サイレントインストール|APPプロモーション不正防止秘訣シリーズ記事

サイレントインストール|APPプロモーション不正防止秘訣シリーズ記事

サイレントインストールはトラフィック不正の手段の 1 つですが、一般的には使用されていません。このタイプのサイレントインストールの不正行為方法には、2つの大きな特徴があります。1つは「春の夢のようで、痕跡を残さない」ことです。つまり、一度不正行為をされると、特定するのが非常に難しく、ほとんど不可能です。このタイプの不正行為は痕跡をほとんど残さず、証拠として使用するにはあまりにもこじつけだからです。2番目の特徴は、不正行為のコストが比較的高く、多くの条件と偶然の一致が必要になることです。したがって、サイレント インストールの不正行為方法に対する人々の理解は、ビッグ データに対する理解と少し似ています。

バックドアは十代のセックスのようなものです。誰もがそれについて話しますが、誰もそれを実際にどのように行うのか知りません。誰もが他の人もそれをしていると思い、誰もが自分もそれをしていると主張します。

古代中国語に復元:20歳になる前に周公の儀式を行うかのように静かに座禅することを意味します。誰もがそれについて話しますが、誰も理解していません。他の人にやらせれば、自分もできるようになります。

サイレントインストールの定義

スマートフォンのユーザーが知らないうちに、携帯電話はバックグラウンドで特定のアプリのダウンロード、インストール、アクティベーション、登録、削除を自動的に完了します。

サイレントインストールの技術的原理

サイレント インストールの不正行為の前提は、トロイの木馬を埋め込むことです。トロイの木馬を埋め込む方法には、次の 3 つがあります。

1. システムの脆弱性を悪用して権限を昇格する

ハッカーはシステムの脆弱性を利用して、実行中のシステム プログラムに置換コードを挿入し、自分のアプリケーションの権限を昇格させます。このようにして、ホスト APP はルート権限を持ちます。この時点で、ホスト APP は何でもできます。次に、その強さを示すためにいくつかのことを行うことができます。

1. プログラムをインストールする

  • ダウンロード URL にアクセスします。
  • 指定されたapkをダウンロードします。
  • apk をバックグラウンドでインストールします。
  • アプリケーションを開き、特定の指定された操作を実行します。
  • 次にアプリを削除します。

2. 連絡先を追加する

  • 番号と名前(「お母さん」など)を追加します。
  • それから私はこの番号にテキストメッセージを送り、病院にいて緊急にお金が必要だと伝え、口座番号は友人の xxxx でした。

はい、恐ろしいです!

2. Androidシグネチャの脆弱性を悪用して権限を昇格する

ハッカーは Android システムの特徴的な脆弱性を悪用し、デスクトップ上のアプリケーションを違法なアプリケーションに置き換え、それにルート権限を付与しました。最高権限を取得すると、テキストメッセージの自動送信、APK のダウンロードなど、いくつかの恐ろしい操作を実行することもできます。詳細については、前のセクションを参照してください。

自ら作り出した3つの抜け穴

一部の企業は、ユーザーの携帯電話に永続的なサービスをインストールします。これらのサービス ポートは、URL へのアクセス、APK のダウンロード、APK のインストール、アプリケーションの起動など、サーバーからのコマンドを受け入れることができます。

通常、これらのサービスは企業の内部業務目的で使用されます。しかし、この抜け穴は致命的です。他人に発見され、悪用されやすいからです。詳細は4番目をご覧ください。

4. 特定のソフトウェアの脆弱性を悪用する

ハッカーは、通常は非倫理的なソフトウェアの脆弱性を悪用したり、意図的に脆弱性を設定したりします。たとえば、一部の企業は、ユーザーの携帯電話にポート 40XX0/6XX9 を使用して Immortal Server をインストールします。

このポートを通じて次のようなコマンドが受け入れられます:

1. プログラムをインストールする

  • ダウンロード URL にアクセスします。
  • 指定されたapkをダウンロードします。
  • apk をバックグラウンドでインストールします。
  • アプリケーションを開き、特定の指定された操作を実行します。
  • 次にアプリを削除します。

2. 連絡先を追加する

  • 番号と名前(「お母さん」など)を追加します。
  • それから私はこの番号にテキストメッセージを送り、病院にいて緊急にお金が必要だと伝え、口座番号は友人の xxxx でした。

サイレントインストール不正のコスト構造

サイレントインストール詐欺のコストは簡単に見積もることができません。これはブラック産業チェーンの秘密であり、CPとブラック産業の共謀の産物でもあります。したがって、コストを見積もることは容易ではありません。しかし、このような不正行為の方法ではハードウェアへの投資は必要なく、「研究開発費」などのソフトコストのみが必要です。

使用

静音設備は、その数を制御しやすいため、一般的には補助流として使用されます。混合の目的のため:静音設備は、補助流として自然交通に混合することも、自然交通とみなすこともできます。

シミュレーション

シミュレーションの度合いについては、このようなユーザーは、実際に実際のユーザーのデバイスではあるが、操作は実際のユーザーのものではないため、シミュレーションの度合いは極めて高い。さらに、たとえ手がかりが残っていたとしても、その手がかりは交通の流れに混ざっており、強力な証拠となるほど強力ではありません。シミュレーションは次のように実行できます。

1. アクティベーションシミュレーション:アクティベーションを完了できる

2. 主要パラメータのシミュレーション度

  • 保持率: 必要に応じて制御できます。
  • オンライン時間: 必要に応じて制御できます。

3. ハードウェアパラメータ

  • IMEI 番号: 完璧な解決策。
  • MAC アドレス: 完璧なソリューション。
  • IMSI: 完璧なソリューションです。
  • その他のハードウェアパラメータ: 完璧なソリューション

識別と予防方法

サイレント インストールによって作成されたユーザーは、実際の操作ではなく実際のユーザーであるため、残された証拠は不十分です。

1) 保持率とアクティブ化頻度は正常であるが、オンライン時間は異常である。

2) 携帯電話システムのルート権限が異常です。

しかし、この証拠は不十分です。

Liangjianghu は、長期にわたるデータの蓄積とデータ連携により、一部のパートナーと協力し、トロイの木馬の埋め込みとサイレントインストールを防止するための一連の方法を確立しました。その中核となる原則は次のとおりです。

1)トロイの木馬に埋め込まれた機能コードが多数含まれています

2)オペレーターと協力して、一部の異常行動データのバックグラウンド追跡を実施します。

この方法は端末側ではなくサーバー側で行われるため、元の制約から外れます。

<<:  ハルビンで新鮮な果物や野菜の配達アプリをカスタマイズするにはどれくらいの費用がかかりますか?

>>:  Bijie オーディオおよびビデオ ミニ プログラムに参加するにはいくらかかりますか?

推薦する

分析例: 製品データレポートの書き方

製品データのレポート作成は、製品担当者とオペレーター担当者にとって不可欠なタスクです。週次レポート、...

Lu Heping チャネル開発とディーラー管理

経済性、制御性、適応性を統合したチャネル モデルの構築方法を教え、コースのボトルネックを解消し、緩や...

大慶市の生鮮食品ミニアプリの代理店になるにはいくらかかりますか?

大慶の生鮮食品ミニプログラムの代理店になるにはいくらかかりますか? 1つは事前チャージです。これは、...

618 電子商取引レポートをチラ見: 広告は前月比約 55% 増加し、主要な情報フローにクリエイティブな画像が掲載されています。

オンライン ショッピングをする人にとって、毎年見逃せないバーゲン チャンスが 2 回あります。また、...

実用的なヒント | ユーザーの行動を変えるマーケティング フレームワークを開発するにはどうすればよいでしょうか?

ユーザーの行動を変えたい場合、マーケティングフレームワーク「行動フレームワークマトリックス」が必要で...

優れたコミュニケーション活動を計画することは、これらの点と切り離せない。

コミュニケーション研究の基礎は心理学です。ターゲットユーザーの集団心理と感情の流れを完全に理解するこ...

贵仙技術授業動画 - 贵仙技術 2021年は1日10分の投資が簡単

Cai Sen Technology クラスビデオ - Sencai Technology 1 日 ...

Heyteaのプライベートドメイン運用方法

数日前、ニュースを閲覧していたところ、 Heyteaのミニプログラムの会員数が3,500万人を超えて...

K12オンライン教育の計画と推進分析!

夏のK12戦争が熱くなり、誰もがあらゆる方法で顧客を引き付けようとしています。最近、「チェックインし...

0から1までの成長までの実践プロセス全貌!

グロースハッカーの作業方法に触れる前は、グロースハッカーは非常に形而上学的だと考えていました。ボタン...

年金保険の国家的調整とはどういう意味ですか?正確にはいつ始まりますか?最新ニュースを添付します!

我が国は近年、年金保険の国家協調を重視しており、2018年に国家協調に向けた第一歩を踏み出し、最近良...

製品はどうすれば最も効果的にユーザーを引き付けることができるでしょうか?

マーケティングの本質はコミュニケーションです。コミュニケーションの原理やロジックが明確に理解されてい...

Wuchang SEO トレーニング: SEO ブラック ハット サイト クラスターの最適化のためのサーバーを選択するにはどうすればよいでしょうか?

まず、クラスター サーバーとは何かについて説明します。クラスター サーバーは、1 つまたは複数の W...

商品のプロモーションと獲得のための10の実践的な戦略!

製品運用に関して言えば、主なタスクは、新規ユーザーの誘致、ユーザーの維持、ユーザーの活性化、ユーザー...

ユーザー心理を理解して価格競争に勝つにはどうすればいいでしょうか?

JD.comにはかつて、営業マンとして働く女性副社長がいました。キーボードやマウスの利益率が低かっ...