当前位置:网站首页 > 通栏广告 > 正文

好看有什么用 这6个男人的回答真是太现实了

作者:admin发布时间:2021-08-25分类:通栏广告浏览:评论:22


导读:下载后,应用程序会解码配置的命令和控制(C&C)服务地址。解码并运行C&C服务地址为了不被用户发现,整个过程都是静音的。一旦启动应用程序,就会给C&C发送请求,以获取JSON格式的...

好看有什么用 这6个男人的回答真是太现实了

下载后,应用程序会解码配置的命令和控制(C&C)服务地址。

解码并运行C&C服务地址

为了不被用户发现,整个过程都是静音的。一旦启动应用程序,就会给C&C发送请求,以获取JSON格式的列表。

整个过程被静音

C&C服务器响应

当Feed运行时,每个初始化的feed和都包含、type、UA、URL、、和。

初始化的Feed列表

然后,这些应用程序会从服务上获取广告ID,并用广告ID替换中的一些参数,将替换为欺诈应用包的名称,将IP替换为受感染设备的当前IP等等。替换后,将根据类型加载URL。

构造欺诈性fallback_URL

加载URL时,浏览器背景将被设置为透明的。

背景设置为透明

加载URL后,这些应用程序会开始在广告页面上进行模拟点击。

模拟广告点击

网络犯罪分子通过替换参数价值获利。Google为Android开发人员提供的ID(例如广告ID、广告主ID和设备ID)是用户特定的匿名标识符,用于将其应用程序货币化。该应用程序将ANDROID_ID、BUNDLE_ID、IP、USER_AGENT替换为广告ID、应用程序包名称、当前IP和当前浏览器的用户代理。这些都在配置文件中的FALLBACK_URL中,为假点击创建了一个欺骗性的FALLBACK_URL。例如,原URL应该是:


已有22位网友发表了看法:

欢迎 发表评论: