样本行为
利用色情图片、短视频、文字诱导用户点击付费业务观看色情内容,实际并未实现更多功能,重写back键让用户无法正常退出,给用户金钱造成了损失给心灵造成了严重创伤。
*行为流程图:*具体功能实现:
主函数启动入口:
com.activity.SplashActivity
注册的诱导性activity:
com.activity.Main_Act com.activity.Agreement com.activity.TukuDetail com.activity.VideoDetail com.activity.UserInfo
刨根问底:
TopTitle
当用户去点击viewpager里面的内容的时候就会给用户弹出付费入口
文件所有诱惑性内容的展现都是通过解析自身所携带的文件和文件中的url
下面来还原下每个title下面的viewpager的实现方式从而进一步揭穿这类色情软件是怎么骗人钱财给广大受害者造成严重的心灵创伤的。
体验区
通过解析文件
解析experience.txt文件
解析完成后在通过诱导性的文字展示在viewpaper上面
当用户点击进去用户就可以播放刚刚解析文件链接中的url
另外制造以假乱真现象设置评论区,第一是诱导用户觉得这个色情应用是可以使用的,第二种通过会员才能评论的描述第一是避免被用户察觉这是一个假的评论区,第二再次诱导用户去充值会员 、
会员区 解析自身携带文本文件huangjin.txt/heijin.txt/zhuanshi.txt
会员区的解析播放和展示
绑定监听所有的展示页面然后跳转到付费充值会员链接
图库
解析自身携带文本文件tuku.txt
解析文本展现图片
其中只给用户浏览前五组图片,再次诱导用户点击付费观看后面的内容
伪造个人中心以假乱真
当我们联系这个QQ客服:800070247
*很显然所谓的客服并没有应答,只是让整个过程显得更逼真,让用户更容易相信充值之后会得到更多的服务
干扰用户正常退出
不放弃任何一个充值的入口,继续欺骗诱导用户。
样本中URL分析
发现同主机下两条url被重定向到:www.qq.com 文中提到的恶意链接:http://up.sypdjx.com/video/smab/zsq6.mp4 被重定向到企鹅官网的链接:http://up.sypdjx.com/video/smab;http://up.sypdjx.com/video 遗留问题:这个被重定向的url意欲何为和企鹅有什么联系吗?
总结
这类色情软件所有入口的终究目的都是将用户诱导到付费页面,利用人性弱点,诱导用户点击付费从而获取暴利,一般中招的用户羞于举报,也就默认自己倒霉。总之想要去避免这些就需要我们每个人自觉远离网络黄赌毒,不要轻信任何天上掉馅饼的事情,提高自身的警惕性。