Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Android.Triada.3242

Добавлен в вирусную базу Dr.Web: 2019-02-28

Описание добавлено:

Техническая информация

Вредоносные функции:
Выполняет код следующих детектируемых угроз:
  • Android.Triada.440.origin
Загружает из Интернета следующие детектируемые угрозы:
  • Android.DownLoader.611.origin
  • Android.Triada.440.origin
Осуществляет доступ к приватному интерфейсу ITelephony.
Сетевая активность:
Подключается к:
  • UDP(DNS) <Google DNS>
  • TCP(HTTP/1.1) 1####.50.63.227:8881
  • TCP(HTTP/1.1) c.g####.qq.com:80
  • TCP(HTTP/1.1) f####.caiji####.com:80
  • TCP(HTTP/1.1) dn.tc####.com:80
  • TCP(HTTP/1.1) gdv.a.s####.com:80
  • TCP(HTTP/1.1) s####.tc.qq.com:80
  • TCP(HTTP/1.1) w####.pcon####.com.cn:80
  • TCP(HTTP/1.1) 4####.98.65.82:997
  • TCP(HTTP/1.1) 1####.75.142.89:80
  • TCP(HTTP/1.1) p####.tc.qq.com:80
  • TCP(HTTP/1.1) and####.b####.qq.com:80
  • TCP(HTTP/1.1) app-t####.b0.upa####.com:80
  • TCP(HTTP/1.1) s####.e.qq.com:80
  • TCP(HTTP/1.1) a.ibit####.com:80
  • TCP(HTTP/1.1) aexcep####.b####.qq.com:8011
  • TCP(HTTP/1.1) sf3-ttc####.ps####.com:80
  • TCP(HTTP/1.1) api.chen####.com:80
  • TCP(HTTP/1.1) a####.u####.com:80
  • TCP(HTTP/1.1) aexcep####.b####.qq.com:8012
  • TCP(HTTP/1.1) a####.3gu.com:80
  • TCP(HTTP/1.1) z####.heyc####.net:80
  • TCP(HTTP/1.1) sf1-ttc####.ps####.com:80
  • TCP(HTTP/1.1) mi.g####.qq.com:80
  • TCP(HTTP/1.1) ny.bul####.cn:666
  • TCP(HTTP/1.1) v3.bule####.cn:7001
  • TCP(HTTP/1.1) pic.87g.com.####.com:80
  • TCP(HTTP/1.1) s####.caiji####.com:666
  • TCP(HTTP/1.1) 1####.26.106.206:8088
  • TCP(HTTP/1.1) r.ibit####.com:80
  • TCP(HTTP/1.1) sf6-ttc####.ps####.com.####.com:80
  • TCP(HTTP/1.1) d####.wos####.com:80
  • TCP(SSL/3.0) p.ssl.q####.com:443
  • TCP(SSL/3.0) s.ssl.q####.com:443
  • TCP(TLS/1.0) s3.ps####.com:443
  • TCP(TLS/1.0) analy####.map.qq.com:443
  • TCP(TLS/1.0) p.ssl.q####.com:443
  • TCP(TLS/1.0) sf1-ttc####.ps####.com:443
  • TCP(TLS/1.0) i####.sn####.com.####.net:443
  • TCP(TLS/1.0) sf3-ttc####.ps####.com:443
  • TCP(TLS/1.0) res####.a####.com:443
  • TCP(TLS/1.0) s####.e.qq.com:443
  • TCP(TLS/1.0) s####.tc.qq.com:443
  • TCP(TLS/1.0) ex####.sn####.com:443
  • TCP(TLS/1.0) m.360dai####.com:443
  • TCP(TLS/1.0) s.ssl.q####.com:443
  • TCP(TLS/1.0) aliyuno####.oss-cn-####.aliy####.com:443
  • TCP(TLS/1.0) dxp.b####.com:443
  • TCP(TLS/1.0) h####.b####.com:443
  • TCP(TLS/1.0) down####.ydst####.com:443
  • TCP(TLS/1.0) is.sn####.com:443
  • TCP(TLS/1.0) et2.wagbr####.g####.com:443
Запросы DNS:
  • a####.3gu.com
  • a####.b####.qq.com
  • a####.u####.com
  • a.ibit####.com
  • aexcep####.b####.qq.com
  • aliyuno####.oss-cn-####.aliy####.com
  • analy####.map.qq.com
  • and####.b####.qq.com
  • api.chen####.com
  • app-t####.b0.upa####.com
  • c.g####.qq.com
  • d####.wos####.com
  • dn.tc####.com
  • down####.ydst####.com
  • dxp.b####.com
  • ex####.sn####.com
  • f####.caiji####.com
  • h####.b####.com
  • i####.sn####.com
  • i.sn####.com
  • imgc####.qq.com
  • is.sn####.com
  • log.sn####.com
  • m.360dai####.com
  • mi.g####.qq.com
  • ny.bul####.cn
  • p####.87g.com
  • p####.ugd####.com
  • p.ssl.q####.com
  • pv.s####.com
  • qzones####.g####.cn
  • r####.wx.qq.com
  • r.ibit####.com
  • res####.a####.com
  • s####.caiji####.com
  • s####.e.qq.com
  • s.ssl.q####.com
  • s.ssl.q####.com
  • s1.ps####.com
  • s3.ps####.com
  • sf1-ttc####.ps####.com
  • sf3-ttc####.ps####.com
  • sf6-ttc####.ps####.com
  • v3.bule####.cn
  • w####.pcon####.com.cn
  • we####.a####.com
  • z####.heyc####.net
Запросы HTTP GET:
  • a.ibit####.com/c/_ii_?_=####
  • a.ibit####.com/c/strawberry_sdk
  • a.ibit####.com/e/i.html
  • a.ibit####.com/e/i.js
  • a.ibit####.com/update_ch/fruit/core.jar
  • a.ibit####.com/update_ch/fruit/coreconfig.jar
  • api.chen####.com/adApi/appAd
  • api.chen####.com/api/getHzCat?json=SM####
  • api.chen####.com/api/getHzList?json=####
  • app-t####.b0.upa####.com/apps/ad_word.json
  • c.g####.qq.com/gdt_mclick.fcg?viewid=####&jtype=####&i=####&os=####&asi=...
  • dn.tc####.com/dnfile/image/hlj/NewVideoKernalApiTT1127_101.jar
  • dn.tc####.com/dnfile/shengjibao/NewVideoKernalApiTT1127_101.jar
  • dn.tc####.com/dnfile/wmp/WG20181221145126.jar
  • mi.g####.qq.com/gdt_mview.fcg?posw=####&spsa=####&posh=####&count=####&r...
  • p####.tc.qq.com/qzone/biz/gdt/mob/sdk/v2/android02/images/tsa_ad_logo.png
  • p####.tc.qq.com/qzone/biz/gdt/mod/android/AndroidAllInOne/proguard/his/r...
  • pic.87g.com.####.com/upload/2018/0629/20180629020353209.jpg
  • pic.87g.com.####.com/upload/2018/0629/20180629022639261.jpg
  • pic.87g.com.####.com/upload/2018/0702/20180702081659524.jpg
  • pic.87g.com.####.com/upload/2018/0703/20180703111432702.jpg
  • pic.87g.com.####.com/upload/2018/0706/20180706105419376.jpg
  • pic.87g.com.####.com/upload/2018/0706/20180706105430427.jpg
  • pic.87g.com.####.com/upload/2018/0706/20180706105440561.jpg
  • pic.87g.com.####.com/upload/2019/0114/20190114094655634.jpg
  • pic.87g.com.####.com/upload/2019/0114/20190114094710972.jpg
  • pic.87g.com.####.com/upload/2019/0114/20190114095531151.jpg
  • pic.87g.com.####.com/upload/2019/0114/20190114102457562.jpg
  • pic.87g.com.####.com/upload/2019/0114/20190114102506931.jpg
  • pic.87g.com.####.com/upload/2019/0114/20190114102529469.jpg
  • pic.87g.com.####.com/upload/2019/0114/20190114104111372.jpg
  • pic.87g.com.####.com/upload/2019/0114/20190114104950317.jpg
  • pic.87g.com.####.com/upload/2019/0114/20190114110429837.jpg
  • r.ibit####.com/newsdk?t=####&h1=####&uid=####&c=####&v=####&up=####&n2=#...
  • s####.tc.qq.com/gdt/0/DAAGTJ3AKAAPAABiBcDmFDDGVdQTMm.jpg/0?ck=####
  • sf1-ttc####.ps####.com/img/mosaic-legacy/15a8f000726d67faa1472~noop.jpg
  • sf1-ttc####.ps####.com/img/mosaic-legacy/19559000b5980d710b4db~cs_690x38...
  • sf1-ttc####.ps####.com/img/mosaic-legacy/1ad1600095db606344d3f~cs_690x38...
  • sf1-ttc####.ps####.com/img/mosaic-legacy/1b23f00087ffd5cdd3298~cs_690x38...
  • sf1-ttc####.ps####.com/img/mosaic-legacy/1b94500003132bc65ae9a~noop.jpg
  • sf1-ttc####.ps####.com/img/web.business.image/201809055d0d39eb743b7f5d42...
  • sf3-ttc####.ps####.com/img/mosaic-legacy/160c900045c750e785f57~noop.jpg
  • sf6-ttc####.ps####.com.####.com/img/web.business.image/201902255d0d0817e...
Запросы HTTP POST:
  • a####.3gu.com/index.php/mcBox/code?json=####
  • a####.3gu.com/index.php/mcBox/js?json=####
  • a####.3gu.com/index.php/mcBox/material?json=####
  • a####.3gu.com/index.php/mcBox/save?json=####
  • a####.3gu.com/index.php/mcBox/skin?json=####
  • a####.u####.com/app_logs
  • aexcep####.b####.qq.com:8011/rqd/async
  • aexcep####.b####.qq.com:8012/rqd/async
  • and####.b####.qq.com/rqd/async
  • d####.wos####.com/upload/longheartbeat.jsp
  • f####.caiji####.com/v3/task/mobile
  • gdv.a.s####.com/cityjson
  • ny.bul####.cn:666/slsdk/exrep.aspx
  • ny.bul####.cn:666/slsdk/getdata.aspx
  • ny.bul####.cn:666/slsdk/settings.aspx
  • s####.caiji####.com:666/v1/config
  • s####.e.qq.com/activate
  • s####.e.qq.com/click
  • s####.e.qq.com/getad
  • s####.e.qq.com/launch
  • s####.e.qq.com/msg
  • sf3-ttc####.ps####.com/service/2/app_log_exception/?openudid=####&versio...
  • v3.bule####.cn:7001/v3/api_request.aspx
  • v3.bule####.cn:7001/v3/api_settings.aspx
  • v3.bule####.cn:7001/verrlog.aspx
  • w####.pcon####.com.cn/ip.jsp
  • z####.heyc####.net/getlist
  • z####.heyc####.net/xlogin
Изменения в файловой системе:
Создает следующие файлы:
  • /data/data/####/.3aa9b055-12bf-4945-84bb-d3ccfc14b0f9
  • /data/data/####/.c9607b85-7cf9-446b-96df-d4079ca1e5d1
  • /data/data/####/.imprint
  • /data/data/####/02e2af7e6885a78f13267138eca13c90fc5d445ecba4e57....0.tmp
  • /data/data/####/123a6cc74a9938201f0f82282df045e9a1daa4da34be525....0.tmp
  • /data/data/####/12fa650c7cf8426ff89f9af232807288e76da462ce9c577....0.tmp
  • /data/data/####/14e7567844bd585ad8d3017254c8dc1b.temp
  • /data/data/####/1551369832700
  • /data/data/####/1vvqgx5bns82t4lx4s4mg4xl6
  • /data/data/####/1vvqgx5bns82t4lx4s4mg4xl6.tmp
  • /data/data/####/2292.yaqcookie
  • /data/data/####/2749.yaqcookie
  • /data/data/####/2e2ed822be6de1acc09ac98e5e82b6550fbb4c11dd7f6ee....0.tmp
  • /data/data/####/2nrw1gnwgyu4d788mhflyoezk
  • /data/data/####/2nrw1gnwgyu4d788mhflyoezk.tmp
  • /data/data/####/35k116s3a6ituzjxb4ljy6s7c
  • /data/data/####/35k116s3a6ituzjxb4ljy6s7c.tmp
  • /data/data/####/3ib1xcfz4chibevwl57aldgu7
  • /data/data/####/3ib1xcfz4chibevwl57aldgu7.tmp
  • /data/data/####/4e4daedadd55035b314160d58128f80ee307fe19472db76....0.tmp
  • /data/data/####/4r28yzt8x2jsqo4jitpmh79ts
  • /data/data/####/4r28yzt8x2jsqo4jitpmh79ts.tmp
  • /data/data/####/5ead7c1916e321af3ee0d7d6aa595238.temp
  • /data/data/####/6795756faae4edbd6cafe66d10c5d9ab507826638497ddd....0.tmp
  • /data/data/####/6b4f54308f1e224060950c98619a620a88aa6d2edfc314d....0.tmp
  • /data/data/####/6pku7bj0glhkttbtbm7163qh1
  • /data/data/####/6pku7bj0glhkttbtbm7163qh1.tmp
  • /data/data/####/7enyrdm4i0ba20c7wol1dj0rx
  • /data/data/####/7enyrdm4i0ba20c7wol1dj0rx.tmp
  • /data/data/####/93b6a9b769d90400273b9a8f616696888f4712fab97c249....0.tmp
  • /data/data/####/ApplicationCache.db-journal
  • /data/data/####/BuglySdkInfos.xml
  • /data/data/####/GDTSDK.db
  • /data/data/####/GDTSDK.db-journal
  • /data/data/####/VideoRes.apk
  • /data/data/####/WebViewSettings.xml
  • /data/data/####/YXBwX3NwZl9zY2xp.xml
  • /data/data/####/__Baidu_Stat_SDK_SendRem.xml
  • /data/data/####/__Baidu_Stat_SDK_SendRem.xml.bak (deleted)
  • /data/data/####/__local_ap_info_cache.json
  • /data/data/####/__local_last_session.json
  • /data/data/####/__local_stat_cache.json
  • /data/data/####/__local_stat_full_cache.json
  • /data/data/####/__send_data_1551369818120
  • /data/data/####/__send_data_1551369832602
  • /data/data/####/__send_data_1551369844341
  • /data/data/####/a7f743dcb6109db7ea3d001050de658713f6d0f01a2d3ea....0.tmp
  • /data/data/####/app_crash_copy.xml
  • /data/data/####/b03445fd3e9037120442986b17d094e68b0629d528224f6....0.tmp
  • /data/data/####/b907404289327aa68b10fe2c7a933063ff8d2042842c663....0.tmp
  • /data/data/####/baidu_mtj_sdk_record.xml
  • /data/data/####/bugly_db_legu-journal
  • /data/data/####/cc.db
  • /data/data/####/cc.db-journal
  • /data/data/####/close.png
  • /data/data/####/com.mojang.minecraftpetool_preferences.xml
  • /data/data/####/config.xml
  • /data/data/####/d2174a887cf891801b0deace39cf165d750906673918352....0.tmp
  • /data/data/####/d50b62f2764635b21cdfa8c00965a314e433cdc0a868e03....0.tmp
  • /data/data/####/data_0
  • /data/data/####/data_1
  • /data/data/####/data_2
  • /data/data/####/data_3
  • /data/data/####/default.xml
  • /data/data/####/defaultpref1.xml
  • /data/data/####/devCloudSetting.cfg
  • /data/data/####/devCloudSetting.sig
  • /data/data/####/dexMethod.36117467.dat
  • /data/data/####/dexMethod.91475202.dat
  • /data/data/####/downloader.db-journal
  • /data/data/####/dpi
  • /data/data/####/eb6991b87580cb63e602ef53968854fa8fb5978f68b2819....0.tmp
  • /data/data/####/efb82b6bd914b23ff0dcb95a105a6e19b4780e5fbe7ede0....0.tmp
  • /data/data/####/exchangeIdentity.json
  • /data/data/####/exid.dat
  • /data/data/####/f_000001
  • /data/data/####/f_000002
  • /data/data/####/f_000003
  • /data/data/####/f_000004
  • /data/data/####/f_000005
  • /data/data/####/gdt_config.cfg
  • /data/data/####/gdt_plugin.dex (deleted)
  • /data/data/####/gdt_plugin.jar
  • /data/data/####/gdt_plugin.jar.sig
  • /data/data/####/gdt_plugin.tmp
  • /data/data/####/gdt_plugin.tmp.sig
  • /data/data/####/gdt_stat.db
  • /data/data/####/gdt_stat.db-journal
  • /data/data/####/gdt_suid
  • /data/data/####/hid.db
  • /data/data/####/id7cd5a0ab-8c94-4dd4-9e9f-7a68745ee5bc.tmp
  • /data/data/####/ijse1yui2ntl37fhqnfa6odv
  • /data/data/####/ijse1yui2ntl37fhqnfa6odv.tmp
  • /data/data/####/index
  • /data/data/####/journal.tmp
  • /data/data/####/libcuid.so
  • /data/data/####/libnfix.so
  • /data/data/####/libshella-2.9.1.2.so
  • /data/data/####/libufix.so
  • /data/data/####/libyaqbasic.36117467.so
  • /data/data/####/libyaqbasic.91475202.so
  • /data/data/####/libyaqpro.36117467.so
  • /data/data/####/libyaqpro.91475202.so
  • /data/data/####/load_MTAwMF8xMjAxXzE0OTAwMTAw;.xml
  • /data/data/####/local_crash_lock
  • /data/data/####/mix.dex
  • /data/data/####/mtj_autoTracker.js
  • /data/data/####/native_record_lock
  • /data/data/####/phoneuid.xml
  • /data/data/####/prdopt.xml
  • /data/data/####/read.db
  • /data/data/####/read.db-journal
  • /data/data/####/sdkCloudSetting.cfg
  • /data/data/####/sdkCloudSetting.sig
  • /data/data/####/security_info
  • /data/data/####/sh_name_interactive.xml
  • /data/data/####/sp_config.xml
  • /data/data/####/tdargs.xml
  • /data/data/####/tmp7.xml
  • /data/data/####/tools8977.xml
  • /data/data/####/trace_circle.data
  • /data/data/####/tt_sdk_settings.xml
  • /data/data/####/ttopenadsdk.xml
  • /data/data/####/ttopensdk.db-journal
  • /data/data/####/ua.db
  • /data/data/####/ua.db-journal
  • /data/data/####/umeng_general_config.xml
  • /data/data/####/umeng_it.cache
  • /data/data/####/update_lc
  • /data/data/####/videokernel.apk
  • /data/data/####/videonewyd_db-journal
  • /data/data/####/web_info.xml
  • /data/data/####/webview.db-journal
  • /data/data/####/webviewCookiesChromium.db-journal
  • /data/data/####/xconfig.xml
  • /data/data/####/xsdk_preference.xml
  • /data/data/####/yaqsdkcookie
  • /data/media/####/.confd
  • /data/media/####/.confd-journal
  • /data/media/####/.cuid
  • /data/media/####/.cuid2
  • /data/media/####/.nid
  • /data/media/####/.nomedia
  • /data/media/####/.timestamp
  • /data/media/####/190110haokanshipin24s1128.mp4
  • /data/media/####/190110haokanshipin24s1128.mp4.tmp
  • /data/media/####/Videoshell.log
  • /data/media/####/c.jar
  • /data/media/####/c.jar.tm
  • /data/media/####/cf.jar
  • /data/media/####/cf.jar.tm
  • /data/media/####/dec_c.jar
  • /data/media/####/dec_cf.jar
  • /data/media/####/engc.jar
  • /data/media/####/kernel.dat.tmp
  • /data/media/####/ks.db
  • /data/media/####/ks.db-journal
  • /data/media/####/tag2.dat61018835-2eb7-495d-a273-ddb90505c42c.tmp
  • /data/media/####/tmpbl.jar
Другие:
Запускает следующие shell-скрипты:
  • /system/bin/cat /sys/devices/system/cpu/cpu0/cpufreq/cpuinfo_max_freq
  • /system/bin/cat /sys/devices/system/cpu/cpu0/cpufreq/cpuinfo_min_freq
  • /system/bin/sh
  • /system/bin/sh -c getprop ro.aa.romver
  • /system/bin/sh -c getprop ro.board.platform
  • /system/bin/sh -c getprop ro.build.fingerprint
  • /system/bin/sh -c getprop ro.build.nubia.rom.name
  • /system/bin/sh -c getprop ro.build.rom.id
  • /system/bin/sh -c getprop ro.build.tyd.kbstyle_version
  • /system/bin/sh -c getprop ro.build.version.emui
  • /system/bin/sh -c getprop ro.build.version.opporom
  • /system/bin/sh -c getprop ro.gn.gnromvernumber
  • /system/bin/sh -c getprop ro.lenovo.series
  • /system/bin/sh -c getprop ro.lewa.version
  • /system/bin/sh -c getprop ro.meizu.product.model
  • /system/bin/sh -c getprop ro.miui.ui.version.name
  • /system/bin/sh -c getprop ro.vivo.os.build.display.id
  • /system/bin/sh -c type su
  • cat /sys/class/android_usb/android0/idProduct
  • cat /sys/class/android_usb/android0/idVendor
  • cat /sys/class/net/wlan0/address
  • chmod 700 <Package Folder>/tx_shell/libnfix.so
  • chmod 700 <Package Folder>/tx_shell/libshella-2.9.1.2.so
  • chmod 700 <Package Folder>/tx_shell/libufix.so
  • getprop
  • getprop ro.aa.romver
  • getprop ro.board.platform
  • getprop ro.build.display.id
  • getprop ro.build.fingerprint
  • getprop ro.build.nubia.rom.name
  • getprop ro.build.rom.id
  • getprop ro.build.tyd.kbstyle_version
  • getprop ro.build.version.emui
  • getprop ro.build.version.opporom
  • getprop ro.gn.gnromvernumber
  • getprop ro.lenovo.series
  • getprop ro.letv.release.version
  • getprop ro.lewa.version
  • getprop ro.meizu.product.model
  • getprop ro.miui.ui.version.name
  • getprop ro.smartisan.version
  • getprop ro.vivo.os.build.display.id
  • getprop ro.vivo.os.version
  • getprop ro.yunos.version
  • logcat -d -v threadtime
  • ls -l /dev
  • ls -l /dev/block
  • ls -l /dev/block/vold
  • ls -l /dev/bus
  • ls -l /dev/bus/usb
  • ls -l /dev/bus/usb/001
  • ls -l /dev/com.android.settings.daemon
  • ls -l /dev/cpuctl
  • ls -l /dev/cpuctl/apps
  • ls -l /dev/cpuctl/apps/bg_non_interactive
  • ls -l /dev/graphics
  • ls -l /dev/input
  • ls -l /dev/log
  • ls -l /dev/pts
  • ls -l /dev/snd
  • ls -l /dev/socket
  • ps
Загружает динамические библиотеки:
  • Bugly
  • crash_analysis
  • libnfix
  • libshella-2.9.1.2
  • libufix
  • libyaqbasic.36117467
  • libyaqbasic.91475202
  • libyaqpro.36117467
  • libyaqpro.91475202
  • nfix
  • ufix
Использует следующие алгоритмы для шифрования данных:
  • AES-CBC-NoPadding
  • AES-CBC-PKCS5Padding
  • AES-CBC-PKCS7Padding
  • AES-ECB-PKCS5Padding
  • AES-ECB-PKCS7Padding
  • AES-GCM-NoPadding
  • DES-CBC-PKCS5Padding
  • RSA-ECB-PKCS1Padding
Использует следующие алгоритмы для расшифровки данных:
  • AES-CBC-PKCS5Padding
  • AES-CBC-PKCS7Padding
  • AES-ECB-PKCS5Padding
  • AES-ECB-PKCS7Padding
  • AES-GCM-NoPadding
  • DES
  • RSA-ECB-PKCS1Padding
Использует специальную библиотеку для скрытия исполняемого байт-кода.
Получает информацию о местоположении.
Получает информацию о сети.
Получает информацию о телефоне (номер, IMEI и т. д.).
Получает информацию об установленных приложениях.
Получает информацию о запущенных приложениях.
Добавляет задания в системный планировщик.
Отрисовывает собственные окна поверх других приложений.

Рекомендации по лечению


Android

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке