私は
Androidアプリ開発者で
あり、 Googleサブスクリプションを使用して最新のリンクをたどっています。 今朝、私は、私のアプリケーションへの
新しいリンクがある箱の中に手紙を見つけて幸せでした。 すべてが素晴らしい! そしてレビューは肯定的で、ダウンロード数は0とは異なりますが、何らかの理由でバージョンが古く、... APKのサイズは元の200Kに対して最大3メガバイトです
APKをダウンロードして解凍した後(APKは単なるZIPアーカイブであることを思い出してください)、Fryazino
からの
目撃者と「アプリケーション」自体を含む153個のPNGファイル(何らかの理由で.tempに名前が変更されました)の「詰め込み」を示しました...
予想どおり、元のアプリケーションには何も残っていませんでした。 アイコンもコードもありません。 そして、さらに調査すると(どうやら)
androides-os.comのすべてのファイルは
まったく同じプログラムです! 異なるセクションからいくつかの異なるプログラムをダウンロードしましたが、それらはすべて同じサイズで同じコンテンツでした!
内部には、リソースの簡単な分析によると、SMSを送信してアクティベーションを要求するアプリケーションであることが判明したものがありました。 どこで何が起こるかを把握してみましょう...
APKから純粋なJavaコードを取得することはできませんが、VM Dalvikから一連の指示を取得できます。VMDalvikは、追加のソフトウェアなしで目で完全に読み取ることができます。 Android SDKのdexdumpユーティリティを使用して、Dalvik命令のセットをファイルにダンプします...
dexdump -d -f -h classes.dex > dump.dump
アプリケーションがSMSを送信していることを前提としているため、文字列 "
sendTextMessage "のダンプを調べてみましょう。これは、テキストメッセージを送信するためのSDK関数です。 検索は成功し、
activate()メソッドに1回出現します
簡単に言えば、このメソッドの主な詳細(dalvik命令の手動の「逆コンパイル」によって取得されます):
つまり 行のペアのリストで構成される「アクティベーションスキーム」の特定のセットがあり、その1つはSMSを送信する番号であり、もう1つは送信するものです。
アクティベーションスキームを見つけてみましょう...ダンプには、このコードを見つけることができる
initActivationSchemesメソッドがあります。
ArrayList al = new ArrayList(); if("250".equals(currentMCC)) {
つまり ロシア(
MCC == 250 )の場合、2つのSMSを番号4129に送信することでアクティベーションスキームが作成されます... MCC 250に加えて、このメソッドには他の国コードがあり、それに応じてアクティベーションスキームがあります。 国ごとに、特定の支払番号が選択されました。
ここには混乱があります。 250がロシアであるという事実にもかかわらず、4129番(少なくとも私が見つけた情報から)はウクライナ人としての道を歩んでいます。 「逆コンパイル」中に間違いを犯し、誤ってウクライナのコードをロシアのブロックに「書き」ました...
実際にアプリケーションがどのように見えるか...
インストールはそれです:

起動時には、すべてが非常に簡単です。

「オファー」もあります。

同じ「オファー」はここで入手できるようです:
http :
//depositfmobi.ru/ofertアプリケーションパッケージの名前com.depositmobiでサイトにアクセスしました。
興味深いのは、depositmobiと
QIP.Filesと
Rapidshareを同時に使用することです!
結果は何ですか? 詐欺の非常に簡単な方法。 Webサイトを作成し、必要なキーワードでSEOをポンプし、テーマニュースをそこに送り、SMSを有料番号に送信するための最も簡単なプログラムを入力し、お尻をカバーする「オファー」を提供します。