакер жігіттер-вирус жазушылары смартфондар мен планшеттерді біздің жерлестеріміз ретінде жиі қолданатынын біледі. электрондық әмияндар, және иелерінің шоттарынан қаражатты өз қалталарына аудару үшін барлығын жасаңыз. Мобильді құрылғының инфекцияны жұқтырғанын қалай түсінуге болатынын, Android жүйесінен вирусты қалай жоюға және өзіңізді қайта инфекциядан қорғауға болатындығы туралы сөйлесейік.

Android құрылғысындағы вирустық инфекцияның белгілері

  • Гаджет әдеттегіден ұзағырақ қосылады, баяулайды немесе кенеттен қайта жүктеледі.
  • SMS және телефон қоңырауларының тарихында сіз жасамаған шығыс хабарламалар мен қоңыраулар бар.
  • Ақша телефон шотыңыздан өздігінен алынады.
  • Жұмыс үстелінде немесе браузерде ешбір қолданбаға немесе сайтқа қатысы жоқ жарнамалар пайда болады.
  • Бағдарламалар өздігінен орнатылады, Wi-Fi, Bluetooth немесе камера қосылады.
  • Электрондық әмияндарға, мобильді банкингке қол жеткізуді жоғалтты немесе белгісіз себептермен шоттардағы сома азайды.
  • Есептік жазбаңызды біреу басып алды әлеуметтік желілерденемесе жылдам хабар алмасу бағдарламалары (мобильді құрылғыда пайдаланылған жағдайда).
  • Гаджет бұғатталған және экранда сіз бірдеңені бұзғаныңыз және айыппұл төлеуіңіз керек немесе оның құлпын ашқаны үшін біреуге ақша аударуыңыз керек деген хабарлама пайда болады.
  • Қолданбалар кенеттен жұмысын тоқтатты, қалталар мен файлдарға қол жеткізу жоғалды, құрылғының кез келген функциялары бұғатталды (мысалы, түймелер басылмады).
  • Бағдарламаларды іске қосқан кезде, "com.android.systemUI қолданбасында қате орын алды" сияқты хабарлар пайда болады.
  • Қолданбалар тізімінде белгісіз белгішелер пайда болды, ал тапсырмалар менеджерінде белгісіз процестер пайда болды.
  • Вирусқа қарсы бағдарлама зиянды нысандарды анықтау туралы хабарлайды.
  • Вирусқа қарсы бағдарлама құрылғыдан кездейсоқ жойылған немесе іске қосылмайды.
  • Телефоныңыздың немесе планшетіңіздің батареясы әдеттегіден тезірек таусылады.

Бұл белгілердің барлығы вирусты 100% көрсетпейді, бірақ олардың әрқайсысы құрылғыны инфекцияға дереу сканерлеуге себеп болады.

Мобильді вирусты жоюдың ең оңай жолы

Егер гаджет жұмысын жалғастырса, вирусты жоюдың ең оңай жолы - Android жүйесінде орнатылған антивирус. Телефонның флэш жадын толық сканерлеуді іске қосыңыз, егер зиянды нысан анықталса, бейтараптандырылған көшірмені карантинге сақтай отырып, «Жою» опциясын таңдаңыз (антивирус вирус үшін қауіпсіз нәрсені қателескен жағдайда).

Өкінішке орай, бұл әдіс шамамен 30-40% жағдайда көмектеседі, өйткені зиянды нысандардың көпшілігі оларды жоюға белсенді түрде қарсы тұрады. Бірақ оларға бақылау да бар. Әрі қарай, біз опцияларды қарастырамыз:

  • антивирус іске қосылмайды, мәселенің көзін анықтамайды немесе жоймайды;
  • зиянды бағдарлама жойылғаннан кейін қалпына келтіріледі;
  • құрылғы (немесе оның жеке функциялары) бұғатталған.

Қауіпсіз режимде зиянды бағдарламаны жою

Телефонды немесе планшетті қалыпты түрде тазалай алмасаңыз, қауіпсіз режимді пайдаланып көріңіз. Зиянды бағдарламалардың негізгі бөлігі (тек мобильді бағдарламалар ғана емес) қауіпсіз режимде ешқандай әрекетті көрсетпейді және жойылуына жол бермейді.

Құрылғыны қауіпсіз режимге жүктеу үшін қосу/өшіру түймесін басып, саусағыңызды «Қуатты өшіру» түймесіне қойып, «Қауіпсіз режимге кіру» хабары пайда болғанша ұстап тұрыңыз. Осыдан кейін OK түймесін басыңыз.

Егер сізде болса ескі нұсқасы Android - 4.0 және одан төмен, гаджетті әдеттегідей өшіріп, қайта қосыңыз. Экранда Android логотипі пайда болғанда, дыбыс деңгейін жоғарылату және азайту пернелерін бір уақытта басыңыз. Құрылғы толығымен жүктелгенше оларды ұстаңыз.

Қауіпсіз режимде құрылғыны антивируспен сканерлеңіз. Егер антивирус болмаса немесе ол қандай да бір себептермен іске қосылмаса, оны Google Play дүкенінен орнатыңыз (немесе қайта орнатыңыз).

Осылайша, телефонға әртүрлі бағдарламаларды жүктейтін (рейтингті көтеру үшін), сонымен қатар баннерлер көрсететін Android.Gmobi 1 және Android.Gmobi.3 (Dr. Web классификациясы бойынша) сияқты жарнамалық вирустар сәтті жойылады. және жұмыс үстеліндегі жарнамалар.

Егер сізде суперпайдаланушы (түбір) құқықтарыңыз болса және мәселенің неден туындағанын нақты білсеңіз, файл менеджерін іске қосыңыз (мысалы, Root Explorer), осы файлдың орнына өтіп, оны жойыңыз. Көбінесе мобильді вирустар мен трояндар өздерінің денелерін (.apk кеңейтімі бар орындалатын файлдар) жүйелік/қолданбалар каталогында орналастырады.

Қалыпты режимге ауысу үшін құрылғыны қайта жүктеңіз.

Мобильді вирустарды компьютер арқылы жою

Телефондағы вирустарды компьютер арқылы жою мобильді антивирус тіпті қауіпсіз режимде де өз міндетін орындамағанда немесе құрылғы функциялары жартылай бұғатталған кезде көмектеседі.

Сондай-ақ компьютер арқылы планшет пен телефоннан вирусты екі жолмен жоюға болады:

  • компьютерде орнатылған антивирусты пайдалану;
  • Android гаджеттеріне арналған файл менеджері арқылы қолмен, мысалы, Android Commander.

Компьютерде антивирусты пайдалану

Файлдарды тексеру үшін мобильді құрылғыкомпьютерде орнатылған антивирус болса, телефонды немесе планшетті компьютерге USB кабелі арқылы «USB дискісі ретінде» әдісін таңдап қосыңыз.

Содан кейін USB қосыңыз.

Осыдан кейін компьютердегі «Компьютер» қалтасында қосымша 2 «дискі» пайда болады - телефонның ішкі жады мен SD картасы. Сканерлеуді бастау үшін ашыңыз контекстік мәзірәр дискіні таңдап, «Вирустарды тексеру» түймесін басыңыз.

Android Commander көмегімен зиянды бағдарламаны жою

Android Commander – бұл мобильді Android гаджеті мен ДК арасында файлдармен алмасуға арналған бағдарлама. Компьютерде жұмыс істей отырып, ол иесіне планшеттің немесе телефонның жадына қол жеткізуге мүмкіндік береді, кез келген деректерді көшіруге, жылжытуға және жоюға мүмкіндік береді.

Android гаджетінің барлық мазмұнына толық қол жеткізу үшін алдымен түбірлік құқықтарды алып, USB арқылы жөндеуді қосу керек. Соңғысы «Параметрлер» - «Жүйе» - «Әзірлеуші ​​опциялары» сервистік қосымшасы арқылы іске қосылады.

Содан кейін гаджетті компьютерге USB дискісі ретінде қосыңыз және Android Commander бағдарламасын әкімші құқықтарымен іске қосыңыз. Ол Windows Explorer-ден айырмашылығы қорғалған дисплейлерді көрсетеді жүйелік файлдаржәне Android ОЖ каталогтары - мысалы, Root Explorer бағдарламасындағы сияқты - түбірлік пайдаланушыларға арналған файл менеджері.

Android Commander терезесінің оң жақ жартысы мобильді құрылғының каталогтарын көрсетеді. Олардағы ақаулықты тудыратын қолданбаның орындалатын файлын (.apk кеңейтімі бар) тауып, оны жойыңыз. Немесе күдікті қалталарды телефоннан компьютерге көшіріп, олардың әрқайсысын антивируспен сканерлеңіз.

Вирус жойылмаса не істеу керек

Егер жоғарыда аталған әрекеттер ештеңеге әкелмесе, зиянды бағдарлама әлі де өзін сезінеді, сонымен қатар операциялық жүйе тазалаудан кейін қалыпты жұмысын тоқтатса, түбегейлі шаралардың біріне жүгінуге тура келеді:

  • жүйелік мәзір арқылы зауыттық параметрлерді қалпына келтіру арқылы қалпына келтіру;
  • қалпына келтіру мәзірі арқылы қатты қалпына келтіру;
  • құрылғының жыпылықтауы.

Осы әдістердің кез келгені құрылғыны сатып алғаннан кейінгі күйге келтіреді - онда пайдаланушы бағдарламалары, жеке параметрлер, файлдар және басқа ақпарат (SMS, қоңыраулар және т.б. деректер) болмайды. Google есептік жазбаңыз да жойылады. Сондықтан, мүмкін болса, телефон кітапшасын SIM картасына аударыңыз және ақылы қолданбаларды және басқа құнды заттарды сыртқы медиаға көшіріңіз. Вирусты кездейсоқ көшірмеу үшін мұны арнайы бағдарламаларды қолданбай-ақ қолмен жасаған жөн. Осыдан кейін «емдеуге» өтіңіз.

Жүйе мәзірі арқылы зауыттық параметрлерді қалпына келтіру

Бұл опция ең оңай. Оны операциялық жүйенің функциялары мен құрылғының өзі блокталмаған кезде пайдалануға болады.

Параметрлер қолданбасына өтіп, Жеке - Сақтық көшірме бөлімін ашыңыз және Зауыттық параметрлерді қалпына келтіру опциясын таңдаңыз.

Қалпына келтіру мәзірі арқылы қатты қалпына келтіру

«Қатты» қалпына келтіру зиянды бағдарлама жоғарыда аталған әдістердің ешқайсысы арқылы жойылмаса немесе кіруді бұғаттаса, онымен күресуге көмектеседі. Біздің қуанышымызға орай, Қалпына келтіру мәзіріне кіру (жүйені қалпына келтіру) сақталған.

Қалпына келтіруге кіру қосулы әртүрлі телефондаржәне таблеткалар өз жолымен жүзеге асырылады. Кейбіреулерінде оны қосу кезінде «Дыбыс деңгейі +» пернесін басып тұру керек, басқаларында - «Дыбыс деңгейі -», үшіншісінде - арнайы ойық түймені басыңыз және т.б. Нақты ақпарат құрылғының нұсқауларында қамтылған. .

Қалпына келтіру мәзірінде «деректерді өшіру / зауыттық параметрлерді қалпына келтіру» немесе жай ғана «зауыттық параметрлерді қалпына келтіру» опциясын таңдаңыз.

жыпылықтайды

Жыпылықтау - бұл Android ОЖ-ны қайта орнату, дәл осындай төтенше шара Windows жүйесін қайта орнатукомпьютерде. Ол ерекше жағдайларда, мысалы, белгілі бір жағдайда қолданылады Қытай вирусымикробағдарламаға тікелей енгізілген және ол «туылған» сәттен бастап құрылғыда өмір сүреді. Осындай зиянды бағдарламалардың бірі – Android spy 128 шыққан шпиондық бағдарламасы.

Телефонды немесе планшетті жыпылықтау үшін сізге түбірлік құқықтар, тарату жинағы (микробағдарламаның өзі), орнату бағдарламасы, USB кабелі бар компьютер немесе SD картасы қажет. Әрбір гаджет үлгісінің жеке микробағдарлама нұсқалары бар екенін есте сақтаңыз. Олар әдетте орнату нұсқауларымен бірге келеді.

Android құрылғыларының вирустық инфекциясын қалай болдырмауға болады

  • Мобильді қосымшаларды тек сенімді көздерден орнатыңыз, бұзылған бағдарламалардан бас тартыңыз.
  • Жүйе жаңартулары шығарылған сайын құрылғыңызды жаңартыңыз - оларда әзірлеушілер вирустар мен трояндар пайдаланатын осалдықтарды жабады.
  • Мобильді антивирусты орнатыңыз және оны әрқашан қосулы ұстаңыз.
  • Егер гаджет әмияныңыз ретінде қызмет етсе, басқа адамдарға одан Интернетке кіруге немесе ондағы расталмаған файлдарды ашуға рұқсат бермеңіз.
Мақала ұнады ма? Достарыңызбен бөлісіңіз!
Бұл мақала пайдалы болды ма?
Иә
Жоқ
Пікіріңізге рахмет!
Бірдеңе дұрыс болмады және сіздің дауысыңыз есептелмеді.
Рақмет сізге. Сіздің хабарламаңыз жіберілді
Мәтіннен қате таптыңыз ба?
Оны таңдаңыз, басыңыз Ctrl+Enterжәне біз оны түзетеміз!