Basierend auf der Fehlerbehebung, die OP gemäß meinen Ratschlägen durchgeführt hat, schien der Schuldige eine System-App als Malware namens System Locker
mit dem Paketnamen com.tihomobi.lockframe.syslocker zu sein . Das Problem scheint auf ein Systemupdate für einige Benutzer des Geräts zurückzuführen zu sein.
Wie üblich bei einer System - Anwendung, wenn Sie die Verwendung erhalten zu deaktivieren Option unter Einstellungen → Apps → System apps / Alle Apps → die Täter, als mit allen Mitteln, deaktiviere die App, Kraft-stop es oder die Android neu starten. Das Problem sollte behoben bleiben, bis Sie das Gerät auf die Werkseinstellungen zurücksetzen.
Fehlerbehebung # 1
So habe ich den Täter herausgefunden. Das eingebaute Android-Tool dumpsys zeigt unter anderem, welche App von welcher anderen App aufgerufen wurde. Der Anrufer wird als Anrufpaket bezeichnet.
Gehen Sie wie folgt vor, vorausgesetzt, Sie haben ADB- und USB-Debugging erfolgreich auf dem PC und dem Android-Gerät eingerichtet:
- Lassen Sie das Gerät an den PC angeschlossen
- Starten Sie das Gerät neu oder stoppen Sie die Standard-Browser-App
- Lassen Sie die Malware ihren Job machen, dh lassen Sie den Browser automatisch starten
Sobald der Browser gestartet ist, tun Sie nichts physisch mit dem Gerät, sondern führen Sie den folgenden Befehl adb auf dem PC aus:
adb shell dumpsys activity activities
Hier ist die Ausgabe vom OP-Gerät :
AKTIVITÄTSMANAGER-AKTIVITÄTEN (Dumpsys-Aktivitätsaktivitäten)
Anzeige # 0 (Aktivitäten von oben nach unten):
Stapel Nr. 1:
Aufgaben-ID Nr. 2
* TaskRecord {8190ba1 # 2 A = android.task.browser U = 0 sz = 1}
userId = 0 effektivUid = u0a64 mCallingUid = u0a26 mCallingPackage = com.tihomobi.lockframe.syslocker
Affinität = android.task.browser
intent = {act = android.intent.action.VIEW dat = http: //im.apostback.com/click.php? c = 362 & key = 9wl83884sg67y1acw3z56z90 & s4 = 8% 2FdNwcNuQFEjjaucho5IqA% 3D% 3D flg = 0x10000000 pg = 0x10000000 pg. Browser cmp = com.android.browser / .BrowserActivity}
realActivity = com.android.browser / .BrowserActivity
...
...
Hist # 0: ActivityRecord {66cd59b u0 com.android.browser / .BrowserActivity t2}
packageName = com.android.browser processName = com.android.browser
launchedFromUid = 10026 launchedFromPackage = com.tihomobi.lockframe.syslocker userId = 0
app = ProcessRecord {5ad1810 4337: com.android.browser / u0a64}
Absicht {act = android.intent.action.VIEW dat = http://im.apostback.com/click.php?c=362&key=9wl83884sg67y1acw3z56z90&s4=8%2FdNwcNuQFEjjaucho5IqA%3D%3D flg = 0x100 cmp = com.android.browser / .BrowserActivity}
In der Ausgabe ::
- com.android.browser ist der Paketname des Standard- Android-Browsers auf Ihrem Gerät
- com.tihomobi.lockframe.syslocker ist der Paketname der Malware-App und wird als aufrufendes Paket bezeichnet.
Wenn Sie die Malware gefunden haben, vermeiden Sie die nächste Fehlerbehebung und fahren Sie mit der Überschrift Nuke the Malware fort .
Fehlerbehebung # 2
(Als Reaktion auf ein Duplikat gepostet hier - der Täter App war Farming Simulator 18 )
Unter bestimmten Umständen kann die oben genannte Fehlerbehebung möglicherweise nicht helfen, z. B. wenn beim Aufrufen des Paketnamens der Paketname des Browsers selbst in der Ausgabe von dumpsys angezeigt wird. In diesem Fall bevorzugen Sie logcat . Richten Sie logcat wie folgt ein:
adb logcat -v lang, beschreibend | grep "dat = http" # Sie können auch alles von der URL abrufen. Es liegt ganz bei Ihnen.
adb logcat -v long, beschreibend> logcat.txt # alternative; wenn grep nicht in Ihrem Betriebssystem installiert ist. Sie müssen jetzt in dieser Datei suchen.
Entsperren Sie nun das Gerät und lassen Sie den Browser mit dieser URL automatisch starten. Drücken Sie außerdem Ctrlmit, Cwenn Sie die Ausgabe in einer Datei speichern.
Die Ausgabe, die wir suchen, würde ungefähr so aussehen:
[11-27 16: 03: 22.592 3499: 6536 I / ActivityManager]
START u0 {act = android.intent.action.VIEW dat = https: //livemobilesearch.com / ... flg = 0x10000000 pkg = org.mozilla.firefox cmp = org.mozilla.firefox / .App}
von uid 10021
...
[11-27 16: 03: 22.647 3499: 15238 I / ActivityManager]
START u0 {act = android.intent.action.VIEW dat = https: //livemobilesearch.com / ... pkg = org.mozilla.firefox cmp = org.mozilla.firefox / org.mozilla.gecko.BrowserApp}
von uid 10331
Siehe die beiden hervorgehobenen UIDs 10021 und 10331. Eine davon (in Ihrem Fall anders) ist für die gestartete Browser-App vorgesehen, und eine davon ist die Malware-App, die diese URL anfordert. Also, wie findet man was ist was?
Wenn Sie Root-Zugriff haben , gehen Sie einfach wie folgt vor:
adb shell su -c 'ls -l / data / data / | grep u0_a 21 '
adb shell su -c 'ls -l / data / data / | grep u0_a 331 '
Die Ausgabe wäre wie folgt:
drwx ------ 5 u0_a21 u0_a21 4096 2018-01-01 10:31 com.android.chrome
drwx ------ 5 u0_a331 u0_a331 4096 2018-01-01 10:31 com.tihomobi.lockframe.syslocker
Wenn Sie keinen Root-Zugriff haben , gehen Sie wie folgt vor:
adb shell dumpsys package > packages_dump.txt
Suchen Sie nun nach der Zeile mit Ihren UIDs wie "userId = 10021" und "userId = 10331". Die Zeile über der gesuchten Zeile gibt Ihnen den Paketnamen und sieht möglicherweise folgendermaßen aus:
Paket [ com.android.chrome ] (172ca1a):
userId = 10021
...
Paket [ com.tihomobi.lockframe.syslocker ] (172ca1a):
userId = 10331
Die beiden Paketnamen sind com.android.chrome (für Chrome-Browser - sicherlich keine Malware) und com.tihomobi.lockframe.syslocker . Verwenden Sie meine Antwort hier , um den Namen der App anhand des Paketnamens zu ermitteln .
Nuke die Malware
Nachdem Sie den Täter kennen, können Sie ihn wie oben angegeben über die GUI deaktivieren. Wenn dies nicht möglich ist, gehen Sie wie folgt vor:
adb shell pm disable-user PKG_NAME # deaktiviert die App
adb shell pm uninstall --user 0 PKG_NAME # entfernt die App für den primären Benutzer
adb shell bin Force-Stop PKG_NAME # stoppt nur die App
Ersetzen Sie PKG_NAME durch den Paketnamen der Malware, die Sie in der obigen Fehlerbehebung angegeben haben.
Das sollte den Trick machen. Darüber hinaus können Sie in Betracht ziehen, die Malware-App für alle Benutzer dauerhaft zu entfernen. Dies erfordert jedoch Root-Zugriff.