Содержание
DRM-защита: что это, как снять?
DRM – это Digital Right Management, что переводится как «управление цифровыми правами». Таким образом, ответ на вопрос: «DRM-защита — что это», — будет такой: «Это класс технологий, которые используются издателями для контролирования контента».
Это можно выразить в таком виде: аудиокнига, которая была приобретена в цифровом варианте на сайте, будет нормально воспроизводиться на том компьютере, с помощью какого было сделано приобретение.
Но если ее скопировать на другой компьютер, она станет ненужным файлом, который не может быть открыт ни одним проигрывателем.
Настоящие примеры по применению технологий DRM могут оказаться намного сложнее.
DRM с самого начала разрабатывалось для предотвращения копирования цифровых продуктов. Но уже следующее поколение технологии дало инструменты для того, чтобы ограничивать просмотр, печать, редактирование.
При попытке защиты интересов правообладателей DRM-защита стала причиной немалого количества жалоб от пользователей, приобретающих цифровые продукты.
Отсутствие возможности использования приобретенной музыки с помощью различных устройств негативно влияло на спрос покупателей. В результате издатели осознали, что есть возможность продажи музыки в цифровом виде без накладывания защиты DRM.
Это будет даже более успешным. Другими словами, DRM-защита повлияла даже отрицательно на продажи различных цифровых продуктов.
DRM-защита — что это такое?
Данные технологии со временем смогли заручиться поддержкой в законодательстве. К примеру, в большом количестве стран действуют нормы в законах, которыми запрещается обход копировальной защиты. В этих государствах споры о том, нужна ли DRM-защита, как снять ее и т.д., уже по сути являются незаконными.
Но с DRM также связана еще одна сложность по причине того, что подобные технологии могут стать помехой для пользователей в реализации своих законных прав. Именно поэтому, чтобы понять, DRM-защита — что это, необходимо осознавать, что с ней недоступно создание резервных копий купленного произведения.
Без углубления в законодательные практики по применению различных законов в повседневности есть возможность предложить схему, как убрать DRM-защиту, которая будет полностью законной в большинстве государств. Исключением будет только разве что Австралия.
Есть возможность создания нескольких копий для своих нужд или для резерва, но не для продажи или распространения. Следует обратить внимание, что процесс создания копий более 10 штук может быть расценен как коммерческое использование. Поэтому нужно избегать копирования больше нормы.
Нет ясных ограничений по созданию копий. По этой причине технически возможна потеря DRM где-то в процессе получения mp3 копий, которые не защищены. Но использование программы, которая создана для отключения копировальной защиты, может быть нарушением в плане законов.
Таким образом, говоря о том, как обойти DRM-защиту, следует помнить, что делать это можно только в своих личных целях.
Как это осуществить?
Но хорошо, что эту технологию возможно убрать и с помощью программ для общего пользования, на которые не распространяется DRM-защита. Как снять ее? Лучшим примером в этом случае служит приложение mp3Recorder Studio.
Для этого нужно включить проигрывание приобретенного аудиофайла с защитой при использовании требуемой для этого программы (WMP, iTunes или другой). Далее нужно сделать захват звука при помощи mp3Recorder Studio и затем сохранять аудио напрямую в mp3.
При таком процессе будет использована встроенная функция звуковых карт, которая позволяет делать захват звука уже в середине прибора. В большинстве звуковых карт предоставлено записывающее устройство, которое называется “Stereo Mix”.
Однако используются разные названия. Данный прибор дает возможность захвата всего, что воспроизводится звуковой картой. Для этого может потребоваться установить последний драйвер с официального сайта изготовителя карты.
Обычно драйвера, которые автоматически устанавливает ОС Windows, чаще всего отключают и скрывают такое устройство.
«Цифровое управление авторскими правами» (или, проще говоря, системы копировальной защиты) по смыслу должно защищать авторское право. Но в реальности оно, мало того что не выполняет своей главной функции, но и делает ПК доступными для взломщиков. Каким образом и по какой причине это происходит?
Для чего нужно снятие защиты DRM?
Системы DRM могут быть и небезопасными. При неправильных вариантах по реализации копировальной защиты возможно открытие дыр в системе безопасности компьютера, которые, в свою очередь, при отсутствии DRM остались бы закрытыми.
Здесь дело в том, что для блокировки обычных копировальных функций в ОС программные пакеты управления правами нуждаются в самых широких правах доступа к системным файлам, и по факту перехватывают управление подобными функциями.
Хорошим примером небезопасной реализации этой технологии послужит защитная система от копирования аудиодисков от фирмы Sony BMG.
Данный руткит был размещен на большом количестве аудиодисков у музыкального лейбла, который является одним из самых известных в мире.
Когда подобный диск загружался в CD-ROM компьютера, в автоматическом режиме начиналась установка программы XCP для WINDOWS. Она должна была защищать от копирования целого альбома или процесса воровства треков с диска.
Руткит XCP проникал глубоко в ОС, и при этом он устанавливался полностью самостоятельно. Возможность деинсталляции с помощью обычных методов была невозможна.
Также во время работы он занимал большую часть памяти и мог быть причиной сбоев. Но самое главное – про этот руткит и про его функционирование абсолютно ничего не было написано в пользовательском соглашении (EULA).
Это все при том, что подобные соглашения почти никто и не читает.
Но наиглавнейшим является то, что руткит XCP создавал реальную угрозу для всей системы. К примеру, после его инсталляции все файлы, которые начинаются с $sys$, приобретали режим «скрытых».
Это было сразу использовано создателями вирусов. Например, троян Breplibot , который рассылался во вложениях к E-mail'ам, обнаруживался только антивирусами и программами.
Пользователям подобные небезопасные файлы были абсолютно не видны.
Как отключается защита
DRM-защита на файлах WMV и WMA делается поэтапно.
В наши дни большинство загруженных аудио и видео файлов, которые защищены (WMP, iTunes, Rhapsody, Napster, Bearshare, Spiral Frog), являются DRM-файлами.
Процесс записывания файла не сложен. Есть бесплатная методика для удаления защиты DRM с файлов WMV и WMA. Это делается в два захода.
1. Нужно записать файл DRM WMA на компакт-диск или DRM WMV на диск DVD.
2. Нужно извлечь WMV и WMA с защитой на сам ПК, после этого DRM-защита будет отключена.
Метод перезаписи
Этот метод является самым популярным и доступным. Он заключается в записывании DRM WMA и DRM WMV файлов с обычным конвертером, который преобразовывает записанные и незащищенные файлы.
Именно по причине того, что подобная технология является простой в использовании, форматы, которые отличаются от DRM WMA и DRM WMV, будут также поддержаны конверторами типа SoundTaxi, NoteBurner и другими.
Но и здесь есть свои минусы.
Новая технология
Hook Hook – это продвинутая технология, с помощью которой может быть отключена EPUB DRM-защита.
При сравнении этих программ с программами перезаписи именно этот тип имеет ощутимо быструю конвертацию.
При этом непросто будет заставить работать с некоторыми из форматов DRM, которые имеют новые техники шифрования высокого качества.
После проведенного тестирования был получен результат, что защита DRM WMA и DRM WMV просто убирается с помощью Digital Music Converter. Данная программа может извлекать аудиосодержимое из файлов DRM WMV. Также этой программой поддерживаются другие незащищенные форматы, такие как: mp3, M4b, M4A, WAV, AC3, AAC.
Рекомендации
Этапы по конвертированию:
1. Для начала требуется добавить DRM WMA, DRM WMV или другие файлы, которые незащищены.
2. Нужно выбрать нужный исходящий формат.
3. Далее нажать на “Start” («Старт») и ввести номер лицензии.
Чем же является DRM? Для чего нужно убирать DRM из WMA WMV файлов?
Говоря о значении термина «DRM-защита» (что это такое — мы в общем рассмотрели выше), нужно знать: это программы, которые защищают против копирования и затрудняют действия, которые связаны с видео и аудио файлами.
К примеру, если загруженные с WMP файлы WMA или WMV защищены с помощью DRM, то тогда есть возможность их воспроизводить только с помощью совместимых устройств.
Если каждая песня была с DRM, то пользователю пришлось бы приобрести данный трек на диске для прослушивания его с помощью плеера или автомагнитолы.
К примеру, если были приобретены мелодии на iTunes и они прослушиваются на iPOd, то по причине того, что они уже были куплены, пользователю не нужно будет выполнять данное действие опять и опять. Нужно всего лишь убрать с файла DRM, и появится возможность его проигрывать на iPod, Zune, PSP, CD-плеере, ПК и других устройствах.
Предостережения
Это метод является не вполне подходящим, иногда он даже может стать причиной порчи CD-Roma. WMP имеет возможность записи только файлов DRM WMA и DRM WMV. Для иных форматов потребуется DVD-Ripper.
По причине долгого записывающего процесса скорость конвертации не будет лучше. При процессе записи возможна потеря большей части качества видео или аудио.
Источник: https://pomogaemkompu.temaretik.com/693232841012807975/drm-zaschita-chto-eto-kak-snyat/
Удаление системных приложений Android
В одном из уроков по редактированию APK приложений Android, зачем и как правильно встроить приложения и сервисы в операционную систему, в данном же уроке рассмотрим, как правильно удалить из системы! Приступим!
Данный урок является продолжением Энциклопедии по редактированию apk.
Что необходимо!
Что означает для новичков? Если вы только начали познавать Android и делаете первые шаги в этом направление, понять смысл «как все работает» лучше использовать данные средства.
Нужно или не нужно удалять системное приложение
Удаляют системное приложение, только ради того чтобы, заменить на аналогичный, на более удобный вариант. Если вы удаляете ради того чтобы увеличить память чтобы расширить память для установки, то вы сильно ошибаетесь! Память и раздел для установки может быть:
/data/app или /storage/sdcard1
Тогда как системные приложения находятся в разделе /system
Если вы обновили системное приложение, предположим Google Maps, то обновление установиться в /data/app, а старая его версия останется в /system/app.
Поэтому, хорошо подумайте, возможно не нужно удалять системное приложение, возможно вам нужно, вручную встроить его?
Теоретические сведения
Системные приложения и сервисы находятся в разделе SYSTEM:
/system/app/name.apk
Если прошивка ODEX или отдельные ее части – то рядом с системным приложением может быть файл схожей по названию, но имеющей другое разрешение:
/system/app/name.odex
В некоторых файлах есть дополнительные библиотеки которые находятся:
/system/lib/name.so
Различные кеши и базы данных системных приложений и сервисов находятся:
/data/data/papka_prilogenia
Если прошивка DEODEX или отдельные ее части – то файлы находятся:
/data/dalwik-cache/name.dex
Или
/cache/dalvik-cache/name.dex
Также в смартфонах и планшетах марки Samsung как правило есть раздел Preload, в котором могут быть приложения и их odex файлы.
/preload/system/name.apk
/preload/system/name.odex
Плюс опять-таки в Samsung есть так называемые региональные не удаляемые приложения, которые каждый раз устанавливаются, если сделать полный сброс данных (wipe).
/system/usr/csc/name-region
Где под name-region может быть кодовое название вашего региона, для России и СНГ – SER, для Украины и СНГ – SEK.
Что можно удалять с системы?
На данный ответ можно найти 1000 ответов в интернете, которые утверждают, что можно, а что нельзя! Правильным ответом будут Ваш индивидуальный подход и предпочтения! Как гласит строка великого русского писателя А. С. Пушкин
«и опыт, сын ошибок трудных»
Все индивидуально, пока вы не совершите пару ошибок и не наберетесь опыта, вы не поймете, что удалять можно, а что нельзя!
Естественно есть небольшой свод правил, что можно удалить, если вы увидели схожее название, то его удалять не надо:
- Wi-Fi
- Bluetooth
- Launcher
- CSC
- Settings
- Phone
- SMS
- MMS
Золотое правило
Если вы что-то удаляете, то стоит подумать, чем заменить удаляемое приложение аналогичным.
Инструкция удаление системных приложений Android
Данная инструкция больше аналогичных в интернете, но зато показывает, как полностью и корректно удалить системное приложение
(для новичков)
ПОДГОТОВКА
- Открываем файловый менеджер копируем приложение на карту памяти, которое в дальнейшем необходимо переместить на компьютер
- Декомпилируйте его
- Откройте папку декомпилированного приложения
- Откройте с помощью файла Notepad ++ файл AndroidManifest.xml – найдите «имя проекта» (package)
5. Обратите внимание если в декомпилировнном приложение папка LIB, если есть, обратите внимание какие файлы там лежат.
С ростом опыта, данные действия делать будет не нужно.
Удаляем системное приложение
Чтобы было понятно, возьмем воображаемое приложение 1.apk
- Удаляем приложение в разделе /system/app/1.apk
- Удаляем файл ODEX приложение если прошивка одексирована /system/app/1.odex
- Удаляем библиотеки если в приложение была папка LIB. Переходим в папку /system/lib/ и удалить файл(ы) *.SO приложения
- Перейти в /data/data и удалить папку приложения («имя проекта»)
- Если прошивка была DEODEX то найти DEX файл приложения в /data/dalwik-cache или /cache/dalwik-cache, имя приложение будет похоже на такой вид system@app@1.dex
Теперь осталось перезагрузить Android и все готово!
Удачных вам экспериментов!
Источник: https://androidp1.ru/delete-system-apk/
Реализация приложения – device owner-а под Android
Эта статья представляет собой инструкцию по написанию и установке на целевое устройство приложения – device owner-а.
Меня побудило написать эту статью то, что когда я сам принялся изучать этот вопрос, оказалось, что хорошей официальной документации с примерами нет, а информацию пришлось собирать с помощью Гугла.
В ОС Android, начиная с версии 5.
0 Lollipop (API 21) появилась замечательная возможность управлять устройством программно, находясь в режиме device owner. Например, стало возможно производить «тихую» установку/удаление приложений, «скрывать» приложения (причем скрываются они качественно, т.е.
исчезают из списка приложений в настройках, исчезают из лаунчера и списка последних использованных приложений), и делать многое другое. Это очень полезные возможности для реализации MDM. Обзор всех возможностей, которые предоставляются device owner-у выходят за рамки статьи, о них можно почитать здесь и здесь.
Терминология
Для начала определимся с терминами. Device owner – очевидно владелец устройства.
Обычно владельцем устройства становится первый созданный пользователь при начальной настройке устройства, которая происходит после того как устройство впервые включается после покупки.
Но в нашем случае мы сделаем так, что владельцем устройства будет наше приложение, которое и получит доступ к использованию расширенных возможностей управления устройством.
Unprovisioned state – состояние устройства до того как будет проведена первичная настройка. Устройство находится в этом состоянии после первого включения и после wipe. Provisioned state – состояние устройства после того, как была проведена первичная настройка.
Что потребуется?
Для наших экспериментов нам понадобятся два устройства на которых есть NFC и одно из этих устройств нам придется wipe-нуть.
Для того чтобы установить приложение – device owner на целевое устройство нужно загрузить его на сервер так, чтобы оно было доступно по URL целевому устройству, например example.com/deviceowner.apk (я пробовал только протокол http).
Далее нужно привести целевое устройство в unprovisioned state, например сделать wipe. После этого нужно установить на другое устройство приложение – инсталлятор.
Потом нужно совместить эти два устройства так, чтобы был возможен обмен данными по NFC, обычно надо просто приложить устройства друг к другу задними поверхностями, далее надо подтвердить передачу по NFC тапнув по экрану устройства с приложением – инсталлятором.
После этого первичная настройка целевого устройства продолжится и потребуется настроить сеть так, чтобы устройство смогло скачать apk файл с приложением – device owner-ом. После завершения первичной настройки приложение – device owner будет доступно для запуска и использования и его невозможно будет остановить/удалить никак и ничем, кроме wipe-а устройства.
Приложение – device owner
Я написал пример приложений device owner и инсталлятора. Ниже приведу наиболее интересные фрагменты кода. Весь код писать в статье смысла нет, в конце статьи будут ссылки на проекты с полным исходным кодом. Приложение – device owner будет управлять видимостью других приложений. Т.е.
с его помощью можно скрывать/показывать другие приложения. В приложенит есть класс AppsManager, он инкапсулирует построение списка и управление приложениями. Список получается в AsyncTaske-е: private class LoadingTask extends AsyncTask { @Override protected List doInBackground(final Void…
params) { final PackageManager packageManager = mContext.getPackageManager(); return packageManager.getInstalledApplications( PackageManager.GET_META_DATA | PackageManager.
GET_UNINSTALLED_PACKAGES ); } @Override protected void onPostExecute(final List result) { if (result != null) { mAppsList = result; } else { mAppsList = Lists.newArrayList(); } mStateObservable.setValue(State.
IDLE); }} Управление происходит через DevicePolicyManager: mDevicePolicyManager = (DevicePolicyManager) context.getSystemService(Context.DEVICE_POLICY_SERVICE); public void showApp(final ApplicationInfo app) { if (mStateObservable.getValue() != State.IDLE) { return; } mDevicePolicyManager.
setApplicationHidden(mAdminComponent, app.packageName, false);} public void hideApp(final ApplicationInfo app) { if (mStateObservable.getValue() != State.IDLE) { return; } mDevicePolicyManager.setApplicationHidden(mAdminComponent, app.
packageName, true);} public boolean isAppHidden(final ApplicationInfo app) { return mDevicePolicyManager.isApplicationHidden(mAdminComponent, app.packageName);} Основой UI служит RecyclerView, все тривиально, приведу код адаптера: private static class AppsListAdapter extends RecyclerView.
Adapter { private final Context mContext; private final LayoutInflater mInflater; private final PackageManager mPackageManager; private List mAppsList; private final AdministrationModeManager mAdministrationModeManager = AdministrationModeManager.
getInstance(); private final AppsManager mAppsManager = AppsManager.getInstance(); public AppsListAdapter(final Context context) { mContext = context; mInflater = LayoutInflater.from(mContext); mPackageManager = mContext.
getPackageManager(); } @Override public ViewHolder onCreateViewHolder(final ViewGroup parent, final int viewType) { final View layout = mInflater.inflate(android.R.layout.
simple_list_item_multiple_choice, parent, false); return new ViewHolder(layout); } @Override public void onBindViewHolder(final ViewHolder holder, final int position) { holder.mAppTitleTextView.setText(mAppsList.get(position).loadLabel(mPackageManager)); if (mAdministrationModeManager.
isAdministrator() && mAdministrationModeManager.isDeviceOwner()) { holder.mAppTitleTextView.setChecked(!mAppsManager.isAppHidden(mAppsList.get(position))); } } @Override public int getItemCount() { return mAppsList == null ? 0 : mAppsList.
size(); } public void setAppsList(final List appsList) { mAppsList = appsList; } public class ViewHolder extends RecyclerView.ViewHolder { public final CheckedTextView mAppTitleTextView; public ViewHolder(final View itemView) { super(itemView); mAppTitleTextView = (CheckedTextView) itemView.
findViewById(android.R.id.text1); mAppTitleTextView.setOnClickListener(new View.OnClickListener() { @Override public void onClick(final View v) { if (mAdministrationModeManager.isAdministrator() && mAdministrationModeManager.isDeviceOwner()) { if (mAppTitleTextView.isChecked()) { mAppsManager.
hideApp(mAppsList.get(getAdapterPosition())); } else { mAppsManager.showApp(mAppsList.get(getAdapterPosition())); } notifyDataSetChanged(); } } }); } }} Особенность приложения в том, что ему нужно реализовать какой-нибудь reciever чтобы получить права администратора, хотя бы пустой: public class AdminReceiver extends DeviceAdminReceiver { // do nothing} В манифесте нужно указать этот receiver с соответствующими настройками: Для того, чтобы эти настройки заработали надо также положить в директорию ресурсов «xml» файл device_owner_receiver.xml с описанием того, чем приложение собирается управлять как администратор: В итоге приложение надо собрать и apk файл выложить на сервер.
Приложение – инсталлятор
Приложение – инсталлятор это просто приложение, которое запускается и после совмещения с целевым устройством передает по NFC данные в которых содержится информация откуда целевое устройство должно брать приложение – device owner, ниже код формирующий NFC-сообщение: private class NdefMessageCallback implements NfcAdapter.CreateNdefMessageCallback { @Override public NdefMessage createNdefMessage(final NfcEvent event) { final ByteArrayOutputStream outputStream = new ByteArrayOutputStream(); final Properties properties = new Properties(); properties.put(DevicePolicyManager.EXTRA_PROVISIONING_DEVICE_ADMIN_PACKAGE_NAME, «com.example.deviceowner»); // Make sure to put local time in the properties. This is necessary on some devices to // reliably download the device owner APK from an HTTPS connection. properties.put( DevicePolicyManager.EXTRA_PROVISIONING_LOCAL_TIME, String.valueOf(System.currentTimeMillis()) ); // To calculate checksum execute command (taken from http://stackoverflow.com/questions/26509770/checksum-error-while-provisioning-android-lollipop): // cat Something.apk | openssl dgst -binary -sha1 | openssl base64 | tr '+/' '-_' | tr -d '=' properties.put( DevicePolicyManager.EXTRA_PROVISIONING_DEVICE_ADMIN_PACKAGE_CHECKSUM, «[Device owner app checksum]» ); properties.put( DevicePolicyManager.EXTRA_PROVISIONING_DEVICE_ADMIN_PACKAGE_DOWNLOAD_LOCATION, «[Device owner app URL]» ); try { properties.store(outputStream, getString(R.string.nfc_comment)); final NdefRecord record = NdefRecord.createMime( DevicePolicyManager.MIME_TYPE_PROVISIONING_NFC, outputStream.toByteArray() ); return new NdefMessage(new NdefRecord[]{record}); } catch (final IOException e) { throw new RuntimeException(e); } }} Обратите внимание на следующие моменты:
- Не забудьте добавить в манифест;
- Вам нужно указать package name вашего приложения – device owner-a (в нашем случае это «com.example.deviceowner»)
- Вам нужно указать правильный URL по которому доступен apk-файл приложения – device owner-a (вместо [Device owner app URL])
- А также вам нужно указать контрольную сумму (вместо [Device owner app checksum]). Контрольная сумма считается коммандой cat Something.apk | openssl dgst -binary -sha1 | openssl base64 | tr '+/' '-_' | tr -d '=' (команда взята отсюда)
Эксперименты
Оба приложения надо собрать, инсталлятор установить на одно устройство, device owner надо выложить на сервер, целевое устройство wipe-нуть. После этого можно начать эксперименты.
Для демонстрации работы функции скрытия приложения я скрою системные настройки на целевом устройстве:
Здесь мы видим, что настройки есть в списке приложений.
Здесь мы видим, что настройки есть в списке последних использованных приложений.
Выключаем приложение – настройки.
Настройки исчезли из списка последних использованных приложений.
И из списка приложений.
Даже если вы попытаетесь запустить настройки из “шторки” (обведено зеленым прямоугольником) и другими способами у вас ничего не получится.
Ссылки на проекты
Исходные коды проектов приложений:
github.com/raynor73/DeviceOwner
github.com/raynor73/NfcProvisioning
Источник: https://habr.com/post/271951/
Отключите опасное приложение на Андроид — как удалить, что это?
В последнее время многие пользователи стали получать системные push-уведомления на своих Андроид устройствах – “Отключите опасное приложение”.
В отдельных случаях предлагается и вовсе удалить программу, которая может нарушить работу устройства. Причем угрожать системе может как системный софт, так и установленные сторонние приложения.
Сегодня мы расскажем: что означают все эти “Опасные” сообщения, стоит ли их выполнять и как, при желании, удалить такие предупреждения.
Предупреждение об опасном приложении
Что это за предупреждение?
Для начала давайте разберемся с источником этих сообщений, неужели указываемые программы действительно опасны для пользователя? Более чем 65% всех современных устройств имеют предустановленные антивирусы (Dr.
Web, Kaspersky, ESET, AVG и др). Но даже такие цифры не остановили разработчиков из Google, которые решили создать встроенную защиту с эвристическим наблюдением.
Такой базовый антивирус называется “Google Play Защита”, именно он вызывает появление пуш-уведомлений.
Новая опция – Google Play Protect
Google Play Protect – это обновленная и улучшенная комплексная защита вашего Андроид устройства, ранее известная как Google Verify Apps.
цель защитника – комплексная проверка программ и ОС на наличие вирусного и потенциально небезопасного софта.
Защитник активен постоянно – он сканирует всю базу приложений Плей Маркета, он постоянно проверяет уже установленные программки.
По сути, компания Google объединила в этом универсальном защитнике все ранее используемые опции безопасности, плюс – добавила новые алгоритмы машинного обучения и искусственный интеллект. Опция Google Play Protect появилась с версией Android O (8.0), но активна она с версии 5.1 и выше.
Именно эта технология вызывает появление сообщений “Отключите (удалите) опасное приложение”. Самое интересное – очень часто указываемый софт не является вирусом.
Иногда защитнику достаточно лишнего разрешения, администрирования, root-доступа или отсутствия цифровой подписи у программки, что бы указать на опасность. Например, под каток попали Engineermode, Html Viewer, KingRoot, Kinguser и прочие.
Из указанных примеров видно, что есть программы, которые нужны для рутирования, а с root-правами, к слову, в последних версиях Андроид огромные проблемы.
Кстати, почитайте эту статью тоже: Как удалить Xposed Framework с Андроида
Часто система дает сбой, например, совсем недавно пользователи удивлялись, что Защита определила всю “Систему Android” в опасные приложения. Видимо, это была кастомная прошивка, которая не зашла защитнику – другого нормального объяснения я не нахожу. не может.
Play Защита дает сбой
Опасное приложение HTML Viewer – как удалить?
Давайте кратко рассмотрим пример с программкой HTMLViewer, которую после очередного обновления Play Защита также зачислили в ряды “опасных”. Причем, любое сканирование сторонними антивирусами не видит в нем угрозы. На проверку все оказывается проще.
HTML Viewer – это небольшая программка для просмотра html-кода страниц мобильных браузеров. Относится она к приложению Android System WebView, которое уже давно идет в системе по умолчанию.
Получается, что раньше этот процесс был безопасным, но теперь, что-то может угрожать пользователям. Что бы удалить угрозу и предупреждения, вам нужно просто остановить приложение Android System WebView.
Как убрать предупреждение об опасном приложении
Итак, у вас есть несколько вариантов, которые уберут вот такие push-уведомления из телефона:
- Выполнить требования защитника и нажать на активную ниже кнопку “Отключить” или “Удалить”. Тут решать вам – нужен этот софт на телефоне или нет.
- Отдельно проверить список разрешений, которые запрашиваются при работе программ. Деактивируйте ползунки на всех, которые могут так или иначе влиять на перехват информации в системе. Проверить список можно через “Настройки” – “Разрешения”, либо открыть информацию о софте, а чуть ниже будет список.
- Попробовать скинуть все данные по опасной программке – кэш, данные.
- Запустить сторонний антивирус и прогнать через глубокую проверку весь Андроид.
- Если ничего не боитесь, то – отключить саму “Play Защиту”, которая будет постоянно вам указывать на угрозы. Делается это просто: пройдите в “Настройки” – “Google” – “Безопасность” – “Google Play Защита”. В открывшемся меню отключите ползунок напротив “Проверять угрозы безопасности”.
Отключение функции Play Защита
- Помимо этого, вы можете перейти в этот раздел напрямую из Плей Маркета. Откройте его и перейдите в меню – чуть ниже будет пункт “Play Защита”.
Заключение
Теперь вы знаете, что это за предупреждение об опасности на Android и насколько это соответствует реальности.
Конечно, я не агитирую просто так отключать этот встроенный антивирус от Гугл, но их политика “угрозы таятся везде” часто начинает мешать.
Если вы уверены в указанном приложении и его источниках, то можете спокойно деактивировать защитную опцию.
Источник: http://talkdevice.ru/otklyuchite-opasnoe-prilozhenie-na-android-kak-udalit-chto-eto.html