您现在的位置是:Instagram刷粉絲, Ins買粉絲自助下單平台, Ins買贊網站可微信支付寶付款 >
02 youtube軟件下載apk文件到服務器請(不支持Google Play服務要怎么解決)
Instagram刷粉絲, Ins買粉絲自助下單平台, Ins買贊網站可微信支付寶付款2024-06-02 04:59:09【】6人已围观
简介部分用得著輸入法的地方會有一定幾率出現鍵盤不自動彈起或者打字的時候鍵盤自動收起的現象,這也算是閃退或者FC的最典型案例了。安裝程序方法的正確與否,會直接影響著未來的使用。所以說,對于軟件來說,大家還是
安裝程序方法的正確與否,會直接影響著未來的使用。所以說,對于軟件來說,大家還是盡量將它們安裝在手機空間內即可,畢竟來來回回用的軟件也就那么幾款,而手機存儲容量還是有著幾個GB的空間的。
2、閃退強制關閉應對技巧
有些時候,應用程序出現閃退或FC,也與該程序駐留在系統內的緩存文件有一定的關系,筆者建議大家利用清理系統的軟件時常地“巡視”一下,這也類似于PC端的緩存垃圾處理。另外的一個辦法就是進入到應用管理中,點擊“清除緩存”即可。
3、應用程序的管理
細心的朋友肯定會發現,上述截圖當中還有一個“清除數據”的選項,那它是做什么用的呢?很簡單,它的作用在于清除某個程序的首選默認設置。比如說,你此前安裝了并一直在用一款桌面類的軟件,當你想要恢復成原生桌面狀態的時候,就可以在桌面軟件的應用管理中清除數據即可。當然這個清除并不是卸載,只是還原了默認操作。這個方法可以解決由于誤操作造成的默認在使用某個特定程序,從而也會避免由于部分軟件與系統原生軟件的沖突而產生的FC問題,例如短信、撥號甚至是相機。
再者,手機內存(RAM)也直接關系著應用程序的運行情況。現如今的Android手機基本都配備了2GB的運行內存,按理來說,運行多個程序甚至同時運行多個大型程序都沒什么問題。但我們需要了解的是,當你將一款占用內存較大的游戲切換到后臺而又另外啟動一個大型游戲的時候,前者的程序圖標只是會出現在后臺管理界面,但這并不意味著該游戲的進程還是在你當初退的時候的樣子,有可能就已經被系統在后臺殺掉了。當然,這是系統聰明的一個方面,倘若系統并沒有及時處理掉之前的任務而又迎來大負荷的程序加載時,也往往會出現第二個程序閃退的現象。
mcafee顯示您已脫機怎么處理?
McAfee Mobile Research團隊發現了一個新的收費欺詐行動,2018年在Google Play上至少發布了15個應用。根據Android Security 2017 Year in Review.,電話欺詐(包括WAP billing 欺詐)是Google Play上的主流的有害應用。這項新的行動表明,網絡犯罪分子不斷尋找新的方式,利用官方商店(如Google Play)上的應用盜取受害者的錢。
AsiaHitGroup Gang至少從2016年底開始活躍,分發虛假安裝應用程序Sonvpay.A,試圖向泰國和馬來西亞的至少20,000名受害者收取下載受歡迎應用程序副本的費用。一年后,2017年11月,Google Play上發現了一項新的活動,Sonvpay.B使用IP地址地理位置確認受害國的國籍,并將俄羅斯受害者添加到WAP收費欺詐中,從而增加從毫無警惕的用戶身上竊取資金的可能性。
2018年1月,AsiaHitGroup團隊利用重新打包的應用程序Sonvpay.C重返Google Play,該應用程序使用背景推送通知觸發虛假更新對話框。當受害者開始“更新”時,他們會訂閱高級付費服務。訂閱主要通過WAP收費進行,不需要將SMS消息發送到付費電話號碼。相反,只需要用戶使用移動網絡訪問特定網站并自動點擊按鈕即可啟動訂閱流程。根據Google Play的大致安裝次數,優質服務訂閱的費用以及這些應用可用的日期,我們估計自1月份以來,AsiaHitGroup Gang大致賺取了\$ 60,500- \$ 145,000。
McAfee Mobile Research團隊最初在Google Play上發現了如下重新打包的Sonvpay應用程序,所有這些應用程序都在今年發布:
圖1.在Google Play上找到的Sonvpay應用程序
我們于4月10日通知了Google,這些應用立即被刪除了。幾天后,應用程序“Despacito for Ringtone”再次在商店被發現,但很快被刪除。自從2018年1月在Google Play上發布第一個應用程序Cut Ringtones 2018以來,我們共發現了15個應用程序,總安裝次數超過50,000次。下表列出了15個惡意應用程序:
在下載時,用戶可能注意到的唯一預警標志是該應用程序需要訪問SMS消息。一旦安裝并執行,應用程序的功能是正常的(QR 買粉絲de reader, ring tones等)。但是,在后臺用戶不知情的情況下,Sonvpay會偵聽傳入推送通知,其中包含執行移動收費欺詐的數據。
Sonvpay采用oneignal推送通知服務獲取信息啟用訂閱用戶付費服務。為了在不顯示通知的情況下在后臺接收數據,Sonvpay采用了“onNotificationProcessing”方法并返回“true”以使通知保持靜默:
圖2.無聲背景通知
接收到的數據與假更新通知一并執行WAP和SMS欺詐。重新封裝的應用使用一段時間之后向用戶顯示假更新信息。這個假通知只有一個假按鈕。如果用戶滾動到結尾,則出現誤導性短語“點擊跳過同意”:
圖3.偽更新通知
如果用戶點擊唯一的按鈕,Sonvpay將完成其工作。但是,即使沒有與此窗口進行交互,如果推送通知中的“price”值為空,Sonvpay仍會繼續訂閱付費服務:
圖4.如果“price”值為空,則啟動移動收費欺詐
從靜默推送通知中獲得的參數之一是請求執行移動收費欺詐功能的URL。一旦顯示偽更新通知,Sonvpay會請求從另一個遠程服務器下載該庫:
圖5. Sonvpay請求提供額外功能的庫文件
新的APK文件被下載并存儲在/sdcard/Android/<package_name>/cache/路徑中,以便可以在運行時動態加載和執行。我們獲取的執行移動收費欺詐的庫僅針對哈薩克斯坦和馬來西亞,但由于該庫位于遠程服務器中,并且可以動態加載,因此它可能隨時更新以鎖定更多國家或移動運營商。
在哈薩克斯坦,Sonvpay會加載通過靜默推送通知傳遞的特定買粉絲,并使用JavaScript點擊“激活”按鈕來欺騙用戶訂閱付費服務:
圖6.哈薩克斯坦的WAP收費欺詐
在馬來西亞,惡意軟件會創建一個新的WebView,將“Short買粉絲de”和“Keyword”參數發送到特定的URL,促使用戶訂閱WAP付費服務:
圖7.馬來西亞的WAP收費欺詐
但是,在馬來西亞,app需要攔截移動運營商通過SMS發送的PIN碼。Sonvpay在重新打包的應用程序中實現了SMS攔截功能:
圖8.處理截獲的SMS消息以獲取PIN
一旦獲得PIN碼,它就會通過網絡請求發送給移動運營商,以自動確認訂閱。如果哈薩克斯坦或馬來西亞的參數不匹配,Sonvpay仍嘗試通過將SMS消息發送至靜默推送通知提供的付費號碼來執行移動收費欺詐:
圖9.將SMS消息發送到付費電話號碼的函數
在2018年攻擊活動中進行模式匹配時,我們找到了應用程序DJ Mixer-Music Mixer。只要此應用程序執行,它會檢查設備是否具有Inter買粉絲連接。如果設備處于脫機狀態,則應用程序將顯示錯誤消息“請您連接到互聯網以繼續”并結束。如果設備處于在線狀態,則應用程序會執行針對特定買粉絲的web請求:
圖10.對AsiaHitGroup Gang URL的Web請求
我們了解到開發者SHINY Team 2017創建的應用程序已于2017年9月在Google Play上發布;較早的Sonvpay變體是在2017年11月發現的。兩種變體的主要行為幾乎相同,包括將主圖標和應用程序名稱更改為下載管理器,以便向用戶隱藏其身份。DJ Mixer可通過IP地址的地理位置識別受感染設備所屬的國家并執行移動收費欺詐:
圖11.使用IP地理定位針對特定國家/地區
在本案例中,通過地理定位服務僅針對三個國家:俄羅斯(RU),泰國(TH)和馬來西亞(MY)。如果受感染設備的IP地址不是來自這些國家中的任何一個,則會出現一個對話框,聲稱該應用程序未處于活動狀態,用戶需要卸載并更新到最新版本。
如果是泰國或馬來西亞,惡意應用程序會隨機選擇一個關鍵字來選擇圖像,向用戶提供高級服務。在馬來西亞,圖片中包含服務條款的英文文本和“訂閱”按鈕來接受隨機選擇的付費服務:
圖12.馬來西亞IP顯示的屏幕
在泰國,文本內容為泰文,并包含服務條款以及取消訂閱和停止收費的說明:
圖13.泰國IP顯示的屏幕
在俄羅斯,用戶不會看到任何圖像。該應用欺騙性地通過WAP收費向用戶收費,同時啟用3G并禁用Wi-Fi:
圖14.強制使用3G來啟動WAP收費欺詐
從2016年末就出現了類似的冒充合法的流行app,通過短信欺詐要求用戶支付費用。這些內容與2018年攻擊行動中看到的文字相似,但標記為Term of user:
圖15.虛假安裝程序要求用戶支付流行的合法應用程序
如果用戶點擊“否”,則應用按預期執行。但是,如果用戶點擊“是”,則應用程序通過發送具有特定關鍵字的SMS消息到短號碼來向用戶訂閱付費服務。接下來,移動運營商通過SMS向設備發送PIN碼;惡意軟件會攔截PIN并通過網絡請求返回以確認訂閱。
一旦用戶被欺詐,訂閱了高級付費服務在官方應用程序商店下載免費應用程序的副本,則惡意軟件顯示對話“下載游戲...”并繼續下載存儲在第三方服務器上的另一APK。盡管我們從遠程服務器下載的APK文件是合法流行應用程序的副本,但該文件可以隨時更改為其他惡意軟件。
與之前的攻擊不同,我們沒有找到證據證明這些偽裝應用程序是通過Google Play分發的。我們相信他們是通過虛假的第三方市場發布的,用戶在這些市場上尋找受歡迎的應用程序,從未知來源下載APK文件會被欺騙。2018年6月,ESET和Sophos發現這個變種的新版本偽裝成流行的游戲Fortnite。通過YouTube視頻誘導用戶從特定URL下載假應用來傳播。最近的這項行動表明,這種威脅背后的網絡犯罪分子仍然在積極誘騙用戶安裝這些虛假應用程序。
所有這些攻擊都依賴針對東南亞和中亞地區用戶的收費欺詐app,并使用幾乎相同的文字和圖片來欺騙用戶訂閱付費服務。三個攻擊行動的其他潛在關聯表明,所有應用都可能來自同一個攻擊組織。例如,所有攻擊的應用都使用與調試日志標記相同的字符串:
圖16.用作日志標記的“SonLv”字符串出現在所有的攻擊中
在包和類名稱以及使用通用框架(telpoo.frame)執行典型任務(如數據庫,網絡和接口支持)方面也存在顯著的相似性:
圖17.所有攻擊中的常見包名和類名
最后,Google Play攻擊中的app使用域名vilandsoft[.]買粉絲來檢查更新。虛假安裝程序活動中的應用程序也使用相同的域名來提供遠程執行命令,例如action_sendsms:
圖18.一個虛假安裝程序檢查action_sendsms命令
下述時間表標識了我們找到的該組織的攻擊行動,誘騙用戶安裝應用、分發方式、主要payload和目標國家的策略:
圖19. Sonvpay活
很赞哦!(44)
相关文章
- 01 網紅動漫頭像(你們更喜歡網紅頭像還是動漫頭像?)
- 01 日本立命館大學廣東外語外貿大學(廣東外語外貿大學報讀日語專業,可以赴日交流或在日本深造嗎)
- 01 日本對外貿易的主要特點和經濟發展的不利因素(簡述日本對外貿易特點和中日貿易現狀。)
- 01 日本發展對外貿易的有利條件(日本以加工貿易為主的經濟,和過于依賴國外的市場,這對日本的經濟有什么利弊)
- 01 日本海外購買的土地屬于日本嗎(請問日本在巴西購買了大量土地,如果日本本土面臨沉默那它買的地就是日本國了嗎?)
- 01 日照旭昆國際貿易有限公司(陜西旭昆房地產開發建設有限公司怎么樣?)
- 01 日本對外貿易中,第一出口大國為()(“1987年,日本一度躍居資本主義大國之首”這句話為什么是對的,請詳細說明!)
- 01 日本網紅蛋糕店(網紅蛋糕店加盟店10大品牌)
- 01 日本最大貿易出口國(2016日本最大貿易伙伴排名)
- 01 日本最大的兩個對外貿易港口(日本港口有哪些)
Instagram刷粉絲, Ins買粉絲自助下單平台, Ins買贊網站可微信支付寶付款的名片
职业:程序员,设计师
现居:内蒙古包头石拐区
工作室:小组
Email:[email protected]
热门文章
站长推荐
01 日本對外貿易的特點,中日貿易現狀及存在的問題(中國經濟和日本經濟有什么區別?)
01 網紅圖片女生頭像擋臉(非主流唯美圖片(我反而懷念起殺馬特的非主流時代))
01 日本開公司做貿易公司(我哥在日本開了一間公司,是以他的名字注冊的是和國內有貿易的,我想去這間公司上班,請問通過什么方法能)
01 日本十大貿易伙伴(日本的第一大貿易伙伴為___,___、___是日本兩大對外貿易港口.)
01 網紅同款文具盒簡筆畫(如何畫好抖音網紅簡筆畫?)
01 日油上海有限貿易公司官網(上海新艷貿易有限公司是騙子嗎?這家公司在1688上有,只是對他們產品有些地方有疑問。結果還遭到了他們罵)
01 日本對外貿易國家排名(2020年世界十大貿易國)
01 日本對外貿易出口產品有哪些(日本對外貿易類型)