ZlydenGL
Moderator | Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору Пока Aleks78 рисует себе очередные шашечки, вспоминая о былых днях, когда в качестве чипов памяти стоял исключительно бескорпусняк (т.е. о временах, которых никогда не было), в двух словах попробую описать свое видение этого самого цикла Собственно, сам принцип элементарен: правильно расставлять приоритеты использования железяки. Если на смартфоне крутится мобильный банкинг - он должен быть убран в защищенную (зашифрованную) часть, если смартфон используется в повседневной жизни - его не стоит использовать для "проверочной" установки софта, в конце концов сейчас есть много андроид-эмуляторов для этой цели. Ну и самое главное - регулярный аудит прав доступа и источников расхода электроэнергии, что вдвойне и втройне относится к рутованным аппаратам. При этом под "регулярностью" я понимаю хотя бы 1 процедуру раз в 3-4 месяца (хотя сам стараюсь хотя бы раз в месяц делать контрольную проверку, что, как и где крутится на моем смарте). Даже в случае, если в башке крутится мысль "да я ж в последнее время ничего не ставил" - очень часто это заканчивается "а, блин, таки ставил, потом снес - но видимо снес не все" и подобными артефактами. Рут в идеале ставить тоже только в случае действительной надобности, а не с целью исключительно порезать рекламку. Ну а если совсем невмоготу - рутанули устройство, установили SU/Magisk, установили тот же AdAway, пропатчили .hosts, снесли SU/Magisk. Стало много рекламы прорываться - опять поставили SU/Magisk, обновили стоп-список доменов, опять снесли SU/Magisk. И пофиг, что рут на уровне бутлоадера никуда не делся - интерфейс работы с ним недоступен, даже на уровне ПО. Да, бывают случаи, когда эти правила дают осечку - к примеру понять через эмулятор, насколько интересна игра, которая для взаимодействия с пользователем использует комплекс датчиков смартфона, не всегда получается Но производители такого рода контента вряд ли будут заниматься вирусной активностью, ибо их продукцию потом никто не купит. Конкретно в случае Dror я бы начал именно с аудита прав доступа и расхода электроэнергии - ИМХО эти два простых действия в 99.99% случаев позволяют однозначно идентифицировать супостатину (ибо Андроид, и ничего похожего на сокрытие софтины из логов а-ля в десктопной Винде тут нет). После чего уже начинать плясать от природы этого супостата. А супостат наверняка локализуем - сам Андроид даже под жуткими парами спирта от разработчиков никогда не скажет про вирус в батарее |