8 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

Удаление вируса gmobi 1 на Андроид

Содержание

Удаление вируса gmobi 1 на Андроид

Android Gmobi 1 – это вредоносная программа на Андроид, предназначенная для кражи личных данных и показа пользователю навязчивой рекламы. Способы удаления зловреда отличаются в зависимости от его местонахождения. Если он прописан в системных каталогах, то есть изначально поставляется вместе с прошивкой, то единственный способ избавиться от вируса – перепрошить мобильное устройство.

Удаление вируса

Определить программу, которая стала причиной заражения Android вирусом Gmobi 1, поможет приложение AirPush Detector. Это утилита для сканирования системы, которая обнаружит и покажет приложение, которое выводит рекламу. Останется только убрать его с телефона, чтобы избавиться от баннеров.

Если вирус попал в систему в результате неосторожных действий пользователя, то вопрос, Android Gmobi 1 как можно удалить, решается с помощью антивируса Dr.Web Light. Специалисты этой компании первыми обнаружили зловредную программу и добавили её в базу вирусов.

Найдите и скачайте в Play Market антивирус Dr.Web Light. Он распространяется бесплатно.

  1. Запустите антивирус. Примите лицензионное соглашение, чтобы продолжить работу с защитным софтом.
  2. Обновите базу вирусов, нажав на соответствующий раздел в главном окне приложения.
  3. После обновления базы перейдите в раздел «Сканер» и запустите полную проверку системы, чтобы антивирус наверняка обнаружил зловредное ПО. Сотрите из памяти обнаруженные элементы трояна.

Даже если вы установите Dr.Web Light в безопасном режиме, запустить его не получится: на рабочем столе и в главном меню не появится значок антивируса, а на странице программы в Play Market будет доступна только кнопка «Удалить». Удаленный антивирус в этом смысле ничуть не хуже работающего: всё равно почистить систему не удастся. При попытке обойти запрет на запуск сторонних приложений Dr.Web отказывается работать.

Но раз в безопасном режиме не работают сторонние приложения, то и вирусная программа должна перестать функционировать. Соответственно, вы сможете добраться до настроек и удалить вредоносный софт.

  1. Удерживайте кнопку питания, чтобы вызвать меня завершения работы устройства.
  2. Нажмите и держите палец на пункте «Выключение». Появится окошко с предложением перейти в безопасный режим. В данном случае это хорошая идея, так что согласитесь, нажав «ОК».

Телефон перезагрузится. О том, что Android работает в безопасном режиме, сообщит строка, расположенная в левом нижнем углу. Если баннера нет, то есть ничего не мешает пользоваться смартфоном, зайдите в раздел «Безопасность» настроек и посмотрите пункт «Администраторы устройства».

Здесь будут показаны все программы, которые имеют права администратора. Если вы видите какие-либо подозрительные приложения, это вполне может быть тот софт, который вызывает появление на Android вируса Gmobi 1. Чтобы отключить права администратора, тапните по программу и нажмите в параметрах на соответствующую кнопку.

Следующий шаг – проверка установленных приложений. Если вы знаете, какая программа стала причиной появления рекламы, просто удалите её.

  1. Откройте раздел «Приложения» в настройках.
  2. Найдите потенциально зловредное приложение, после установки которого начались проблемы. Откройте его параметры и нажмите «Удалить».

К сожалению, вариант с подключением телефона к компьютеру и чистке с помощью антивирусов вряд ли сработает. Во-первых, большинство современных Android девайсов определяется на компьютере как медиаустройство, то есть просканировать их нельзя. Во-вторых, антивирус на компьютере может просто не распознать угрозу, потому что в его базе вирусы для Windows, а не для Android.

Сброс настроек

Несмотря на указанные выше сложности, выход есть – сброс настроек. В результате отката телефона к заводскому состоянию с него будут удалены все приложения, в том числе вирусные.

  1. Откройте настройки, зайдите в раздел «Восстановление и сброс».
  2. Выберите пункт «Сброс настроек».
  3. Нажмите «Сбросить настройки телефона».

Если это не получается сделать в обычном режиме работы Android, загрузите телефон в безопасном режиме и повторите операцию. Если выполнить сброс настроек стандартным способом не получается, потому что баннер висит поверх графического интерфейса, можно вместо использования безопасного режима подключить телефон/планшет к компьютеру, скопировать важные данные, а затем выполнить Hard Reset через Recovery Menu.

  1. Выключите телефон. Запустите на нем Recovery Mode, используя сочетание клавиш. Обычно для входа в меню Recovery нужно зажать клавишу увеличения громкости и кнопку включения, но у разных производителей комбинация может отличаться.
  2. Выберите раздел «wipe data/factory reset» и подтвердите удаление данных. После сброса настроек нажмите «reboot system now», чтобы перезагрузить Android.

Чистка с помощью антивируса и Hard Reset удалят вирус в случае, если он попал на Android уже после установки системы. Если же Android вирус Gmobi 1 встроен в систему разработчиком, то единственным способом избавиться от него будет перепрошивка устройства. Обратитесь к производителю, чтобы получить обновленную версию прошивки, или скачайте кастомную прошивку.

Удалить Android вирус Gmobi 1 из прошивки можно вручную, получив предварительно права суперпользователя (root). Самый простой способ сделать это – использовать программу KingoRoot. После получения прав суперпользователя можно установить на Android приложение Root Explorer и с его помощью проверить системные папки system/xbin и system/app на предмет наличия подозрительных APK-файлов и каталогов с вирусами.

Недостаток ручного удаления в том, что стирание системных файлов может привести к некорректной работе Android. В результате всё равно придется перепрошивать телефон, поэтому можно не терять время, а сразу приступать к переустановке системы.

Dr.Web forum

Android.Gmobi.1 and Gmobi.2

XP1001 24 Апр 2016

Всё на screen’ах.

Как удалить .1

7мес.) использования лицензии, проверка осуществилась первый раз.

Прикрепленные файлы:

  • Android.Gmoib.1 and .2.jpg189,27К 1 Скачано раз

maxic 24 Апр 2016

XP1001, рутовать устройство и удалить.

XP1001 24 Апр 2016

maxic, ОК

если не сложно измените заголовок i и b поменяйте местами

Сообщение было изменено XP1001: 24 Апрель 2016 — 15:49

maxic 24 Апр 2016

XP1001, изменил на совсем очевидное.

Sergey Bespalov 24 Апр 2016

XP1001, Этот троян встроенр в ASUS Web Storage. Обновите это приложение через google play, из актуальной версии трой убрали. Детектируемый файл останется в прошивке, но после установки обновления он не будет представлять угрозы и его можно проигнорировать.

должно быть написано что оно у вас уже установлено, и активна кнопка «обновить»

Сообщение было изменено Sergey Bespalov: 24 Апрель 2016 — 16:02

XP1001 24 Апр 2016

Sergey Bespalov,

Мммм, так, интересно. Хорошо.

root необходим производить?

Сообщение было изменено XP1001: 24 Апрель 2016 — 16:13

maxic 24 Апр 2016

XP1001, для обновления рут не нужен. Но если хочется удалить исходный файл из системы — то да.

XP1001 24 Апр 2016

maxic, OK

Всем спасибо .

Сообщение было изменено XP1001: 24 Апрель 2016 — 16:14

Sergey Bespalov 24 Апр 2016

XP1001, нет. root делать не обязательно. Только если вы хотите удалить это приложение полностью и навсегда.

Достаточно обновить приложение из Google Play и использоваться будет новая версия, а от старой останется только детектируемый файл, но он будет не опасен. (Старая версия будет восстановлена при откате к заводским настройкам).

XP1001 24 Апр 2016

Sergey Bespalov ,

Угу, спасибо. Понятно(ее)! )

Антон_87 21 Июн 2016

Здравствуйте! Тоже словил трояна Android.Gmobi.1 на телефоне, DrWeb Light определил его, как системное приложение и определил его по пути /system/app/RockClient.apk. Пробовал после рутирования телефона в Безопасном режиме DrWeb-ом его удалить (в инете вычитал), не получается, DrWeb в Безопасном режиме запускается с ошибкой и не получается просканировать. Как вирус можно удалить не перепрошивая?

maxic 21 Июн 2016

Антон_87, удалить файловым менеджером, который умеет использовать рут.

Антон_87 22 Июн 2016

maxic, удалил, телефон чист. Спасибо за помощь!

Читать еще:  Медленно заряжается телефон: что делать?

sergeysimonov 03 Сен 2016

привет,ребята надеюсь ответите в кротчайший срок! На телефоне вирус Android.gmobi4, подскажите как удалить? Наличие рут прав есть,телефон выключил чтобы вирус его не мучал))) помогите пожалуйста добрые люди!1! хоть у меня брат програмист его просить как стрёмно)) а сам не туда не сюда!

maxic 04 Сен 2016

sergeysimonov, создать свою тему и там всё описать.

Android.Gmobi.1

Добавлен в вирусную базу Dr.Web: 2016-03-12

Описание добавлено: 2016-03-17

  • 90f044607f37ccc795af8a8d87eef2fae071104f
  • 45273fc93befb963015bbb99ae67bcf596412cc1 (dex)
  • 9fef8711a2cce4b2e46f93f29bc4b3153d719af1 (RockClient.odex , детектируется как Android.Gmobi.3)

Троянский SDK (Software Development Kit), встраиваемый в Android-приложения и предназначенный для показа рекламы, загрузки и установки ПО, а также сбора конфиденциальной информации. Может содержаться в различных программах. В частности, был обнаружен в таких приложениях как com.rock.gota (системное ПО для обновления прошивки Micromax AQ5001), Trend Micro Dr.Safety, Dr.Booster и Asus WebStorage.

При каждой загрузке зараженного устройства (android.intent.action.BOOT_COMPLETED), а также при установке новых приложений (android.intent.action.PACKAGE_ADDED) Android.Gmobi.1 при помощи широковещательного приемника (BroadcastReceiver) ActionMonitor запускает сервис ActionService.

Далее ActionService проверяет, активны ли остальные компоненты вредоносной программы и, если это необходимо, инициализирует их работу. Затем устанавливает системному сервису AlarmManager задачу на отправку сообщений приемнику ActionMonitor каждые 60 секунд, тем самым обеспечивая его непрерывную работу.

ActionActivity

Один из широковещательных приемников (BroadcastReceiver), зарегистрированных в ActionMonitor, отслеживает состояние экрана инфицированного устройства. После получения сообщения о том, что экран включен (android.intent.action.SCREEN_ON), проверяет собственную локальную базу данных на наличие информации о рекламе, которую нужно показать пользователю. Если эти данные имеются, происходит запуск ActionActivity, с использованием которого показывается реклама нескольких типов:

  • реклама в панели уведомлений;
  • реклама в виде диалогового окна;
  • реклама в виде интерактивных диалоговых окон – при нажатии кнопки «Ok» происходит отправка СМС (если у приложения, в которое встроен вредоносный SDK, есть на это соответствующие права);
  • рекламный баннер поверх окон других приложений и графического интерфейса ОС;
  • открытие заданной страницы в веб-браузере или в приложении Google Play;
  • автоматический запуск приложений, уже установленных на устройстве;
  • скачивание приложений через системный сервис DownloadManager с использованием заранее известных ссылок, которые без спроса пользователя ставятся в очередь загрузок.

PushThread

Запускается при подключении к Интернету и при включении экрана. Прекращает работу при отключении интернет-соединения или через 60 секунд после выключения экрана. Заносит в локальную базу данных список установленных на устройстве приложений.

Собирает следующую информацию:

  • email-адреса пользователя;
  • наличие роуминга (есть или нет);
  • координаты пользователя (используется GPS или данные мобильной сети);
  • техническая информация об устройстве: наименование производителя, IMEI- и IMSI-идентификаторы, MAC-адрес Bluetooth- и WI-Fi-адаптера, размеры экрана, данные о приложении, содержащем вредоносный SDK, версия SDK и некоторые другие сведения;
  • страна нахождения пользователя, определяемая при помощи GPS (если GPS недоступен, используется информация сети NetworkCountryIso, SIM-карты, а также Locale);
  • наличие установленного приложения Google Play,

после чего шифрует эти данные и отправляет их на сервер http://api.fotapro.com/api/push/connect. Пример сформированных троянцем данных, отправляемых на сервер:

В ответ от сервера получает зашифрованный JSON (Java Script Object Notification), который содержит конфигурационный файл, включающий, среди прочего, адрес TCP-сервера (tcp://) и параметр «mode». В зависимости от параметра «mode», PushThread в дальнейшем может по протоколу TCP подключаться к управляющему серверу, откуда получает аналогично сформированный JSON с командами «messages».

Среди принимаемых команд могут быть следующие:

  • сохранить в базу данных информацию о рекламе, которую необходимо показать пользователю;
  • создать рекламный ярлык на рабочем столе (нажатие на этот ярлык запускает ActionActivity с рекламой);
  • показать уведомление с рекламой (нажатие на уведомление запускает ActionActivity);
  • показать уведомление, нажатие на которое приведет к запуску уже установленного приложения;
  • автоматически загрузить и установить apk-файлы с помощью ReliableDownloadManager (установка не скрытая);
  • скрытно установить apk-файлы с помощью ReliableDownloadManager (используется pm install).

Перечисленные команды могут содержать в себе специальные фильтры:

  • по IMEI;
  • по имени приложения, в которое внедрен вредоносный SDK;
  • по региону проживания пользователя;
  • по текущему мобильному оператору;
  • по наименованию производителя мобильного устройства.

Пример данных, получаемых троянцем от управляющего сервера:

В параметре «ri», полученном в команде от сервера, указано количество секунд, по истечении которых на удаленный узел http://api.fotapro.com/api/data/d загружается информация из базы данных «Data».

Выполнив все свои функции, PushThread на несколько секунд приостанавливает свою работу, после чего повторно запускается в бесконечном цикле до тех пор, пока его работа не будет прекращена отсутствием подключения к Интернету, выключением экрана устройства, либо не будет получена команда «push/disable» от приложения, в которое встроен вредоносный SDK.

Компонент ReliableDownloadManager

Отвечает за загрузку apk-файлов, а также за скрытую и автоматическую установку приложений. Работает через ActionService. Отслеживает подключение к Интернету при помощи android.net.conn.CONNECTIVITY_CHANGE. Команды на загрузку apk-файлов помещает в Map. После установки интернет-соединения выполняет загрузку необходимых файлов и пытается установить их либо с использованием стандартного системного диалога, либо при помощи getPackageManager().installPackage(. ). Если установка через installPackage(. ) не удается, пытается установить приложения через команду «su pm install».

Также этот модуль используется для загрузки вспомогательных файлов, например, ярлыков или изображений для рекламных баннеров.

LocationService

Начинает работу при помощи ActionService. Регистрирует приемники, контролирующие включение и выключение экрана. С помощью этих приемников считает общее время, в течение которого экран был включен. В случае, когда общее время работы экрана составляет больше 1 часа, при помощи GPS, либо с использованием данных мобильной сети получает координаты устройства. Затем при помощи сервиса http://maps.googleapis.com получает точный адрес местоположения устройства (road, county, state, state district, country, country_code, region, town, city), а также текущие координаты.

Полученные сведения сохраняются в SharedPreferences, а также в локальную базу данных под ключом location_send_server_data. До тех пор, пока в SharedPreferences для location_send_server_data есть данные, новые координаты не запоминаются.

Имеющаяся информация о текущем местоположении передается не на управляющий сервер, а непосредственно приложению, в которое встроен вредоносный SDK. Это действие выполняется в ответ на команду «GetSalesTrackInfo». В данном случае SDK поддерживает несколько команд:

  • GetSalesTrackInfo
  • push/disable
  • push/enable
  • data/
  • GetSDKUsedTime

AppUsageMonitor

Создается и запускается приемниками, зарегистрированными в ActionService и отслеживающими включение и выключение экрана. Каждый раз при включении экрана назначает задачу TimerTask, которая выполняется каждые 5 секунд. Она проверяет список запущенных приложений и заносит информацию о них в локальную базу данных в формате «приложение + статус».

Если имя того или иного запущенного приложения сохранено в SharedPreferences, то запускается функция «Reward Action», предназначенная, судя по всему, для начисления вознаграждений за установку и запуск рекламируемых приложений. При выключении экрана задача TimerTask отменяется.

Как удалить неудаляемый вирус на Android – лучшие способы

Как узнать, что смартфон заражен вирусом, и как удалить неудаляемый вирус на Android через системные настройки или через компьютер.

Как удалить неудаляемый вирус на Андроиде

Сталкивались ли вы с такой ситуацией, когда на вашем Android-смартфоне появился вирус, обнаруженный антивирусной программой, но его удаление невозможно? Сразу начинаете паниковать и переживать, что зловредный объект удалит сейчас все ваши данные или спровоцирует неполадки в работе системы.

На самом деле не все так страшно. Но и запускать лечение своего мобильного гаджета тоже нельзя. Такой неудаляемый вирус называется системным, то есть он зарылся в заводские папки устройства и программа очистки просто не может его оттуда извлечь, чтобы не повредить рабочие файлы.

Однако, есть проверенные и эффективные способы, как удалить неудаляемый вирус на Андроиде. Именно о них мы и поговорим в этой статье. Бояться и расстраиваться нет смысла, все решаемо и исправимо без вреда рабочим функциям вашего смартфона. А для того, чтобы избежать заражения вирусами и безопасно серфить в интернете, используйте бесплатный VPN для Google Chrome.

Как понять, что телефон заражен

Конечно? не всегда вы сможете вычислить вирус самостоятельно или понять, что он присутствует в системе. Но, если работа устройства замедлена, или возникают подозрительные оповещения, или происходит какое-то перенаправление звонков, или телефонные счета вдруг увеличились… Значит пора задуматься о том, что ваш смартфон заражён зловредом.

Определить неисправность работы и наличие серьезных системных вирусов в гаджетах на Android можно по следующим признакам:

  • включение устройства и привычные операции занимают больше времени, ни с того ни с сего происходит перезагрузка;
  • в СМС и телефонных звонках могут быть исходящие письма и вызовы, которые вы не делали;
  • внезапное списание средств со счета;
  • в браузере или на экране появляется реклама, которая не имеет никакого отношения к посещаемому сайту или совершаемым действиям;
  • может автоматически включаться Wi-Fi, Bluetooth или камера;
  • не получается зайти в свой электронный кошелек, мобильный банк или другое платежное приложение;
  • подозрительная активность в аккаунтах социальных сетей;
  • возможна произвольная блокировка гаджета, а на экране высвечивается сообщение о том, что владелец устройства нарушил законодательство;
  • приложения не запускаются;
  • при входе в какую-либо программу высвечивается сообщение об ошибке;
  • появление неизвестных иконок в списке программ;
  • диспетчер задач может высвечивать неизвестные процессы;
  • антивирус сообщает о наличии вируса;
  • антивирус исчез из смартфона
  • аккумулятор быстро разряжается.
Читать еще:  Как подключить телефон к компьютеру через USB-кабель или Wi-FI?

Как вирусы попадают в Android

Прежде чем разбираться, как удалять вирусы с Android, важно понимать, как эти вредоносные объекты попадают в систему устройства. Обычно это происходит двумя способами:

  • при скачивании приложений, игр, программ или различных инструкций могут устанавливаться различные дополнительные элементы, которые хоть и не содержат вредоносный код, но часто выполняют скрытые опции, о которых не сообщает разработчик. Всегда внимательно изучайте информацию перед установкой, чтобы не скачать то приложение, которое возьмет под свой контроль всю систему вашего устройства;
  • проникновение вируса при скачивании программ и приложений с подозрительных или сомнительных сайтов, которые не проверены и не размещены в каталоге Google Play. Часто бывает, что платные программы, предлагаемые к скачиванию на сторонних сайтах, содержат в себе вирусы или вообще сами по себе являются вредоносными.

Как удалить вирус из Android

Теперь мы подошли к самому важному вопросу — как удалить вирус, который не удаляется. Если ваш смартфон продолжает работать, тогда проще всего запустить антивирус и очистить устройство от вредоносного содержимого. Однако, такой способ эффективнее не более чем в 30-40% случаев, ведь многие вирусы «сопротивляются» процедуре удаления.

В зависимости от ситуации, характерной для вашего гаджета, применяется своя схема действий борьбы с вирусом. Ситуации следующие:

  • антивирусная программа не выявляет вирус, не удаляет его или вообще не запускается;
  • после удаления вирус снова восстанавливается;
  • смартфон заблокирован частично или полностью.

В первом и во втором случае необходимо запустить безопасный режим, поскольку именно в нем вирусы становятся неактивными и их можно легко удалить. Как это сделать для вашего смартфона вы можете найти в интернете, но обычно это делается следующим образом:

  • зажмите кнопку включения/выключения смартфона и выберите «Отключить питание»;
  • держите зажатой кнопку до тех пор, пока не появится сообщение о переходе в безопасный режим;
  • подтвердите операцию;
  • просканируйте устройство с помощью антивируса;
  • при наличии прав суперпользователя можно запустить файловый менеджер и очистить системные папки от зловредного ПО;
  • когда все готово, перезагрузите смартфон и он будет работать уже в нормальном режиме и без вирусов.

В третьем случае вам придётся удалить вирус через компьютер. Для этого нужно подключить смартфон к компьютеру через USB-кабель и выбрать режим накопителя. После этого запустить проверку на вирусы через контекстное меню для обоих дисков: внутренней памяти телефона и SD-карты.

Как удалить вирус, который не удаляется

Если все описанные выше методы не помогают избавиться от вирусов, тогда необходимо применить радикальные меры очистки:

  • сбросить настройки к заводским;
  • применить опцию Hard reset через меню Recovery;
  • перепрошить смартфон с компьютера.

Вы можете использовать любой из перечисленных вариантов.

Как избежать заражения вирусом

Чтобы не подхватить вирус, старайтесь придерживаться следующих рекомендаций:

  • все приложения и программы скачивайте из проверенных источников, лучше всего использовать только официальными маркетами;
  • пользуйтесь антивирусной программой на смартфоне, лучше, чтобы она всегда была включена;
  • подключите качественный VPN-сервис, который также эффективно защищает от вирусов.

Заключение

От заражения вирусами гаджета никто не застрахован, более того, до определенного момента вы можете и не подозревать, что у вас установлена вредоносная программа. Следуйте рекомендациям, описанным в данной статье, и старайтесь всегда пользоваться только проверенными и безопасными программами.

Спасибо, что читаете! Подписывайтесь на мой канал в Telegram и Яндекс.Дзен. Только там последние обновления блога и новости мира информационных технологий. Также, читайте меня в социальных сетях: Facebook, Twitter, VK, OK.

Респект за пост! Спасибо за работу!

Хотите больше постов? Узнавать новости технологий? Читать обзоры на гаджеты? Для всего этого, а также для продвижения сайта, покупки нового дизайна и оплаты хостинга, мне необходима помощь от вас, преданные и благодарные читатели. Подробнее о донатах читайте на специальной странице.

Спасибо! Все собранные средства будут пущены на развитие сайта. Поддержка проекта является подарком владельцу сайта.

Как удалить с телефона Android.Gmobi.1

Android.Gmobi.1 — троянская программа, распространяется на Android-устройствах. Официально позиционируется как SDK-пакет специализированных утилит для расширения функционала телефона (дистанционное обновление прошивки, сбор данных, показ уведомлений). Устанавливается некоторыми разработчиками в прошивки (интегрирован в ОС Android по умолчанию). Также вирус был обнаружен в приложениях TrendMicro Dr.Safety и Dr.Booster, доступных для скачивания в маркете Google Play. Но после оповещения разработчики удалили его из дистрибутивов и выпустили новые версии продуктов без модуля Gmobi.1.

Как действует вирус?

В заражённом Android-девайсе вирус при подключении к интернету отправляет на «родной» сервер имеющиеся в системе конфиденциальные данные:

  • текущее географическое местоположение устройства (определяет по GPS или данным мобильного оператора);
  • наличие/отсутствие роуминга, приложения Google Play;
  • учётные данные, подключенных профилей;
  • технические данные девайса (RAM, процессор, дисплей).

В ответ на отправленную «депешу» сервер отсылает вирусу указания к действиям в виде набора скриптов в формате JSON. Он включает следующие директивы:

  • загрузить и проинсталлировать в Android дополнительные apk-модули посредством стандартного диалога либо скрытно;
  • на основе действий пользователя в Сети подобрать рекламу, которая потенциально может его заинтересовать;
  • создать ярлык рекламного ПО на домашнем экране устройства;
  • показать уведомления с рекламой и скриптами запуска уже установленных в систему приложений.

Далее вирус действует согласно инструкциям из полученного файла.

  • в панелях уведомлений;
  • в диалоговых окнах (в том числе и в интерактивных, в которых по нажатию кнопки отправляются с телефона платные СМС);
  • в специальных баннерах, открывающихся поверх системного интерфейса и окон других приложений;
  • на веб-страницах в браузере (открывает заданные URL);
  • в приложении Google Play.

Автоматически загружает и запускает без ведома пользователя в системе сторонние приложения. И тем самым за «накрутку» загрузок приносит прибыль своим «хозяевам» — злоумышленникам, распространяющим вирусный модуль в Сети.

Как удалить зловреда?

Можно удалить Android.Gmobi.1 посредством антивируса Dr.Web с подключёнными рут-правами, но лишь в том случае, если он не находится в системных папках.

Примечание. Перед тем как выполнять нижеследующую инструкцию, убедитесь в том, что на устройстве есть рут-права. Эта настройка активируется при помощи специальных приложений — SuperSU, RootBooster, SuperUser и др. Выберите в маркете Google Play наиболее приемлемое решение для вашего девайса.

1. Откройте приложение Google Play.

2. В поисковой строке маркета наберите — Dr.Web.

3. В выдаче по запросу тапните панель «Dr.Web Light» (бесплатная версия антивируса, при помощи которой можно удалить трояна).

4. Нажмите «Установить».

5. По окончании инсталляции тапните «Открыть».

6. В окне «Лицензионное соглашение» выберите «Принять».

7. Обновите вирусную базу (нажмите в перечне соответствующий раздел).

8. По завершении апдейта перейдите в раздел «Сканер».

9. Выберите тип сканирования «Полная проверка».

10. Удалите обнаруженные элементы троянца.

Если Gmobi.1 интегрирован в системные файлы, необходимо установить новую версию прошивки (запросить у производителя либо скачать с доверенного сайта). В противном случае без инфицированных системных файлов, удалённых антивирусом, система потеряет работоспособность.

Успешной вам борьбы с вирусом-трояном Gmobi.1!

На Android появился неудаляемый вирус

Ещё весной этого года впервые стало известно об Android-вирусе xHelper, а уже в августе эксперты Malwarebytes сообщили о заражении им 35 тысяч устройств. Теперь компания Symantec опубликовала отчёт об этой уязвимости, заявив о заражении 45 тысяч гаджетов. Как видно, вредоносное ПО продолжает распространяться, а главной его особенностью является невозможность полного удаления.

По данным специалистов, ежедневно вирус заражает 131 новое устройство или примерно 2400 смартфонов в месяц. Интересно, что подавляющее большинство жертв из США, Индии и России. Вирус распространяется через сайты с APK-файлами и в составе других программ. После установки заражённого ПО он отделяется в самостоятельное приложение, и удаление с устройства первого ничего не даёт.

xHelper показывает рекламные уведомления на разные приложения в Google Play, за установку которых злоумышленники получают проценты. Кроме того, хакеры могут использовать его для удалённой установки на устройства более опасных вирусов, шифрующих информацию или ворующих данные банковских карт.

Самые большие сложности начинаются при попытке удаления xHelper с устройства. Пользователи сообщают, что после удаления вируса и отключения функции установки приложений из неизвестных источников, он всё равно возвращается на смартфон. Более того, даже полный сброс к заводским настройкам не помогает избавиться от трояна.

Пока что эксперты не могут объяснить, каким образом xHelper возвращается после удаления с устройства. Они отмечают, что вирус никак не влияет на работу системных приложений и служб. Среди пользователей ходит мнение, что троян поставляется со смартфонами из коробки, но специалисты пока этого не подтвердили.

Читать еще:  Программа для форматирования SD карт

267 комментариев

Опять какой нибудь CUBOT, Dogee, Ulefone это в прошивку вставили 🙂

Cronprog,
Надо было рекламу вставлять, как делает лучший производитель смартфонов в галактике Млечный путь

я подцепил вирусятину! но удалил его бистро, качественно и навсегда с помощью удара кувалды по смартфону!

stalkerr37,
Илон Маск, перелогинься

mop03,
Перелогинивается он, наверняка, тоже с помощью удара кувалды в монитор.

557070, и в клавиатуру делаю удар кувалдола)

Неудаляемый вирус на Android — это MIUI

Blake23,
неудаляемый вирус на андроид это пользователь устройства на андроид.

«даже полный сброс к заводским настройкам не помогает избавиться от трояна»
Попахивает бредом. Если только устройство рутованное или как минимум разлоченное.

Monblan,
Видимо, он как-то в прошивку встраивается.

Blake23,
Miui головного мозга это неизлечимо.

не удаляемый вирус это баннер от яндекса «установи яндекс браузер» не смотря на то, что он уже установлен, и дзен и алиса и все приблуды и все равно в самом яндекс браузере все равно эта реклама «установи яндекс браузер» маразм высшей степени!

stalkerr37,
Раньше mail.ru так крыли матом. Вот и Яндекс скатился.

Foma Kiniaev,
проорал щас))))

Cronprog,
Не, это точно рекламный троян сяоми.

мистер Фикс,У них свой, miui вроде называется

Cronprog,
Да, они самые (Prestigio, Micromax, Doogee и несколько других). На форуме в их темах о таком рассуждают. 🙂

cyberjack,
Да, у меня был аналогичный. Год тишина, потом начинают откуда то устанавливаться приложения и сыпать рекламой. Антивирус в смартфоне вещь в принципе бесполезная без рут прав. Показывает что вирус прямо в прошивке, а удалить не может. Решилось только установкой альтернативной прошивки.

Cronprog,
Смартфонам Huawei не грозит. У них своя новая файловая система, которая никого не допускает в системные области памяти устройства. На других устройствах такой защиты нету

Koyaniskaci, хуавей. Жизнь без root прав, точнее существование 🙂

Cronprog,
Кому они нужны, у меня на телефонах не стоят рут права, хотя возможность такая есть

Free_Network,
ну, без рута можно и айфон купить, тоже самое по сути.

Free_Network,
Рут права не нужны тому, кому ок наслаждаться рекламой в приложениях. И устраивает ущербный звук из наушников и/или блютуз колонок (встроенный софт прикидывающийся эквалайзером им не является). И ещё нравятся вечно стоящее/зеленящие экраны девайсов любых марок ( не видел противоположных примеров, все s8/s9/s10/pixel1-2-3-3a/p20/p30/iPhone 6-xs всегда имеют «цветной экран»)
И на крайний случай, у кого нет самописного умного дома. Да, не нужен конечно, стоит пользоваться не сильно качественным полуфабрикатом

superpuperuser,
У меня нет рекламы в приложениях, я их покупаю. А звук ты рутом не исправишь, я купил бтр3, вот он звук сильно исправляет. Экран у многих, настраивается и без рута

Free_Network,
А речь не о платных приложениях а о баннерах.
Звук исправить только рутом, чем то вроде вайпера и подобных приблуд. К сожалению, что сделать. Меня не устраивает звук ни одного телефона, из наушников только одни и то очень дорогие. И всякие модные джебиэль точно так же нужно подстраивать. Банально, их не калибруют с завода и очень большой разброс конкретных экземпляров. Точно как и с экранами. Настраиваются крайне недостаточно, и ничего подобного, к примеру, k-lapse нет на стоках. Рут — необходимость, ради которой мне приходится жертвовать андроид пейем, к сожалению. Иначе деваймпиы

superpuperuser,
Каких баннеров еще.
У меня и уши нормальные, потому что подбирал под себя ну и ценник на них норм. А btr3 помогает их раскачать

Koyaniskaci,
ты просто мало знаешь Вадика )

Koyaniskaci,
Это говорит тот, чей телефон хакнули 😉

Koyaniskaci,
в HTC s-off нужно сделать для записи в раздел /system

Cronв сша твкое не продаётся

Cronprog,
Наивный хомяк 🙂

Cronprog,
Нет,это не бред. Во fly сидит из коробки,покупал мамане 1 год назад. Самый простенький смарт чисто из за экрана(плохо видит) и Яндекс и вот эта шляпа и ещё какая то хрень сидела внутри из коробки

kent12615,
«Хрень в шляпе» — это просто компонент Яндекса. Смиритесь.

Cronprog,
И как ты умудрился тут быть первым?)
В Prestigio такой же вирус был, при том из коробки. Сколько писал в тех.поддержку. у них ответ был таков «мы проверили прошивку антивирусом и он не нашёл там уязвимостей, наши прошивки тщательно проверяют». Каким антивирусом они проверяли я не знаю, но что Касперский, что Аваст, что Др.Веб все они ругались именно на данный файл.

EndGam3r,
Надо проверять антивирусом Попова. Тогда и вирусов не будешь находить

vuglusker,
да да, болгенОС вместо дроида еще запилить чтоб наверняка

vuglusker,
Ох, и не жалко Вам гусей?)

G-Low777,
Ни о какой жалости не может быть и речи когда дело касается нескучных обоев

EndGam3r,
Года три назад такая же фигня произошла с батиным престижо..

EndGam3r,
В 2014 году столкнулся с тем ,что вирус был в прошивке смартфона Кинетик.Народ тоже обращался в техподдержку,к их чести они выложили новую прошивку через пару месяцев.

Valter 38,
Они тоже выложили, с этим и ещё +1 новым :

EndGam3r,
Нет,исправились.Проверял лицензионным антивирусом,прошивка была чистая.Проверял под рутом,все чисто,но осадочек остался.

EndGam3r,
Такая херня была и у меня на планшета Supra. Сейчас у меня Prestigio без вирусов.

EndGam3r,
В самсунге тоже есть вирусняки из коробки. Просто разраб антивиря их в исключения добавил, а чин подвал в силу огромного зоопарка не успел или не интересно.

Вирус немытые руки, надо мутации обработать.

Cronprog,
Не бред, на этом сайте многие говорят,что в смартах от сяоми он уже из коробки показывает рекламу,но как то отключают его.

Kain71,
В телефонах xiaomi легко отключается реклама. Зайдите в тему модели и прочитайте инструкцию. Ничего сложного.

avb82,
А я разве не про это написал?

Скорее всего в прошивке был изначально.Самый простой способ его удалить-поставить root права и какой нибудь lucky patcher для этого,ну на крайняк заморозить

Cronprog
вот по этой причине не люблю miui,у него в приложениях такого мусора вагон

Cronprog,
Согласен, рут никто не отменял и удалить можно все, вплоть до прошивки по желанию 🙂
Кстати единственная хрень более менее рабочая на андроиде , это аля винлоккер на винде, который бабки требует за высылку ключа, типо МВД траляля требует бабки, штраф, за распространение гей порно и т.д. Суть работы, эта хрень просто ставит заставку поверх всех приложений и не дает доступа к экрану, то есть ни разблочить ни войти на рабочий стол, ничерта сделать не получается, притом что тоже обладает функцией восстановления, ставится на флешку, но для запуска требует права админа, работает даже без рута, лечится вайпами и удалением папки с бекапом этой хрени, маскируется кстати под MX Player ( лечил три смарта от этой хренотени, люди приносили, на всех троих был замаскирован под MX) , по виду никак не отличишь от ориджинала, особенно если ты полный профан, при запуске, запускается как бы MX, потом просит права админа, после выдачи оных, просит купить его, но там нажимай отмена или купить пофигу, выскакивает заставка эта и все, вайпы дата в помощь и или вайпы сд карты или внутрянки, или поиск через комп папки вредителя. Спецом себе ставил 🙂 Выгрыз АПК вредителя с одного из смартов, не вирус — вымогатель- винлоккер конечно но около него очень близко 🙂 , вредитель знатный для незнающих людей, притом что версии разные попадались мне, один с вырезом ( квадрат
5 на 5 см посреди экрана, давал доступ к рабочему столу, так и грохнул его, убрав через этот квадратик права админа и снес АПК нафиг, два других уже только через вайпы, были без квадрата. Так что не вирус конечно, но прога-вредитель аля вирус винлоккер точно есть :).

Jimm85,
Была , подобная фигня . Снёс браузер к черту , перед этим почистил кэш браузера. Все с концами. Обошёлся без танцев с бубнами , скорее всего по тому , что браузер был не встроенный поэтому так легко решился вопрос.

Jimm85,
че, и в безопасном режиме вылазил?

Даже удаления через тот же лаки патчер или титаниум не помогает?

Daniello_2018,
Поможет. Тут идет про устройства без root скорее всего. Даже если титаниум не берет, то всегда можно вычистить руками через root explorer к примеру.

fcklck,
так можно ж его тогда просто заморозить без рут.

kmivang,
А смысл? Лучше удалить, чем всякую заразу на системном разделе держать

Ссылка на основную публикацию
Статьи c упоминанием слов:
Adblock
detector