Vpndialogs что это за программа для андроида

Обновлено: 20.11.2024

Пользователям Android было выдано новое серьезное предупреждение: они должны проверить наличие «очень опасного» приложения, которое уже было установлено 100 миллионов раз. В прошлом приложение обвиняли в сокрытии вредоносных программ-шпионов. Теперь он был замешан в утечке данных, которая затрагивает миллионы пользователей. Если он есть на вашем телефоне, немедленно удалите его.

Новое предупреждение об "очень опасном" приложении затрагивает миллионы пользователей Android.

Ну вот, опять. Было обнаружено, что приложение, которое обещает «защитить вашу конфиденциальность и обеспечить вашу безопасность», делает прямо противоположное. И это не первый случай, когда он был помечен как «очень опасный». В прошлом году один технический обозреватель предупредил, что «это вызывает столько опасностей, что его невозможно рекомендовать даже для самых простых задач».

Разумеется, речь идет о SuperVPN, наборе бесплатных и платных приложений, который в прошлом году вызвал два отдельных предупреждения безопасности. Во-первых, VPNpro предупредил, что «более чем у 105 миллионов человек могут быть украдены данные их кредитных карт, их личные фотографии и видео проданы в Интернете, а их личные разговоры записаны». И всего несколько недель спустя приложение «позволяет хакерам перехватывать сообщения между пользователем и провайдером и даже перенаправлять пользователей на вредоносный сервер хакера».

Виртуальные частные сети предназначены для создания безопасного туннеля между вашим устройством и Интернетом, перенаправляя ваш трафик через сервер VPN, чтобы скрыть ваше местоположение и ваши действия в Интернете. Такие приложения стали гораздо более популярными в последние годы, с большей осведомленностью о конфиденциальности и безопасности, а также с протестами по всему миру. Но, как и в случае со всеми приложениями, вам нужно позаботиться о том, чтобы выбрать одно из них для установки на свой телефон.

В пятницу исследовательская группа CyberNews предупредила, что «пользователь на популярном хакерском форуме продает три базы данных, которые якобы содержат учетные данные пользователя и данные устройств, украденные из трех разных VPN-сервисов Android. SuperVPN считается одним из самых популярных (и опасных) VPN в Google Play с 100 миллионами установок, а также GeckoVPN (10 миллионов установок) и ChatVPN (50 000 установок).

iOS 15: Apple выпускает 22 важных обновления безопасности iPhone

Широко используемые камеры безопасности Hikvision уязвимы для удаленного взлома

iOS 15 теперь доступна с этими потрясающими новыми функциями конфиденциальности iPhone

По данным CyberNews, утечка содержала сведения о примерно 21 миллионе пользователей, включая имена, адреса электронной почты и имена пользователей; платежные данные и даже данные об устройстве. Исследователи также утверждают, что взлом включает в себя журналы доступа с IP-адресами, которые собираются, когда пользователи входят в службу. Если оставить в стороне вредоносное ПО и взломанные данные, сбор журналов данных о местоположении — главный сигнал тревоги для VPN.

CyberNews просмотрел только часть взломанных данных, которые были выставлены на продажу. «Не все данные были переданы, — сказала мне исследовательская группа, — но из образца данных мы видим, что, по крайней мере, устройства регистрируются и распределяются по устройствам, которые использует каждый пользователь, не только с типом устройства, но и с номерами IMSI и т. д. ”

Проверьте наличие приложения на телефоне и, если найдете, удалите его. «Стоит также упомянуть, — сказали мне CyberNews, — что в магазине Google Play есть как минимум шесть других приложений, похожих на SuperVPN, с идентичными описаниями и логотипами от разных создателей».

Если вы хотите установить VPN, вам нужно выбрать VPN от известного разработчика, у которого вы ознакомились с отзывами (за пределами Play Store), чтобы убедиться в отсутствии явных проблем. Вам также нужно избегать бесплатных приложений — они бесплатны по определенной причине. В прошлом году VPNpro изучил десятку лучших бесплатных VPN в Play Store и обнаружил, что все эти «очень опасные» приложения имеют «критические уязвимости». Во всех десяти приложениях, как сообщается, также были проблемы с шифрованием, что подрывало их ценность как VPN, независимо от каких-либо других проблем.

В прошлом году VPNpro заявила, что «удивлена, что Google позволяет такому важному приложению с не менее чем 100 миллионами установок оставаться в магазине Play с такой явной уязвимостью». Бесплатное приложение SuperVPN было удалено Google из Play Store в апреле прошлого года. Однако сейчас оно вернулось. Остерегайтесь пользователей Android. Согласно CyberNews, лучший совет для пользователей — «удалить свою учетную запись и переключиться на надежного провайдера VPN».

Трудно понять, как SuperVPN удалось вернуться в Play Маркет, учитывая его прошлую историю. Я попросил Google объяснить, почему. Я также попросил разработчика SuperVPN дать комментарии перед публикацией. Но, сделав то же самое дважды раньше и ни разу не получив ответа, я сомневаюсь, что буду обновлять эту историю.

Предупреждения о SuperVPN появились еще в 2016 году, но приложение продолжает развиваться. Возможно, потому что его также обвиняли в манипулировании результатами поиска в Play Store.«Любое приложение, которое может попасть в первую десятку результатов поиска, — говорит VPNpro, — получит большое количество установок и пользователей, а также значительный доход от абонентской платы или рекламы». И теперь, с этим новым отчетом, тревожные проблемы с SuperVPN продолжают накапливаться.

Привет. Я слишком стар, недавно сдался и получил «умный телефон», и я действительно не знаю, что делаю. Я не осознавал, что моему телефону нужна антивирусная программа или что магазин Google Play может быть опасен. Я даже не помню, что я устанавливал, но я посмотрел на свои Google Apps и там было много мусора, который я установил один раз, а затем быстро удалил. Я тупой и немного сумасшедший, признаю это, но я учусь, и теперь я думаю, что могу оказаться в затруднительном положении.

У меня телефон Kyocera Rise Android. Я начал замечать странное поведение, такое как случайные перезагрузки и изменение моего фона, и иногда мой GMail проверяет себя, когда я знаю, что это не так. Я не знаю, что это значит. Я слышал, что этот тип телефона не очень хорош и довольно сварлив. Я отключил синхронизацию со своим GMail, и он перестал проверять его, когда меня не было рядом. Все IP-адреса в GMail являются «мобильными», но исходят из моей домашней сети. Вчера мой телефон полностью завис. Я понял, что сейчас я в тупике. Я установил Avast некоторое время назад, и он ничего не нашел. Я только что установил AVS, он тоже ничего не нашел. Я не думаю, что это что-то доказывает или опровергает, поэтому я прошу вас смиренно помочь идиоту, который лучше подходит для вычислений в 90-х. Недавно я сбросил настройки телефона до заводских, так что если я облажался, то хорошо облажался.

В разделе "Мои приложения" в разделе "Все" есть некоторые вещи, которые вызывают удивление. Все версии "Версия 4.0.4-выпуск.20130112.213405"

Эти программы называются:

Общий доступ через Bluetooth — Bluetooth не используется

com.android.backupconfirm и com.android.sharedstoragebackup

DiagService - не могу найти об этом никакой информации, кроме как на российских сайтах

Хранилище контента, защищенное DRM. Я не использую свой телефон для чего-либо, что требует DRM, однажды я попытался установить сюда эмулятор Game Boy (грубая ошибка?)

Скрытая отладка — страшно

HTML Viewer — хорошо, меня это пугает, но я думаю, что это нормально

Связка ключей — это стандарт для Android? GMail автоматически регистрирует меня, но я не устанавливал ничего под названием Key Chain.

Помощник по доступу к пакетам и установщик пакетов

Больше всего меня вызывают сомнения «DiagService» и «Скрытая отладка». Они оба могут получить доступ ко всему возможному, что вы можете получить о моем телефоне (я думаю). Скрытая отладка не имеет возможности принудительно остановить.

Теперь, если бы какой-нибудь старый придурок-параноик болтал о куче безобидных файлов DOS или Win 3.1, я бы понял, насколько это было забавно. Не стесняйтесь смеяться! Ха-ха-ха, да, я понял. Я не готов к этому цифровому веку, а меняться страшно. Я прошу вашей помощи в этом, и любая помощь будет принята с благодарностью. Спасибо.

Я отвечу на то, что знаю, а остальное оставлю кому-то другому.

Случайные перезагрузки: сомнительное поведение, скорее всего, связано с аппаратным сбоем.

Изменение фона. Возможно, у вас есть «живой фон», который меняется в зависимости от времени суток, погоды или других подобных переменных. Попробуйте вручную установить обои и посмотрите, исчезнет ли это поведение. вот альбом обоев, если хотите

Проверка Gmail: совершенно нормально. Чтобы отключить, откройте приложение Gmail, нажмите кнопку с тремя точками в правом верхнем углу, нажмите на свой адрес электронной почты из списка и снимите флажок «Синхронизировать Gmail». а также «Уведомления». Теперь вам нужно будет вручную обновлять Gmail.

Мои приложения -> все: это все приложения, установленные на вашем устройстве, не обязательно работающие. Имейте в виду, что сама операционная система представляет собой модульную мешанину приложений. Наличие приложения в списке не означает, что оно запущено.

com.android.backupconfirm/com.android.sharedstoragebackup: встроенная утилита резервного копирования. Я не верю, что вы на самом деле взаимодействуете с ними.

DiagService и скрытая отладка. Это заводские инструменты, используемые для диагностики неисправного телефона. Если вы отправите свой телефон на ремонт, технические специалисты будут использовать секретные меню для устранения неполадок. Вы можете найти в Интернете коды для набора номера и доступа к ним, но я не рекомендую это делать, поскольку эти инструменты могут быть опасны и не предназначены для пользователя.

DRM: оно там, если оно кому-то понадобится. Эмулятор Game Boy работает нормально. приятной игры :)

HTML Viewer: HTML – это код, который ваш веб-браузер использует для определения того, как должен выглядеть веб-сайт. Если вы хотите просмотреть некоторые из них, просто щелкните правой кнопкой мыши эту страницу и выберите "просмотреть исходный код" или "просмотреть исходный код страницы".

Связка ключей: системное приложение.Ключ — это одностороннее шифрование вашего имени пользователя и пароля. Это означает, что его нельзя расшифровать, но веб-сайт примет его. Например, Key Chain передает ваш ключ в Gmail и автоматически регистрирует вас. Если веб-браузер когда-либо спросит, хотите ли вы сохранить пароль на потом, он отправится сюда.

Помощник по доступу к пакетам и установщик пакетов: системные функции для установки и удаления приложений.

Диалоги VPN: помогают присоединиться к виртуальной частной сети. Если вы используете телефон для работы, ИТ-отдел может подключить вас к своему VPN для дополнительного уровня безопасности и предоставления безопасного доступа к внутренним ресурсам.

проверьте r/android, если у вас есть еще вопросы. Каждый понедельник есть темы "идиотский понедельник".

Когда я использую его из Интернета, я использую VPN-туннель с Android PPTP, чтобы обеспечить конфиденциальность моих команд.

Работает нормально, но поскольку VPN не настроена на постоянной основе, я хотел бы автоматически запускать VPN-клиент на своем устройстве прямо из приложения DS. вместо того, чтобы вручную запускать клиент vpn перед приложением.

Дэйв Смарт

Возможно, вы сможете использовать метод app.SendIntent, если сможете определить имена классов в целевом приложении. Посмотрите пример "Отправить намерение", чтобы узнать, как это делается.

Вы можете получить такие приложения, как ManifestViewer в Google Play, которые позволяют вам просматривать манифест приложения, и это должно позволить вам разработать необходимые имена для включения в вызов app.SendIntent() (большинство параметров могут быть оставить пустым, кроме packageName и className).

Филипп Бошар

Привет, Дэйв.
Спасибо за предложение.

С помощью Manifestviewer я нашел vpndialogs, который, по-видимому, является специальной активностью для запуска.
Я попробовал код ниже.

Однако абсолютно ничего не происходит. Должна быть ошибка. Но есть ли способ отлавливать ошибки после Sendintent?

Дэйв Смарт

Я думаю, вам нужно будет установить для параметра действия значение "android.intent.action.VIEW" или "android.intent.action.MAIN"

Филипп Бошар

Привет, Дэйв!
Я попробовал оба параметра в 3-й позиции вызова sendintent, но, по-видимому, безрезультатно. Наверняка меню не всплывает.

Что немного расстраивает, так это быть совершенно слепым, не имея сообщения об ошибке, над которым нужно работать.

Дэйв Смарт

Филипп Бошар

Что я пытаюсь сделать, так это использовать (точнее, автоматически запускать меню) стандартный встроенный VPN-клиент Android (который можно найти в параметрах в части «больше сети»). Я настроил его с помощью PPTP, и при открытии вручную он работает нормально, я могу защитить доступ к своему ящику. (используя адреса 192.168. моей локальной сети из интернета).

Я хочу сделать это, чтобы мне было предложено прямо в приложении DS с всплывающим меню, чтобы напрямую выбрать VPN-подключение среди определенных и ввести пароль, и, следовательно, открыть туннель к моему интернет-ящику, а затем вернуться в фокус приложения.

Внизу приведен тестовый код, который я использовал после вашего совета, но он еще не обеспечивает ожидаемого поведения.

Я не знаком с архитектурой ядра Android, поэтому, возможно, то, что я хочу сделать, нужно решать совершенно по-другому.

Однако новый ввод заключается в том, что если запустить его из IDE, у меня нет сообщения, НО если я сгенерирую APK, я получу следующее сообщение:

В слишком частых сообщениях о вредоносных программах и рекламном ПО, скрытом в магазине Google Play, скрыта зловещая тема — сети китайских разработчиков, которые обмениваются кодом, ресурсами и ноу-хау. И именно это стоит за последним предупреждением от VPNpro в новом отчете, в котором утверждается, что крупная китайская компания, связанная с правительством, «тайно стоит за 24 популярными приложениями, запрашивающими опасные разрешения». И хотя такие приложения часто игнорируются как неприятные, команда предупреждает, что они могут быть причастны к «гораздо более злонамеренному поведению».

Я поделился выводами отчета с Google, и технический гигант действовал быстро и решительно, удалив все приложения, перечисленные в отчете, из Play Store — приложений, которые в совокупности установили 382 миллиона раз. «Мы серьезно относимся к сообщениям о нарушениях безопасности и конфиденциальности», — сказал мне Google. «Если мы обнаружим поведение, которое нарушает наши правила, мы примем меры». Именно это и произошло здесь.

Новые результаты были обнаружены, когда VPNpro углубилась в китайские сети, которые, как выяснилось, стоят за популярными продуктами VPN в магазине. Ранее я сообщал о разработчиках VPN в Китае и Гонконге. Одна из этих компаний, по его словам, вызывает особое беспокойство. Hi Security, утверждает VPNpro, запрашивает особо опасные разрешения в своих VPN-приложениях. Поэтому команда заявляет, что решила провести расследование и обнаружила ссылки на китайскую компанию Shenzhen HAWK, которая «тайно» стоит за Hi Security, а также за четырьмя другими разработчиками приложений.

Shenzhen HAWK является дочерней компанией TCL Corporation, крупной и частично государственной китайской корпорации по производству электроники, которая получила лицензии на производство брендов от Alcatel, BlackBerry и HP/Palm. Год назад ZDNet сообщил, что TCL несет ответственность за приложение Weather Forecast с добавлением вредоносного ПО, которое было предустановлено на смартфонах Alcatel и которое «тайно подписывало владельцев устройств на платные телефонные номера без их ведома».

Но теперь кажется, что это лишь верхушка айсберга, когда речь идет об этой сети опасных приложений, угрожающих сотням миллионов устройств Android. Virus Cleaner, еще одно приложение Hi Security, в 2017 году стало предметом предупреждения правительства Индии, которое было определено как скрывающее «шпионское или другое вредоносное ПО»

.

iOS 15: Apple выпускает 22 важных обновления безопасности iPhone

Широко используемые камеры безопасности Hikvision уязвимы для удаленного взлома

iOS 15 теперь доступна с этими потрясающими новыми функциями конфиденциальности iPhone

В своем отчете, опубликованном сегодня (3 февраля), VPNpro описывает сеть Shenzhen HAWK — пять связанных разработчиков и эти 24 приложения.

"Приложения, тайно принадлежащие Shenzhen HAWK"

VPNpro предоставил мне список из 24 приложений и их APK-файлов, сообщив, что по состоянию на 31 января все, кроме двух (Super Battery и Dig It), все еще были доступны для загрузки и установки из Play Store. Google удалил остальные. Если у вас установлено какое-либо из этих приложений, VPNpro рекомендует вам «взять все в свои руки и как можно скорее удалить их со своего телефона».

По цепочкам, ведущим к сети приложений Shenzhen HAWK, несложно проследить, сообщает VPNpro. На собственном веб-сайте компания перечисляет 13 приложений от пяти разработчиков. Эти пять разработчиков стоят за 24 приложениями, раскрытыми VPNpro.

Так действительно ли пользователи подвергаются риску? Что ж, давайте посмотрим на разрешения, которые запрашивают эти в основном тривиальные приложения при установке — это ключ к уровню доступа, который пользователи предоставляют своим цифровым секретам. Короче говоря, риски, которым подвергаются пользователи, зависят от разрешений, которые они предоставляют.

Из 24 приложений, перечисленных в отчете, шесть запрашивают доступ к камере пользователя, а два — к самому телефону, что означает, что они могут совершать звонки. 15 приложений могут получать доступ к местоположению пользователя по GPS и считывать данные из внешнего хранилища, а 14 могут собирать и возвращать информацию о телефоне и сети пользователя. Одно из приложений может записывать аудио на устройство или собственные серверы, другое — на доступ к контактам пользователя.

Вы поняли.

После установки эти приложения могут обмениваться данными с внешним сервером, контролируемым их разработчиками. При получении информации о местоположении и пользователе самый низкий риск заключается в том, что это подпитывает целевой маркетинг, при этом пользовательские данные продаются рекламодателям, которые затем смогут персонализировать нежелательную рекламу для этих пользователей. Эти серверы находятся в Китае, и, как сообщается, по крайней мере одно из этих приложений — «Прогноз погоды» — отправляло туда пользовательские данные. Предоставленные разрешения позволят совершать премиум-звонки, посещать веб-сайты и загружать на устройство дополнительные вредоносные программы.

И это главное для пользователей. Забудьте о самих приложениях. Как только устройство скомпрометировано, дверь была разблокирована и оставлена ​​приоткрытой. Приложению несложно инициировать установку других и даже определить лучший тип вредоносного ПО для конкретного устройства на основе языка, местоположения и даже поведения пользователя.

Проявляйте должную осторожность и внимание к приложениям от неизвестных разработчиков, которые вы разрешаете устанавливать на свои устройства. Эти риски реальны. Запрашиваемые разрешения являются реальными, как и прошлые проблемы с вредоносным ПО и кражей данных.

В ответ на отчет и действия, предпринятые Google, представитель TCL сообщил мне, что компания «очень серьезно относится к безопасности и конфиденциальности данных наших клиентов, и ни разу данные клиентов не отправлялись на серверы в Китае». компанией, и мы никогда не продавали данные наших клиентов какой-либо третьей стороне».

Со своей стороны, Google работает над борьбой с опасностями в Play Маркете, и, создавая Альянс защиты приложений со сторонними исследовательскими фирмами в области безопасности, американский гигант, похоже, серьезно относится к этой проблеме. Но сейчас на сообществе пользователей лежит ответственность за то, чтобы они были осторожны и руководствовались здравым смыслом при загрузке и установке, точно так же, как и при посещении веб-сайтов и открываемых электронных писем или вложений сообщений.

Представитель TCL добавил, что «мы понимаем действия, предпринятые Google для удаления наших приложений из Play Store, и мы активно работаем с ними, чтобы лучше понять их проблемы. Мы также привлекаем внешнего партнера по безопасности, чтобы помочь нашим командам в аудите каждого из наших приложений и настройке постоянного аудита и мониторинга, чтобы мы могли обеспечить спокойствие и доверие, которые ожидают от нас наши клиенты».

В то же время, совет от VPNpro заключается в том, что «приложения, которые кажутся безобидными, на самом деле могут читать и изменять ваши файлы, продавать ваши данные или что-то еще хуже — помните, что вы — последняя линия защиты от вредоносного программного обеспечения». Излишне говорить, что если какое-либо из этих 24 приложений установлено на ваших телефонах, вы должны немедленно удалить их и все их данные, пока они не будут проверены Google.

Читайте также: