上个月,一位博主在我的在线安全报告收到A.垃圾评论包含WhatsApp Plus.在这个过程中,他们下载了一个所谓的APKwhatsapp plus。他们结束的地方如上所述,

我不确定它到底是做什么的,但从沙盒报告来看,它似乎有从你的手机窃取信息、照片、电话号码等的潜力。

实际上,它们是正确的,因为这是Android / Pup.Riskware.WTaspin.GB的一个变种,假设返回2017年中期的假WhatsApp风险软件。但是,这种变体独特的是它引导我们的。

假WhatsApp里有什么?

作为我们的亲爱的我的在线安全我也经历了这个过程,下载/安装了上面提到的APK。打开应用程序是以下问候语:

特别有趣的是中间的金色标志,带有URL和手柄。我继续点击同意并继续找到,哦,不,我已经过时了!

的消息,请转到Google Play商店下载最新版本 -不,我宁愿点击下载按钮。我被转向的地方很有趣。

进入另一个假whatsapp的领域

我降落在上面的闪亮的金色标志的URL。网页上的所有内容都是用阿拉伯语写的。

在这里我正在官方网站下载Watts Plus加上WhatsApp- 不寻常的名字可能是一个尴尬的谷歌翻译,顺便说一句。在众多广告中(毕竟,开发人员需要做出一些广告收入)是解释此开发人员的WhatsApp版本的文本。以下是(非常)粗略的翻译,对最相关的信息进行了较小的凝结:

什么是Watts Plus Plus Whatsapp Plus?

是WattsPlus由阿布的副本,可能没有信心在Whatsapp加上一些用户在下载,但是这个版本已经检查文件寺庙通过特殊程序和结果是正的是安全的,和瓦的版本+阿布定期更新的最后一个问题是一个特殊版本的粉丝瓦AP +:

安全的:已选中防病毒软件代码,WatSP文件在WatSpec服务器中加密,不能解密,只能由WattSP本身解密。

更新至最新版本:瓦茨奥古斯特公司几乎每两天发布一次简单的更新,并且几乎每两个月更新一次我们自己的副本,直到副本只包含关键的更新。

同一个电话里有四个号码:在此版本中,您可以在同一电话中运行多达四个数字,而无需常规或任何困难

特性

完全隐藏朋友的最后一个外观,并与隐藏阅读和接待的财产,以及当前写作和运行的消失,并隐藏你播放了剪辑和你的声音。并隐藏你看着你朋友的情况(Alasturi)。

完全将程序线更改为许多就绪线条的可能性

通过放置秘密编号提供应用程序的安全性功能,无法在没有它的情况下打开应用程序。

提供对话的安全性,通过放置一个秘密号码,无法在没有他的情况下打开对话。

你可以一次发送100多张照片给你的朋友。

还有许多其他功能

隐藏你看到的情况:你可以在最新版的WhatsApp + WhatsApp + WhatsApp + AbuSamad AlRifa 'i Hide中,从顶部菜单的隐私选项中查看朋友的状态。

什么WhatsApp + WhatsApp +最好的特性是isApp +阿布萨达姆Rifai如果我们激活此选项,永远没有人能看到你在线,不会显示你最后出现的日期,没有人会知道你在线即使功率。

隐藏第二命值:消息的发送者将无法告诉您您已收到消息。

隐藏蓝色:发件人无法告诉您阅读消息,但返回您知道他已阅读消息,只显示蓝色。

隐藏当前的写作:您也可以在新版本和最新版本的whatsapp + whatsapp plus whatsapp plus abu saddam al - rifai hide隐藏或打字在对话的另一端。

隐藏记录:录制轨道时。

隐藏播放信号:也就是说,发送者不知道你已经听过音轨。

双向操作:你可以通过下载Watts 1和Watts 2在一台设备上运行两个版本的Wattsp,而不需要路由器。

在不进入对话的情况下查看人们的状态:你可以从程序的主屏幕上看到连接或最后一次见到的人的状态。

让我印象深刻的是所有的能力隐藏很像间谍的行为。

下一个版本

通过所有的广告来筛选他们是他们的下载按钮,我终于找到了真正的下载链接。更新后,我再次来到上面显示的带有金色标志的屏幕。这一次,按下后同意并继续按钮,下一个屏幕要求验证电话号码。

这样做之后,会出现一个更新日志,其中包含应用程序的修复隐藏特征。

这个幻灯片需要JavaScript。

点击到更改内容,似乎是WhatsApp的运作版本。

这个幻灯片需要JavaScript。

代码里有什么

android / pup.riksware.wtaspin.gb的令人征定义代码位于接收方,服务和活动中com.gb.atnfas。这段代码是各种伪造的WhatsApp APK。上面的上述版本的唯一区别是代码指向阿拉伯语网页以更新。

在分析几种不同版本的PUP.RISKWER.WTASPIN.GB之后,它看起来都有不同的URL来更新。因此,每个人都只是复制猫头传递原始源代码并添加自己的“更新”网站。那么,谁是这个风险软件的原始作者?是阿拉伯开发商,阿布,发起作者吗?

这种风险软件的代码很复杂。声称的开发人员的网页声称是所有者 - 不是那么复杂。虽然我不会完全排除可能性,但让我们说我持怀疑态度。

不管这个假Whatsapp的真实作者或来源是什么,我建议坚持真实WhatsApp在谷歌Play上.虽然Google Play有其故障,它比我在研究这个风险软件时遇到的一些来源要安全得多。在外面注意安全!