サイレントインストールはトラフィック不正の手段の 1 つですが、一般的には使用されていません。このタイプのサイレントインストールの不正行為方法には、2つの大きな特徴があります。1つは「春の夢のようで、痕跡を残さない」ことです。つまり、一度不正行為をされると、特定するのが非常に難しく、ほとんど不可能です。このタイプの不正行為は痕跡をほとんど残さず、証拠として使用するにはあまりにもこじつけだからです。2番目の特徴は、不正行為のコストが比較的高く、多くの条件と偶然の一致が必要になることです。したがって、サイレント インストールの不正行為方法に対する人々の理解は、ビッグ データに対する理解と少し似ています。 バックドアは十代のセックスのようなものです。誰もがそれについて話しますが、誰もそれを実際にどのように行うのか知りません。誰もが他の人もそれをしていると思い、誰もが自分もそれをしていると主張します。 古代中国語に復元:20歳になる前に周公の儀式を行うかのように静かに座禅することを意味します。誰もがそれについて話しますが、誰も理解していません。他の人にやらせれば、自分もできるようになります。
スマートフォンのユーザーが知らないうちに、携帯電話はバックグラウンドで特定のアプリのダウンロード、インストール、アクティベーション、登録、削除を自動的に完了します。
サイレント インストールの不正行為の前提は、トロイの木馬を埋め込むことです。トロイの木馬を埋め込む方法には、次の 3 つがあります。 1. システムの脆弱性を悪用して権限を昇格するハッカーはシステムの脆弱性を利用して、実行中のシステム プログラムに置換コードを挿入し、自分のアプリケーションの権限を昇格させます。このようにして、ホスト APP はルート権限を持ちます。この時点で、ホスト APP は何でもできます。次に、その強さを示すためにいくつかのことを行うことができます。 1. プログラムをインストールする
2. 連絡先を追加する
はい、恐ろしいです! 2. Androidシグネチャの脆弱性を悪用して権限を昇格するハッカーは Android システムの特徴的な脆弱性を悪用し、デスクトップ上のアプリケーションを違法なアプリケーションに置き換え、それにルート権限を付与しました。最高権限を取得すると、テキストメッセージの自動送信、APK のダウンロードなど、いくつかの恐ろしい操作を実行することもできます。詳細については、前のセクションを参照してください。 自ら作り出した3つの抜け穴一部の企業は、ユーザーの携帯電話に永続的なサービスをインストールします。これらのサービス ポートは、URL へのアクセス、APK のダウンロード、APK のインストール、アプリケーションの起動など、サーバーからのコマンドを受け入れることができます。 通常、これらのサービスは企業の内部業務目的で使用されます。しかし、この抜け穴は致命的です。他人に発見され、悪用されやすいからです。詳細は4番目をご覧ください。 4. 特定のソフトウェアの脆弱性を悪用するハッカーは、通常は非倫理的なソフトウェアの脆弱性を悪用したり、意図的に脆弱性を設定したりします。たとえば、一部の企業は、ユーザーの携帯電話にポート 40XX0/6XX9 を使用して Immortal Server をインストールします。 このポートを通じて次のようなコマンドが受け入れられます: 1. プログラムをインストールする
2. 連絡先を追加する
サイレントインストール詐欺のコストは簡単に見積もることができません。これはブラック産業チェーンの秘密であり、CPとブラック産業の共謀の産物でもあります。したがって、コストを見積もることは容易ではありません。しかし、このような不正行為の方法ではハードウェアへの投資は必要なく、「研究開発費」などのソフトコストのみが必要です。
静音設備は、その数を制御しやすいため、一般的には補助流として使用されます。混合の目的のため:静音設備は、補助流として自然交通に混合することも、自然交通とみなすこともできます。
シミュレーションの度合いについては、このようなユーザーは、実際に実際のユーザーのデバイスではあるが、操作は実際のユーザーのものではないため、シミュレーションの度合いは極めて高い。さらに、たとえ手がかりが残っていたとしても、その手がかりは交通の流れに混ざっており、強力な証拠となるほど強力ではありません。シミュレーションは次のように実行できます。 1. アクティベーションシミュレーション:アクティベーションを完了できる 2. 主要パラメータのシミュレーション度
3. ハードウェアパラメータ
サイレント インストールによって作成されたユーザーは、実際の操作ではなく実際のユーザーであるため、残された証拠は不十分です。 1) 保持率とアクティブ化頻度は正常であるが、オンライン時間は異常である。 2) 携帯電話システムのルート権限が異常です。 しかし、この証拠は不十分です。 Liangjianghu は、長期にわたるデータの蓄積とデータ連携により、一部のパートナーと協力し、トロイの木馬の埋め込みとサイレントインストールを防止するための一連の方法を確立しました。その中核となる原則は次のとおりです。 1)トロイの木馬に埋め込まれた機能コードが多数含まれています。 2)オペレーターと協力して、一部の異常行動データのバックグラウンド追跡を実施します。 この方法は端末側ではなくサーバー側で行われるため、元の制約から外れます。
|
<<: ハルビンで新鮮な果物や野菜の配達アプリをカスタマイズするにはどれくらいの費用がかかりますか?
>>: Bijie オーディオおよびビデオ ミニ プログラムに参加するにはいくらかかりますか?
製品データのレポート作成は、製品担当者とオペレーター担当者にとって不可欠なタスクです。週次レポート、...
経済性、制御性、適応性を統合したチャネル モデルの構築方法を教え、コースのボトルネックを解消し、緩や...
大慶の生鮮食品ミニプログラムの代理店になるにはいくらかかりますか? 1つは事前チャージです。これは、...
オンライン ショッピングをする人にとって、毎年見逃せないバーゲン チャンスが 2 回あります。また、...
ユーザーの行動を変えたい場合、マーケティングフレームワーク「行動フレームワークマトリックス」が必要で...
コミュニケーション研究の基礎は心理学です。ターゲットユーザーの集団心理と感情の流れを完全に理解するこ...
Cai Sen Technology クラスビデオ - Sencai Technology 1 日 ...
数日前、ニュースを閲覧していたところ、 Heyteaのミニプログラムの会員数が3,500万人を超えて...
夏のK12戦争が熱くなり、誰もがあらゆる方法で顧客を引き付けようとしています。最近、「チェックインし...
グロースハッカーの作業方法に触れる前は、グロースハッカーは非常に形而上学的だと考えていました。ボタン...
我が国は近年、年金保険の国家協調を重視しており、2018年に国家協調に向けた第一歩を踏み出し、最近良...
マーケティングの本質はコミュニケーションです。コミュニケーションの原理やロジックが明確に理解されてい...
まず、クラスター サーバーとは何かについて説明します。クラスター サーバーは、1 つまたは複数の W...
製品運用に関して言えば、主なタスクは、新規ユーザーの誘致、ユーザーの維持、ユーザーの活性化、ユーザー...
JD.comにはかつて、営業マンとして働く女性副社長がいました。キーボードやマウスの利益率が低かっ...