昨天刷手机看到jinricp官方推送了3月4日安卓正式版更新,评论区有人说安装报毒,我手里的红米K50正好root过,干脆亲自踩个坑试试水。
第一步:下载安装包
官网给的下载链接是个蓝底白字的网盘,点进去发现居然要强制跳转三次广告页,蹲了15秒才弹出真实下载按钮。骂骂咧咧点了下载,安装包后缀显示是jinricp_v3.*,大小86MB。
小编温馨提醒:本站只提供游戏介绍,下载游戏推荐89游戏,89游戏提供真人恋爱/绅士游戏/3A单机游戏大全,点我立即前往》》》绅士游戏下载专区
第二步:基础扫描开干
掏出吃饭家伙事——用MT管理器拆包查毒。重点翻了assets文件夹:
- 打包了三家广告SDK,某推的尤其眼熟(去年曝过静默下载漏洞)
- 没见明面上的电话窃听权限申请,但有个*动态库看着扎眼
转手扔进腾讯哈勃分析系统,等了20分钟报告出来,显示"存在可疑后台联网行为"。这点倒不意外,毕竟这软件开机自启是祖传艺能。
第三步:断网抓权限
直接往备用机上装,特意关了WiFi用流量安装。弹出权限申请框那会儿,我端着泡面数了数:
- 通讯录读取:否!
- 摄像头麦克风:否!
- 位置信息:否!
- 存储空间:给了(不然没法用)
装完进设置一看血压上来了——这玩意儿居然偷偷自启了附近设备扫描,连蓝牙耳机都不放过。
第四步:真实场景实测
登录账号开了场直播测试。重点盯了三点:
- 流量偷跑:关播后守了半小时,后台仍持续上传数据,峰值达到200KB/s(难怪用户说费电)
- 隐私泄露:刻意在直播时读了自己手机号,结束后查后台日志——幸好号码被转成星号了
- 二次打包风险:从某非正规渠道重下了同名安装包,哈勃扫描直接报恶意扣费模块
说点人话
蹲在路由器边上啃完一口泡面,总结出三条保命经验:
- 官网下载也要防:安装前务必手动拒绝通讯录/摄像头权限,这玩意儿默认全开
- 关播后杀进程:实测不清后台持续跑流量,老年机慎用
- 别信破解版:今天抓的盗版包十有九个植入了短信扣费代码
刷机十年翻车无数,这回算全身而退了。要我说,官方包勉强能用但绝不省心,想看跳舞还是老实拿苹果机当肉盾。
