28/01/2014 MCAFEE SECURE 認證的網站

https://www.mcafeesecure.com/RatingVerify?ref=www.HongKongCupid.com

2014年7月7日 星期一

**USA/UK/TW/PT(FDZ)/Koren/FR/....International lauguage**--*^Anonymous, the essence of management, too many technical articles ===> MobileAPP behind the secret: _ Spy parade, updated June 18 -'' I've only seen photos of my mouth Dengmu stay, tongue-tie, man ..... can Millia random .. People only know oh stolen bank account / accounts hacker intrusion into other forms of trading ...., .... ~''! - **佚名,管理(admin)*的精髓,太多的技术文章===> MobileAPP背后的秘密:_间谍APP大閱兵,,更新的6月18日 - ''我只看到我的嘴張瞪目呆,,男人。...可以收放自如随机.., 人们只知道被盗的银行账户/账户的黑客侵入其他形式的交易....,....〜''! - * Anônimo, a essência da gestão, muitos artigos técnicos ===> Aplicativos Móveis por trás do segredo: _ desfile Spy, atualizado 18 de junho -'' Eu só vi fotos de minha boca Dengmu ficar, língua presa, o homem .. ... pode Millia aleatória .. As pessoas só sabem conta bancária oh roubado / accounts invasão de hackers em outras formas de negociação ...., .... ~!'' - * 익명, 관리의 본질, 비밀 뒤에 너무 많은 기술 문서 ===> MobileAPP : _ 스파이 퍼레이드, 업데이트 6월 18일 - 나는 단지 내 입의 사진 Dengmu 유지를 보았다 ', 혀 넥타이, 남자 .. 랜덤 Millia 수 있습니다 .. 사람은 오 도난 은행 계좌 / 거래의 다른 형태로 해커의 침입을 차지 알고 ..., .... ~! '' - * Anonymous, l'essence de la gestion, de trop nombreux articles techniques ===> MobileApp derrière le secret: _ Spy défilé, Updated 18 juin -'' Je n'ai vu que des photos de ma bouche Dengmu séjour, frein de la langue, l'homme .. ... peut Millia aléatoire .. Les gens ne savent compte bancaire oh volé / comptes intrusions de pirates dans d'autres formes de commerce ...., .... ~''! - * Anonymous, la esenco de mastrumado, tro multaj teknikaj artikoloj ===> MobileAPP malantaŭ la sekreton: _ Spiono parado, ĝisdatigita Junio ​​18 -'' Mi nur vidis la fotojn de mia buŝo Dengmu resti, lingvo-egaleco, viro .. ... povas Millia hazarda .. Homoj nur scias ho ŝtelita bankokonto / kontoj hacker entrudiĝo en aliajn formojn de komerco ...., .... ~''! -

**USA/UK/TW/PT(FDZ)/Koren/FR/....International lauguage**----** Anonymous, the essence of management, too many technical articles ===> MobileAPP behind the secret: _ Spy parade, updated June 18 -'' I've only seen photos of my mouth Dengmu stay, tongue-tie, man ..... can Millia random ..
People only know oh stolen bank account / accounts hacker intrusion into other forms of trading ...., .... ~''! -
**佚名,管理(admin)*的精髓,太多的技术文章===> MobileAPP背后的秘密:_间谍APP大閱兵,,更新的6月18日 - ''我只看到我的嘴張瞪目呆,,男人。...可以收放自如随机..,
人们只知道被盗的银行账户/账户的黑客侵入其他形式的交易....,....〜''! -
 * Anônimo, a essência da gestão, muitos artigos técnicos ===> Aplicativos Móveis por trás do segredo: _ desfile Spy, atualizado 18 de junho -'' Eu só vi fotos de minha boca Dengmu ficar, língua presa, o homem .. ... pode Millia aleatória ..
As pessoas só sabem conta bancária oh roubado / accounts invasão de hackers em outras formas de negociação ...., .... ~!'' -
* 익명, 관리의 본질, 비밀 뒤에 너무 많은 기술 문서 ===> MobileAPP : _ 스파이 퍼레이드, 업데이트 6월 18일 - 나는 단지 내 입의 사진 Dengmu 유지를 보았다 ', 혀 넥타이, 남자 .. 랜덤 Millia 수 있습니다 ..
사람은 오 도난 은행 계좌 / 거래의 다른 형태로 해커의 침입을 차지 알고 ..., .... ~! '' -

* Anonymous, l'essence de la gestion, de trop nombreux articles techniques ===> MobileApp derrière le secret: _ Spy défilé, Updated 18 juin -'' Je n'ai vu que des photos de ma bouche Dengmu séjour, frein de la langue, l'homme .. ... peut Millia aléatoire ..
Les gens ne savent compte bancaire oh volé / comptes intrusions de pirates dans d'autres formes de commerce ...., .... ~''! -
* Anonymous, la esenco de mastrumado, tro multaj teknikaj artikoloj ===> MobileAPP malantaŭ la sekreton: _ Spiono parado, ĝisdatigita Junio ​​18 -'' Mi nur vidis la fotojn de mia buŝo Dengmu resti, lingvo-egaleco, viro .. ... povas Millia hazarda ..
Homoj nur scias ho ŝtelita bankokonto / kontoj hacker entrudiĝo en aliajn formojn de komerco ...., .... ~''! - 


*

**--Please use Google with a large family of God translator to translate your country / language city Oh ^ ^
--請各位用家善用谷歌大神的翻譯器,來翻譯你們的國家/城市的語言喔^^
--Por favor, use o Google com uma grande familia de Deus tradutor para traduzir sua cidade pais / idioma Oh ^ ^
--** - 국가 / 언어 번역하는 하나님 번역기 가족과 함께 구글을 사용하십시오 ^ ^
--S'il vous plait utilisez Google avec une grande famille de Dieu traducteur pour traduire votre ville de pays / langue Oh ^ ^
--Bitte verwenden Sie Google mit einer grosen Familie Gottes Ubersetzer zu Ihrem Land / Sprache ubersetzen Stadt Oh ^ ^
--*** - あなたの国/言語の街を翻訳する神トランスレータの大きなファミリーでGoogleを使用してくださいああ^ ^
** - Sila gunakan Google dengan keluarga besar penterjemah Tuhan untuk menterjemahkan bandar negara / bahasa anda Oh ^ ^
--** - Utilice Google con una gran familia de Dios traductor para traducir tu ciudad país / idioma Oh ^ ^
** - Si prega di utilizzare Google con una grande famiglia di Dio traduttore per tradurre la tua città paese / lingua Oh ^ ^
--Sila gunakan Google dengan keluarga besar penterjemah Tuhan untuk menterjemahkan bandar negara / bahasa anda Oh ^ ^
--Bonvole uzu Google kun granda familio de Dio tradukisto traduki via lando / lingvo urbon Ho ^ ^
 

 http://www.ourlove520.com/Article/others/jiami/201406/275709.html

Secrets Behind Mobile APP: APP spy Parade


Article Writer: Anonymous Editor: admin Updated: 2014-6-18

 With the rapid development of mobile Internet technology matures mobile intelligent system, equipped with a smart phone system, flat in large numbers, 
so intelligent system an important part of the application App fire.  
Whether you are using a mobile phone or tablet PC , or other device, the face of such massive App, installation and use of these kinds of App is thought such a thing,   
some of the App behind secretly steal sensitive to the privacy of your personal !
Here we take a look at what they are doing behind the hidden secret.

A steal, everywhere

1.1 steal financial account information

2013 is the beginning of the outbreak of the financial year of the Internet for a piece of "fat" naturally eager malicious applications.
When you click the login screen Merchants Bank, it will jump to SocketDemo this activity.

Application into SocketDemo this activity, the user enters the account, phone number and password and click send button will send the above information to "1891128940" number, to steal user account and password.

Also found disguised as Alipay, ICBC, China Construction Bank, Bank of Communications and other login screen, almost real, but in reality the background to get account passwords and other sensitive information and send it via SMS.

Alipay to obtain a password, for example, were to get Alipay account, password and payment password and connect to the # after base64 encryption and then send a text message.
Not just domestic, foreign banks are very serious ones.

Santander is a name which the Bank of Spain, Clave de firma is Spanish, translated back to: signature key. The main behavior of this sample is:
Disguised as online banking password generator to trick the user to enter their bank passwords within the control Clave de firma under false randomly generated password (mToken) displayed to the user. Then the user's bank passwords via SMS and web form was leaked, and after with the sample, the interception to the bank sent to the user's mobile phone verification code, an attacker can steal the user's bank wealth in the user completely unaware of the situation.

1.2 steal chat application message logging

"Those who hear the wind," the reality of the listener, the application running interface and website features description, this software also has a back-log in to view the chat history

Functional foreign spy application is greater.
Which left for the program to run after the interface, the application right is some social or chat messages back to view.

Such as access to whatsapp message record

Enhance safety awareness, increased safety precautions, do not let the invisible "Ting Feng who" make you become the protagonist of a certain door, oh.

1.3 steal more privacy

Get SMS records, such as sensitive Paypal or bank related information


Get call recording, SMS information, location information, environmental recordings

Get phone call records

Get SD card file list.

Get contact information

No surprise, only do that once caught, there is no privacy anymore. Know thyself, then we summarize the behavior under common processes and functions of these spyware, do not let yourself become a "chicken."

Second, the control mode

2.1 SMS command control

Family: MguSpy.a
Description: The program runs after listening SMS, receive remote SMS commands to control.

2.2 Network command control

Family: Lien.d
Description: The connection malicious remote server, receives the server command control

2.3 google cloud push

Family: Tramp.a
Description: In fact, the control also belongs to the network one, only not directly controlled by a malicious remote server, but by the google cloud servers perform commands sent, with some covert.
Radio listeners registered google GCM


According to the instruction execution-related operations .

Third, privacy mode returns

3.1 SMS Returns

Family: Lurker.a
Description: SMS return operation is simple, practical (as long as there are calls to mobile phones). General personal development program used in this way, of course, there are procedures to send a receipt via SMS, such as the success of the command CMB.
SMS record

Send a call log

3.2 Network mode returns

Family: Vla DOS py.a
Description: General through the network returned spyware, has a powerful back-end management systems , unified view or manage. General features of such spyware powerful, mostly to be charged.
Get Device Information

SMS record

3.3 mailbox way return

Family: Dd1d.e
Description: Installation status via e-mail to send the user information or procedures.
Send by 163 mailboxes

Sent Items

Fourth, the common features

Typical features: SMS records, call logs, contacts, etc.

4.1 Get SMS record

Access SMS common agreement

4.2 obtain phone records

Common uri: CallLog.Calls.CONTENT_URI;

4.3 for contact information

Get Contact uri: android.provider.ContactsContract.CommonDataKinds.Phone.CONTENT_URI, android.provider.Contacts.People.CONTENT_URI

4.4 Call Recording

Common are recording the call or the environment

4.5 photos

Photographs

Fifth, lend me a pair of eye - identify spyware applications

5.1 No icons or hide icons

No activity, no icon is installed, only radio and services.

First install an icon, but the icon next run will be hidden.
General hide icons by setComponentEnabledSetting API.

Activation Device Manager 5.2

AM Registration laser device manager, but no icons or hidden icons.

5.3 SMS monitoring

Listens SMS, intercept behavior, but will judge the content of the message, such as *, # the beginning, and so different from the general user texting habits.

5.4 large number of suspicious permissions

SMS, contacts, positioning a large number of suspicious authority, while the package name and relatively suspicious.
Generally also has three or more privileges suspicious.


5.5 send mail

There are messages sent code while a large number of suspicious permissions and services.

5.6 package name camouflage system services

Package name and program name camouflage system services or applications.


5.7 Comparison of a large number of strings

String comparison is generally used for matching instruction.
Such as: startsWith

Such as: equals

5.8 String Table Keyword

Direct search string table, see a lot of sensitive keywords.
Chinese: command, open the recording, calls, uploading

English: uploadgps, uploadrecord

In fact, obvious command prompt.

5.9 monitor calls

Listen and call number for judgments, dialed numbers generally contain *, #, etc., are not regular users dial the number.

Excessive 5.10 service, activity is less.


5.11 View package structure

Spyware generally head to strong organizational structure is more clear, if the package name contains: call, contact, gps, record, server, task and other more questionable.

VI Summary

Class powerful spy program, once caught, the individual will no privacy at all, great harm. It also has a hidden strong (no icon is installed, start the service only), easy to remove (activate the device manager, anti unloading) and so on. For such spyware applications, An Tianan full expert advice, to develop safety awareness, from the well-known site to download the application, the user can not run this software directly cleared.
Meanwhile you can download AVL mobile security teams AVL Pro killing malicious applications.




 http://www.ourlove520.com/Article/others/jiami/201406/275709.html
移动APP背后的秘密:间谍APP大阅兵


文章录入:佚名 责任编辑:admin 更新时间: 2014-6-18


随着移动互联网技术的飞速发展,移动智能系统的逐步成熟,搭载着智能系统的手机、平板大量涌现,于是智能系统的重要组成部分App应用火了。无论您使用的是手机还是平板电脑,或者其他设备,面对如此海量的App,在安装和使用这些形形色色的App时是否想到过这样的事情, 一些App背后偷偷地在窃取着您的个人敏感隐私!
下面我们就来看看它们背后都做了哪些不可告人的秘密。

一、窃取,无处不在

1.1 盗取金融账号信息

2013是互联网金融开始爆发的一年,针对这块”肥肉”恶意应用自然不甘寂寞。
当点击招商银行登陆界面时,会跳转到SocketDemo这个activity。

应用进入到SocketDemo这个activity,用户输入账户、手机号和密码,点击send按钮,便会向”1891128940″号码发送以上信息,从而盗取用户账号及密码。

同时也发现有伪装成支付宝,工商银行,建设银行,交通银行等登录界面,几乎可以假乱真,实则后台获取账号密码等敏感信息并通过短信发送。

以获取支付宝密码为例,分别获取支付宝账号,密码及支付密码并以#号连接,之后base64加密再短信形式发送。
不仅仅是国内,国外的银行盗号也很严重。

其中 Santander是一个西班牙银行的名称,Clave de firma是西班牙语,翻译后为:签名密钥。这个样本的主要行为就是:
伪装成银行的在线口令生成器,诱骗用户在Clave de firma下的控件内输入自己的银行密码,并随机生成虚假的口令(mToken)显示给用户。这时用户的银行密码通过短信和网络的形式被泄露,并且在之后配合样本,截取到银行发送给用户的手机验证码,攻击者可以在用户完全不知情的情况下窃取用户的银行财富。

1.2 盗取聊天应用消息记录

“听风者”现实中的监听,该应用运行界面及网站功能说明,此软件还有一个登录后台可查看聊天记录

国外间谍应用的功能更是有过之而无不及。
其中左图为该程序运行后的界面,右图为后台查看的一些社交或聊天应用的消息。

如获取whatsapp消息记录

加强安全意识,增加安全防范,不要让无形的”听风者”让你成为某某门的主角哦。

1.3 盗取更多隐私

获取短信记录,如敏感的支付宝或银行相关信息

‍ ‍ ‍‍ ‍
获取通话录音、SMS信息、定位信息、环境录音

获取手机通话记录

获取SD卡文件列表。

获取联系人信息

没有想不到,只有做不到,一旦中招,就没有隐私可言了。知己知彼,接下来我们总结下这些间谍件的常用行为流程及功能,不要让自己成为”肉鸡”。

二、控制方式

2.1 短信指令控制

家族:MguSpy.a
说明:该程序运行后进行短信监听,接收远程短信指令控制。

2.2 网络指令控制

家族:Lien.d
说明:连接恶意远程服务器,接收服务器指令控制

2.3 google云推送

家族:Tramp.a
说明:其实该控制方式也属于网络的一种,只有不是直接由恶意远程服务器控制,而由google云服务器进行指令发送,具有一定隐蔽性。
注册google GCM监听广播


根据指令执行相关操作

三、隐私回传方式

3.1 短信方式回传

家族:Lurker.a
说明:短信回传操作简单,实用(只要手机还有话费即可)。一般个人开发的程序采用此种方式,当然也有程序通过短信发送回执信息,如指令招行成功与否。
发送短信记录

发送通话记录

3.2 网络方式回传

家族:Vladospy.a
说明:一般通过网络回传的间谍件,都有一个功能强大的后台管理系统,进行统一查看或管理。该类间谍件一般功能强大,大都是要收费的。
获取设备信息

短信记录

3.3 邮箱方式回传

家族:Dd1d.e
说明:通过邮箱发送用户相关信息或程序安装状态等。
通过163邮箱进行发送

已发送邮件

四、常见功能

典型功能:短信记录,通话记录,联系人等。

4.1 获取短信记录

访问短信常见协议

4.2 获取通话记录

常用uri: CallLog.Calls.CONTENT_URI;

4.3 获取联系人信息

获取联系人uri: android.provider.ContactsContract.CommonDataKinds.Phone.CONTENT_URI, android.provider.Contacts.People.CONTENT_URI

4.4 通话录音

常见的有通话或环境录音

4.5 拍照

拍摄照片

五、借我一双慧眼–识别间谍应用

5.1 无图标或隐藏图标

无activity,安装无图标,仅有广播和服务。

首次安装有图标,但下次运行会隐藏图标的。
一般通过setComponentEnabledSetting API进行隐藏图标。

5.2 激活设备管理器

AM注册有激设备管理器,而又无图标或隐藏图标的。

5.3 短信监听

会监听短信,有拦截行为,同时会对短信内容进行判断的,如*,#开头的,等不同于一般用户发短信习惯的。

5.4 大量可疑权限

短信,联系人,定位等大量可疑权限,同时包名又比较可疑的。
一般来说同时拥有以下三种或以上权限很可疑。


5.5 邮件发送

有邮件发送代码同时有大量可疑权限及服务。

5.6 包名伪装系统服务

包名和程序名伪装系统服务或应用。


5.7 大量字串比较

字串比较一般用于指令的匹配。
如:startsWith

如:equals

5.8 字串表关键字

直接搜索字串表,看到很多敏感关键字的。
中文:指令,开启录音,通话,上传

英文:uploadgps,uploadrecord

其实明显指令提示信息。

5.9 通话监听

监听拨打电话并对号码进行判断的,所拨打号码一般包含*,#等,不是用户常规拨打号码。

5.10 服务过多,activity较少。


5.11 查看包结构

间谍件一般目地性较强,组织结构较清晰,若包名中包含:call,contact,gps,record,server,task等较为可疑。

六、小结

间谍类程序功能强大,一旦中招,个人将再无隐私可言,危害极大。 
同时还具有隐蔽性强(安装无图标,仅启动服务),  
不易清除(激活设备管理器,防卸载)等特点。   
针对此类间谍应用,安天安全专家建议,养成安全意识,   
从知名站点下载应用,未运行此软件用户可直接清除。
同时可以下载AVL移动安全团队AVL Pro对恶意应用进行查杀。




 =============================================================
 http://www.ourlove520.com/Article/others/jiami/201406/275709.html

Secrets de mobile APP: APP espion Parade


Article Writer: Anonymous Éditeur: admin Mise à jour: 18/06/2014

 Avec le développement rapide de la technologie de l'Internet mobile mûrit système intelligent mobile, équipé d'un système intelligent de téléphone, plat en grand nombre, si intelligent système une partie importante de l'application App feu. Que vous utilisiez un téléphone portable ou une tablette PC ou un autre périphérique, le visage de cette énorme App, l'installation et l'utilisation de ces types de App est pensé une telle chose, une partie de l'App derrière voler secrètement sensible à l'intimité de votre personnel !
Ici, nous prenons un coup d'oeil à ce qu'ils font derrière le secret caché.

Une voler partout

1.1 voler des informations de compte financier

2013 est le début de l'épidémie de l'année financière de l'Internet pour une pièce d'applications "gras" naturellement désireux malveillants.
Lorsque vous cliquez sur l'écran de connexion Merchants Bank, il va sauter à SocketDemo cette activité.

Application dans SocketDemo cette activité, l'utilisateur entre dans le compte, numéro de téléphone et mot de passe et cliquez sur le bouton envoyer enverra les informations ci-dessus pour nombre "1891128940", de voler compte d'utilisateur et mot de passe.

On trouve également déguisé en Alipay, ICBC, China Construction Bank, Bank of Communications et autre écran de connexion, presque réel, mais en réalité le fond pour obtenir les mots de passe et autres informations sensibles et l'envoyer via SMS.

Alipay pour obtenir un mot de passe, par exemple, étaient pour obtenir le compte Alipay, mot de passe et de paiement et se connecter à la # après cryptage base64, puis envoyer un message texte.
Pas seulement nationale, les banques étrangères sont très graves.

Santander est un nom qui la Banque d'Espagne, Clave de ferme est l'espagnol, traduit vers: signature clé. Le comportement principal de cet échantillon est:
Déguisé en générateur de mot de passe de services bancaires en ligne pour tromper l'utilisateur à entrer son mot de passe bancaires sous le contrôle Clave de ferme sous un faux mot de passe généré aléatoirement (mToken) affiché à l'utilisateur. Ensuite, les mots de passe bancaires de l'utilisateur par SMS et web forme a été divulgué, et après avec l'échantillon, l'interception de la banque envoyés vers les mobiles le code de vérification de téléphone de l'utilisateur, un attaquant peut voler la richesse de la banque de l'utilisateur dans le mode complètement inconscients de la situation.

1,2 voler la journalisation des messages d'application de chat

"Ceux qui entendent le vent», la réalité de l'auditeur, l'interface d'application en cours d'exécution et le site dispose description, ce logiciel dispose également d'un back-vous pour voir l'histoire de chat

Application espion étranger fonctionnelle est plus grande.
Qui a laissé pour le programme à exécuter après l'interface, l'application est juste quelques messages sociaux ou de tchatter avec vous pour voir.

Comme l'accès à l'enregistrement des messages WhatsApp

Accroître la sensibilisation à la sécurité, l'augmentation sécurité précautions, ne laissez pas l'invisible "Feng Ting qui" vous faire devenir le protagoniste d'une certaine porte, oh.

1,3 voler plus d'intimité

Obtenir des enregistrements de SMS, comme Paypal ou des informations sensibles de banque liées


Faites-vous appeler les informations de SMS, des informations de localisation, des enregistrements environnementaux enregistrement,

Obtenir des enregistrements d'appels téléphoniques

Obtenez la liste de fichiers de la carte SD.

Obtenir des informations de contact

Pas de surprise, que faire une fois pris, il n'y a aucune intimité plus. Connais-toi toi, nous résumons le comportement sous processus et les fonctions de ces logiciels espions ordinaires, ne vous laissez pas devenir un "poulet".

En second lieu, le mode de commande

2.1 SMS de contrôle-commande

Famille: MguSpy.a
Description: Le programme s'exécute après avoir écouté SMS, recevoir des SMS à distance des commandes à contrôler.

2.2 Réseau de contrôle-commande

Famille: Lien.d
Description: La connexion malveillant serveur distant, reçoit le serveur de contrôle de commande

2.3 google nuage poussoir

Famille: Tramp.a
Description: En fait, le contrôle appartient aussi à réseau un, ne pas directement contrôlé par un serveur distant malveillant, mais par le nuage google serveurs exécuter des commandes envoyées, avec un peu secrète.
Les auditeurs inscrits google GCM


Selon les instructions liés à l'exécution des opérations .

Troisièmement, les déclarations de mode de la vie privée

3.1 SMS retours

Famille: Lurker.a
Description: retour de SMS fonctionnement est simple, pratique (aussi longtemps que il ya des appels vers les mobiles). Programme général de développement personnel utilisé de cette façon, bien sûr, il existe des procédures pour envoyer un accusé de réception par SMS, comme le succès de la commande CMB.
dossier de SMS

Envoyer un journal d'appels

3.2 Réseau des rendements de mode

Famille: Vla DOS py.a
Description: général par l'intermédiaire du réseau retourné les logiciels espions, a un puissant gestion back-end des systèmes , vue unifiée ou gérer. Caractéristiques générales de ces logiciels espions puissants, la plupart du temps à charger.
Obtenir des informations de périphérique

dossier de SMS

Retour 3.3 manière de boîte aux lettres

Famille: Dd1d.e
Description: état de l'installation par e-mail à envoyer des informations ou des procédures utilisateur.
Envoyer par 163 boîtes aux lettres

Éléments envoyés

Quatrièmement, les caractéristiques communes

Les caractéristiques typiques: les dossiers de SMS, journaux d'appels, contacts, etc

4.1 Obtenez dossier SMS

Accès SMS commun accord

4.2 obtenir des enregistrements téléphoniques

Uri commun: CallLog.Calls.CONTENT_URI;

4.3 pour les informations de contact

Obtenez contact uri: android.provider.ContactsContract.CommonDataKinds.Phone.CONTENT_URI, android.provider.Contacts.People.CONTENT_URI

Enregistrement 4.4 d'appel

Commune enregistrez l'appel ou l'environnement

4.5 les photos

Photographies

Cinquièmement, prêtez-moi une paire de yeux - identifier les logiciels espions

5.1 Aucun des icônes ou des icônes de masquer

Aucune activité, aucune icône n'est installé, seule la radio et services.

Installez d'abord une icône, mais l'icône prochaine course sera caché.
Cacher les icônes générales par setComponentEnabledSetting API.

Activation Device Manager 5.2

AM gestionnaire de périphériques laser d'enregistrement, mais aucune icône ou les icônes cachées.

5.3 suivi de SMS

Écoute SMS, le comportement d'interception, mais juger le contenu du message, tels que *, # le début, et si différent des habitudes générales de textos utilisateur.

5.4 grand nombre d'autorisations suspectes

SMS, contacts, le positionnement d'un grand nombre de l'autorité suspecte, tandis que le nom du paquet et relativement suspect.
Généralement dispose également de trois ou plus de privilèges suspectes.


5.5 envoyer un mail

Il ya des messages envoyés Code tandis qu'un grand nombre d'autorisations et de services suspectes.

5.6 nom du paquet camouflage système services

Nom du package et le nom du programme camouflage système des services ou des applications.


5.7 Comparaison d'un grand nombre de cordes

La comparaison de chaînes est généralement utilisé pour l'enseignement correspondant.
Tels que: startsWith

Tels que: égaux

5.8 Chaîne tableau de mots-clés

Direct table de chaînes de recherche, voir un grand nombre de mots-clés sensibles.
Chinois: commande, ouvrez l'enregistrement, les appels, ajout de

Anglais: uploadgps, uploadrecord

En fait, l'invite de commande évident.

5.9 surveille les appels

Écoutez et le numéro d'appel pour les jugements, les numéros composés contiennent généralement *, #, etc, ne sont pas des utilisateurs réguliers composer le numéro.

5.10 Service excessive, l'activité est moins.


5.11 Voir structure de paquet

Spyware tête généralement à forte structure organisationnelle est plus clair, si le nom du paquet contient: appel, contact, gps, record, serveur, tâche et d'autres plus discutables.

VI Résumé

programme espion de classe puissante, une fois pris, la volonté individuelle aucune intimité, beaucoup de mal. Il a également une forte caché (pas d'icône est installé, démarrez le service seulement), facile à enlever (activer le gestionnaire de périphériques, anti déchargement) et ainsi de suite. Pour de telles applications de spyware, un avis d'expert complet Tianan, de développer la sécurité conscience, sur le site bien connu pour télécharger l'application, l'utilisateur ne peut pas exécuter ce logiciel directement dégagé.
En attendant, vous pouvez télécharger mobiles AVL sécurité des équipes AVL applications malveillantes tuant Pro.

 Article Writer: Anonymous Éditeur: admin   ^^
 ==================================================================




"And the process is complicated, if not selfless sharing "Anonymous"
You do not know how it was stolen!
Not every hacker has chivalrous spirit of
He is just one of thousands of papers tips here
His skill Millia
Is not representative lofty honor "^ ^ ~

http://melodytoyssexy.blogspot.com/2014/07/usauktwptfdzkorenfrinternational.html
================================


"當中的過程複雜,如沒有佚名的無私分享
你也不知如何被盗了吧!
俠義精神不是每個黑客都有的
這裡只是他千百篇技巧文章之一
他的技巧收放自如
還不是尊榮崇高的代表者"^^~

http://melodytoyssexy.blogspot.com/2014/07/usauktwptfdzkorenfrinternational.html
================================

"E o processo é complicado, se não partilha desinteressada "Anonymous"
Você não sabe como ele foi roubado!
Nem todo hacker tem espírito cavalheiresco de
Ele é apenas um dos milhares de papéis dicas aqui
Sua habilidade Millia
Não é honra sublime representante" ^ ^ ~

http://melodytoyssexy.blogspot.com/2014/07/usauktwptfdzkorenfrinternational.html
================================

"그리고 그 과정은 사심 공유 "익명"복잡하지 않을 경우
당신은 도난 된 방법을 모르겠어요!
아니 모든 해커의 의협심이
그는 여기에 단 하나의 논문 팁 수천입니다
그의 기술 Millia
대표 고원 영광 ^ ^ ~ 아니다"

http://melodytoyssexy.blogspot.com/2014/07/usauktwptfdzkorenfrinternational.html
================================

"Et le processus est compliqué, si le partage pas désintéressé" Anonymous "
Vous ne savez pas comment il a été volé!
Non chaque pirate a de l'esprit chevaleresque de
Il est juste un des milliers de documents de conseils ici
Son habileté Millia
N'est pas représentatif honneur noble "^ ^ ~

http://melodytoyssexy.blogspot.com/2014/07/usauktwptfdzkorenfrinternational.html
================================

"Kaj la procezo estas komplika, se ĝi ne neprofitema sharing" Anonima "
Vi ne scias kiel gxi estis ŝtelita!
Ne ĉiu hacker havas kavalireca spirito de
Li estas nur unu el la miloj da paperoj tips here
Lia lerteco Millia
Ne estas reprezenta altega honoro "^ ^ ~

http://melodytoyssexy.blogspot.com/2014/07/usauktwptfdzkorenfrinternational.html

================================
===MelodyRO===THE   END===>/