Основываясь на устранении неполадок, которые OP предпринял, следуя моим советам, виновником оказалось системное приложение, представляющее собой вредоносную программу с именем System Locker
с именем пакета com.tihomobi.lockframe.syslocker . Эта проблема, по-видимому, является результатом обновления системы для некоторых пользователей устройства.
Как обычно в случае с системным приложением, если вы используете опцию Отключить в разделе Настройки → Приложения → Системные приложения / Все приложения → виновник, то непременно отключите это приложение, принудительно остановите его или перезагрузите Android. Проблема должна быть решена до тех пор, пока вы не перезагрузите устройство.
Решение проблем № 1
Вот как я узнал виновника. Встроенный в Android инструмент dumpsys, помимо прочего, показывает, какое приложение было вызвано каким другим приложением. Звонящий называется Пакетом вызова.
При условии, что вы успешно настроили отладку adb и usb на ПК и устройстве Android, сделайте следующее:
- держать устройство подключенным к ПК
- перезагрузите устройство или принудительно остановите это браузерное приложение по умолчанию
- пусть вредоносная программа выполнит свою работу, то есть автоматически запустит браузер
как только браузер будет запущен, физически ничего не делайте с устройством, а на компьютере выполните следующую команду adb:
adb shell dumpsys activity activities
Вот вывод с устройства ОП :
ДЕЯТЕЛЬНОСТЬ УПРАВЛЕНИЯ ДЕЯТЕЛЬНОСТЬЮ
Дисплей № 0 (действия сверху вниз):
Стек № 1:
Идентификатор задачи № 2
* TaskRecord {8190ba1 # 2 A = android.task.browser U = 0 sz = 1}
userId = 0ffectiveUid = u0a64 mCallingUid = u0a26 mCallingPackage = com.tihomobi.lockframe.syslocker
Сродство = android.task.browser
intent = {act = android.intent.action.VIEW dat = http: //im.apostback.com/click.php? c = 362 & key = 9wl83884sg67y1acw3z56z90 & s4 = 8% 2FdNwcNuQFEjjaucho5IqA% 3D% 3D-теги pg = 0x100. browser cmp = com.android.browser / .BrowserActivity}
realActivity = com.android.browser / .BrowserActivity
...
...
Hist # 0: ActivityRecord {66cd59b u0 com.android.browser / .BrowserActivity t2}
packageName = com.android.browser processName = com.android.browser
launchedFromUid = 10026 launchedFromPackage = com.tihomobi.lockframe.syslocker идентификатор пользователя = 0
app = ProcessRecord {5ad1810 4337: com.android.browser / u0a64}
Intent {act = android.intent.action.VIEW dat = http://im.apostback.com/click.php?c=362&key=9wl83884sg67y1acw3z56z90&s4=8%2FdNwcNuQFEjjaucho5IqA%3D%3D flg = 0bk. cmp = com.android.browser / .BrowserActivity}
На выходе:
- com.android.browser - имя пакета стандартного браузера Android на вашем устройстве.
- com.tihomobi.lockframe.syslocker - это имя пакета вредоносного приложения, которое называется вызывающим пакетом.
Если вы обнаружили вредоносное ПО, избегайте следующего устранения неполадок и перейдите к разделу Nuke the malware .
Решение проблем № 2
(В ответ на дубликат, размещенный здесь - виновным было приложение Farming Simulator 18 )
В определенных обстоятельствах вышеуказанное устранение неполадок может не помочь, например, при вызове имени пакета имя пакета самого браузера отображается в выводе dumpsys. В этом случае предпочтите logcat . Настройте logcat следующим образом:
adb logcat -v длинный, описательный | grep "dat = http" # Вы также можете получить что-нибудь из URL. Это зависит только от вас.
adb logcat -v long, описательный> logcat.txt # альтернатива; если grep не установлен в вашей ОС. Вы должны искать в этом файле сейчас.
Теперь разблокируйте устройство и разрешите автоматический запуск браузера с этим URL. Кроме того , нажмите Ctrlс , Cесли вы сохраняете вывод в файл.
Результат, который мы ищем, будет выглядеть примерно так:
[11-27 16: 03: 22,592 3499: 6536 I / ActivityManager]
НАЧАТЬ u0 {act = android.intent.action.VIEW dat = https: //livemobilesearch.com / ... flg = 0x10000000 pkg = org.mozilla.firefox cmp = org.mozilla.firefox / .App}
от UID 10021
...
[11-27 16: 03: 22,647 3499: 15238 I / ActivityManager]
НАЧАТЬ u0 {act = android.intent.action.VIEW dat = https: //livemobilesearch.com / ... pkg = org.mozilla.firefox cmp = org.mozilla.firefox / org.mozilla.gecko.BrowserApp}
от UID 10331
См. Два выделенных идентификатора UID 10021 и 10331. Один из них (в вашем случае они будут другими) относится к запущенному приложению браузера, а одно из них - вредоносное приложение, запрашивающее этот URL. Итак, как найти что к чему?
Если у вас есть root-доступ , просто выполните:
оболочка adb su -c 'ls -l / data / data / | grep u0_a 21 '
оболочка adb su -c 'ls -l / data / data / | grep u0_a 331 '
Вывод будет выглядеть так:
drwx ------ 5 u0_a21 u0_a21 4096 2018-01-01 10:31 com.android.chrome
drwx ------ 5 u0_a331 u0_a331 4096 2018-01-01 10:31 com.tihomobi.lockframe.syslocker
Если у вас нет прав root , выполните:
adb shell dumpsys package > packages_dump.txt
Теперь найдите строку с вашими UID, такими как «userId = 10021» и «userId = 10331». Строка над искомой строкой даст вам имя пакета и может выглядеть примерно так:
Пакет [ com.android.chrome ] (172ca1a):
= 10021 идентификатор пользователя
...
Пакет [ com.tihomobi.lockframe.syslocker ] (172ca1a):
= 10331 идентификатор пользователя
Два имени пакета: com.android.chrome (для браузера Chrome - конечно, не вредоносная программа) и com.tihomobi.lockframe.syslocker . Чтобы узнать название приложения из названия пакета, используйте мой ответ здесь .
Ядерная вредоносная программа
Теперь, когда вы знаете виновника, вы можете отключить его через графический интерфейс, как указано выше. Если это невозможно, сделайте:
adb shell pm disable-user PKG_NAME # отключает приложение
adb shell pm uninstall --user 0 PKG_NAME # удаляет приложение для основного пользователя
Оболочка adb am force-stop PKG_NAME # только принудительно останавливает приложение
Замените PKG_NAME именем пакета вредоносного ПО, которое вы указали в вышеупомянутом устранении неполадок.
Это должно делать свое дело. Кроме того, вы также можете удалить навсегда вредоносное приложение для всех пользователей, но для этого требуется root-доступ.