ApplicationguIDe apk что это

ApplicationguIDe apk что это

ApplicationguIDe apk что это

Удаление вируса com.google.provision (Простая инструкция по удалению) — обновлено Апр 2019

Com.google.provisionвирус является вредоносным ПО, чаще всего обнаруживаемым на Android устройствах. Присутствие этой вредоносной программы не следует упускать из виду, поскольку она демонстрирует назойливое поведение после неудачного устранения.

Поскольку вредоносное ПО работает через скрипты, оно не раскрывается в виде программного обеспечения. К сожалению, эта особенность затрудняет обнаружение.

Наблюдая за спецификацией инфекции, чаще всего она ведет себя как инструмент, который способен получить доступ к правам на устройстве Android и загружать дополнительные и, конечно же, ненужные приложения.

К сожалению, из-за большей уязвимости ОС Android, чем ОС Windows, такая зараза стала доминирующей версией вредоносных программ для Android . Более того, заражение com.google.

provision также проявляет определенный иммунитет к функции сброса заводских настроек. Чтобы удалить вредоносное ПО com.google.provision, установите мобильную версию Plumbytes Anti-MalwareMalwarebytes Malwarebytes.

В случае, если он ничего не обнаружил, повторите действие в безопасной загрузке.

Android угроза продолжает размножаться

К сожалению, эта инфекция является лишь одним из вариантов этого типа вредоносного ПО. Существуют и другие образцы вредоносных программ, такие как com.android.gesture.

builder. Кроме того, этот com.google.provision вирус также имеет свои варианты на ПК. Пользователи сообщили об обнаружении этого вредоносного ПО на ноутбуках и планшетах.

Помимо загрузки потенциально мошеннических приложений, вредоносная программа, скорее всего, соберет техническую информацию о ПК или устройствах пользователей или даже попытается узнать более конфиденциальные данные — личную информацию. В то время как некоторые киберпреступники сосредотачиваются на разработке вымогателя, другие злоумышленники наносят вредоносный удар по Android.

Было много случаев, когда они скрывали свои вирусы под кажущимися невинными приложениями для Android. Кроме того, в последнее время была обнаружена более коварная рекламная кампания.

Загрузка приложения становится более рискованной, так как при нажатии “загрузить” вы можете активировать вредоносное ПО, даже если не видно никаких дополнительных вложений.

Таким образом, учитывая потенциал этой модификации вредоносных программ, поспешите выполнить удаление com.google.provision.

Кампания распространения

К сожалению, разработчики Android по-прежнему имеют долгий путь улучшения своего продукта. Одним из ключевых недостатков является отсутствие настроек браузера, идентичных ПК.

Поскольку вы можете только очистить историю, но не сбросить настройки браузера, некоторые пользователи попадают в ловушку вредоносных программ, которые размещаются на плохо защищенных веб-сайтах.

Кроме того, мобильные пользователи по-прежнему не воспринимают кибербезопасность всерьез. Они не защищают свои телефоны антивирусным программным обеспечением. Поэтому дадим вам несколько советов, как повысить безопасность вашего телефона:

  • избегайте установку приложений с незнакомых и непроверенных сайтов
  • проверьте перенаправлены ли вы на желаемый сайт без, не позволяя вредному ПО появиться у вас на компьютере
  • установите ОС и обновленные приложения безопасности i
  • проверьте какие приложения имеют доступ к правам администратора

Устранение com.google.provision инфекции

Из-за своей скрытой и гибкой формы вам не удастся выполнить удаление com.google.provision вручную. Так как вредоносное ПО может остаться даже после сброса заводских настроек, пусть средство для ликвидации вредоносных программ удалит паразита.

Вы также можете загрузить мобильное устройство или планшет в безопасной загрузке, запустить программное обеспечение и удалить com.google.provision вирус.

Если вы обнаружили инфекцию в Windows или Mac OS, ознакомьтесь с инструкциями по сбросу настроек браузера. Обратите внимание, что не-родные английские пользователи, например, чехи, также под прицелом.

Наконец, удалите все неизвестные приложения, которые были установлены этим вредоносным ПО.

Вы можете удалить вирус автоматически с помощью одной из этих программ: Reimage, Malwarebytes MalwarebytesCombo Cleaner, Plumbytes Anti-MalwareMalwarebytes Malwarebytes.

Мы рекомендуем эти приложения, поскольку они обнаруживают потенциально нежелательные программы и вирусы со всеми их файлами и записями реестра, которые с ними связаны.

Удаление системных приложений Android

В одном из уроков по редактированию APK приложений Android, зачем и как правильно встроить приложения и сервисы в операционную систему, в данном же уроке рассмотрим, как правильно удалить из системы! Приступим!

Данный урок является продолжением Энциклопедии по редактированию apk.

Что необходимо!

Что означает для новичков? Если вы только начали познавать Android и делаете первые шаги в этом направление, понять смысл «как все работает» лучше использовать данные средства.

Нужно или не нужно удалять системное приложение

Удаляют системное приложение, только ради того чтобы, заменить на аналогичный, на более удобный вариант. Если вы удаляете ради того чтобы увеличить память чтобы расширить память для установки, то вы сильно ошибаетесь! Память и раздел для установки может быть:

/data/app или /storage/sdcard1

Тогда как системные приложения находятся в разделе /system

Если вы обновили системное приложение, предположим Google Maps, то обновление установиться в /data/app, а старая его версия останется в /system/app.

Поэтому, хорошо подумайте, возможно не нужно удалять системное приложение, возможно вам нужно, вручную встроить его?

Теоретические сведения

Системные приложения и сервисы находятся в разделе SYSTEM:

Если прошивка ODEX или отдельные ее части – то рядом с системным приложением может быть файл схожей по названию, но имеющей другое разрешение:

В некоторых файлах есть дополнительные библиотеки которые находятся:

Различные кеши и базы данных системных приложений и сервисов находятся:

Если прошивка DEODEX или отдельные ее части – то файлы находятся:

Также в смартфонах и планшетах марки Samsung как правило есть раздел Preload, в котором могут быть приложения и их odex файлы.

Плюс опять-таки в Samsung есть так называемые региональные не удаляемые приложения, которые каждый раз устанавливаются, если сделать полный сброс данных (wipe).

Где под name-region может быть кодовое название вашего региона, для России и СНГ – SER, для Украины и СНГ – SEK.

Что можно удалять с системы?

На данный ответ можно найти 1000 ответов в интернете, которые утверждают, что можно, а что нельзя! Правильным ответом будут Ваш индивидуальный подход и предпочтения! Как гласит строка великого русского писателя А. С. Пушкин

«и опыт, сын ошибок трудных»

Все индивидуально, пока вы не совершите пару ошибок и не наберетесь опыта, вы не поймете, что удалять можно, а что нельзя!

Естественно есть небольшой свод правил, что можно удалить, если вы увидели схожее название, то его удалять не надо:

Золотое правило

Если вы что-то удаляете, то стоит подумать, чем заменить удаляемое приложение аналогичным.

Инструкция удаление системных приложений Android

Данная инструкция больше аналогичных в интернете, но зато показывает, как полностью и корректно удалить системное приложение

  1. Открываем файловый менеджер копируем приложение на карту памяти, которое в дальнейшем необходимо переместить на компьютер
  2. Декомпилируйте его
  3. Откройте папку декомпилированного приложения
  4. Откройте с помощью файла Notepad ++ файл AndroidManifest.xml – найдите «имя проекта» (package)

5. Обратите внимание если в декомпилировнном приложение папка LIB, если есть, обратите внимание какие файлы там лежат.

С ростом опыта, данные действия делать будет не нужно.

Удаляем системное приложение

Чтобы было понятно, возьмем воображаемое приложение 1.apk

  1. Удаляем приложение в разделе /system/app/1.apk
  2. Удаляем файл ODEX приложение если прошивка одексирована /system/app/1.odex
  3. Удаляем библиотеки если в приложение была папка LIB. Переходим в папку /system/lib/ и удалить файл(ы) *.SO приложения
  4. Перейти в /data/data и удалить папку приложения («имя проекта»)
  5. Если прошивка была DEODEX то найти DEX файл приложения в /data/dalwik-cache или /cache/dalwik-cache, имя приложение будет похоже на такой вид system@app@1.dex

Теперь осталось перезагрузить Android и все готово!

«Липосакция» Android + MIUI 10 или отключаем ненужное

[index]Содержание
[#1]Общее…
[#2]Список замороженного с пояснениями
[#3]Скрипт для отключения замороженного
[/index]

Рад всех приветствовать!
Хотел рассказать о своём опыте облегчения жизни устройству, заключающееся в отключении мне не нужных приложений, сервисов и т. п.
Возможно, кому–либо это поможет.

Пост постараюсь поддерживать в актуальном состоянии. С задержкой от «нововведения» минимум на сутки, так как надо сначала самому оценить влияние любого, вновь отключаемого приложения, а уж потом писать.

Сразу оговорюсь несколькими пунктами:

  • Всё, что мной делалось, происходило с пониманием того, что можно окирпичиться и тогда привет фастбут. 🙂 К слову, фастбут приходил не единожды.
  • Мне не нужна Гугловая учётка. Совсем. Я её не использую, а для синхронизации контактов, календаря, напоминаний у меня есть DAVDroid.

Что использовалось в работе:

  • Официальная глобальная стабильная прошивка. Скорее всего, с бетой так же будет работать.
  • Права суперпользователя (root). Для получения я использую связку разблокированного загрузчика, TWRP + Magisk. Им же ставлю блокировку шифрования /data . Для Oreo нужен другой TWRP (судя по 4ПДА), но принципы схожи.
  • Titanium Backup. С его помощью приложения либо удаляются либо замораживаются.
  • OpenGApps в варианте pico.
  • Немного везения и здравого смысла.
Читать еще:  Возможности DirectX недоступны что делать

Собственно процесс выглядел так:

  • прошился через фастбут. В скрипте прошивки отключил перезагрузку после прошивки и прошивку рекавери;
  • загрузился в TWRP, отключил шифрование data и поставил Magisk (по умолчанию /data зашифровывается при первом запуске после любой прошивки);
  • настроил устройство, восстановился из Mi Cloud;
  • прошил TWRP как рекавери (до настройки бесполезно — аппарат в рекавери сам не зайдёт, только после настройки);
  • из TWRP поставил OpenGApps pico (чтобы самому ГАппсы не тереть);
  • из TWRP удалил /system/priv-app/GmsCore (OpenGApps ставятся в /system/priv-app/PrebuiltGmsCore и итогом лёгкий конфликт версий, выражающийся в том, что всё равно используется штатная)

Перво-наперво я затормозил постоянный перезапуск ss_ramdump. Для чего эта служба нужна — вопрос.Для удобства добавил в /system/bin следующий скрипт:

  1. #!/system/bin/sh
  2. echo 0 /sys/module/subsystem_restart/parameters/enable_mini_ramdumps
  3. echo 0 /sys/module/subsystem_restart/parameters/enable_ramdumps
  4. stop ss_ramdump
  5. exit 0

Правда, приходится не забывать запускать его каждый раз при перезапуске аппарата, так как с редактированием init.qcom.rc и (или) default.prop у меня лёгкая проблема в виде бутлупа 🙂

А дальше итерационно…
В Titanium Backup приложение морозится, удаляются его данные. Перезагрузка в TWRP, Очистка → Выборочная очистка → Dalvik/ART cache + cache → перезагрузка в ОС, ожидание, Titanium Backup, …

На следующей странице (оглавление вверху) что было заморожено с пояснениями по поводу приложений (что знал и удалось найти в сети). Удалил без сожаления facebook, MGRSVendorApp, PartnerNetflix…

Установщик пакетов из GApps’ов ( com.google.android.packageinstaller ) удалять нельзя! Морозить тоже. Будет лёгкий кирпичик. Скорее всего, возврат /data/system/packages.xml проблему решит, но не факт.

На текущий момент мой R5A жив-здоров и за весь день (05:00 ÷ 21:00) съедает 20 ÷ 25 процентов заряда (по данным BetterBatteryStats до 1,6%/час), и это за рабочий день, когда звонки, СМС и почта + нет WiFi, LTE не работает и сидишь на 3G. Сейчас суббота, за 16 часов при подключенном WiFi расход 10 (десять) процентов батареи. Как по мне вполне хороший результат. Некоторые приложения ругаются на то, что им нужны google play services (штатный ассистент, музыка, Авито, Вайбер), но при этом вполне себе работают и не докучают вылетами. На четвёртой странице скриншоты… Они местами длинные очень И на экране компа смотрятся непривычно.

Чтобы на 10.1.1.0.NCKMIFI нормально работал TitaniumBackup до первого использования стоит поставить busybox. До этого я голову себе сломал, пытаясь понять почему же не все версии запускаются (особенно новые).

NB! После проведённых манипуляций аппарат до заводских настроек не возвращается. Только полная перепрошивка. Связано это с ГАппсами, насколько я смог понять.

Обновление от 11 декабря.
В «морозильник» отправились com.qualcomm.fastdormancy и com.quicinc.cne.CNEService . Уж не знаю что из них, но вчера (сегодня то 12 декабря уже) за день (с пяти утра до восьми вечера) ушло всего… 15%. Обновления в скрипт и описание внёс.

[page]
Список замороженных приложений на момент написания темы.

  • Analytics 2.8.1 ( com.miui.analytics ) → Из названия понятно: сбор всяко-разно сведений, действий пользователя и, скорее всего, отправка их (может и в обезличенном виде) в XiaoMi для улучшения «User Experience» в последующих версиях приложений
  • Android Easter Egg 1.0 ( com.android.egg ) → Скорее всего это ловля котов на аппарате после многократного нажимания на N в версии Android.
  • ANT HAL Service 4.0.0 ( com.dsi.ant.server ) → Поддержка всяких устройств, которые общаются с аппаратом через Bluetooth по протоколу ANT (датчики сердечного ритма, тренажеры, счетчики на велосипедах, шагометры, весы, счетчики калорий и др.)
  • Bluetooth MIDI Service 7.1.2 ( com.android.bluetoothmidiservice ) → Из названия идёт звук (MIDI) и Bluetooth. С гарнитурой пока не проверял, но наушников синезубых у меня нет.
  • Bookmark Provider 7.1.2 ( com.android.bookmarkprovider ) → На 95% это служба контекстной рекламы, которая может использоваться в браузерах и прочем. Chrome к ней точно обращается.
  • CaptivePortalLogin 7.1.2 ( com.android.captiveportallogin ) → Отвечает за переход по страницам и всяким действиям перед подключением к WiFi. Как яркий пример: в Москве и Питере это весь транспорт. Когда надо посмотреть рекламу и выйти на своей остановке ибо доехал только после этого подключиться к инету.
  • com.android.cts.ctsshim 7.0-2996264 ( com.android.cts.ctsshim )
  • com.android.cts.priv.ctsshim 7.0-2996264 ( com.android.cts.priv.ctsshim ) → Это и предыдущее. Compatibility test suite. AOSP говорит так:

«The Compatibility Test Suite (CTS) is a free, commercial-grade test suite, available for download. The CTS represents the «mechanism» of compatibility.

The CTS runs on a desktop machine and executes test cases directly on attached devices or an emulator. The CTS is a set of unit tests designed to be integrated into the daily workflow (such as via a continuous build system) of the engineers building a device. Its intent is to reveal incompatibilities early on, and ensure that the software remains compatible throughout the development process.»

  1. #!/system/bin/sh
  2. pm disable com.miui.analytics
  3. pm disable com.android.egg
  4. pm disable com.dsi.ant.server
  5. pm disable com.android.bluetoothmidiservice
  6. pm disable com.android.bookmarkprovider
  7. pm disable com.android.captiveportallogin
  8. pm disable com.android.cts.ctsshim
  9. pm disable com.android.cts.priv.ctsshim
  10. pm disable com.android.fileexplorer
  11. pm disable com.android.providers.partnerbookmarks
  12. pm disable com.mediatek.batterywarning
  13. pm disable com.mi.dlabs.vr
  14. pm disable com.miui.translation.kingsoft
  15. pm disable com.miui.translation.xmcloud
  16. pm disable com.miui.translation.youdao
  17. pm disable com.miui.translationservice
  18. pm disable com.qualcomm.fastdormancy
  19. pm disable com.qualcomm.qti.telephony.vodafonepack
  20. pm disable com.quicinc.cne.CNEService
  21. pm disable com.google.android.configupdater
  22. pm disable com.mediatek.factorymode
  23. pm disable com.fido.asm
  24. pm disable com.fido.xiaomi.uafclient
  25. pm disable com.qualcomm.qti.auth.fidocryptoservice
  26. pm disable com.qualcomm.qti.auth.fidosuiservice
  27. pm disable com.miui.freeform
  28. pm disable com.google.android.inputmethod.latin
  29. pm disable com.google.android.gm
  30. pm disable com.google.android.onetimeinitializer
  31. pm disable com.android.vending
  32. pm disable com.google.android.gsf
  33. pm disable com.google.android.backuptransport
  34. pm disable com.miui.hybrid.accessory
  35. pm disable com.mipay.wallet.id
  36. pm disable com.xiaomi.payment
  37. pm disable com.mipay.wallet.in
  38. pm disable com.miui.daemon
  39. pm disable com.miui.msa.global
  40. pm disable com.mi.globalTrendNews
  41. pm disable com.miui.hybrid
  42. pm disable org.simalliance.openmobileapi.service
  43. pm disable com.milink.service
  44. pm disable com.xiaomi.upnp
  45. pm disable com.miui.vsimcore
  46. pm disable com.qualcomm.wfd.service
  47. pm disable com.google.android.gsf.login
  48. pm disable com.android.dreams.phototable
  49. pm disable com.xiaomi.glgm
  50. pm disable com.android.wallpaper.livepicker
  51. pm disable com.google.android.setupwizard
  52. pm disable com.google.android.partnersetup
  53. pm disable com.google.android.feedback
  54. pm disable com.google.android.gms
  55. pm disable com.google.android.tts
  56. pm disable com.google.android.syncadapters.calendar
  57. pm disable com.google.android.syncadapters.contacts
  58. exit 0

NB

Скрипт для TWRP , который размораживает все приложения
Спасибо Too-Too_77rus за ссылку.

Список что можно удалять из прошивки актуально для Android 4.2.1

Удаляйте на здоровье (Особо ни на что не влияет или есть аналоги, могут пропасть некоторые скрытые или важные функции).
Удалять ни в коем случае нельзя (Если вы в здравом уме), то что не отмечено.

Если вы удалили, к примеру, Browser.apk и рядом с ним есть файл Browser.odex, то его тоже удаляем!

.restore_list
ApplicationGuide.apk
ApplicationsProvider.apk
BackupRestoreConfirmation.apk
BasicDreams.apk
BatteryWarning.apk
Browser.apk — Браузер.
BrowserProviderProxy.apk — Часть Browser.apk. Если удалили браузер, то можете удалить.
Calculator.apk — Калькулятор.
Calendar.apk — Календарь.
CalendarImporter.apk
CalendarProvider.apk
CDS_INFO.apk — Часть инженерного меню.
CellBroadcastReceiver.apk — Широковещательная передача сообщений.
CellConnService.apk
Certlnstaller.apk
Chrome.apk — Google Chrome.
ChromeBookmarksSyncAdapter.apk — Синхронизация закладок Google Chrome.
Contacts.apk — Контакты.
ContactsProvider.apk
DataTransfer.apk — Резервное копирование.
DataUsagelockScreenClient.apk
DefaultContainerService.apk
DeskClock.apk — Часы.
DownloadProvider.apk
DownloadProviderUi.apk — Загрузки.
DrmProvider.apk
Email.apk — Электронная почта.
EngineerMode.apk — Инженерное меню.
EngineerModeSim.apk — Часть инженерного меню.
Exchange2.apk — Часть эл. почты. Удаляйте, если удалили эл. почту.
FileManager.apk — Файл. менеджер.
FMRadio.apk — FM-Радио.
FusedLocation.apk
Galaxy4.apk — Одна из живых обоин.
Gallery2.apk — Галерея, Камера.
Gmail2.apk — Почта Google.
GMS_Maps.apk — Карты Google.
GmsCore.apk — Сервисы Google Play.
GoogleBackupTransport.apk — Синхронизация настроек и приложений с аккаунтом Google.
GoogleCalendarSyncAdapter.apk — Синхронизация календаря с аккаунтом Google.
GoogleContactsSyncAdapter.apk — Синхронизация контактов с аккаунтом Google.
GoogleFeedback.apk — Отчет об использовании Google.
GoogleLoginService.apk — Вход в аккаунт Google.
GoogleQuickSearchBox.apk — Поиск Google.
GoogleServicesFramework.apk — Обеспечение работы служб Google.
GoogleTTS.apk- Синтезатор речи Google озвучивает текст, который виден на экране устройств.
HoloSpiralWallpaper.apk — Одна из живых обоин.
HTMLViewer.apk
KeyChain.apk
LatinIME.apk — Клавиатура.
Launcher2.apk — Лаунчер.
LocationEM.apk — Часть инженерного меню.
LunarService.apk
MagicSmokeWallpapers.apk — Одна из живых обоин.
MediaProvider.apk
MediaUploader.apk
Mms.apk — Сообщения. SMS/MMS.
MTKAndroidSuiteDaemon.apk
MtkBt.apk — Необходим для работы Bluetooth.
MTKLogger.apk
MTKThermalManager.apk
MtkVideoLiveWallpaper.apk — Живые обои MTK.
Music.apk — Муз. проигрыватель. Если удалить, то нельзя будет ставить на звонок свою мелодию.
MusicFX.apk
NetworkLocation.apk
NoiseField.apk — Одна из живых обоин.
Omacp.apk
OP02Plugin.apk — Удаляйте, если не желайте видеть в строке состояния индикатор G/3G рядом с уровнем сигнала.
OTA.apk — Обновление прошивки по воздуху. На нашем девайсе недоступно!
PackageInstaller.apk
PartnerBookmarksProvider.apk — Проводник закладок.
PhaseBeam.apk — Одна из живых обоин.
Phone.apk — Звонилка.
Phonesky.apk — Маркет Google Play.
PhotoTable.apk
PicoTts.apk — Часть GoogleTTS.apk. Если удалили GoogleTTS, то можете удалить.
Protips.apk — Советы по управлению главным экраном.
Provision.apk
SchedulePowerOnOff.apk — Расписание Вкл./Выкл.
Settings.apk — Настройки.
SettingsProvider.apk
SharedStorageBackup.apk
SoundRecorder.apk — Диктофон.
Stk1.apk
StkSelection.apk
Street.apk — Часть GMS_Maps.apk. Если удалили карты Google, то можете удалить.
SystemUI.apk — Строка состояния.
SystemUpdate.apk
SystemUpdateAssistant.apk
TelephonyProvider.apk
Todos.apk — Задания.
UserDictionaryProvider.apk
VideoEditor.apk — Редактор видео.
VisualizationWallpapers.apk — Много живых обоин.
VoiceCommand.apk
VoiceSearchStub.apk
VoiceUnlock.apk — Голосовая разблокировка.
VpnDialogs.apk
Weather3DWidget.apk
YGPS.apk — Часть инженерного меню.
Uploader
picasa uploader.apk — загрузка картинок на picasa

Дата добавления: 2015-12-08 ; просмотров: 937 | Нарушение авторских прав

Удаление системных APK

Когда возникает необходимость в лишнем свободном месте на встроенном накопителе Android-устройства, но всё, что только можно было удалить, уже почищено, очередь доходит до системных приложений. В этом материале мы постараемся разобраться, какие из них удалять можно практически без последствий, а какие крайне нежелательно.

Итак, мы поставили перед собой цель освободить немного места на встроенном в смартфон или планшет накопителе, а также немного освободить оперативную память, за счет системных .apk-приложений. Для этого на понадобиться Root-доступ. Получив его, устанавливаем Root Browser. При помощи данной программы открываем директорию system/app/. При удалении приложения, помимо самого .apk-файла, необходимо также удалять его .odex-файл, если он есть. Файлы с расширением .odex имеют такое же имя, как и исполняемый .apk-файл, они отсутствуют в деодексированных прошивках. Более подробно о том, что такое APK и «с чем его едят», мы разобрались в другой статье.

Начнем с того, что даже если приложение удалять, в принципе, можно, мы всё равно лишаемся функционала, который оно предоставляло. А вот нужен ли этот функционал – решать каждому отдельно взятому пользователю самостоятельно.

Что можно удалить без значительных последствий.

DownloadProviderUi.apk – приложение «Загрузки».

DualClock.apk – виджет, отвечающий за «двойные часы» («Dual Clock»).

SamsungApps.apk – приложение, которое есть в аппаратах от Samsung, под названием «Samsung Apps», то есть магазин приложений Samsung.

YouTube.apk – приложение, отвечающее за запуск и просмотр видеороликов с небезызвестного YouTube. Удалять его можно, соответственно, если вы не смотрите ролики с данного ресурса.

VpnServices.apk – сервис VPN-соединений, если вы VPN не пользуетесь, можно смело удалять.

VoiceSearch.apk – сервис голосового поиска от Google, в большинстве случаев бесполезен.

PicoTts.apk – сервис для перевода текста в голосовую речь, нужен для слабовидящих пользователей.

TtsService.apk – сервис, относящийся к PicoTts.apk.

TwWallpaperChooser.apk – сервис стандартных обоев на устройствах Android.

Memo.apk – стандартное приложение для создания заметок. Можно удалять, потому как его функционал достаточно ограничен, можно легко заменить сторонними программами, например Evernote.

Maps.apk – карты от Google. В целом используются достаточно часто, но можно заменить и другим подобным программным обеспечением, например Navitel.

GlobalSearch.apk – приложение для поиска через Google.

Что можно удалить, но с определенными оговорками.

AxT9IME.apk – стандартная клавиатура на устройствах от Samsung. При удалении, естественно, необходима замена (конечно, можно пользоваться девайсом и без экранной клавиатуры, но ввод текста будет невозможным). При замене, например, на Swype или Go Keyboard, или же на другие экранные клавиатуры, смело можно удалить.

Swype.apk – экранная клавиатура, как и AxT9IME.apk.

Browser.apk – стандартный Android-браузер, приложение для просмотра страниц в интернете. Можно удалить, но нужна замена, если вы пользуетесь интернетом. Сторонние браузеры, вроде Opera Mini, Opera Mobile или Firefox вполне подходят.

Camera.apk – стандартная фото/видеокамера в Android-устройствах. Удалить можно, но нужна замена, если вы пользуетесь камерой. Альтернатива – это, например, LG Camera.

Email.apk – стандартный Android`овский почтовый клиент POP/IMAP. Можно удалить, если в нем нет необходимости.

FMRadio.apk – стандартное приложение для прослушивания FM-радио. Нужна замена, если планируете слушать радио, иначе смело можно удалять.

SnsAccount.apk – производит синхронизацию записей из социальных сетей facebook и twitter. Возможна замена альтернативными клиентами для социальных сетей, коих существует великое множество.

Stk.apk – SIM-меню карты оператора сотовой связи.

UserDictionaryProvider.apk – стандартный для Android пользовательский словарь для предугадывания слов при наборе текста, в который автоматически добавляются все неизвестные ранее слова. В целом можно удалять, но только при использовании сторонней клавиатуры, если используется стандартная – удалять нельзя.

MyFiles.apk – стандартный файловый менеджер Android. Удалять можно, если есть установленный сторонний файловый менеджер, иначе без проводника пользоваться устройством достаточно проблематично.

Calendar.apk – стандартный календарь для Android-устройств, удалить-то можно, но польза от такой «чистки» сомнительна.

DeskClock.apk – приложение-будильник. Можно заменить сторонним софтом или удалить, если он не нужен.

TouchWiz30Launcher.apk – графическая оболочка пользовательского интерфейса на аппаратах от Samsung (лаунчер). Просто так, напрямую, удалить нельзя, иначе система перестанет работать, но способ существует. Скачиваем приложение Go Launcher Ex, устанавливаем его и переносим в папку /system, теперь TouchWiz30Launcher.apk можно удалять. Если вы будете делать wipe, то сначала необходимо зайти в папку data/data/com.gau.golauncherex/lib и скопировать абсолютно все файлы с расширением .so в директорию system/lib. После выполнения wipe ждем полной загрузки Android-устройства и нажимаем софт клавишу (для вызова меню Go Launcher Ex), после чего можем увидеть жутко «тормозящий» интерфейс. Заходим в «Меню» -> «Настройки» -> «Приложения» -> Go Launcher Ex, проводим очистку данных и кэша. Теперь всё должно работать нормально.

Что удалять нельзя ни в коем случае, так как это может отразится на работоспособности устройства не в лучшую сторону.

jobManager.apk – Android’овский диспетчер задач.

AccountAndSyncSettings.apk – сервис для синхронизации контактов и календаря через созданный профиль.

Bluetooth.apk – обеспечивает передачу данных посредством Bluetooth.

CallSetting.apk – приложение-телефон.

Contacts.apk – список контактов («телефонная книга»).

ContactsProvider.apk – сервис для синхронизация контактов с Gmail.

К удалению системных приложений нужно подходить с предельной внимательностью и ответственностью. Имейте в виду, что после произведения wipe, файлы восстановить будет невозможно, поможет только перепрошивка устройства.

Android — ускорение, увеличение времени работы от батареи и СМЕРШ

Никогда не понимал шуток про то, что Android-смартфоны намертво привязаны к розетке. У меня мой ThL W200 без розетки спокойно работал трое суток в обычном режиме. Нынешний Lenovo P780 работает неделю.
Причина достаточно проста — я сразу меняю прошивку на телефоне и удаляю с нее все Google Apps и разнообразный мусор. Остается чистенькая, но полностью работоспособная и очень быстрая прошивка, зачастую этот метод позволяет вдохнуть вторую жизнь в старые смарфтоны, murav1ik подтвердит.

Что потребуется. Во-первых, рутовать телефон. Недостатки процедуры:
1. Теперь вы имеете все возможности сломать свой телефон способом, вам ранее недоступным.
2. Различные «Очень Следящие За Безопасностью» программки, типа того же сбербанк-клиента, сильно ограничат предоставляемые услуги.

Но достоинства перевешивают.

После того как телефон будет рутован, разрешаем использование ADB (Android Debug Bridge). Все подробности — на 4pda. Драйвера ADB всегда стандартные, для всех телефонов.
Далее, либо устанавливаем MTK Droid Tools (если телефон не на MTK-процессоре или PC на Linux, то придется изощряться вручную скачав adb для компьютера, а затем написав маленький скрипт). В его установочной директории есть файл files_for_delete.txt дополняем его

[ Мой список ненужных приложений, читаем комментарии внимательно! ]
; Удаление Google Apps и прочего ненужного лично мне мусора
/system/priv-app/GmsCore.apk ;Сервисы Гугл-плей
/system/priv-app/Phonesky.apk ;Гугл-маркет
/system/priv-app/GoogleServicesFramework.a pk ;Гугл-фреймворк (самое жручее, и без него не работают остальные гугл-сервисы)
/system/priv-app/GoogleLoginService.apk ;Для авторизации в гуглосервисах
/system/priv-app/ConfigUpdater.apk ; Не нашел зачем оно, везде пишут НЕ УДАЛЯТЬ, но мало ли что где пишут. Есть слово google в описании, значит — не нужно.
/system/app/GoogleCalendarSyncAdapter.ap k ;Синхронизатор с Гугл-календарем
/system/app/GoogleContactsSyncAdapter.ap k ;Синхронизатор с Гугл-контактами. Используйте Baikal DAV Server, не будьте рабами корпорации добра! 🙂
/system/priv-app/GooglePartnerSetup.apk ;Некая гугловская социальная байда
/system/priv-app/GoogleFeedback.apk ;Отзывы в Гугл Плей Маркете
/system/priv-app/GoogleBackupTransport.a pk ;Бэкапы Гугла в облачках
/system/priv-app/BackupRestoreConfirmati on.apk ;Подтверждениеотказ восстановления бэкапа
/system/priv-app/SharedStorageBackup.apk ;Программка для пересылки бэкапа в облачко
/system/priv-app/OneTimeInitializer.apk ;Мастер настройки гугла, вызывается при первом запуске
/system/priv-app/GoogleOneTimeInitialize r.apk ;Мастер настройки гугла, вызывается при первом запуске

; Удаление мусора от MTK
/system/priv-app/MtkVideoLiveWallpaper.a pk ;Живые обои от МТК
/system/app/CalendarImporter.apk ;Какая-то байда от MTK для импорта календаря. Связано с MTK Android Suite, т.е. если у вас нет PC-клиента, то оно не надо.
/system/app/MTKAndroidSuiteDaemon.apk ;Главная байда, относящаяся к PC-клиенту
/system/app/MtkWeatherProvider.apk ;MTK-шный демон погоды
/system/app/MtkWeatherWidget.apk ;MTK-шный виджет погоды
/system/app/VoiceCommand.apk ;Теоретически — позволяет управлять телефоном голосом.
/system/app/VoiceUnlock.apk ;Теоретически — позволяет разблокировать телефон голосом. Если и правда позволяет, то дыра в безопасности чудовищная.

;Удаление вещей, не нужных лично мне, тут осторожно
/system/app/Calendar.apk ;Стандартный календарь
/system/app/NetworkLocation.apk ;Имитация работы GPS, выдает местоположение по ячейке в которой зарегистрирован телефон.
/system/app/LiveWallpapers.apk ;Стандартное приложение для живых обоев
/system/app/Videos.apk ;Стандартный видеоплеер
/system/app/VisualizationWallpapers.apk ;Живая обоина с визуализацией играющей музыки
/system/app/MagicSmokeWallpapers.apk ;Живая обоина «Волшебный дым»
/system/app/NoiseField.apk ;Живая обоина «Пузырьки»
/system/app/PhaseBeam.apk ;Живая обоина «Фазовый луч»
/system/app/HoloSpiralWallpaper.apk ;Живая обоина «Галактика»
/system/app/Galaxy4.apk ;Живая обоина «Черная дыра»
/system/app/BasicDreams.apk ;Живая обоина
/system/app/DrmProvider.apk ;Поддержка DRM
/system/app/Protips.apk ;Виджет «Помощь в использовании Android»
/system/app/Email.apk ;Стандартный почтовый клиент
/system/app/Gallery2.apk ;Стандартная галерея
/system/app/Exchange2.apk ;MS Exchange Client для Android
/system/app/Browser.apk ;Стандартный браузер
/system/app/Music.apk ;Стандартный аудиоплеер
/system/app/FileManager.apk ;Стандартный файл-менеджер
/system/app/SoundRecorder.apk ;Стандартный диктофон
/system/app/VideoFavorites.apk ;Полагаю, что-то связанное с избранным видеоплеера
/system/app/Todos.apk ;ToDo-лист, не стандартный но в большинстве кастомных прошивок бывает
/system/app/LiveWallpapersPicker.apk ;Стандартный выбор живой обоины

После этого подлючаем телефон, включаем MTK Droid Tools, ждем пока телефон определится, переходим на вкладку root, backup, recovery и жмем кнопку Delete china.
На экране телефона при этом можно наслаждаться исчезновением целой кучи приложений.
После — перезагружаемся.
Это не удаляет любую дрянь, которую производители суют вместе с телефоном. Этот список заточен больше под очистку почти нетронутой системы.

Чтобы удалить другие приложения понадобится Root Uninstaller или другие подобные приложения. Списки приложений и то что они делают можно поглядеть здесь:

Удаление некоторых приложений может привести к Boot Loop, в этом случае телефон надо будет перепрошивать. В выданном мной списке таких приложений нет, в списке на 4pda они помечены красным цветом.

Итак, Google Play Market больше нет, и непонятно даже как ставить приложения. Все просто — через все тот же ADB.
Есть удобные плагины под
Total Commander — Android ADB WFX-plugin
FAR Manager — FAR Droid 4pda
И, для пользователей Linux — ADB-FS

Сами приложения можно брать на 4pda, либо скачивая их с Маркета через прослойку вроде APK Pure или плагина к Chrome-based, либо установив F-Droid.

Если же у вас есть какие-то платные приложения. ну, работать они не будут. Нет маркета — нет проверки лицензии. Нечестные пути решения этой проблемы оставляю на вашей совести.

По поводу обновления программ — мне лично потребовалось обновлять только 2gis и WhatsApp, все остальное нуждается в обновлении куда реже, чем считает Play Market.

Так что если кому-то хочется стать полноправным владельцем своего телефона — дерзайте!

Самый сложный вредонос под Android

Коллеги из вирлаба написали статью о бэкдоре, с возможностями котого вы должны ознакомиться: http://www.securelist.com/ru/blog/207768863/Samyy_slozhnyy_Android_troyanets . В своей же статье я покажу, чем грозит заражение этим вредоносом.

Но для начала подобьем список особенностей и возможностей бэкдора:

  • Все строки DEX файла зашифрованы, а код обфусцирован
  • Создатели нашли ошибку в утилите dex2jar, которая обычно используется аналитиками для конвертирования APK-файла в JAR для анализа. Обнаруженная уязвимость нарушает процесс конвертации Dalvik байт-кода в Java байт-код, что в итоге затрудняет статический анализ
  • Создатели нашли ошибку в Android, связанную с обработкой AndroidManifest.xml. Они модифицировали AndroidManifest.xml таким образом, что тот не соответствовал заданному Google стандарту, но при этом, благодаря найденной уязвимости, правильно обрабатывался на смартфоне. В результате динамический анализ троянца крайне затруднен
  • Создатели нашли еще одну неизвестную ранее ошибку в Android, которая позволяет вредоносному приложению пользоваться расширенными правами DeviceAdministrator, но при этом отсутствовать в списке приложений, обладающих такими правами. В итоге удалить штатно приложение уже нельзя:

  • Вредонос не имеет интерфейса и работает в фоновом режиме
  • Отправляет SMS на премиум-номера. Ну еще бы
  • Скачивает и устанавливает на устройство другие приложения
  • Рассылает скаченные приложения по Bluetooth
  • Выполняет удаленные команды
  • Для расшифровки собственных важных функций использует ключ, который не зашит в него, а находится в коде страницы facebook.com. То есть без Интернета он не будет проявлять вредоносной активности
  • При обнаружении подключения к WiFi или по Bluetooth он может на 10 секунд заблокировать экран и выполнить свои действия. Выключение экрана ему нужно, чтобы пользователь в этот момент ему не помешал
  • Запрашивает права root
  • Включает WiFi при выключении экрана, если тот был выключен
  • Если аппарат не подключен к WiFi, то, при наличии прав root, ищет вокруг незапароленные точки и подключается к ним, чтобы через них подключиться к серверам хозяина
  • Передает некоторые данные хозяину (IMEI, номер телефона, баланс и другие)
  • Управляется как через Интернет, заходя на сервер хозяина, так и по SMS (ведь у хозяина уже есть номер телефона)
  • Впечатляет? Тогда под кат, где я продемонстрирую несколько скриншотов.

    Для исследования я взял Backdoor.AndroidOS.Obad.a с md5 E1064BFD836E4C895B569B2DE4700284. Вредонос не работает на эмуляторе. Возможно его удалось бы запустить после модификции эмулятора через командную строку, но мне проще использовать реальное устройство. Внимание! Не повторяйте такого!

    Приложение весит 83 килобайта. Установку я сделаю с принудительной проверкой приложения антивирусом от Google:

    Я не думаю, что кто-то ждал, что вредонос будет обнаружен. Ну ладно. Т.к. установка происходит через штатный инсталлятор, то все запросы показаны. В том числе те, что стоят денег. Ах, если бы читали хотябы треть пользователей.

    Для проверки, заражена система или нет я буду использовать Kaspersky Mobile Security. Не потому что это реклама или что-то подобное. Просто наш продукт заведомо видит и детектирует угрозу. Удалить он все равно ее не сможет после того, как я разрешу использование функций Device Administrator. Вот как детектируется вредонос:

    Теперь самое опасное — запуск. Предварительно я удалю пароль для своей WiFi точки. SIM карта была извлечена еще раньше.

    Я запретил использование root прав. Тут и без них достаточно «счастья» будет. На заднем плане идет обратный отсчет до появления экрана предоставление прав администратора устройства. Я предоставил эти права. Всё. Если ваш аппарт не рутован, то вы не сможете удалить это приложение. Вы уже видели, что кнопки удаления недоступны. Но даже если вызвать удаление иным образом, его нельзя завершить из-за уязвимости в Device Admin. Сейчас я попытаюсь вызвать удаление из Kaspersky Mobile Security.

    Как вы можете убедиться, в списке DA вредоноса действительно не видно. А значит права администратора системы забрать у него нельзя. Так что если вы не уверены в своих знаниях и опыте, лучше используйте проверенный антивирус. Любой. Главное, чтобы у него была заслуженная великолепная репутация. Как специалист, я бы рекомендовал антивирусы отечественных производителей, т.к. в России пока еще не забивают на реальные исследования и тестирования.

    Но это было отступление. Давайже же удалять вредоноса! Благо прав root у него нет, а возможность предоставить их проверенным средствам — есть. Все, используемое мною для нейтрализации угрозы имеет права root. Я не буду показывать этого, но после каждой попытки я проверяю, что вредонос остался/удален сразу двумя способами. Сначала я нахожу его в списке приложений (кстати, скриншот этого списка в шапке статьи), затем проверяю нашим ативирусом. Вердикт антивируса приоритетнее; я знаю как работает он и знаю, как работает система.

    Начну с неспециализированного приложения — с популярного файлового менеджера ES Explorer.

    Как видим, он не справился. Тогда попытаемся просто удалить вредоноса руками. Благо знаем имя пакета.

    Есть! Но получилось, что специальный инструмент в ES Explorer не справился, а «ручной режим» справился. Делаем вывод — автомат в нем бесполезен.

    Второе приложение — специализированная утилита для удаления мусора, в том числе приложений — SD Maid.

    Вполне ожидаемо приложение видит вредоноса, но удалить не сумело. При этом сделало какое-то невнятное заявление о скрытии системного приложения. Ну, раз и тут автомат не справился, переходим на ручник.

    Но здесь нет папки вредоноса. Очевидно, что ручник не приспособлен вообще для серьезной работы, только для очистки мусора.

    Хорошо, раз в режиме «руками» мы смогли снести заразу, попробуем сделать этот из adb shell, как меня попросили в Juick. Собственно, тут ждать проблем не приходится.

    Ссылка на основную публикацию
    Adblock
    detector