Перейти к содержанию

Последние сообщения:

  Europe 16к валид почты. mail:pass (2) от dazz  
  Продам E-Gift ASOS (2) от cheims  
  Куплю EU gmail Разово (2) от cheims  

Последние темы:

  Europe 16к валид почты. mail:pass (2) от dazz  
  Europe 16к валид почты. mail:pass (1) от Tema  
  Мне нужен мат (2) от n.e.r.d.  
  Alexander McQueen.12 US. (1) от n.e.r.d.  
HabitusPhthisicus

На что смотрит Антифрод? ОС - Android

Рекомендуемые сообщения

IP адрес - не в счет.
* GPS координаты
* Название сотового оператора
* Номер телефона
Кто-нибудь еще что может добавить?

Поделиться сообщением


Ссылка на сообщение

Imei
Android ID
Если подрублен по вайфаю то МАК-адрес, Название Сети.
Root Права
Язык,время

Поделиться сообщением


Ссылка на сообщение

Думаю что не лишним было бы указать о каком клиенте идет речь: браузер или какое-то специфичное приложение.
Для браузера смотри существующие детекты для пк
Для специфичного клиента смотри на пермишены котор он запрашивает при установке, а дальше все индивидуально: смотреть код приложения, снифать траф и пр... а слать может хоть твою телефонную книгу, смс, аппаратные характеристики устройства и пр

Поделиться сообщением


Ссылка на сообщение

Скорее всего популярные приложения, идентифицируют реального человека и нереального по след данным.
1.Imei
2.Android ID
3.Повторяются ли наименования одних и тех же wi-fi сетей, которое видит устройство, и сверяет на блек в бд по ним.
4.Входящие и исължящие звонки и их кол-во и продолжительность.
5.SMS сообщения
6. Список контактов
7. Смотрит стоят ли соц сети ватсапы виберы и тд
ну и весь этот фарш воединое и скорее всего начисляются очки проходимости через антифрод.

Поделиться сообщением


Ссылка на сообщение

Кто имеет дело с андроидами отпишитесь, что меняете от вбива к вбиву.
К примеру берем какой нибудь Самсунг.
1-ый вбив:
*Раздаем на него сокс по wifi.
*Ставим язык/время
*Регаем гугл плей акк
*Если вставить симку - паливо, без неё - паливо, как тут быть?
Вбили, с самсунгом можно попрощаться, тут понимаем, что надо брать мобилу на проце МТК, чтобы зарутить его и менять андроид_ИД и Имей, но на рут АФ может реагировать очень плохо и это получается тоже не особо выход...

Есть приложения в которых жмешь "оплатить" и перекидывает на браузер, на мерч где уже вбиваешь сс, что делать в таком случае с браузером? Достаточно будет после ресета, смены ИД и ИМЕЙ опять установить браузер и продолжать работать?

Поделиться сообщением


Ссылка на сообщение

Тс, тут нужен сильный кодер в этой области, я пол года времени потратил, достойного человека не нашел увы. Но могу сказать что доверие к мобильному интернету больше, в идеале надо работать в той стране по которой планируешь с моб интернета.
Далее надо создавать видимость живого телефона. Это тоже очень тяжело. Все зависит от того насколько сильный антифрод. Щупать что ему надо. Но опять таки как я и писал, Определить реал телефон или девайс для вбива сейчас нормальные спецы по безопасности делают это на изи.

Поделиться сообщением


Ссылка на сообщение

Чем или как можно вообще проснифать весь траф андроида, куда, что и как конкретное приложение делает? Ковырять код в боинстве случаев ни к чему не приводит, т.к там идут различные скрипты, которые зашифрованы и хряняться на сервере.
По опыту могу добавить, что по вай фаю лучше не работать, некоторые сканируют окружающие тебя сети и вычисляют настоящию геолокацию. Как это работает можете погуглить.
А просканировать могут что угодно, выше уже написали, от imei до твоих смсок.

Поделиться сообщением


Ссылка на сообщение
Только что, Elihu Yale сказал:


По опыту могу добавить, что по вай фаю лучше не работать, некоторые сканируют окружающие тебя сети и вычисляют настоящию геолокацию. Как это работает можете погуглить.
А просканировать могут что угодно, выше уже написали, от imei до твоих смсок.

"По вайфаю лучше не работать"
Я задам тебе 1 вопрос:
Обоснуй свои мысли, исходя из твоего "опыта", давай послушаем через что тогда лучше работать? через ру симку + какой нибудь проксидроид? или что?

Какая раздница через что ты подключен? вайфай или нет? окружающие тебя сети и так могут просканить.

Поделиться сообщением


Ссылка на сообщение
1 минуту назад, Elihu Yale сказал:

Чем или как можно вообще проснифать весь траф андроида, куда, что и как конкретное приложение делает? Ковырять код в боинстве случаев ни к чему не приводит, т.к там идут различные скрипты, которые зашифрованы и хряняться на сервере.

Весь траф устройства проснифать можно снифером)

Хотел бы послушать о неудачах в реверсе кода, это наиболее важно и интересно

Фраза о том что скрипты (а скрипты ли?) которые должны исполняться на клиентской машине хранятся на каком-то сервере - не имеет смысла. Неважно где хранятся, важно то что они в конечном счете попадают на устройство и исполняются

Поделиться сообщением


Ссылка на сообщение
2 минуты назад, dddd сказал:

"По вайфаю лучше не работать"
Я задам тебе 1 вопрос:
Обоснуй свои мысли, исходя из твоего "опыта", давай послушаем через что тогда лучше работать? через ру симку + какой нибудь проксидроид? или что?

Какая раздница через что ты подключен? вайфай или нет? окружающие тебя сети и так могут просканить.

ethernet usb adapter + эмуляция Wifi соединения решает эту проблему. Если твои apk не сканируют подсети то можно и не париться с этим, лично я сталкивался с таким. Пришлось искать обход, но тут приходиться ставить рут и думать как его скрыть.

1 минуту назад, BraunMarc сказал:

Весь траф устройства проснифать можно снифером)

Хотел бы послушать о неудачах в реверсе кода, это наиболее важно и интересно

Фраза о том что скрипты (а скрипты ли?) которые должны исполняться на клиентской машине хранятся на каком-то сервере - не имеет смысла. Неважно где хранятся, важно то что они в конечном счете попадают на устройство и исполняются

Я не очень разбирась в реверсе кода андроид. Есть один популярный сайт, его антифрод в браузерной версии разбирал, затем ковыряя apk наткнулся на те же самые скрипты, которые в apk прописанны в виде ссылок на сервер. Снифать траф пробовал wireshark через эмулятор андроида.

Поделиться сообщением


Ссылка на сообщение

Подскажите пожалуйста кто знает, во-первых если вбивать с андройда именно через браузер, допустим фаерфокс, актуальны ли детекты, например такие как canvas fingerprint, WebGL и т.д.? Ведь вроде на одной и той же новой модели планшета/мобилы отпечатки будут везде одинаковые??
И во вторых, передается ли серийный номер (не imei, не android или advertising ID а именно серийник устройства) при вбивах через браузер? У меня самсунг на чипсете Spreadtrum к сожалению а не MTK и меняет все кроме как раз серийника, поэтому этот вопрос очень для меня актуален. Знаю, что приложения шопов и тд вроде бы передают хозяину вместе с остальной инфой об устройстве и серийный номер, а про браузер может кто то что то сказать?

Поделиться сообщением


Ссылка на сообщение

Помоему то что канторы палят эмуляторы ведра - это уже давно общеизвестный факт, поэтому и приходится бить с реал мобилы/планшета. Так никто не подскажет по моим тем пару вопросам что двумя постами выше, а именно актуальны ли детекты (canvas fingerprint, WebGL и тд) на андройд и передается ли серийник устройства при вбивах через фаерфокс с него?

Кстати по поводу спрятать рут от приложений - RootCloak в помощь, это модуль под Xposed

Поделиться сообщением


Ссылка на сообщение
Только что, bulba.cc сказал:

актуальны ли детекты (canvas fingerprint, WebGL и тд) на андройд и передается ли серийник устройства при вбивах через фаерфокс с него?

1. серийный номер устройства не может попасть в контекст браузера напрямую
2. Даже если считать что у всех устройств одной и той же модели фингерпринт канвас и WebGL будут совпадать, тогда все равно аф-системы могут проводить элементарные сопоставления типа: "все устройства с такими-то отпечатками являются Самсунг Гэлекси и значит должны иметь такое-то разрешение экрана, такой-то аудиофингерпринт, такой-то юзер-агент встроенного браузера и прочее. Если это не так, то нас пытаются наебать и это спуфинг". Из этого видно что эти детекты актуальны и могут быть эффективны при отбривании сгенеренных антиком профилей и прочих странных параметров

Поделиться сообщением


Ссылка на сообщение

и кстати каким образом определает аф системы мак адрессы на андроиде? Как-то сомневаюсь что они получают доступ к арп таблицам

Поделиться сообщением


Ссылка на сообщение

Кто знает мб есть на рынке готовое решение по Андройд Антидтект (web/soft) ?

Поделиться сообщением


Ссылка на сообщение
44 минуты назад, x_toad сказал:

Кто знает мб есть на рынке готовое решение по Андройд Антидтект (web/soft) ?

интересно сложнее ли это чем написать бота под андроид
и во сколько бы обошлось

Поделиться сообщением


Ссылка на сообщение

а что если хранить выключенный телефон в екранирующем чехле типа фарадей локацию можно определить???

Поделиться сообщением


Ссылка на сообщение

Интересны аспекты вбива, находясь в стране вбива (пендостан), юзая реал мобилу с локальной пашущей симкой. Заметил, приложения амазона, бестбая и валмарта не просят доступа ни к геолокации, ни к смс, ни к контактам. Полагаю, за кулисами приложения палят IMEI, номер телефона, оператора и тд. Передаётся ли эта инфа через браузер? И зачем скрывать рут?

Поделиться сообщением


Ссылка на сообщение
1 минуту назад, Jopa_negra сказал:

Передаётся ли эта инфа через браузер?

Если включен только яваскрипт, то насколько я знаю - нет.

2 минуты назад, Jopa_negra сказал:

И зачем скрывать рут?

Почти все приложения связанные с деньгами делают чек, рутирован девайс или нет. Много раз это видел когда декомпилил апкшки. Уверен, делается это не просто так)
А некоторые приложение вообще не запустятся на рут девайсе(Android Pay, Gmail, etc).

Так же стоит упомянуть Google SafetyNet API. Злючая вещь, пока хз как обойти ее.

Поделиться сообщением


Ссылка на сообщение
8 минут назад, Noob сказал:

А некоторые приложение вообще не запустятся на рут девайсе(Android Pay, Gmail, etc).

Ну это Вы зря) Прекрасно работает Google Pay, Gmail, и т.д. Рут прячу через Магиск + делаю подмену с помощью хуков, "не нужные" процессы для apk можно отрубить в икс приваси.

Поделиться сообщением


Ссылка на сообщение

Берем Xiaomi рутаем его, ставим xposed дальше нужно установить несколько модулей среди которых PhoneChangerID, RootClock что бы не палить рут для апк. Там вообще много модулей есть интересных 
Девайс: Xiaomi note 5. В итоге имеем анонимный девайс, который меняет все свои серийники нажатием кнопки.
зы рекомендую читать форумы где знают как правильно рутать ваш девайс, первый подопытный был Redmi 4x - превратился в кирпичь

Поделиться сообщением


Ссылка на сообщение
14 минут назад, Jopa_negra сказал:

Интересны аспекты вбива, находясь в стране вбива (пендостан), юзая реал мобилу с локальной пашущей симкой. Заметил, приложения амазона, бестбая и валмарта не просят доступа ни к геолокации, ни к смс, ни к контактам. Полагаю, за кулисами приложения палят IMEI, номер телефона, оператора и тд. Передаётся ли эта инфа через браузер? И зачем скрывать рут?

к сожалению это андроид и если не запрашивает, не значит что он не говорит об этом

Поделиться сообщением


Ссылка на сообщение
4 минуты назад, dddd сказал:

Берем Xiaomi рутаем его, ставим xposed дальше нужно установить несколько модулей среди которых PhoneChangerID, RootClock что бы не палить рут для апк. Там вообще много модулей есть интересных 
Девайс: Xiaomi note 5. В итоге имеем анонимный девайс, который меняет все свои серийники нажатием кнопки.
зы рекомендую читать форумы где знают как правильно рутать ваш девайс, первый подопытный был Redmi 4x - превратился в кирпичь

Рут палится

Поделиться сообщением


Ссылка на сообщение

Для публикации сообщений создайте учётную запись или авторизуйтесь

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!

Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.

Войти

×