昨儿个后台有人私信问我:“哥,那什么阿黑颜安卓汉化版安装包安不安全?传得神乎其神的...”
我一听这名字就皱眉头——挂着“汉化”俩字儿的来路不明安装包,99%都是坑爹玩意儿。但光说没用,干脆掏手机实测。先从某个名字都念不利索的论坛扒拉下来安装包,文件名还带着乱码,一看就瘆得慌。
第一步先查文件底细。用MT管理器拆包,好家伙,dex文件里塞满各种第三方库,光广告SDK就混了五种,还有俩压根不认识的加密库。顺手把安装包扔进在线沙箱跑行为分析,报告哗弹红框:静默获取通讯录+后台偷传IMEI+疯狂申请短信权限,典型的三件套扒裤衩操作。
测到这步基本可以盖棺定论了
但我这人轴,非得看它真机表演。专门翻出报废的旧安卓机,恢复出厂设置后断SIM卡装包。刚点开图标就露馅:启动画面卡了十秒突然弹出全屏广告,关闭按钮小得跟蚂蚁似的,误触三次才关掉。
小编温馨提醒:本站只提供游戏介绍,下载游戏推荐89游戏,89游戏提供真人恋爱/绅士游戏/3A单机游戏大全,点我立即前往》》》绅士游戏下载专区
进到主界面更绝,点任何功能都跳转“领百元红包”网页。蹲路由器后台抓包一看,每分钟往仨不同IP发设备信息。最骚的是,这玩意儿还偷偷下载了另一坨50MB的更新包,文件名直接写着“流量主辅推包_*”。
当场拔电池保平安。重启后打开权限记录,好么:
- 半夜2点自动申请读取短信权限
- 凌晨4点尝试开启麦克风
- 早上6点突然请求定位
活脱脱一个电子吸血鬼。
重点来了:用开发者模式追踪堆栈,发现这货把用户操作全打包成Json上传。更恶心的是通讯录里的备注名都被Base64转码了——这操作摆明要搞熟人诈骗。
折腾三天得出两字快跑!
本来想写个防坑指南结尾,结果前两天接了个固话:“您我们是省网安应急中心的...” 原来那沙箱测试触发了他们的恶意样本预警。警察叔叔核验身份后还夸了句:“小伙子安全意识挺到位,以后发现这类东西直接走举报通道。”
最魔幻的是今天上午,之前问我那网友突然发消息:“哥我差点中招!有个客服说装汉化版送VIP,结果要我先交398押金...”
你们猜怎么着?我转手就把通话录音和测试记录打包发给网警了。这波实测血赚不亏,既能锤爆流氓软件,还混了个民间网安志愿者的名头。
至于那个打押金的主儿?后来刷本地新闻看见《我市破获借色情APP实施诈骗团伙》——截图里客服话术跟我录音里的一模一样。拉黑删除一气呵成,深藏功与名。