Scan PDF MalwareBytes?
Краткое содержание:
В этой статье мы исследуем вопрос о фальсификации и вооружении сертифицированных PDF. Сертифицированные PDF -файлы предназначены для обеспечения того, чтобы получатели могли доверять подлинности и целостности документа. Тем не менее, существуют уязвимости, которые можно использовать для изменения содержания сертифицированных PDF без обнаружения, даже если сертификация остается действительной. Две конкретные атаки: атака зла (EAA) и подскакая подпись атака (SSA) позволяют внести несанкционированные изменения в видимое содержание PDF при сохранении появления действительной сертификации. Было обнаружено, что эти атаки влияют на значительное количество популярных зрителей PDF. Дополнительная атака инъекции кода также упоминается как потенциальная угроза.
1. Какова цель сертифицированных PDF?
Сертифицированные PDF -файлы предназначены для того, чтобы получатели могли доверять подлинности и целостности документа.
2. Чем PDF -файлы отличаются от других форматов документов?
PDF-файлы предназначены только для чтения, в отличие от редактируемых форматов, таких как Word Documents.
3. Каково значение защиты паролей в PDFS?
Защита пароля позволяет только авторизованным пользователям получить доступ к контенту PDF.
4. Что такое одобрения подписи в сертифицированных PDF?
Подписи утверждения подтверждают конкретное состояние документа PDF. Если какие -либо изменения внесены в документ, подпись одобрения становится недействительной.
5. Как работают сертификационные подписи в сертифицированных PDF?
Сертификационные подписи допускают конкретные изменения в подписанном документе без аннулирования подписи. Отправитель может указать типы изменений, разрешенных для документа, оставаться сертифицированными.
6. Можно ли удалить цифровые подписи из PDF?
Нет, цифровые подписи не могут быть удалены из PDF.
7. Какие две атаки были обнаружены исследователями?
Две атаки, обнаруженные исследователями, – это атака зла (EAA) и подлая подпись (SSA).
8. Какое влияние эти атаки на сертифицированные PDF?
Эти атаки позволяют получателю изменять видимый содержание сертифицированного PDF без аннулирования сертификации. Изменения, внесенные злоумышленником, остаются незамеченными большинством зрителей PDF.
9. Сколько зрителей PDF было уязвимым для этих атак?
Исследователи обнаружили, что 15 из 26 популярных зрителей PDF были уязвимы к атаке злой аннотации (EAA), а 8 были уязвимы для подлой атаки подписи (SSA).
10. Как исследователи справились с уязвимостями?
Исследователи ответственно раскрыли уязвимости пострадавшим поставщикам просмотра PDF и поддерживали их в решении проблем.
Фальсификация и вооружение сертифицированных PDF
Это выглядит намного лучше. Сейчас всего 22 строки, мы можем с легкостью проанализировать код.
MalwareBytes не обнаружил вирус корневого набора PDF
Подпишитесь на новую учетную запись в нашем сообществе. Это просто!
Войти
Уже есть аккаунт? Войдите здесь.
Больше вариантов обмена.
Недавно просмотр 0 членов
- Нет зарегистрированных пользователей, просматривающих эту страницу.
Активность
Личный
- Назад
- Личный
- Malwarebytes для Windows
- Malwarebytes для Mac
- Malwarebytes crivacy vpn
- MalwareBytes Browser Guard
- Malwarebtyes AdwCleaner
- Malwarebytes для Chromebook
- Malwarebytes для Android
- Malwarebytes для iOS
Бизнес
- Назад
- Бизнес
- Защита конечной точки
- Защита конечной точки для серверов
- Защита и ответ конечной точки
- Обнаружение и ответ конечной точки для серверов
- Ответ инцидента
- Безопасность конечной точки
Бизнес -модули
- Назад
- Бизнес -модули
- DNS фильтрация
- Уязвимость и управление патчами
- Исправление для Crowdstrike®
Партнеры
Учиться
Начало здесь
Тип вредоносных программ/атак
Как это на моем компьютере?
Мошенничество и грифты
Поддерживать
- Назад
- Личная поддержка
- Бизнес поддержка
- Раскрытие уязвимости
- Создавать новое.
Важная информация
Этот сайт использует файлы cookie – мы разместили файлы cookie на вашем устройстве, чтобы сделать этот сайт лучше. Вы можете настроить настройки файлов cookie, в противном случае мы предполагаем, что вы можете продолжить.
Фальсификация и вооружение сертифицированных PDF
Сертифицированные PDF -файлы должны контролировать модификации, чтобы получатели знали, что их не подделали. Это не всегда работает.
Тип файла портативного формата документа (PDF) является одним из наиболее распространенных форматов файлов, используемых сегодня. Его ценность происходит из-за того, что PDF всегда печатают одинаково, и что PDF-файлы должны быть только для чтения (в отличие от документа Word, скажем, который предназначен для редактирования). Эта неизменность может быть гарантирована с помощью защиты пароля и цифрового подписания. PDFS широко используется в юридических, медицинских и недвижимость. Популярность формата действительно взлетела, когда Adobe выпустила его как открытый стандарт примерно в 2008 году, который отвлекал его от программного обеспечения компании Acrobat Acrobat.
PDF Security
PDF -файлы могут быть защищены паролем, чтобы только люди с паролем могли прочитать содержимое файла. Однако для тех, кто знает его пароль’S Trivial для удаления пароля или создания идентичного файла, который не защищен паролем.
Сертифицированные PDF
- Подписи одобрения Дать одно конкретное состояние документа PDF. Если документ изменен, подпись становится недействительной.
- Сертификационные подписи Разрешить конкретные изменения в подписанном документе без признания признания подписи. Вы можете указать типы изменений, которые разрешены, чтобы документ оставался сертифицированным. Например, отправитель может указать, что подпись из приемника в назначенном поле не лишает аннулирования сертификации. Таким образом, отправитель может быть уверен, что, когда они получат подписанную копию, подпись была единственным изменением в документе. Сертифицирующие подписи могут быть видимыми или невидимыми.
Цифровые подписи
Вы не можете удалить цифровую подпись из PDF, если вы не разместили ее, и у вас есть цифровой идентификатор для подписания его установленного. Каждый раз, когда документ подписан с использованием сертификата, подписанная версия PDF в то время сохраняется в PDF. Каждая версия сохраняется как только добавление, а оригинал не может быть изменен. После подписания документа вы можете отобразить список изменений, внесенных в документ после последней версии.
Тайно смену подписанные документы
Исследователи, работающие в Университете Университета Рура (Германия), однако, представляли две возможные атаки, в которых содержание документа PDF может быть изменено приемником таким образом, чтобы изменения не обнаруживались, либо во всех приложениях PDF или в подмножестве их. Имена, которые они дали этим двум атакам:
- Атака зла (EAA)
- Подскакая подпись атака (SSA)
Обе уязвимости позволяют злоумышленнику изменить видимое содержание документа PDF, отображая несанкционированный контент по сертифицированному контенту. Тем не менее, сертификация остается действительной, и в приложении не указано, что неавторизованные изменения были внесены.
Успех этих атак зависит от конкретного просмотра PDF. Эти приложения должны предупредить читателя о любых несанкционированных изменениях. Исследователи оценили 26 популярных зрителей PDF. Они смогли сломать безопасность сертифицированных документов в 15 из них с помощью EAA. Восемь заявок были уязвимы для SSA. Только два не были одурачены ни одной атакой. Исследователи ответственно раскрыли эти проблемы и поддержали поставщиков исправить уязвимости.
Дополнительная атака инъекции кода
Покрементное обновление вводит возможность расширить PDF, добавив новую информацию в конце файла. Первоначальный документ остается неизменным, и сохраняется история пересмотра всех изменений документов. Примером постепенного обновления является включение сертификации, подписи, аннотации или заполнения форм в PDF.
Только сертифицированные документы разрешены для выполнения кода JavaScript с высоким привилегированным кодом JavaScript в продуктах Adobe, но исследование показывает, что такой код также выполняется, если он добавлен в виде разрешенного постепенного обновления. Это позволяет злоумышленникам непосредственно встроить вредоносный код в сертифицированный документ. Если вам интересно, почему это плохо, подумайте, что мы сейчас в наше четвертое десятилетие злонамеренных макросов Microsoft Office.
Уровни разрешений на сертифицированные документы
У сертификатора есть выбор из трех различных уровней разрешений, чтобы разрешить различные модификации:
- P1: Модификации в документе не допускаются.
- P2: заполнение форм, а в цифровой подписи документ разрешен.
- P3: В дополнение к P2, также разрешены аннотации.
Аннотации представляют другой метод для пользовательского ввода, позволяя пользователю разместить замечания в документ PDF, такой как выделение текста, ауты или липкие примечания. Аннотации не ограничиваются предопределенными местами в PDF и могут применяться повсюду в документе.
Атака зла (EAA) ломает P3
Исследователи обнаружили, что три типа аннотаций, способные скрывать и добавлять текст и изображения. Все три могут быть использованы для незаметно изменять сертифицированный документ и вводить вредоносное содержание. Чтобы выполнить атаку, злоумышленник изменяет сертифицированный документ, включив аннотацию со злонамеренным содержанием на позиции злоумышленника’S Выбор. По словам исследователей, жертву придется вручную осмотреть UI-Layer 3 или нажать на аннотацию, чтобы обнаружить модификацию. И злоумышленник мог даже заблокировать аннотацию, чтобы отключить нажатие на нее.
Shine Signature Attack (SSA) ломает P2
Идея подлой атаки подписи состоит в том, чтобы манипулировать появлением произвольного контента в PDF, добавив накладывающие элементы подписи в документ PDF, который сертифицирован на уровне P2. Злоумышленник изменяет сертифицированный документ, включив фирменное поле со злонамеренным содержанием в положении злоумышленника’S Выбор. Затем злоумышленник должен подписать документ, но не нужно обладать доверенным ключом. Самоподобный сертификат для SSA достаточно.
Уязвимости
Исследователи использовали дополнительные методы, чтобы сделать свои атаки еще менее простыми в обнаружении. Атаки показывают, что подписи и аннотации могут:
- Быть настроенным, чтобы отображаться как обычный текст/изображения выше подписанного контента.
- Быть неразличимыми из исходного контента.
- И их признаки могут быть скрыты от слоев пользовательского интерфейса.
Использование EAA и SSA для инъекции JavaScript
Для аннотаций и полей подписи можно передать ссылку на объект, содержащий JavaScript. Можно запустить выполнение кода при открытии страницы. Жертва не может предотвратить это. Атака не ограничивается вызовом веб -сайта, но может выполнить любой высокий код JavaScript с высокой привилегией JavaScript. Единственное требование заключается в том, что жертва полностью доверяет сертификату, используемому для сертификации документа PDF.
PDF -спецификация
По дизайну, сертифицированные документы включают сложные и очень желаемые сведения об использовании, и дьявол здесь, кажется, находится в деталях спецификации, которая работает до 994 страниц! Спецификация должна быть обновлена для решения проблем, найденных этими исследователями. Возможно, это также нужно упростить, чтобы избежать дальнейших непреднамеренных последствий.
Для получения дополнительной технической детали и методологии исследования мы советуем заинтересованным читателям пройти оригинальную статью (PDF). Вы также сможете узнать, как ваше любимое приложение решает эти проблемы.
Поделиться этой статьей
Архивы вредоносных программ: файлы PDF
Adobe Reader имеет историю уязвимостей и немного эксплуатируется. После того, как эксплуатация преуспевает, полезная нагрузка на вредоносное ПО может заразить ПК, используя повышенные привилегии. По этим причинам это’S хорошо знать, как анализировать файлы PDF
Скорее всего, вы, вероятно, использовали Adobe Reader, прежде чем прочитать портативные файлы формата документов (PDF). Adobe Reader – формальный читатель Acrobat – оставляет программу номер один, используемая для обработки PDF -файлов, несмотря на конкуренцию со стороны других.
Тем не менее, Adobe Reader имеет историю уязвимостей и немного эксплуатируется. После того, как эксплуатация преуспевает, полезная нагрузка на вредоносное ПО может заразить ПК, используя повышенные привилегии.
По этим причинам это’S хорошо знать, как проанализировать файлы PDF, но аналитикам сначала нужно базовое понимание PDF, прежде чем они сочтут его злонамеренными: вот информация, которую вы’нужно знать.
Файл PDF, по сути, просто заголовок, некоторые объекты между ними, а затем трейлер. Некоторые файлы PDF Don’T есть заголовок или трейлер, но это редко. Объекты могут быть прямыми или косвенными, и есть восемь различных типов объектов.
Прямые объекты – это встроенные значения в PDF ( /flatdecode, /длина и т. Д.), В то время как косвенные объекты имеют уникальный идентификатор и номер генерации (OBJ 20 0, OBJ 7 0 и т. Д.). Косвенные объекты обычно – это то, что мы’Повторно обращая внимание на анализ вредоносного ПО в PDF, и на это можно ссылаться другие объекты в файле PDF.
Зная это, пусть’S посмотрите на немного PDF -вредоносное ПО. Мы’Поездка на наблюдение за PDF, который использует CVE-2010-0188, очень распространенный эксплойт, найденный в дикой природе. Для справочных целей хеш MD5 нашего целевого файла – 9BA98B495D186A4452108446C7FAA1AC.
Первое, что нам нужно, это инструменты анализа.
Я считаю, что инструменты PDF от Didier Stevens являются одними из лучших там. Стивенс’ Инструменты написаны на Python и очень хорошо задокументированы. Для этого конкретного вредоносного ПО, мы’будет использовать Стивенс’ Инструменты вместе с некоторыми другими инструментами, используемыми для дебазасации и отладки кода.
PDFID – это первый инструмент, который мы будем использовать, и это очень простой сценарий, который ищет подозрительные ключевые слова. Вот выход из сканирования нашего целевого файла.
Вывод от отчетов PDFID Существует девять объектов. Из этих объектов есть два потока, а также объект Acroform. Позволять’S сначала соблюдайте объект Acroform. Для этого мы’Повторите, что он будет использовать другой инструмент от Stevens под названием PDF-Parser, который будет более подробно рассмотреть конкретные объекты PDF.
Объект объекта Acroform объект 21 ниже. Из объекта 21 мы видим текст «XFA», который означает архитектуру XML Forms, формат Adobe, используемый для форм PDF. Рядом с XFA мы видим два объекта, на которые ссылаются: OBJ 100 и 8. Поскольку нет OBJ 100, мы’Вместо этого взгляните на OBJ 8.
Есть два объекта с различными числами генерации: OBJ 8 0 и остальные 8 2. Номер генерации просто представляет номер версии объекта и приращения всякий раз, когда существует несколько экземпляров одного идентификатора объекта. Однако obj 21 Ссылки OBJ 8 0, так что пусть’S оставаться сосредоточенным на первом.
Вот где все начинает становиться интересными. Внутри 8 0 мы видим, что есть поток, который кажется нулевой длиной (/длина 0). Потоки в основном большие наборы данных. При злонамеренном PDF это обычно означает, что код эксплуатации JavaScript находится внутри, что, вероятно, приведет к выполнению SheltCode.
Теперь, когда мы смотрим на 8 0, мы должны исследовать это дальше, используя pdf-parser. Мы’Повторный собираюсь посмотреть конкретно на необработанном выходе 8 0, используя следующую команду (выход был довольно длинным, поэтому я отправил его в текстовый файл):
Python PDF-Parser.py -f -o 8 -w pdf_malware.PDF> Object8.текст
А теперь мы’LL посмотрите на выход, который, по -видимому, содержит немного JavaScript. Внутри сценария вы’LL увидит очень длинную последовательность символов. Казалось бы, длина потока данных не 0, как изначально привело к веру.
Эти значения являются цифровыми ссылками на символ (NCR). В HTML ссылки на символы не допускаются, за исключением 9, 10 и 13. Это элементы управления, которые не представляют собой печатное значение.
Чтобы мы могли понять, что представляют эти ссылки на символ, нам нужно проконсультироваться с таблицей ASCII. Тем не менее, из -за огромного количества ссылок на персонажи, у нас есть, потребуется некоторое время, чтобы преобразовать эти вручную. Нам понадобится либо сценарий, либо какой -то специальный инструмент для быстрых конверсий. Благодаря безопасности Каху, у нас есть такой инструмент под названием конвертер.
Конвертер – это простая программа, используемая для получения данных и преобразования во многих типов, а также разрешает операции по биче. Для этого вредоносного ПО в PDF мы можем скопировать NCR в преобразователь и выбрать ‘Декодировать HTML’.
Успех! В результате вывода показывает декодированный JavaScript.
Теперь мы можем вставить этот JavaScript в новый текстовый файл и очистить его. Однако, кажется, есть проблема, когда мы вставем код.
Похоже, все значения в массиве «AR» напечатаны на отдельной линии. С почти 4000 строк в новом документе это займет слишком много времени, чтобы исправить вручную.
Причина этого заключается в том, что NCR 10 представляет линейную подачу (LF) и помещается после каждой запятой в массиве. Если вы посмотрели на изображение декодированного вывода, он фактически отображается как маленький черный столб, почти напоминающий трубку или шейфер -персонаж (“|”).
Чтобы исправить это, нам нужно только сделать находку/заменить и удалить все входы NCR 10. После этого мы просто повторяем процесс преобразования с использованием преобразователя и размещаем декодированный выход в новый текстовый файл, на этот раз завернутый в теги.
Это выглядит намного лучше. Сейчас всего 22 строки, мы можем с легкостью проанализировать код.
Однако при чтении кода, похоже, еще предстоит сделать какую -то работу. Казалось бы, JavaScript все еще немного запутан. Отсюда было бы неплохо отладить код, чтобы быстро понять, что’S продолжается.
Для этого я’m собираюсь использовать Firebug, дополнение для Mozilla Firefox. Firebug является многоцелевым инструментом для анализа веб -страниц, а также позволяет осматривать и отладку JavaScript. Есть и другие отладчики JavaScript, но мне нравится этот.
После добавления некоторых тегов мы можем загрузить этот файл в Firefox и начать отладку. Я пошел дальше и установил точку останова на последней строке и выполнил код. На рисунке ниже можно видеть, что «w» декодирует в «eval ()», команда JavaScript, обычно используемая в вредоносном ПО для выполнения кода, а «S»-сам депутенный код.
На этом этапе мы можем скопировать код из «s» и вставить его в другой текстовый файл. После очистки кода и добавления некоторых комментариев, похоже, мы прибыли в наш конечный пункт назначения.
Быстрый взгляд на код обнаруживает спрей кучи, за которым следует сани NOP. После успешной эксплуатации встроенный шоссе выполнит.
При изучении SheltCode в шестнадцатеричном редакторе мы видим, что веб -сайт связался с вредоносными программами, которая является hxxp: // [редактировано]/w.PHP?f = 0 & e = 4. Если вы посмотрите внимательно, то также появится, что загруженная вредоносная программа будет зарегистрирована как DLL на хосте как WPBT.DLL (слегка запутанный с некоторыми мусорными байтами).
И это’S все для этого. Мы не надеем’Т действительно нужно проанализировать файл дальше, так как мы уже можем понять, что’s будет произойти, когда файл PDF выполняется.
Хорошая новость заключается в том, что это не повлияет на пользователей, которые регулярно обновляют Adobe Reader, так как эксплойт только нацелен на пользователей с версией 8 и 9. Кроме того, многие веб -браузеры, такие как Google Chrome, интегрировали своих собственных зрителей PDF, чтобы предотвратить эксплуатацию пользователей.
Чтобы оставаться в безопасности, используя Adobe Reader, убедитесь, что у вас есть автоматические обновления, только просмотреть PDF -файлы из надежных источников и рассмотреть альтернативные зрители. Эксплойты Adobe PDF могут предоставить злоумышленникам опору на вашем компьюте’Т требуется.
Следите за обновлениями для получения дополнительной информации о вредоносных документах и других средствах массовой информации.
Джошуа Каннелл-аналитик по интеллектуальным вопросам в MalwareBytes, где он проводит исследования и углубленный анализ на текущих угрозах вредоносных программ. У него более 5 лет опыта работы с американскими защитными разведывательными агентствами, где он проанализировал вредоносные программы и разработал стратегии обороны с помощью методов обратной инженерии. Его статьи о Распаковано Блог показывает последние новости в вредоносном ПО, а также полнометражный технический анализ. Следуйте за ним в Твиттере @joshcannell
Поделиться этой статьей
Реклама, найденная в Google Play – PDF Reader, обслуживающий полноэкранную рекламу
Читатель PDF, найденный в Google Play с более чем миллионом загрузок, агрессивно отображает полноэкранные объявления, даже если приложение не используется.
Читатель PDF, найденный в Google Play с более чем миллионом загрузок, агрессивно отображает полноэкранные объявления, даже если приложение не используется. Более конкретно, читатель известен как PDF Reader – документы просмотра, имя пакета компонент.документ.PDF.зритель. В результате это агрессивное поведение приземляется в сфере рекламного обеспечения. Или, как мы называем, Android/Adware.Hiddenads.PPMA.
Поймать рекламную программу
Поймать эту рекламную программу в режиме реального времени – игра установки и ждать. Это займет пару часов, прежде чем приложение PDF будет отображать рекламу. Эта длинная задержка заключается в том, чтобы затруднить отслеживание, какое приложение вызывает рекламу. Например, полноэкранная реклама, отображаемая сразу после установки, вероятно, приведет к быстрому удалению. Имея это в виду, я подключил свой тестовый телефон к своему ноутбуку Монитор устройства Android бег. Среди других инструментов, Монитор устройства Android включает Logcat который регистрирует всю активность на мобильном устройстве Android. Затем я установил PDF Reader – документы просмотра, имя пакета компонент.документ.PDF.зритель, прямо из Google Play. Таким образом, моя игра ожидания начинается на утро 22 августа .
К моему удивлению, в 15:04 я услышал, как мой тестовый телефон звучит как очарование. Мое ожидание от предыдущего тестирования состоит в том, что это займет больше времени, прежде чем реклама. Прежде чем разблокировать экран, я проверил свой Logcat журналы.
Ключевое слово ‘НАЧИНАТЬ’ в журнале. Что начинается, так это реклама SDK. На этот раз, от читателя PDF’S Специальная внутренняя реклама SDK, компонент.документ.PDF.зритель.Объявления.PPMactivity. Разблокируя экран блокировки, входит еще один важный журнал.
08-22 15:04:56.318: I/ActivityManager (765): отображается com.документ.PDF.зритель/.Объявления.PPMactivity: +942 мс
Действительно, глядя на телефон, есть полноэкранная реклама “отображается.”
Вскоре после этого начинается еще одна реклама SDK.
Еще раз, еще одно объявление отображается. На этот раз это видеообъявление.
08-22 15:05:34.927: I/ActivityManager (765): отображается com.документ.PDF.зритель/com.Facebook.Объявления.AudienCenetWorkActivity: +555 мс
После первоначальной рекламы они приходят чаще. Каждый раз, как начало рекламы обозначается заклинанием, звучащим на мобильном устройстве. Отныне, полноэкранная реклама ждет. Сразу после первой рекламы – видеообъявление.
Дон’t вины в рекламе SDK
PDF Reader использует массив общих рекламных SDK и его собственного AD SDK. Объявления Facebook показаны в журнале выше, но мы также наблюдали ее с использованием Applovin вместе с другими. Кроме того, он использует внутреннюю AD SDK, содержащуюся в компонент.документ.PDF.зритель.Объявления.PPMactivity. Хотя использование этих общих рекламных SDK отображается, отображает рекламу, это не обязательно их вина. Проблема состоит в том, чтобы отображать рекламу, где они не должны отображаться. Любая из этих рекламных объявлений в приложении, погружаясь в приложение, является честной игрой. Более того, AD SDK’S, такие как Applovin и Facebook, необходимы для предоставления приложениям в магазине Play Store. Только когда реклама начинает отображаться вне приложения случайным образом, это квалифицируется как рекламное обеспечение. Это приложение PDF Reader, которое неправомерно использует эти рекламные SDK.
Не все читатели PDF одинаковы
В Google Play много хороших читателей PDF. Тем не менее, у этого есть некоторые странности, сигнализирующие красные флаги прямо из описания магазина Google Play.
Обратите внимание Зрелый 17+ рейтинг контента. По какой причине читатель PDF нужен зрелый рейтинг? Еще одна подсказка что -то не так, – это разработчик’S имя Сказочные игры. Я получаю диверсификацию приложений, которые вы предоставляете, но странное название разработчика для чего -либо, кроме игровых приложений.
Я заражен?
Если вы думаете про себя, “У меня установлен PDF -читатель, я заражен!?” Вот несколько вещей, чтобы проверить. Вы получаете полноэкранную рекламу? Если да, у вас есть значок, которая выглядит так?
Если вы это сделаете, вы можете удалить от Информация о приложениях.
Легче, вы можете установить Malwarebytes для Android и использовать наш бесплатно сканер, чтобы удалить.
Еще один проскальзывает через
Из того, что мы можем сказать по предыдущим версиям PDF Reader – документы просмотра, Он существовал с ноября 2021 года. Каждая версия после этого подает объявления, как самая последняя версия Google Play. Хотя мы не можем проверить, существует ли он в Google Play с 2021 года, это, вероятно, так. Если на вашем мобильном устройстве установлено много приложений, это может очень сложно отследить. Еще одна причина не слепо доверять вам в безопасности при установке исключительно из Google Play. Даже если магазин Play, безусловно, является самым безопасным местом для установки приложений на Android, он может время от времени ошибаться. В данном случае наличие анти-мельницы, или анти-адвокат, является хорошей идеей. Оставаться в безопасности!
Приложение информация
Название пакета: com.документ.PDF.зритель
Имя приложения: PDF Reader – Documents Viewer
Разработчик: сказочные игры
Google Play URL: https: // play.Google.com/store/apps/details?id = com.документ.PDF.зритель
Поделиться этой статьей