Скрытая реклама Android, что это такое

Обновлено: 30.09.2022

Тысячи троянских приложений HiddenAds маскируются под приложения Google Play

Команда McAfee, занимающаяся мобильными исследованиями, недавно обнаружила новый вариант троянской программы HiddenAds. HiddenAds Trojan — рекламное приложение, используемое для показа рекламы и сбора пользовательских данных в маркетинговых целях. Цель таких приложений — получать доход, перенаправляя пользователей на рекламу. Обычно есть два способа заработать на рекламном ПО; отображение рекламы на компьютере пользователя и оплата за каждый клик, если пользователь нажимает на объявление.

Несмотря на то, что рекламное ПО может использоваться для распространения и показа рекламы в партнерской маркетинговой программе, оно также может использоваться для распространения вредоносного ПО в партнерской программе мошенничества. Большинство рекламных программ будут злоупотреблять законным приложением, чтобы обмануть пользователя и увеличить количество установок. В нашем анализе мы сосредоточились на двух поддельных версиях популярных приложений для Android:

  • FaceApp: приложение для изменения фотографий с помощью машинного обучения.
  • Call of Duty: известная игра, адаптированная для Android.

Мы заметили, что эти приложения очень популярны и обычно скачиваются молодежью. Кроме того, оба приложения используют бизнес-модель покупки в приложении. Эти два элемента интересны, потому что они увеличивают вероятность того, что люди будут искать бесплатные версии и потенциально не будут беспокоиться о безопасности. Мы также заметили несколько других вариантов HiddenAds, маскирующихся под подлинные приложения, такие как Spotify или другие известные игры.

По всему миру мы обнаружили более 30 000 образцов, связанных с этой кампанией HiddenAds.


Рис. 1. Кампания HiddenAds с несколькими приемами

Проанализированные образцы недоступны в магазине Google Play; Доставка последних вариантов осуществляется в основном из ненадежных частей Интернета, которые предлагают загрузку файлов APK. На каналах YouTube также были обнаружены вредоносные ссылки для загрузки поддельных приложений.

Эти варианты скрытой рекламы используют некоторые другие интересные технологии, чтобы обмануть пользователей и помешать анализу исследователей вредоносного ПО. В этом посте мы углубимся в анализ поддельного приложения FaceApp.

Канал распространения

Эти образцы вредоносных программ маскируются под популярные приложения, поэтому, когда пользователь хочет найти приложения из неизвестного источника, они могут быть заражены вредоносным ПО. Например, «Call of Duty» — популярная игра, и многие люди ищут мобильную версию в Интернете. Если им не повезет, они могут найти результат, показанный ниже:


< /p>

Рисунок 2. Канал сбыта

В видео автор предоставляет ссылки для скачивания. Если мы нажмем ссылку для загрузки файла, мы получим «Call of Duty_1.0.4.apk» (как видно из таблицы 1). Если мы установим этот образец на наши устройства, мы будем заражены этой вредоносной программой. Кроме того, мы обнаружили это вредоносное ПО в других ненадежных источниках.

Трюковые приемы

Как пользователь, мы узнаем приложение по его названию и значку. Для исследователя имя пакета является идентификацией приложения. В этом варианте используются популярные названия приложений, значки и названия пакетов в магазине Google Play, чтобы пользователи думали, что это настоящие приложения.


< /p>

Таблица 1: Основная информация о некоторых образцах угроз.

Мы ищем название приложения в Google Play и нажимаем на результат поиска, чтобы просмотреть его детали.

< бр />

Рис. 3. Информация FaceApp в Google Play.

Это очень популярное приложение со встроенными покупками. Если жертвы хотят найти бесплатную взломанную версию из альтернативных источников, они могут получить наш образец для анализа. Название приложения, значок и номер версии приложения Google Play и поддельного приложения очень похожи. Однако размер файла сильно отличается, поэтому мы должны помнить об этом.

Обычно пользователи ожидают, что значки, видимые до и после установки, будут одинаковыми. В этом образце они разные. Образец определяет два значка в файле AndroidManifest.xml; метка действия — «Настройки».

Рисунок 4.1. Два значка определены в AndroidManifest.xml

Перед установкой образца мы видим его в проводнике с первым значком (tv_icon.jpg). В окне установки системы мы также видим первую иконку. Как только мы нажимаем кнопку «Готово», образец устанавливается на устройство, и система показывает второй значок (but_invertc.jpg).

Рисунок 4.2. Иконки до/во время/после установки

Это трюк со значком.Пользователи удивляются после установки образца, поскольку не могут найти ожидаемый значок на своих устройствах; возможно, они думают, что во время установки что-то пошло не так, и приложение не удалось установить. На самом деле приложение уже установлено; она находится рядом со значком системного приложения «Настройки». Когда пользователь переходит к запуску системного приложения «Настройки», у него есть возможность вместо этого щелкнуть поддельный значок, запустив вредоносное приложение.

Как только жертва нажимает на фальшивый значок "Настройки", запускается вредоносное приложение, как и следующий этап трюка.

Рис. 5. Скрытый значок после нажатия кнопки «ОК»

В образце сразу отображается это диалоговое окно с предупреждением; он не выполняет проверку доступности страны. Это обманчивое сообщение, чтобы жертвы поверили, что значок скрыт, потому что «Приложение недоступно в вашей стране». На самом деле приложение все еще работает в фоновом режиме. Он не недоступен в данной стране, он просто недоступен для жертв.

Техника запутывания

Выше приведены способы, которыми приложение используется для обмана жертв. Теперь мы рассмотрим методы антианализа этого образца. При запуске приложения вызывается функция MultiDex.install. MultiDex — популярный и действующий модуль Android, который используется для поддержки нескольких файлов DEX. Когда мы исследуем эту функцию, нам любопытно, почему популярный модуль Android вызывает функцию в конкретном модуле приложения.


< /p>

Рисунок 6. Вредоносный код в функции «MultiDex.install»

  • Decrypt so library
    Расшифрованная функция очень запутана, не только запутывая имя переменной так, что оно не имеет смысла, но и разбивая простую функцию на множество подфункций, каждая из которых вставляет много ерунды код, созданный для того, чтобы помешать анализу.
  • К счастью, мы можем понять код и запустить процесс расшифровки.


< /p>

Рисунок 7.1. Разделяется на множество подфункций


< /p>

Рисунок 7.2. Одна подфункция, много кода — это ерунда

Чтение данных из файла resource/string.xml по типу процессора (рис. 8.2):

  • Если процессор arm64, прочитать значение x1.
  • Если процессор находится в состоянии готовности, прочитать значение x0.
  • Другие процессоры не поддерживаются.


< /p>

Рисунок 8.1. Чтение данных из файла ресурса string.xml

Данные состоят из 2 частей, первая часть – заголовок файла ELF, вторая – индекс массива.

  • По индексу ("a58ax") на последнем шаге мы находим данные кодировки base64 из файла arrays.xml.
  • Используйте base64 и операцию XOR для декодирования массива и создания собственной библиотеки кода.


< /p>

Рисунок 8.2. Данные кодировки Base64 в файле resources.arsc/res/values/arrays.xml

3) Загрузить библиотеку so для извлечения полезной нагрузки DEX и, наконец, вредоносный код вызывает system.load для загрузки библиотеки so и вызова встроенной функции.


< /p>

Рис. 9. Загрузка библиотеки so и вызов нативной функции

В собственной функции он извлекает и расшифровывает файл assets/geocalc_lite.dat и восстанавливает полезную нагрузку DEX по пути /data/data/de.fastnc.android.geocalc_lite/app_app_apk/geocalc_lite.dat.jar.

Анализ полезной нагрузки DEX

Полезная нагрузка DEX используется для показа рекламы. Рекламные данные поступают с сервера. Как только полезная нагрузка получит данные, она отобразит их на устройстве. Анализируя код, мы видим, что существуют десятки типов рекламы (рис. 12.2). Полезная нагрузка, которая очень сложна, будет загружать и отображать данные по-разному для каждого типа.

  • Параметры настройки по умолчанию.
    Полезная нагрузка DEX определяет строку кодировки base64 в коде; мы получаем множество параметров настройки по умолчанию после его декодирования:


< /p>

Рисунок 10.1. Параметры настройки по умолчанию (Кодировка)


< /p>

Рисунок 10.2. Параметры настройки по умолчанию (декодирование)

Это объект json; это очень сложно, и ниже показано использование некоторых параметров:

Параметр «домены» является важным; он определяет список кандидатов на удаленный сервер. Payload выбирает случайный сервер в качестве удаленного; если выбранный недоступен, он переключится на следующий.

Запрос и ответ

В полезной нагрузке есть 3 типа запросов, при этом разные запросы имеют разные условия срабатывания. Мы можем зафиксировать только 2 типа запросов:


Рисунок 11.1. Сбор запросов и ответов

  1. Запрос на установку
    Во время запуска приложения, если условия триггера удовлетворены, полезная нагрузка отправит запрос на установку на удаленный сервер. В этом запросе есть файл с именем «type», значением которого является «install».


< /p>

Рисунок 11.2. Запрос на установку

Клиентское поле также является объектом json; он содержит информацию versionName и sdkEdition, обе из которых показывают, что эта полезная нагрузка очень новая.


Рисунок 11.3. Определение VersionName и sdkEdition

Ответы с удаленного сервера часто представляют собой пустой json, что усложняет наш анализ. Мы продолжали тестирование в течение нескольких дней и получили непустой ответ.


< /p>

Рисунок 11.4. Данные ответа

Настройки удаленного сервера охватывают настройки по умолчанию:

Есть 7 новых серверов и 7 серверов по умолчанию, всего 14 серверов, и мы можем пропинговать их все; они живы.

<р>2. запрос ‘b/request’

Это основной запрос. В этом запросе есть поле с именем «тип», и его значение равно «b/request».


Рисунок 12.1. b/запрос запроса

Библиотека регистрирует множество фильтров/наблюдателей событий, и когда эти события происходят, выполняются условия триггера, в результате чего библиотека отправляет соответствующие запросы на удаленный сервер.


< /p>

Таблица 2: Мониторинг событий

Тип баннера используется для идентификации баннера, а Spot используется для определения места событий.

Рисунок 12.2. Тип баннера и тип места

Данные ответа приведены ниже. Он имеет 3 основные функции:

  • Данные sdkUpdate: используются для загрузки обновленных версий файла SDK.
  • данные баннеров: используются для показа рекламных баннеров.
  • Данные mediatorSDK: используются для публикации запросов mediatorSDK на устройствах жертв.


< /p>

Рисунок 12.3. Ответ «b/запрос»

Мы упомянули, что получили ответ «b/request» на рис. 11.1. Ответ содержит данные одного баннера, поля данных баннера после декодирования такие, как показано ниже.

Рисунок 12.4. Данные баннера и содержимое поля «html»


< /p>

Рисунок 12.5. Перенаправление на сайт азартных игр

  • данные mediatorSdks: данные mediatorSdks представляют собой массив json. Каждое определение элемента приведено ниже. Мы не можем захватить этот тип данных с удаленного сервера, так как мы не знаем реального значения каждого поля. Согласно нашему анализу, «отслеживание» — это список URL-адресов. Каждый URL-адрес будет выполняться на устройстве, а результат выполнения отправляется на удаленный сервер.


Рисунок 12.6. определение элемента mediatorSdks

3) Запросы статистики посредника: после выполнения URL-адреса отслеживания он будет выполнять запросы /sdk/stat/mediator_* к удаленному серверу, который просто сообщает о результатах выполнения. Существует 4 типа запросов посредника, один для сообщения о статусе отказа, а остальные 3 типа — для сообщения об успешном завершении. Есть 3 типа статуса успеха; мы предполагаем, что в данных mediatorSdks существует 3 типа URL отслеживания (рис. 12.6). Каждый тип URL отслеживания использует каждый запрос статистики посредника для отчета о статусе.


< /p>

Рисунок 12.7. 4 типа запроса статистики посредника

Заключение

Это традиционное вредоносное ПО для рекламы скрытых значков. он сначала скрывает значок приложения, а затем показывает рекламу из полезной нагрузки DEX.Но он применяет множество технологий для достижения своей цели, чтобы обмануть пользователей, заставив их поверить в то, что это обычное приложение, чтобы заблокировать обнаружение инструментов безопасности. Полезная нагрузка DEX представляет собой очень сложный SDK — найдено более 14 кандидатов на удаленные серверы, множество средств мониторинга событий и удаленного управления триггерами — все это означает, что это хорошо спроектированное вредоносное ПО. Как только жертвы заражаются этой вредоносной программой, они вряд ли осознают это, а даже если и заметят, то не смогут найти и удалить ее.

McAfee Mobile Security определяет эту угрозу как Android/HiddenAds. Чтобы защитить себя от этой и подобных угроз, используйте приложение McAfee Mobile Security на своих мобильных устройствах и не устанавливайте приложения из неизвестных источников.

Вредоносные приложения широко распространены, и они могут свести вас с ума рекламой или украсть вашу личную информацию.

Лаура пишет об электронной коммерции и Amazon, а иногда освещает интересные научные темы. Ранее она рассказала читателям CNET о проблемах кибербезопасности и конфиденциальности. Лаура живет в Такоме, штат Вашингтон, и до пандемии она увлекалась закваской.

Логотип Android на экране телефона

Вредоносное ПО на телефонах Android может причинить вам вред. Вот как предотвратить это или справиться с вредоносным приложением.

Омар Маркес/SOPA Images/LightRocket через Getty Images

Вредоносное ПО для Android часто обманчиво. Мобильное приложение под названием Ads Blocker, например, обещало удалить надоедливую рекламу с вашего телефона, которая иногда всплывает, закрывая ваш экран, когда вы собираетесь получить доступ к чему-то важному. Но люди быстро обнаружили, что это приложение было не чем иным, как вредоносным ПО, которое, по словам исследователей безопасности, показывало больше рекламы.

Это всего лишь один пример вредоносного ПО, которое может раздражать пользователей телефонов Android, заставляя их показывать рекламу, за показ которой платят, даже когда они просматривают не связанные приложения. Вредоносное ПО также часто собирает поддельные клики по объявлениям, удваивая ценность для создателей.

"Они зарабатывают деньги, – сказал Натан Коллиер, исследователь компании Malwarebytes, занимающейся интернет-безопасностью, который в ноябре помог идентифицировать фальшивый блокировщик рекламы. – И в этом суть игры".

Узнайте последние новости и лучшие обзоры смартфонов и операторов связи от мобильных экспертов CNET.

Исследователи утверждают, что рекламное ПО, такое как Ads Blocker, является наиболее распространенным типом вредоносного ПО на устройствах Android. Заражение рекламным ПО может сделать ваш телефон настолько неудобным в использовании, что вам захочется разбить его и раздавить, но вредоносное ПО для Android может делать вещи и похуже, например красть личную информацию с вашего телефона.

Вредоносное ПО может дезориентировать, мешать вам обычно пользоваться телефоном и заставлять вас чувствовать себя неловко, даже если вы не уверены, в чем причина проблемы. Это также распространено. Компания Malwarebytes сообщает, что в мае и в июне на устройствах ее клиентов было обнаружено около 200 000 экземпляров вредоносного ПО.

Как узнать, есть ли на вашем телефоне вредоносное ПО, и как его остановить? Вот несколько советов экспертов по вредоносным программам для мобильных устройств о том, что вы можете сделать.

Как работает вредоносное ПО на вашем телефоне

Мобильные вредоносные программы обычно используют один из двух подходов, – говорит Адам Бауэр, исследователь безопасности компании Lookout, занимающейся безопасностью мобильных устройств. Первый тип вредоносных программ обманным путем вынуждает вас предоставлять разрешения, позволяющие получить доступ к конфиденциальной информации.

Защитите свой телефон Android от хакеров с помощью регулярных обновлений программного обеспечения.

Именно здесь подходит приложение Ads Blocker, и многие из запрошенных им разрешений звучат так, как если бы это было необходимо настоящему блокировщику рекламы. Но они также позволяют приложению постоянно работать в фоновом режиме и показывать пользователям рекламу, даже если они используют несвязанные приложения.

Вредоносное ПО второго типа использует уязвимости в телефонах, получая доступ к конфиденциальной информации, предоставляя себе права администратора. Это избавляет от необходимости заставлять пользователей нажимать кнопку "ОК" в запросах на получение разрешений, что упрощает запуск вредоносных программ, и пользователи не замечают их присутствие на устройстве.

Признаки вредоносного ПО на вашем телефоне Android

Если вы заметили, что происходит следующее, возможно, ваш телефон заражен:

  • Вы видите рекламу постоянно, независимо от того, какое приложение используете.
  • Вы устанавливаете приложение, а затем значок сразу же исчезает.
  • Ваша батарея разряжается намного быстрее, чем обычно.
  • Вы видите приложения, которые не узнаете на своем телефоне.

Все эти тревожные признаки означают, что вам следует продолжить расследование.

Программы-вымогатели на телефонах Android

Другой тип вредоносного ПО – это программы-вымогатели. Жертвы обычно видят свои файлы запертыми, где вы не можете их использовать. Как правило, всплывающее окно требует оплаты в биткойнах, чтобы вернуть их.По словам Бауэра, большинство программ-вымогателей для Android могут блокировать только файлы во внешнем хранилище, например фотографии.

Что вредоносное ПО может сделать с вашим телефоном

Мобильные вредоносные программы могут не только доставлять вам неудобства из-за постоянной рекламы, но и получать доступ к личной информации. Общие цели включают:

Телефоны Android, зараженные банковским трояном Anubis, могут незаметно регистрировать пароли, вводимые пользователями.

Предоставлено компанией Lookout

Хакеры могут использовать эту информацию для различных злонамеренных задач. Они могут совершить кражу личных данных с вашими банковскими данными. Банковский троянец Anubis, например, добивается этого, обманом заставляя пользователей предоставлять ему доступ к специальным функциям телефона Android. Это, в свою очередь, позволяет вредоносным программам регистрировать каждое запускаемое вами приложение и вводимый текст, включая пароли. После того как вы дадите разрешение один раз, активность вредоносного ПО будет полностью невидима на экране, и не будет никаких признаков того, что что-то злонамеренное происходит, когда вы входите в свои учетные записи.

Хакеры также могут использовать вредоносное ПО для сбора и продажи вашего устройства и контактной информации, пока вы не будете завалены звонками от роботов, текстовыми сообщениями и, о да, рекламой. и они могут отправлять ссылки на другие вредоносные программы всем в вашем списке контактов.

Если вы подозреваете, что ваша информация уже попала в систему автоматического вызова, вы можете посмотреть, что предлагает ваш оператор мобильной связи, чтобы свести к минимуму назойливые телефонные звонки. Например, клиенты T-Mobile, Sprint и MetroPCS получат доступ к Scam Shield, бесплатному приложению, анонсированному в июле.

Как остановить вредоносное ПО на телефоне Android

Если вы считаете, что на вашем Android-устройстве уже есть вредоносное ПО, или вы просто хотите защитить себя, вы можете предпринять четкие шаги.

Во-первых, обновляйте программное обеспечение телефона. Эксперты по безопасности постоянно оценивают текущую ОС и обновленные приложения как один из самых важных шагов, которые пользователи могут предпринять для защиты своих устройств и учетных записей. Если на вашем телефоне уже запущено вредоносное ПО, обновления программного обеспечения от производителя вашего телефона — скажем, Android 10 или готовящегося к выходу Android 11 — могут исправить уязвимости и перекрыть доступ вредоносному ПО. Обновления также могут препятствовать работе вредоносного ПО.


Затем проверьте, какие разрешения есть у ваших приложений. Есть ли в игре возможность отправлять SMS-сообщения? По словам Бауэра, в этом, вероятно, нет необходимости, и это может быть тревожным сигналом. Помните об этом и при установке приложений в будущем.

Удалить приложения, которые вы считаете вредоносными, может быть непросто. Иногда вы можете просто удалить разрешения приложения, удалить приложение и покончить с этим. Другие вредоносные приложения предоставят себе права администратора, поэтому их нельзя просто удалить без дополнительных действий. Если у вас возникли проблемы с удалением определенного приложения, попробуйте найти его в Интернете, чтобы узнать, что сработало для других людей.

Вы также можете рассмотреть возможность установки антивирусных приложений. Эти сервисы могут иногда замедлять работу вашего телефона, и они имеют расширенный доступ к вашему телефону, чтобы обнаруживать злонамеренное поведение, поэтому вам нужно выбрать тот, которому вы доверяете. И вы, вероятно, захотите выбрать платный вариант, если сможете, чтобы разблокировать все лучшие функции и не видеть еще больше рекламы.

Тем не менее, приложения могут предупреждать вас о вредоносных программах на вашем телефоне и предлагать вам обслуживание клиентов, когда вам нужно разобраться с чем-то неприятным. По крайней мере, вы можете использовать известные программы, такие как Malwarebytes, Norton, Lookout или Bitdefender, для сканирования вашего устройства, если вы считаете, что на нем уже установлено вредоносное ПО.

Наконец, вы можете избавиться от приложений Android, загружаемых из сторонних магазинов приложений, или избегать их. Эти приложения не проходят проверку Google и могут легко проникнуть в ваш телефон вредоносному ПО. Google не улавливает все до того, как оно попадет на ваш телефон, как показывают отчеты об удалении вредоносных приложений Android, но придерживаться официального магазина Google Play — и иметь прямой выход для сообщения о проблемах, с которыми вы сталкиваетесь, — это еще одна линия защита.

Мы, украинцы, не хотим с вами воевать, мы защищаем СВОЮ землю!

Мы знаем, что проблемы России в какой-то мере не встречаются, что тут происходит, и обращаемся к вам с данной информацией. Ваша пропаганда не знает границ в перенесенных фактах, подмене фактов и понятий во имя каких-то непонятных имперских целей и настроений зарубежных стран.

Утро в наших городах 24 февраля началось с массовых ракетных ударов по всем строгим объектам во всех крупных городах страны. Семьи и дети проснулись от взрывов! Это сложно описать фразой. Атака продолжается уже больше суток, и нам кажется, что это надолго. Наше население пытается спастись, люди прячутся в подвалах, кто-то уезжает, оставляя свои дома и свою историю, кто-то не знает, что делать…

Фото Коли

Фото Лео

Фото Павла

Photo by Lea











Мы с вами соседи и имеем общую историю в прошлом и настоящем. Мы хотим, чтобы вы знали, что мы защищаемся от агрессии ваших войск, а не наоборот!

Если вы видите некоторые из этих проблем с Chrome, возможно, на вашем компьютере установлено нежелательное программное обеспечение или вредоносное ПО:

  • Всплывающие окна и новые вкладки, которые никогда не исчезнут
  • Ваша домашняя страница или поисковая система Chrome постоянно меняются без вашего разрешения
  • Нежелательные расширения или панели инструментов Chrome продолжают появляться
  • Ваш браузер перехватывается и перенаправляется на незнакомые страницы или объявления
  • Оповещения о вирусе или зараженном устройстве.

В будущем избегайте нежелательного программного обеспечения, загружая файлы или посещая только те сайты, которые, как вы знаете, безопасны.

Изменить разрешения для рекламы по умолчанию

  1. Откройте Chrome.
  2. В правом верхнем углу нажмите "Дополнительные настройки".
  3. Нажмите "Конфиденциальность и безопасность" Настройки сайта.
  4. Нажмите "Дополнительные настройки контента" – "Объявления".
  5. Выберите нужный вариант в качестве параметра по умолчанию.

Удаление нежелательных программ (Windows, Mac)

Перед сбросом настроек браузера на Windows или Mac проверьте компьютер на наличие нежелательных программ.

Chrome может помочь вам найти подозрительные или нежелательные программы на вашем компьютере. Если Chrome обнаружит нежелательную программу, нажмите «Удалить». Chrome удалит программное обеспечение, изменит некоторые настройки на значения по умолчанию и отключит расширения.

Вы также можете проверить наличие вредоносных программ вручную.

  1. Откройте Chrome.
  2. В правом верхнем углу нажмите "Дополнительные настройки".
  3. Нажмите "Дополнительно"Сброс и очисткаОчистить компьютер.
  4. Нажмите "Найти".
  5. Если вас попросят удалить нежелательное программное обеспечение, нажмите «Удалить». Вас могут попросить перезагрузить компьютер.

Вы можете удалить с компьютера вредоносные программы и другие программы, которые не устанавливали.

  1. Открыть Finder.
  2. Слева нажмите Приложения.
  3. Ищите программы, которые вам незнакомы.
  4. Щелкните правой кнопкой мыши имя любой нежелательной программы.
  5. Нажмите "Переместить в корзину".
  6. По завершении нажмите правой кнопкой мыши на корзину внизу.
  7. Нажмите "Очистить корзину".

Chrome может помочь вам найти подозрительные или нежелательные программы на вашем компьютере. Если Chrome обнаружит нежелательную программу, Chrome удалит ее, изменит некоторые настройки на значения по умолчанию и отключит расширения.

Если вы считаете, что Chrome по ошибке удалил безопасный или личный файл, вы можете восстановить этот файл.

  1. На компьютере откройте папку %USERPROFILE%\AppData\Local\Google\Chrome Cleanup Tool\Quarantine .
  2. Откройте папку Карантин.
  3. Нажмите "Продолжить".
  4. Щелкните правой кнопкой мыши файл, который хотите восстановить, и выберите Извлечь все.
  5. Введите пароль chrome_cleanup.

Чтобы узнать больше о том, какие данные собираются и как они используются, ознакомьтесь с официальным документом о конфиденциальности Google Chrome.

Сбросьте настройки браузера

  1. Откройте Chrome на компьютере.
  2. В правом верхнем углу нажмите Дополнительные настройкиДополнительно.
    • На Chromebook, Linux и Mac: нажмите Сбросить настройкиВосстановить исходные настройки по умолчаниюСбросить настройки.
    • В Windows: нажмите Сброс и очисткаВосстановить исходные настройки по умолчаниюСбросить настройки.

Если вы удалите нежелательные программы или сбросите настройки браузера, вам может потребоваться снова включить некоторые расширения. Чтобы включить расширения, в правом верхнем углу нажмите Еще Дополнительные инструменты Расширения. Включайте только те расширения, которым вы доверяете.

Если описанные выше действия не помогли, посетите справочный форум Chrome.

Подробнее о вредоносных программах

Узнайте, на что обращать внимание, если на вашем компьютере есть вредоносное ПО, и как обезопасить себя в Интернете.

Узнайте, на что обращать внимание, если на вашем компьютере есть вредоносное ПО, и как обезопасить себя в Интернете.

  • Остерегайтесь вещей, которые выглядят слишком хорошо, чтобы быть правдой. Победа в конкурсе или бесплатное получение дорогого контента, защищенного авторским правом, иногда является уловкой, побуждающей вас загружать вредоносное ПО.
  • Если вы в последнее время не запускали антивирусный сканер, будьте осторожны с предупреждениями о вирусах или зараженных устройствах. Возможно, сайт пытается напугать вас и заставить загрузить нежелательное программное обеспечение.
  • Загружайте файлы и посещайте только безопасные сайты. Подробнее о безопасном просмотре.
  • Используйте Безопасный просмотр в Chrome и установите уровень защиты "Расширенная защита".

Если всплывающее окно об обновлении или загрузке программы выглядит подозрительно, не нажимайте на него. Вместо этого перейдите на официальный сайт программы, чтобы загрузить ее.

Чтобы определить установленное нежелательное программное обеспечение и удалить его, запустите проверку безопасности:

Читайте также: