Com base na solução de problemas que o OP fez seguindo meus conselhos, o culpado parecia ser um aplicativo do sistema como um malware chamado System Locker
com o nome do pacote com.tihomobi.lockframe.syslocker . O problema parece ser o resultado de uma atualização do sistema, para alguns usuários do dispositivo.
Como de costume em um aplicativo do sistema, se você usar a opção Desativar em Configurações → Aplicativos → Aplicativos do sistema / Todos os aplicativos → o culpado, que por todos os meios, desative esse aplicativo, pare-o ou reinicie o Android. O problema deve ser resolvido até que você reinicie o dispositivo de fábrica.
Solução de problemas nº 1
Aqui está como eu descobri o culpado. A ferramenta Android embutida dumpsys, entre outros, mostra qual aplicativo foi chamado por outro aplicativo. O chamador é chamado de pacote de chamadas.
Desde que você tenha configurado a depuração adb e usb com êxito no dispositivo PC e Android, faça o seguinte:
- mantenha o dispositivo conectado ao PC
- reinicie o dispositivo ou force a parada desse aplicativo de navegador padrão
- deixe que o malware faça seu trabalho, ou seja, que o navegador seja iniciado automaticamente
assim que o navegador for iniciado, não faça nada com o dispositivo fisicamente, mas execute o seguinte comando adb no PC:
adb shell dumpsys activity activities
Aqui está a saída do dispositivo do OP :
ATIVIDADES DO GERENTE DE ATIVIDADES (atividades de atividade de dumpsys)
Exibir # 0 (atividades de cima para baixo):
Pilha # 1:
ID da tarefa # 2
* TaskRecord {8190ba1 # 2 A = android.task.browser U = 0 sz = 1}
userId = 0 eficazUid = u0a64 mCallingUid = u0a26 mCallingPackage = com.tihomobi.lockframe.syslocker
affinity = android.task.browser
intent = {act = android.intent.action.VIEW dat = http: //im.apostback.com/click.php? c = 362 & key = 9wl83884sg67y1acw3z56z90 & s4 = 8% 2FdNwcNuQFEjjaucho5IqA% 3D% 3D flg = 0x10000000 pkg = com.roid navegador cmp = com.android.browser / .BrowserActivity}
realActivity = com.android.browser / .BrowserActivity
...
...
Hist # 0: ActivityRecord {66cd59b u0 com.android.browser / .BrowserActivity t2}
packageName = com.android.browser processName = com.android.browser
launchedFromUid = 10026 launchedFromPackage = com.tihomobi.lockframe.syslocker userId = 0
app = ProcessRecord {5ad1810 4337: com.android.browser / u0a64}
Intenção {act = android.intent.action.VIEW dat = http://im.apostback.com/click.php?c=362&key=9wl83884sg67y1acw3z56z90&s4=8%2FdNwcNuQFEjjaucho5IqA%3D%3D flg = 0x10000000 pkg = com.android cmp = com.android.browser / .BrowserActivity}
Na saída::
- com.android.browser é o nome do pacote do navegador Android padrão no seu dispositivo
- com.tihomobi.lockframe.syslocker é o nome do pacote do aplicativo de malware e é chamado pacote de chamada.
Se você encontrou o malware, evite a próxima solução de problemas e pule para o cabeçalho Nuke the malware .
Solução de problemas nº 2
(Em resposta a uma duplicata postada aqui - o aplicativo culpado era o Farming Simulator 18 )
Em determinadas circunstâncias, a solução de problemas acima mencionada pode não ser capaz de ajudar, como quando chamar o nome do pacote é o nome do pacote do navegador mostrado na saída do dumpsys. Nesse caso, prefira logcat . Configure o logcat assim:
adb logcat -v long, descritivo | grep "dat = http" # você também pode receber qualquer coisa do URL. É puramente com você.
adb logcat -v long, descritivo> logcat.txt # alternativa; se o grep não estiver instalado no seu sistema operacional. Você precisa pesquisar nesse arquivo agora.
Agora desbloqueie o dispositivo e permita que o navegador com esse URL seja iniciado automaticamente. Além disso, pressione Ctrlcom Cse estiver salvando a saída em um arquivo.
A saída que estamos procurando seria semelhante a:
[11-27 16: 03: 22.592 3499: 6536 I / ActivityManager]
INICIAR u0 {act = android.intent.action.VIEW dat = https: //livemobilesearch.com / ... flg = 0x10000000 pkg = org.mozilla.firefox cmp = org.mozilla.firefox / .App}
do uid 10021
...
[11-27 16: 03: 22.647 3499: 15238 I / ActivityManager]
INICIAR u0 {act = android.intent.action.VIEW dat = https: //livemobilesearch.com / ... pkg = org.mozilla.firefox cmp = org.mozilla.firefox / org.mozilla.gecko.BrowserApp}
do uid 10331
Veja os dois UIDs destacados 10021 e 10331. Um deles (eles seriam diferentes no seu caso) é para o aplicativo de navegador iniciado e um deles é o aplicativo de malware que solicita esse URL. Então, como encontrar o que é o quê?
Se você tiver acesso root , basta:
shell adb su -c 'ls -l / data / data / | grep u0_a 21 '
shell adb su -c 'ls -l / data / data / | grep u0_a 331 '
A saída seria como:
drwx ------ 5 u0_a21 u0_a21 4096 2018-01-01 10:31 com.android.chrome
drwx ------ 5 u0_a331 u0_a331 4096 2018-01-01 10:31 com.tihomobi.lockframe.syslocker
Se você não tiver acesso root , faça:
adb shell dumpsys package > packages_dump.txt
Agora procure a linha com seus UIDs, como "userId = 10021" e "userId = 10331". A linha acima da linha pesquisada forneceria o nome do pacote e pode ser algo como isto:
Pacote [ com.android.chrome ] (172ca1a):
userId = 10021
...
Pacote [ com.tihomobi.lockframe.syslocker ] (172ca1a):
userId = 10331
Os dois nomes de pacotes são com.android.chrome (para navegador Chrome - certamente não é um malware) e com.tihomobi.lockframe.syslocker . Para saber o nome do aplicativo a partir do nome do pacote, use minha resposta aqui .
Nuke the malware
Agora que você conhece o culpado, pode desabilitá-lo através da GUI, conforme indicado acima. Se isso não for possível, faça:
shell adb pm desativar usuário PKG_NAME # desativa o aplicativo
desinstalação adb shell pm --user 0 PKG_NAME # remove o aplicativo para o usuário principal
shell adb sou forçar a parada PKG_NAME # apenas forçar a parada do aplicativo
Substitua PKG_NAME pelo nome do pacote do malware que você anotou na solução de problemas acima.
Isso deve fazer o truque. Além disso, você também pode remover o aplicativo de malware permanentemente para todos os usuários, mas isso requer acesso root.