Меню смартфона на базе Android можно назвать объемным: в нем столько различных пунктов, что легко запутаться. Более того, названия некоторых пунктов меню совершенно ни о чем не говорят рядовому пользователю. Что, к примеру, означает пункт Администраторы устройства?
Чтобы найти этот пункт в меню, первым дело зайдите в настройки своего смартфона.

Далее выберите Безопасность.

А уже здесь Администраторы устройства.

В этом подразделе вы найдете приложения, которые наделены расширенным списком прав. Это касается как встроенных приложений, так и установленных пользователем. Обратите внимание на приложение Найти устройство, которое помогает с поиском смартфона в случае его потери.
Заблокировано вашим Администратором, что делать?

Установленные приложения могут требовать права администратора для правильной работы, предоставлять их или нет, решает пользователь. Пользуются этим и вредоносные приложения, которые получают права администратора и удалить их становится куда сложнее. Но на деле можно.
Допустим, на смартфоне имеется вирусное приложение. Открыв страницу с ним, удалить его вы не сможете, поскольку у приложения есть права администратора, например:

Необходимо зайти в раздел Администраторы устройства и снять галочку с указанного приложения. После этого вы сможете его удалить.

А если галочка не снимается? Попробуйте воспользоваться антивирусом. Если это не помогло, тогда вам нужно запустить смартфон в безопасном режиме (инструкция).

Уже в безопасном режиме снимите галочку и удалите вредоносное приложение.
Как вам статья?
Источник: softlakecity.ru
Скрытые приложения для Android-администратора

Настройки администратора на Xiaomi Mi 11 / Как включить настройки администратора на Xiaomi Mi 11?
Скрытые приложения администратора — это тип вредоносного ПО , предназначенного для устройств Android . Эти угрозы характеризуются скрытой реализацией и повышенными привилегиями пользователей, поэтому их нелегко увидеть, и они могут сделать больше, чем обычное приложение.
Не все приложения администратора Android являются вредоносными, и не все вредоносные приложения являются скрытыми или имеют права администратора, но поддельные приложения, шпионское ПО и другие нежелательные приложения могут быть и тем, и другим.
Что делают скрытые приложения администратора?
Приложение администратора скрытого устройства — другое название этой вредоносной программы — представляет собой зараженное приложение, которое устанавливается с правами администратора. Приложение может скрываться от всех других приложений, поэтому вам трудно узнать, установлено ли оно вообще. Поскольку вы не видите его на главном экране, вы не можете легко удалить его.
Более того, приложение с правами администратора нельзя удалить обычным способом, даже если вы его найдете. Вы должны удалить его административный статус, прежде чем сможете его удалить. Существует законная причина для такого ограничения (например, антивирусное приложение может иметь права администратора, чтобы вредоносная программа не могла его удалить), но проблема в том, что установлено вредоносное приложение администратора.
Обладая привилегиями администратора, вредоносная программа получает контроль над устройством и может запускать любой код, встроенный в него, включая установку дополнительных вредоносных программ, кражу ваших паролей или файлов, участие в бот-сетях и майнинг криптовалюты .
Как найти и удалить скрытые приложения администратора
Когда вредоносная программа пытается установить, она попросит вас предоставить ей повышенные привилегии. Если вы отклоните этот запрос, приложение будет отображать частые всплывающие сообщения, часто после перезагрузки устройства, снова запрашивая эти привилегии.
Однако всплывающие сообщения не обязательно означают, что приложение является вредоносным. Лучший способ убедиться, что у вас установлены нежелательные скрытые приложения администратора, — это проверить определенные настройки на вашем телефоне / планшете.
Источник: gadgetshelp.com
Использование политик администрирования в Android

Рекомендуем почитать:
Xakep #288. Неправильные эльфы
- Содержание выпуска
- Подписка на «Хакер» -60%
Михаил Варакин
преподаватель Центра компьютерного обучения «Специалист»
при МГТУ им. Н.Э. Баумана
По мере увеличения занимаемой доли рынка мобильных устройств платформа Android становится все более привлекательной для разработчиков корпоративных приложений. При этом для корпоративной среды характерна потребность в соблюдении политик, обеспечивающих необходимый уровень безопасности информационных систем. В Android API 8 (Android 2.2) впервые появилась поддержка корпоративных приложений с помощью Device Administration API, обеспечивающего возможность администрирования устройств на платформе Android на системном уровне. Данный API дает возможность разработчикам создавать приложения, необходимые в корпоративной среде, где администраторам ИС предприятия требуется контроль над мобильными устройствами персонала. Одно из таких приложений уже имеется на всех современных устройствах: встроенный почтовый клиент использует Device Administration API при синхронизации с Microsoft Exchange и посредством этого приложения администраторы Exchange могут обеспечивать соблюдение требований политик работы с паролями, а также удаленно стирать данные (делать сброс к заводским установкам) в случае потери или кражи устройства.
Организационные аспекты использования
Приложение, использующее Device Administration API, может быть установлено на устройство любым способом, как через Google Play, так и из других источников. Факт наличия установленного приложения еще не обеспечивает соблюдения политик, для которого оно было создано – от пользователя требуется согласие на применение политик администрирования. В случае отказа приложение останется в системе и будет находиться в неактивном состоянии. Как правило, согласие пользователя на использование политик предоставляет ему полезные возможности, например, доступ к конфиденциальной информации, недоступной в случае отказа. При несоблюдении пользователем действующих политик (например, при использовании недостаточно стойкого пароля), реакция приложения определяется тем, что посчитал нужным реализовать разработчик; обычно пользователь теряет возможность использования корпоративных сервисов. При использовании механизма администрирования в корпоративных средах следует иметь в виду следующие особенности:
- при попытке соединения с сервисом, требующим соблюдения определенного набора политик, не все из которых поддерживаются мобильным устройством (например, из-за устаревшей версии Android), соединение не будет устанавливаться;
- если на устройстве активированы несколько приложений, использующих Device Administration API, применяются наиболее строгие ограничения, накладываемые политиками администрирования, использующимися в данных приложениях;
- кроме разнообразных ограничений, касающихся паролей (сложность, период устаревания, количество попыток ввода), максимального времени неактивности перед блокировкой экрана, требований к шифрованию носителей и запрета использования камеры, в настоящий момент Device Administration API предоставляет дополнительные возможности: требование смены пароля, немедленная блокировка экрана и сброс к заводским установкам (с возможностью очистки внешнего накопителя – SD-карты);
- опасения пользователей относительно возможностей доступа администраторов компании к личным данным и переписке, паролям владельцев устройств в социальных сетях и т. п. совершенно безосновательны: Device Administration API таких возможностей не предоставляет.
Как это работает
В настоящий момент Device Administration API содержит три класса, являющихся основой для полнофункциональных приложений администрирования устройств:
- DeviceAdminReceiver: базовый класс для классов, реализующих политики администрирования; callback-методы этого класса предоставляют удобные средства для описания реакций на те или иные события, связанные с политиками – индивидуальные «приемники сообщений» для разных событий;
- DevicePolicyManager: класс для управления политиками, применяющимися на устройстве;
- DeviceAdminInfo: класс, использующийся для описания метаданных.
Основная логика приложения реализуется в классе, расширяющем класс DeviceAdminReceiver, являющемся наследником класса BroadcastReceiver. Здесь важно помнить, что callback-методы нашего класса исполняются в главном потоке приложения (UI thread), так что выполнение длительных операций в них недопустимо из-за опасности блокировки интерфейса пользователя. Все необходимые «долгоиграющие» действия должны выполняться в другом потоке (или даже в отдельном сервисе). Как и обычный BroadcastReceiver, наш класс должен быть описан в манифесте приложения:
Как видно на примере, наш приемник будет принимать сообщения с action, равным ACTION_DEVICE_ADMIN_ENABLED. Для того, чтобы такие сообщения нам могла посылать только система, требуем наличия полномочий BIND_DEVICE_ADMIN (эти полномочия не предоставляются приложениям). Элемент meta-data содержит указание на ресурс, содержащий поддерживаемые приложением политики. В нашем случае путь к XML-файлу такой: res/xml/device_admin_data. Примерное содержимое файла показано ниже:
Дочерние элементы в uses-policies описывают типы политик, использующихся в приложении. Полный список возможных политик можно найти в константах класса DeviceAdminInfo, в том числе на сайте developer.android.com: http://developer.android.com/reference/android/app/admin/DeviceAdminInfo.html.
Рассмотрим примерную реализацию компонента администрирования:
public class MyDeviceAdminReceiver extends DeviceAdminReceiver
Для управления политиками в приложении требуется получить ссылку на менеджер управления политиками (обратите внимание, что context передается показанным выше методам в качестве параметра):
DevicePolicyManager dpm = (DevicePolicyManager) context
.getSystemService(Context.DEVICE_POLICY_SERVICE);
В дальнейшем этот менеджер будет использоваться для установки политик. Метод onEnabled(), устанавливающий требуемое качество пароля мог бы выглядеть примерно так:
dpm.setPasswordQuality (cn, DevicePolicyManager.
PASSWORD_QUALITY_NUMERIC);
Установки других параметров пароля делаются с помощью соответствующих методов DevicePolicyManager:
dpm.setPasswordMinimumLength(cn, 32);
dpm.setPasswordHistoryLength(cn, 10);
dpm.setPasswordExpirationTimeout(cn, 864000000L);
Помимо установки политик, DevicePolicyManager позволяет совершать и другие операции (разумеется, не в методе onEnabled() ):
- моментальная блокировка экрана:
dpm.lockNow(); - сброс к заводским установкам с очисткой SD-карты:
dpm.wipeData(DevicePolicyManager.WIPE_EXTERNAL_STORAGE); - блокировка камеры:
dpm.setCameraDisabled(cn, true);
Дополнительная информация
Развернутый работающий пример приложения можно найти в комплекте поставки Android SDK (/samples/android-
Научиться разработке мобильных приложений под Android Вы сможете в Центре компьютерного обучения «Специалист» при МГТУ им. Н.Э. Баумана.
Источник: xakep.ru
