好看有什么用 这6个男人的回答真是太现实了
作者:admin发布时间:2021-08-25分类:通栏广告浏览:评论:22
导读:下载后,应用程序会解码配置的命令和控制(C&C)服务地址。解码并运行C&C服务地址为了不被用户发现,整个过程都是静音的。一旦启动应用程序,就会给C&C发送请求,以获取JSON格式的...
下载后,应用程序会解码配置的命令和控制(C&C)服务地址。
解码并运行C&C服务地址
为了不被用户发现,整个过程都是静音的。一旦启动应用程序,就会给C&C发送请求,以获取JSON格式的列表。
整个过程被静音
C&C服务器响应
当Feed运行时,每个初始化的feed和都包含、type、UA、URL、、和。
初始化的Feed列表
然后,这些应用程序会从服务上获取广告ID,并用广告ID替换中的一些参数,将替换为欺诈应用包的名称,将IP替换为受感染设备的当前IP等等。替换后,将根据类型加载URL。
构造欺诈性fallback_URL
加载URL时,浏览器背景将被设置为透明的。
背景设置为透明
加载URL后,这些应用程序会开始在广告页面上进行模拟点击。
模拟广告点击
网络犯罪分子通过替换参数价值获利。Google为Android开发人员提供的ID(例如广告ID、广告主ID和设备ID)是用户特定的匿名标识符,用于将其应用程序货币化。该应用程序将ANDROID_ID、BUNDLE_ID、IP、USER_AGENT替换为广告ID、应用程序包名称、当前IP和当前浏览器的用户代理。这些都在配置文件中的FALLBACK_URL中,为假点击创建了一个欺骗性的FALLBACK_URL。例如,原URL应该是:
相关推荐
你 发表评论:
欢迎- 通栏广告排行
已有22位网友发表了看法: