Google cerrará su aplicación de mensajería en marzo de 2019

  1. Google Allo se lanzó en 2016 como una alternativa a las aplicaciones de mensajería populares como WhatsApp y Snapchat.
  2. Google detuvo todo el desarrollo de la aplicación en abril de este año y se cerrará completamente en marzo de 2019.
  3. Allo se unirá a Google Talk y Hangouts como la tercera aplicación de mensajería del gigante tecnológico que se cerrará.

La lista de aplicaciones de mensajería no exitosas de Google continúa creciendo con su reciente proyecto Allo que se cerrará el próximo año. Allo se lanzó hace solo dos años en Android e iOS, y también tenía un cliente web de navegador único para Chrome, Firefox y Opera. El gigante de la tecnología ha fallado históricamente y mantiene vivas sus aplicaciones de mensajería. Se puede decir que Google Talk fue su producto más exitoso en su momento, pero con la prevalencia de mejores aplicaciones móviles, simplemente no se mantuvo.

Con la base de usuarios de Google Talk disminuyendo, Google lanzó Hangouts y lo apoyó durante años con nuevas características, compatibilidad con SMS y más, pero no fue suficiente para mantenerse al día con los gustos de WhatsApp, Snapchat y Telegram. Según Google, Allo no recibió el tipo de respuesta que la compañía esperaba, y se vieron obligados a suspender el desarrollo de la aplicación en abril de 2018.

La aplicación continuará funcionando hasta marzo de 2019, y podrá exportar todas sus conversaciones a su cuenta de Google. Si no exporta sus chats antes de la fecha de cierre, perderá todos sus datos de forma permanente.

Se rumorea que Google Hangouts se cerrará en 2020 antes de que tengamos noticias sobre Allo. Se seguirán ofreciendo Hangouts a través de G Suite, pero la funcionalidad de SMS ya se ha eliminado y la aplicación finalmente se cerrará. El chat de Hangouts solo estará disponible para los usuarios de G Suite mientras que otros pueden ser movidos a la nueva plataforma de mensajes RCS de Google.

Además de las aplicaciones de mensajería de Google, Google Plus también se cerró recientemente debido a una gran filtración de datos que expuso los datos personales de sus usuarios. Queda por verse si obtendremos un reemplazo para Allo y si Google podrá entrar en el mercado de la mensajería instantánea después de sus recientes fallas. Google Duo seguirá estando disponible y servirá como la aplicación de mensajería principal para los usuarios.

Fuente:








Facebook va correr anuncios en los WhatsApp Status

Según se informa, WhatsApp de propiedad de Facebook pronto permitirá a los anunciantes para mostrar anuncios en su sección de estado. Por NDTV, se prevé que los anuncios se extenderán a partir del próximo año.

Originalmente inspirado por las historias Snapchat de Snap, el estatus fue introducido en febrero de 2017. La función permite a los usuarios mostrar texto, fotos, vídeos y formato de intercambio de gráficos (GIFs) en una ficha separada de la aplicación WhatsApp.
En particular, los anuncios serán visibles en WhatsApp Android versión beta 2.12.305.

¿Puede status llevar el éxito a Facebook?

Facebook está claramente buscando monetizar sus plataformas. La compañía detalló sus esfuerzos para generar ingresos de plataformas como Whatsapp y Messenger en el último trimestre reportado. Si quieres puedes iniciar sesion en whatsapp web.

Notablemente, WhatsApp actualmente cuenta con una base de usuarios de más de 1,3 mil millones. Además, como se confirmó en la Conferencia de desarrolladores de Facebook F8 este mayo, WhatsApp status tiene 450 millones usuarios activos diarios (Daus) a nivel mundial.

El gigante de las redes sociales tiene la intención de traer anuncios a WhatsApp status para familiarizar a sus usuarios con los negocios actuales en WhatsApp. Para empezar, se espera que Facebook despliegue anuncios al 35% de los usuarios de WhatsApp que están activos en estado.

 

Además, a través de estos anuncios, los propietarios de negocios pueden profundizar en las necesidades y preferencias de los clientes. Las empresas pueden reunir datos de clientes como Facebook permite a los usuarios saber qué contactos han visto su estado.

 

Creemos que esta característica atraerá a más y más anunciantes a la plataforma, trayendo así dólares de publicidad, que contribuyen significativamente a la línea superior (98,5% de los ingresos totales en el último trimestre reportado).
Notablemente, la compañía está trayendo anuncios a WhatsApp status después de su éxito en Instagram historias. En la última llamada de conferencia, la gerencia observó que las historias de Instagram tienen 400 millones DAUs.

Monetización de WhatsApp Business para impulsar los ingresos

Facebook también está buscando monetizar su aplicación de negocios WhatsApp.

 

A principios de agosto, Facebook anunció la interfaz de programa de aplicaciones empresariales (API) de WhatsApp, que se espera genere ingresos para la compañía, por TechCrunch. La interfaz permitirá a los usuarios de WhatsApp contactar directamente a las empresas para cualquier consulta.

Las respuestas en las primeras 24 horas son gratuitas, tras lo cual Facebook puede cobrar entre “medio centavo y 9 centavos dependiendo del país”, por Wall Street.

Según se informa, 100 socios comerciales como Uber y Singapore Airlines están probando la característica. Netflix particularmente en la India también fue avistado probando la característica, por TechCrunch.

En particular, WhatsApp Business tiene una base de usuarios de más de 3 millones, por NDTV.

Los esfuerzos de Facebook para utilizar su plataforma existente para generar dólares publicitarios adicionales presagian bien.
Sin embargo, los repetidos fracasos de la compañía para asegurar su plataforma principal aumentan las preocupaciones de los inversores. Si Facebook no logra frenar las malprácticas en su plataforma, es probable que la compañía vea crecimiento en la base de usuarios, lo cual no presagia nada bueno.

Acciones a considerar

Una acción mejor-clasificada en el sector más amplio de la tecnología de computadora es lista de Angie , que se divierte una fila de Zacks #1 (compra fuerte). Puedes ver la lista completa de las acciones de hoy de Zacks #1 Rank aquí.
El crecimiento de las ganancias a largo plazo para la lista de Angie se proyecta al 25%.

¿Busca acciones con un aumento de la subida?

Zacks acaba de publicar un informe especial sobre las oportunidades de inversión en auge de la marihuana legal.
Incendiado por los nuevos referendos y la legislación, se espera que esta industria explosión de un ya robusto $6,7 mil millones a $20,2 mil millones en 2021. Los primeros inversionistas se levantan para hacer una matanza, pero usted tiene que estar listo para actuar y saber justo dónde mirar.

Fuente: 1








Cómo Fortnite gestiona la analítica

Fortnite procesa 92 millones eventos por minuto y ve que sus datos crecen 2 petabytes al mes. Con cada temporada de Fortnite, los juegos de padres épicos ingieren más datos de los clientes de juegos, servidores y servicios.

Y cuando tienes el juego más popular del mundo, necesitas una arquitectura analítica para que coincida.

Chris DYL, Director de Platform at Epic Games, delineó la arquitectura analítica de la empresa y cómo ha construido su sistema en Amazon Web Services.

DYL, hablando en la Cumbre de AWS en Nueva York, delineó cómo Epic se ha movido a ser All-in en AWS, así como ampliar el uso a través de herramientas de aprendizaje de máquinas como Amazon SageMaker, que tiene un Bevy de algoritmos integrados para los desarrolladores de utilizar. DYL también destacó cómo la empresa piensa en Analytics para Fortnite.

Las diapositivas de Fortnite de DYL cuentan la historia.

Epic es un interesante caso de estudio, ya que cuenta con más de 125 millones de usuarios de Fortnite, millones de jugadores de datos simultáneos y telemétricos utilizados para el análisis, seguimiento de KPI y mejoras de productos. Además, el motor Unreal de Epic es ampliamente utilizado para todo, desde la creación de juegos hasta el contenido de aplicaciones empresariales.

“hemos estirado la capacidad de los límites”, dijo DYL. Observó que Fortnite ha crecido 100x en los últimos meses. De hecho, Epic ha visto interrupciones como Fortnite ha crecido y la compañía ha utilizado post mortem de esos incidentes para refinar su arquitectura.

Un acontecimiento reciente en Fortnite giró alrededor de lanzar una nave gigante del cohete en el juego. La compañía invitó a 125 millones personas a participar al mismo tiempo. Akamai dijo Fortnite establecer un registro de tráfico de juego en su red de 12 de julio con 37 terabytes por segundo entregado a través de su plataforma. Ver cobertura de GameSpot Fortnite

La arquitectura analítica de Epic tiene múltiples partes móviles y micro servicios, pero en términos generales DYL dijo que todo está almacenado en AWS S3. “es un gasoducto en tiempo real ” que integra todo, desde S3 a la chispa a las puntuaciones de datos de telemetría a cuadro y SQL.

“usamos los datos para todo, desde ARPU hasta análisis de juego y mejoras”, explicó DYL.

Hay algunos temas clave que emergen de la arquitectura de Epic:

S3 se utiliza como un lago de datos para Epic. DYL utilizó el término del lago de los datos durante su charla. Mientras tanto, el CTO Werner Vogels de AWS observó lo mismo. “S3 comenzó como almacenamiento de información para Internet, pero desde el surgimiento de Analytics en una organización S3 está creciendo muy dramáticamente, ” dijo Vogels en una entrevista. “todos estamos hablando de datasets de petabytes. ”

La arquitectura es crítica. Una compañía como Epic–al igual que otras compañías de juegos de azar–proporciona buenas lecciones para las empresas. ¿Porqué? 1 millón clientes pueden aparecer en el primer día de lanzamiento del producto. El crecimiento no es orgánico en muchos casos y puede ser sólo una gran explosión. Vogels observó que el equipo de arquitectura de AWS se involucra con clientes como Epic Early. “nos aseguramos de que todo se pruebe con las mejores prácticas desde el primer día y que los arquitectos de soluciones involucrados. También aprendemos dónde están las sensibilidades de los clientes, “dijo Vogels. También hay algo que decir sobre una arquitectura que puede servir como base para funciones de nivel superior. “Analytics puede no ser algo que una empresa como Epic piensa desde el primer día”, dijo.

MapReduce y herramientas de código abierto para grandes datos son críticas. Tenga en cuenta que Spark es frontal y central en la arquitectura de Epic.

Piensa en micro servicios. DYL dijo en su charla que Epic está buscando mejorar la gestión general de los micro servicios, pero Fortnite se construye en términos de pequeñas funciones ya sea la tabla de clasificación, estadísticas o la analítica utilizada para mejorar la experiencia y el juego.








Hacer llamadas con Facebook Messenger

Si usted ha estado utilizando Facebook Messenger Lite para escapar de la hinchazón dentro de la aplicación de mensajería completa, usted tendrá sin duda notado la función de llamada de vídeo que falta. Es una ventaja la aplicación completa de Facebook Messenger tenía sobre la versión Lite. Yo digo que tenía, porque, Facebook ha traído ahora el video chat a la versión Lite.

Hoy estamos encantados de presentar video chat en Messenger Lite, una versión adelgazado Down de Messenger para Android que ofrece las características principales de la aplicación, mientras que dar a todos la oportunidad de mantenerse conectado con sus amigos y familiares, destinados a las personas con mayores Dispositivos Android y/o conexiones de Internet más lentas.

Los chats de video son una parte esperada y esencial de la comunicación diaria en la experiencia de mensajería de hoy. Chatear cara a cara en vivo es perfecto para esos momentos en los que quieres ver y escuchar las voces de las personas que más te importan, ya sea que desees un feliz cumpleaños, tengas buenas noticias que compartir, o que espontáneamente quieras ponernos al día.

Iniciar una videollamada es fácil. Sólo tiene que abrir una conversación o encontrar a la persona a la que desea llamar y toque en el icono de vídeo que aparece en la esquina superior derecha. A partir de ahí, verá el micrófono y las opciones de la cámara, así como el botón para terminar la llamada si lo desea.

Dada la aplicación Lite permite llamadas de voz, el envío de pegatinas, el intercambio de imágenes, el envío de mensajes de voz, y se integra con el Hub de Blackberry, es más probable que cambiar a él ahora versus el uso de la aplicación de mensajería completa?








La integración Paypal y Play Store es cada vez mayor

Aunque Paypal y BBM ya no trabajan juntos, si usted es un usuario de Google Pay que hace uso de PayPal, usted podría estar interesado en el último anuncio. Como se describe en el blog de PayPal, Paypal ahora estará disponible como una opción de pago a través de varios servicios de Google, incluyendo YouTube, gmail, Google Play, la tienda de Google, y con los pagos peer-to-peer como el envío de Google Pay.

Ya nos asociamos con Google para que sea fácil para nuestros usuarios compartidos a pagar a través de PayPal en la tienda, en línea y en la aplicación con Google Pay y en Chrome Mobile Web en millones de comerciantes en línea utilizando sus cuentas de PayPal y su dispositivo de autenticación. Hoy, estamos ampliando esa asociación para ofrecer experiencias de pago más transparentes en todo el ecosistema de Google. Pronto, los usuarios de los Estados Unidos que añadan PayPal a cualquiera de los servicios de Google podrán pagar a través del ecosistema de Google, dondequiera que se ofrezca PayPal como método de pago, con sólo una configuración mínima.

Por ejemplo, cuando un usuario agrega PayPal a su cuenta de Google Play, automáticamente habilitará su cuenta de PayPal vinculada y la hará disponible como una opción de pago a través de los populares servicios de Google como gmail, YouTube, Google Pay y Google Store, incluso donde Google ofrece pagos peer-to-peer, sin que el usuario necesite iniciar sesión de nuevo.

Personalmente, nunca hice mucho uso de PayPal dentro de BBM porque los casos de uso eran más bien nicho pero lo hago, sin embargo, utilizar un montón de servicios de Google y este tipo de integración tiene mucho más sentido para mí. Desafortunadamente, como notas de PayPal, sólo está disponible en los Estados Unidos ahora mismo, pero con suerte, lo extenderán más pronto que tarde.








Celulares sin validación podrían ser eliminados de la tienda de aplicaciones

Google comenzó a bloquear Play Store para celulares sin certificación de empresa. La prohibición va para Google Apps, el paquete de aplicación gigante de búsqueda, que incluye gmail, mapas y la tienda oficial de Android en sí. La restricción es el resultado de una política más selectiva de la empresa con los fabricantes de smartphones que no siguen los estándares de desarrollo del software. La medida tiende a afectar, principalmente, a teléfonos celulares de marcas desconocidas, clones y modelos pirateados. Además, se desliza en smartphones con roms personalizadas.

Aunque Android es un sistema de código abierto, Google siempre ha exigido el cumplimiento de los estándares de desarrollo para los dispositivos que ejecutan el software. Con cada nueva versión del sistema emitida por algún fabricante (conocido como builds), la compañía ordena las pruebas de cumplimiento para liberar el acceso a Google Apps. Grandes fabricantes como Samsung, LG, Motorola, Sony y Xiaomi enviar sus productos por la certificación.
Hasta entonces, sin embargo, el control sobre el proceso de concesión de licencias fue menos restringido. Incluso sin la certificación de Google, las fuentes desconocidas de teléfonos celulares y tabletas podrían tener acceso libre a Google Play sin seguir los estándares de desarrollo. El cambio de postura de Google acompaña una tendencia creciente de la preocupación de la compañía por la seguridad de Android, que es el objetivo recurrente de las vulnerabilidades.

Según XDA Developers, una fuente vinculada a la industria afirma que la política más estricta de Google con los fabricantes de smartphones ha llegado desde el año pasado. La compañía habría alertado con antelación sobre los cambios. El proceso de bloqueo automático de todos los aparatos no certificados se habría iniciado el pasado 16 de marzo. Los teléfonos celulares bloqueados empiezan a mostrar alertas de pantalla completa sobre la restricción.

Incluso las famosas versiones personalizadas de Android, como los linajes (antes CyanogenMod), pueden activar el bloqueo de Google Play en el teléfono móvil. En este caso, Google ofrece una forma de deshabilitar la restricción, siempre y cuando el usuario sepa cómo controlar el comando ADB en el equipo. Para obtener la licencia en un teléfono genuino con una ROM personalizada instalada, es necesario obtener el identificador de Android desde el dispositivo a través de ADB y enviar la información en la Página Google.com/Android/Uncertified.








La lucha contra los apps falsos de Google Play Store

Los investigadores de seguridad han encontrado dos instancias separadas de hackers usando aplicaciones Android para llevar a cabo una vigilancia altamente focalizada en el Medio Oriente.

Ingeniería social empleada para distribuir malware ViperRAT que utiliza dispositivos infectados para tomar fotos y grabar audio.

 

Las aplicaciones se construyen a partir de dos familias separadas de malware centrado en la vigilancia, ambos dirigidos a alrededor de un millar de usuarios desprevenidos. El llamado malware ViperRAT fue incorporado en dos aplicaciones, y se ha dirigido previamente a los miembros de la fuerza de Defensa israelí. Otra aplicación tiene dos tipos de malware, llamado Desert Scorpion y FrozenCell, para espiar a los objetivos en Palestina.

 

Las tres aplicaciones están vinculadas a amenazas persistentes avanzadas enfocadas en móviles, dijo un nuevo informe publicado el lunes por la firma de ciberseguridad Lookout.

En el caso de las aplicaciones ViperRAT, construidas con un enfoque en las redes sociales y el chat, las aplicaciones, una vez instalados, perfilan el dispositivo e intentan descargar un componente de vigilancia de segunda etapa. Ese componente descargado le dio a un atacante “una cantidad considerable de control sobre un dispositivo comprometido. ” las motivaciones del actor de la amenaza siguen siendo confusas.

Lookout dijo que hay “actualmente no hay evidencia ” el actor con éxito se desplegó en contra de la fuerza de Defensa israelí en esta ocasión, pero no nombrar a un nuevo objetivo.

Mientras tanto, la aplicación Desert Scorpion también utiliza una carga útil de segunda etapa que descarga componentes maliciosos cuando un usuario interactúa con la aplicación. Ese componente obtiene un acceso casi ilimitado al dispositivo–y la capacidad de agarrar dispositivos, metadatos, rastrear las ubicaciones de un usuario, enviar mensajes, grabar audio, llamadas y vídeo que rodean–todo mientras se ejecuta silenciosamente en segundo plano.

Por qué los cortafuegos de próxima generación no son una solución que abarque todo
A medida que el panorama de la amenaza de ciberseguridad evolucionó en los últimos 20 años, los cortafuegos originalmente empleados por él en todo el mundo se volvieron cada vez más ineficaces al bloquear a los malos actores para acceder a los datos de la red. Cortafuegos de próxima generación (NGFWs)…
White Papers proporcionado por los IBO

Lookout dijo que un grupo avanzado de amenazas persistentes, conocido como apt-C-23, es probable que el sospechoso detrás del malware. No sólo eso, las similitudes en las infraestructuras de mando y control del escorpión del desierto y FrozenCell sugieren que las dos familias de malware pueden indicar un actor o desarrollador común.

Anteriormente, se ha asumido que apt-C-23 es un actor avanzado de amenaza persistente poco conocido que se remonta a 2015. Se dice que los atacantes son “muy activos ” hackers, que se cree que están vinculados a Hamas, dado que los objetivos anteriores han incluido al partido político palestino rival al Fatah.

En ambos casos, los actores detrás de las aplicaciones maliciosas utilizaron esquemas de phishing para engañar a los objetivos en la descarga de las aplicaciones.

Pero lo que hace que las aplicaciones tan eficaz es que se pueden descargar desde la tienda oficial de Android App, Google Play, prestando a las aplicaciones un nivel de credibilidad. Esto se debe a que la mayoría de las aplicaciones de malware rudimentarias no se instalan sin que los usuarios de Android rebajen activamente su propia configuración de seguridad con el fin de instalar aplicaciones fuera de la pared supuestamente protectora de la App Store de Google.

No es insólito para las aplicaciones de malware para colarse en la tienda de aplicaciones Android, pero es raro.

 

Un análisis de la aplicación Desert Scorpion mostró que su funcionalidad maliciosa no estaba incluida en la aplicación cuando se presentó a Google Play, dijo Blaich. Más bien, fue descargado más tarde cuando el usuario estaba interactuando con la aplicación.

Con ViperRAT, la funcionalidad maliciosa dentro de una de las aplicaciones parece casi indistinguible de otras aplicaciones de redes sociales y ofuscado de vista durante el proceso de aprobación de App Store.

Andrew Blaich, jefe del puesto de observación de la inteligencia de la amenaza, dijo que la aplicación del escorpión del desierto fue instalada más de un centenar de veces, mientras que las aplicaciones de ViperRAT tenían cerca de mil instalaciones combinadas.

Lo que estos pueden parecer como un número bajo, dijo Blaich escorpión del desierto “es una parte de un ataque dirigido y no se utiliza para la amplia vigilancia global, ” y que “este número está en línea con lo que se esperaría. ”

Después de que Lookout alcanzó, Google eliminó las aplicaciones de la App Store.

“cuando nos notificaron por Lookout, eliminamos las aplicaciones de la reproducción y la protección de reproducción actualizada para ayudar a asegurar que los usuarios están protegidos, ” dijo un portavoz de Google. “siempre apreciamos el trabajo de la comunidad de investigación para ayudar a que el ecosistema Android sea más seguro. ”

Contáctame con seguridad

Zack Whittaker puede ser alcanzado de forma segura en la señal y WhatsApp en 646-755-8849, y su huella digital PGP para el correo electrónico es: 4D0E 92F2 E36A EC51 DAAE 5D97 CB8C de 15FA EB6C EEA5.








¿Es segura la Play Store de Google?

Una regla fundamental de seguridad móvil puede expresarse como “no instalar aplicaciones de fuentes o almacenes desconocidos”.

La mayoría de los dispositivos móviles Android tienen un ajuste específico que limita las instalaciones de aplicaciones a la tienda de Google Play. Los expertos en seguridad aconsejan repetidamente no desactivar esta función. Sin embargo, durante los últimos años, hemos sido testigos de una plétora de casos que involucran aplicaciones móviles maliciosas que circulan en Google Play.

Este servicio, administrado por Google, se supone que es un refugio seguro para los usuarios que buscan herramientas para aumentar sus dispositivos móviles. En cambio, cada vez más sirve como vector de ataque para estafadores y actores de amenazas. Pasar por alto las barreras de seguridad de la tienda de juegos, un componente confiable del ecosistema de Google, otorga a los hackers acceso a una enorme superficie de ataque consistente en literalmente miles de millones de dispositivos activos mensuales en Android solo.

Más importante aún, detrás de cada dispositivo se encuentra un usuario, cuyos datos personales y financieros pueden estar en peligro. Y, si bien los usuarios están sujetos a una serie de riesgos al utilizar la tienda de juegos, las empresas y las marcas se enfrentan a problemas propios. Asimismo, las aplicaciones y proveedores legítimos se ven afectados negativamente por la debilitación de la marca y la reputación — el amor de los estafadores abusa de los nombres de marcas de confianza. Finalmente, Google se ve afectado por la declinación de confianza cada vez que se reporta la aplicación o el proveedor falso AF.

¿Está fallando Google en la protección de sus propios usuarios y hay una manera de superar los desafíos que enfrenta la plataforma?

En este artículo, vamos a esbozar las principales amenazas que provienen de aplicaciones maliciosas, la escala del problema, y algunas sugerencias básicas para mantener su dispositivo móvil seguro. También vamos a ver las medidas que Google y la industria de la seguridad están tomando para limpiar la tienda de juegos.

La tienda de Google Play: grandes problemas de plataforma

La estrategia de Google es construir un ecosistema completo y asegurarse de que los usuarios abracen sus soluciones al máximo. Además, saben qué ofrecer a los usuarios. Piense en el conjunto de servicios GSuite, que básicamente satisface las necesidades diarias de un equipo, desde la colaboración en Google Docs en la nube hasta la videoconferencia a través de hangouts. Todo esto está perfectamente integrado entre las diferentes plataformas: Chromebooks que funcionan con chromeos, teléfonos Nexus y tabletas de píxeles.

Los gigantes tecnológicos hoy en día se trata de proporcionar a los usuarios con un entorno completo que atiende a todas sus necesidades, ya sea para el trabajo, el ocio, o el estudio. Al aprovechar cada nicho de mercado que emerge a medida que avanzan las tecnologías, las compañías tecnológicas aseguran su base de usuarios, ingresos y cuota de mercado.

¿no lo crees? Basta con echar un vistazo a nuestro artículo sobre tendencias publicitarias en 2018, específicamente la parte en el creciente mercado de búsqueda de voz y los asistentes de Smart Home; verás todos los nombres conocidos entre los líderes de la industria.

Ahora hablemos de la búsqueda.

Los principales ingresos de Google provienen de ad Tech y de búsqueda, por lo que cuanto más tiempo pase un usuario en su plataforma, más búsquedas realizarán y más anuncios les servirán. Un buen ejemplo sería los anuncios en su cuenta de gmail-atendidos a usted y cada movimiento que usted haga en línea.

En el móvil, el sistema operativo Android de Google es una plataforma dominante que impulsaba un enorme 85% de la cuota de mercado en el primer trimestre de 2017, según IDC. El SO está basado en Linux y es parcialmente de código abierto, lo que significa que el código os desarrollado y mantenido por Google está disponible para otras partes, como los proveedores de dispositivos (Samsung, et al.). Esta apertura ha contribuido a la popularidad de Android y su dominio actual en el mercado.

Y esa contribución es significativa. El número de aplicaciones en la tienda de Google Play se estima alrededor de 3,5 millones a partir de diciembre de 2017, basado en los datos de statista. AppAnnie Mobile Analytics Company se basa en el número de descargas de aplicaciones superiores a 19 mil millones en el último trimestre de 2017.

Sin embargo, las nuevas aplicaciones se envían diariamente a la tienda de juegos y no todas son bien intencionadas. De hecho, hay un gran trozo de aplicaciones maliciosas, según el informe de Google. En 2017, Google eliminó más de 700.000 aplicaciones que violaron las políticas de Play Store, un aumento del 70% a partir de 2016. En el lado positivo, el 99% de las aplicaciones se identificaron antes de que los usuarios los instalaran, gracias a las nuevas técnicas de detección. Desafortunadamente, el 1% restante que se coló a través de las barreras sigue siendo un gran número dada la cantidad total de infractores.

 

¿Cómo se cuelan las aplicaciones peligrosas en la tienda de juegos?

Google enfatiza la accesibilidad de su plataforma, permitiendo a muchos desarrolladores poblar la tienda con las distintas aplicaciones que crean. A pesar de hacer Rica la experiencia de Android, la estrategia se dispara cuando se trata de mantener a los malos actores en la bahía. Cualquier persona puede unirse a la plataforma a través de la consola de desarrolladores y subir aplicaciones, después de completar 4 pasos básicos y pagar una cuota de $25 de inscripción. Francamente, este proceso no es demasiado complicado para los delincuentes cibernéticos (o cualquier otra persona), y probablemente alguna investigación adicional debería aplicarse en este paso.

Otra razón por la que las aplicaciones maliciosas pueblan la tienda de juegos es evasión. Los actores maliciosos emplean una variedad de técnicas para volar bajo el radar de Google. Una de ellas es la activación/ejecución retrasada de código malicioso, un método que es ampliamente utilizado por aplicaciones no deseadas que muestran anuncios intrusivos y ransomware por igual.

¿Cómo funciona la evasión?

Después de una instalación, la aplicación disfrazada de benigna no demuestra ningún tipo de actividad dañina o comportamiento sospechoso. Tan pronto como un conjunto de tiempo pasa, el código malicioso es ejecutado y desde allí podría desencadenar cualquier cosa, incluyendo ransomware. Este artículo describe una aplicación de ransomware-carrying que utilizó la activación retrasada, mientras que muchos esquemas de la detección se basan en la premisa que el malware demostrará su naturaleza inmediatamente.

Los autores de malware utilizan la ofuscación de código como una medida adicional para evadir la detección. Básicamente, el código malicioso se obstruye intencionalmente para ocultar su propósito real. Al utilizar varios métodos para “protegerse” del análisis estático, una forma de revisión utilizada por las herramientas de seguridad realizadas sin ejecutar el código, el código evita la detección.

Pero eso no es todo.

Suplantar aplicaciones de confianza es el método de elección para algunas de las aplicaciones más nefastas, como los troyanos bancarios, que regularmente plaga la tienda de juegos. Un caso prominente: este malware era un falso Mensajero de WhatsApp que fue descargado entre 1 y 5 millones veces. La aplicación falseada estaba utilizando una URL de desarrollador similar a la de la aplicación real, que permitía que ambos se quedaran en la tienda simultáneamente. La diferencia no fue notada por los usuarios. Por otra parte, después de la instalación, la aplicación falsa creó un icono inadvertible que le permitiría persistir en los dispositivos. Se informa de que esta aplicación falsa fue monetizada por la visualización de anuncios, pero podría haber cambiado a la distribución de cargas pesadas más graves. Curiosamente, la aplicación impostora tenía una calificación convincente y la cantidad de revisiones.

Recomendado para usted 

Webcast, 22 de marzo: automatización de la retención y la contratación de aplicaciones
Para mantener la persistencia en las aplicaciones de un dispositivo a menudo buscan privilegios extendidos, también conocido como “acceso de root”, y se convierten en una especie de “superusuario”. Cómo? Aplicaciones obtener acceso root ya sea repitiendo una solicitud hasta que el usuario lo permite (bastante sencillo) o mediante el uso de los kits de acceso root exploit para Android. Obtener acceso a root permite a un intruso espiar a través del almacenamiento de datos, interceptar comunicaciones, etc., básicamente convirtiendo el dispositivo en otro bot supervisado desde el centro de mando y control del atacante.

WhatsApp no está solo. Otras grandes marcas han sido suplantadas por malas aplicaciones recientemente.

Symantec reportó una App falsa de uber. Este caso es particularmente interesante porque explota la ingeniería social y los métodos de phishing junto con un truco completamente diseñado para evadir la sospecha. Con la parodia-Uber, una nueva cepa de malware conocido Android “FakeApp” estaba atrayendo a los usuarios en la entrega de las credenciales de inicio de sesión Uber con regularidad la visualización de una superposición de una falsa pantalla de la aplicación Uber, lo que incita al usuario a introducir su información. Al entrar en la información, se envió a los servidores de atacante, mientras que el FakeApp abrió la aplicación real Uber, mostrando la ubicación del usuario que normalmente se produce con la aplicación real. La aplicación maliciosa logró esto invocando un enlace profundo para abrir una pantalla específica de la aplicación Uber real.

 

Falsos Uber Deep vinculación a la interfaz de real App, después de haber recogido las credenciales de usuario de parodiar la pantalla de inicio de sesión fuente: Symantec

Las principales amenazas que puede encontrar en la tienda de juegos

Hemos esbozado pocos métodos que los adversarios usan para infiltrarse en la tienda y en los dispositivos móviles. Ahora echemos un vistazo más de cerca a los tipos de amenaza más comunes.

Troyanos SMS

Se trata de malware que se encarga de la funcionalidad de mensajería, enviando de forma encubierta los mensajes código a los números premium a expensas del usuario, drenando los fondos en la cuenta. Puede ser entregado junto con una aplicación aparentemente normal modificada por Crooks o instalada por un usuario desprevenido de una fuente dudosa. A menudo los troyanos de SMS bloquean la confirmación de “suscripción” de estos números premium y mantienen un perfil bajo en el dispositivo infectado. La pared de 2017 costoso malware es un buen ejemplo de estos troyanos.

Troyanos bancarios

Este es un tipo de malware que se infiltra en la tienda de Google Play con bastante regularidad. Su intención es interceptar y recolectar datos financieros sensibles infiltrando el dispositivo móvil de la víctima. Los ataques de phishing son a menudo un punto de entrada para este tipo de amenaza, que se produce a través de diferentes vectores: SMS, IM, correo electrónico, y, por supuesto, la tienda de juegos o tiendas de terceros Android.

Las aplicaciones troyanos espían a los usuarios, registran los datos ingresados en sitios bancarios o aplicaciones lanzadas en dispositivos comprometidos y generan pop-ups imitando formularios de inicio de sesión para servicios legítimos como correo electrónico y Paypal (como con el caso Uber). Los hackers pueden tener en sus manos los fondos de las víctimas, así como información de identificación personal (IPI), como SSN, dirección física, etc. Al obtener permisos para usar contactos y conexiones de red, pueden propagarse a otros dispositivos o descargar cargas útiles adicionales, al igual que en el caso troyano BankBot, que apunta a una lista de 160 aplicaciones bancarias mediante la iniciación de superposiciones de legítimos aplicaciones bancarias para robar credenciales.

Aplicaciones falsas

Estas aplicaciones a menudo se disfrazan como productos de seguridad. Al igual que con otras categorías de aplicaciones, su “monetización” puede variar desde adware, generando ingresos desde anuncios intrusivos, a malware modular, entregando cargas útiles de varios tipos y cambiando según las características de un dispositivo.
Sophos Security describe un caso llamado “Super antivirus 2018”, un falso programa AV en la tienda de juegos que en realidad no lleva ninguna herramienta de detección, además de un. Archivo XML que contiene una lista de 500 aplicaciones, muchas de ellas legítimas, para mostrar en resultados de escaneo falsos. Este producto atrajo entre 10.000 a 50.000 descargas, pero fue sólo un señuelo cuyo verdadero propósito era promover otra aplicación de seguridad y rendimiento falsos, “Security Elite”, a través de anuncios servidos durante el escaneo. Sabes que algo inestable está sucediendo cuando los adjetivos como “Super” están en el nombre de un producto AV del que nunca has oído hablar, y está ofreciendo una función de “limpieza de basura”. La App promovida acumuló un asombroso 50 millones instala durante un período de 3 meses.

Cryptomining malware

Un subconjunto de aplicaciones falsas que se está haciendo más popular como cryptocurrencies crecer en valor y convertirse en un método de pago cada vez más popular, tanto entre los vendedores legítimos y hackers poblando la web oscura. A primera vista estas aplicaciones demuestran un propósito benigno y a menudo vienen de forma gratuita, pero su verdadera intención es secuestrar los recursos computacionales de dispositivo – un activo crucial, requerido para la minería cryptocurrencies para los autores de malware. El investigador de Sophos Labs Pankaj Kohli describió 19 programas mineros de cryptocurrency aumentados con código js que permitió la minería de Monero y otros cryptocurrencies en su ejecución. Todos ellos se han encontrado en la tienda de Google Play algunas de las versiones sofisticadas, incluso se utiliza el estrangulamiento de la CPU para evitar los efectos secundarios notables de la carga de la CPU inducida por la minería, como el sobrecalentamiento y descarga de la batería.

 

¿Qué hace Google sobre todo el malware?

Una medida introducida por la compañía es la funcionalidad de protección de Google Play que realiza el escaneo antes de la instalación y de nuevo después de haber instalado las aplicaciones. Además, Google informó el uso de máquina de aprendizaje para mejorar la detección de aplicaciones sospechosas en su presentación a la tienda de juegos. Google Play Protect ha reducido la aplicación maliciosa instala en un 50% de año en año en 2017 y los premios verificado por el juego proteger insignia. Por muy buena que sea, evidentemente hay más espacio para mejorar, basándose en el impacto masivo del malware que hemos descrito anteriormente.

Investigadores de diversas empresas de AV también contribuyen a la causa. Google incluso inició un programa de recompensas de seguridad para motivar a los profesionales de white Hat a capturar proveedores y aplicaciones maliciosas. Además, para ayudar a limpiar la tienda, Google agregó una característica de marcación para los usuarios, combinó esfuerzos renovados para educarlos acerca de las amenazas.

Sin embargo, parece improbable que Google pase por alto su dedicación a mantener la tienda de juegos más abierta a favor de imponer regulaciones estrictas y un largo proceso de aprobación similar al que utiliza la tienda Apple.

Consejos para salvaguardar su dispositivo móvil y sus datos

  • Instalar un producto anti-malware y manténgalo actualizado.
  • Asegúrese de que su dispositivo Android tiene los últimos parches y no está ejecutando una versión obsoleta de Android. Los proveedores que utilicen el sistema operativo Android pueden tener una programación de actualizaciones diferente, incluso si es la última versión del sistema operativo, así que asegúrate de comprobar si hay actualizaciones regularmente.
  • Asuma siempre los riesgos; no existe tal cosa como una aplicación 100% segura.
  • No te apresures. Tómese su tiempo para estudiar la aplicación antes de descargar. Revise el sitio del editor, el rango y las revisiones.
  • Prestar una atención adicional al instalar una aplicación de una marca bien conocida (recordar la aplicación falsa fingiendo ser WhatsApp?)

Después de la instalación, compruebe los permisos de la aplicación en “detalles del permiso”. Desconfíe de las aplicaciones que solicitan demasiados permisos para su propósito. Por ejemplo, si una aplicación de fondo de pantalla solicita acceso a su SMS, teléfono, libreta de direcciones y conexiones de red, puede utilizar este acceso para la segmentación de anuncios o un propósito más dañino. Asegúrese de comprobar qué permisos adicionales requiere una aplicación durante las actualizaciones, puede intentar obtener derechos elevados después de la instalación, especialmente en los casos en los que la solicitud de actualización aparece repetidamente después de la decadencia.

 

Falsa aplicación Flash pidiendo demasiado. “esto te puede costar dinero” la notificación es colocada por Android

Al igual que con los casos de phishing en las computadoras de escritorio, Evite hacer clic en los enlaces que recibe en SMS y IM, especialmente si el remitente es desconocido o el mensaje le está instando a hacerlo. Es una estafa.

No Descargue aplicaciones fuera de la tienda de Google Play o de una tienda de terceros, a menos que esté absolutamente seguro sobre la tienda y el proveedor. Tu móvil AV debe estar encendido todo el tiempo.

 

Fuente: https://www.business2community.com/mobile-apps/googles-play-store-safe-02024696








Facebook Messenger usado para combater o extremismo

Facebook Messenger tem sido usado para tentar deradicalise extremistas em um projeto piloto financiado inteiramente pela empresa.
Os povos que afixam a extrema-direita e o índice islâmico no Reino Unido foram identificados e contatados em uma tentativa de desafiar seus pontos de vista.
Das 569 pessoas contactado, 76 teve uma conversa de cinco ou mais mensagens e oito mostraram sinais de que teve um impacto positivo, os pesquisadores afirmam.

Ativistas de privacidade dizem que o Facebook está se desviando da vigilância.

Empresas de tecnologia têm sido instados a fazer mais para parar de material extremista lixo seus sites após uma série de casos envolvendo pessoas que foram radicalizados on-line.
Este piloto foi conduzido pelo Instituto de organização contra o extremismo do diálogo estratégico (DSi), que diz que estava tentando imitar os próprios métodos de recrutamento dos extremistas.
Ele disse que o BBC ‘ s Victoria Derbyshire programa e BBC World Service ‘ s World hacks ele usou o software para digitalizar várias páginas de extrema-direita e islâmica no Facebook para alvos. Em seguida, olhou manualmente para os seus perfis à procura de casos de violência, dehumanising e odiosa linguagem.
Sobreviventes do terrorismo
Empregava 11 “provedores de intervenção”-ou extremistas antigos, sobreviventes de terrorismo ou Conselheiros treinados, que eram pagos $25 por hora durante oito horas de trabalho por semana.
Um deles foi Colin Bidwell, que foi apanhado no ataque de terror da Tunísia em 2015.
um perfil falso, ele falou com pessoas que pareciam apoiar o extremismo islâmico, incluindo alguns que podem apoiar o atirador da Tunísia, e foi incumbido de desafiar suas opiniões com conversas tagarelas e perguntas.
Eu acho que tenho o direito de fazer essas perguntas depois do que eu passei, explicou. se a menor chance que eu poderia fazer alguma forma de diferença ou de consciência, para mim eu estou dentro

 

Muitos não responderam, mas alguns entraram em longas conversas. O Sr. Bidwell falaria um pouco sobre religião, sobre o efeito que o ataque teve em sua esposa e como ele se preocupa com o futuro de seus filhos em “um mundo tão violento”.
“uma das coisas que eu diria é, ‘ você pode ter suas crenças extremas, mas quando chega à violência extrema-
que é o pouco que eu não entendo”, “ele disse.
Outros provedores de intervenção usariam táticas diferentes, dependendo do seu fundo-um antigo extremista alvejado mulheres jovens dizendo-lhes que ela costumava pensar como eles fizeram, mas que a violência não era a resposta.
de volta da borda
Cerca de metade das pessoas que eles escolheram para tentar conversar com tinha mostrado apoio ao extremismo islâmico e metade tinha simpatias extrema-direita. O grupo também foi dividido uniformemente entre homens e mulheres.
O objetivo era levá-los de volta da borda, potencialmente, da violência, disse Sasha Havlicek, o executivochefe da DSI.
“estávamos tentando preencher uma lacuna muito grande nas respostas ao recrutamento on-line e radicalização e que a lacuna está no espaço de mensagens diretas.

 

“há muito trabalho sendo feito para contrariar a propaganda geral com o Counter-Speech e a remoção do conteúdo, mas sabemos que os extremistas são muito eficazes em mensagens diretas”, explicou.
“e ainda não há nenhum trabalho sistemático a ser feito para alcançar essa base de engajamento direto com indivíduos sendo atraídos para esses grupos.”

Ativistas de privacidade estão preocupados com o projeto, especialmente que o Facebook financiou algo que quebrou suas próprias regras, criando perfis falsos.

 

Millie Graham Wood, um advogado da Privacy International Charity, disse: “se há coisas que eles estão identificando que não deveria estar lá, o Facebook deve ser levá-la para baixo.
mesmo que a organização [DSi] em si pode ter sido envolvido em fazer pesquisas ao longo de muitos anos, isso não significa que eles estão qualificados para realizareste tipo de... papel de vigilância.
realmente autêntico

Facebook financiou a iniciativa, mas não divulgar o quanto ele tinha gasto. Ele disseque não dar DSi acesso especial aos perfis de seus usuários.

Seu gerente de políticas públicas, Karim Palant, disse que a empresa não permite a criação de perfis falsos-que o projeto dependia-e disse que a pesquisa foi feita sem interferência Facebook.
as técnicas de pesquisa e exatamente o que eles fizeram foi uma questão para eles, disse ele.
Durante as conversas, os provedores de intervenção não se voluntariaram o fato de que eles estavam trabalhando para a DSi, a menos que perguntado diretamente. Isto aconteceu sete vezes durante o projeto, e naquelas ocasiões a conversação terminou, às vezes após uma fileira.
Em geral, das 569 pessoas contatadas, pesquisadores afirmam que oito das pessoas contatadas mostraram sinais, nas conversas, de repensar suas opiniões.
Apesar dos pequenos números envolvidos, a DSi argumentar que o piloto mostrou conversas on-line contra o extremismo pode fazer a diferença.
Ele quer agora explorar como ele poderia ser expandido tanto no Reino Unido, e no exterior, e como um método semelhante poderia ser usado em plataformas como Instagram, Reddit e Twitter.







Cómo detectar reviews falsas en Google Play Store

Los investigadores de ESET han observado un mayor número de aplicaciones en Google Play utilizando técnicas de ingeniería social para aumentar sus calificaciones, que van desde aplicaciones legítimas, a través de adware a malware.
Entre estas aplicaciones falsas de alto rango, un agresivo anuncio de visualización troyano fue detectado, instalado por hasta 5.000 usuarios como una herramienta para descargar contenido de YouTube. La aplicación, detectada por ESET como Android/Hiddad. BZ, utiliza una serie de métodos engañosos para engañar a los usuarios en la instalación de su componente de visualización de anuncios intrusivo y, al mismo tiempo, asegurar una buena calificación en la tienda.
Para lograr este último, la aplicación Innova el buen método anticuado de la mendicidad de altas calificaciones a través de las pantallas de NAG-muestra anuncios agresivos y hace una review falsa de la eliminación de ellos a cambio de una calificación de cinco estrellas.
Tales incentivos para la calificación son, sin embargo, inherentemente falsas review, ya que no hay manera de que los desarrolladores para conectar a los usuarios a revisiones específicas y por lo tanto no hay manera de “recompensar” a los que dejan cinco estrellas. Además de eso, recompensa o ninguna recompensa, las aplicaciones que prometen a los usuarios cualquier cosa a cambio de altas calificaciones están en contra de la política de desarrolladores de Google Play.

Más review falsas en Google Play

 

Técnicas engañosas similares se han utilizado recientemente en una serie de aplicaciones de visualización de anuncios en Google Play con un total de hasta 800.000 instala, como se encuentra en la investigación reciente de ESET.
Estas aplicaciones “obligan” a los usuarios a dejar altas calificaciones bajo varios pretextos, lo que a su vez los hace más propensos a ser descargados en el futuro. Lo que tienen en común es una funcionalidad generalmente inexistente; pantallas emergentes que solicitan la calificación de cinco estrellas para proceder, desbloquear contenido completo o eliminar anuncios; y una calificación ilógicamente alta.
Un ejemplo de esto es el falso juego de metro Sonic surf Jump, que requiere que los usuarios lo califiquen con cinco estrellas con el fin de proceder al juego ficticio, mientras se muestra ad After ad. Esto deja la aplicación, instalada por hasta 500.000 usuarios, con una calificación media de 4,1 y una mezcla ambigua de cinco clasificaciones de estrella seguida por enojado “sólo-porque-estoy-forzado-a” revisiones.

 

De manera similar, las aplicaciones ampliamente populares – al menos de acuerdo con su promedio de calificaciones – Anime Wallpapers HD y las últimas películas en línea tratan de operar funciones que no tienen ninguna intención de proporcionar cinco estrellas. Al igual que con el metro Sonic surf Jump, esto se hace evidente cuando uno lee en las críticas de los usuarios frustrados.

 

En algunos casos de calificación incentivada, que se encuentra sobre todo en los juegos reales, pero algo sombrío, los desarrolladores simplemente recompensar a todos los que haga clic en aceptar/tasa de aplicación en la pantalla NAG. Sin embargo, eso no se aplica a las aplicaciones analizadas en este artículo, que son totalmente falsas y no entregan sus review sin importar lo que hace el usuario.
Análisis de Android/Hiddad. bz

 

La amenaza detectada como androide/Hiddad. bz se encontró en Google Play en siete versiones, cada una de ellas denominada como una variación ligeramente diferente de “tube. mate” y “Snaptube”. Una vez instalados, las siete aplicaciones aparecen como “Music Mania” bajo las apps del usuario.
También funcionan de la misma manera: su funcionalidad de descargar contenido de YouTube se combina con una de un cuentagotas. Las aplicaciones fueron reportadas por ESET el 27 de febrero y por lo tanto sacó de la tienda.

 

¿Cómo funciona?

 

Después de que el usuario inicie la aplicación descargada haciendo clic en el icono “Music Mania”, el componente de visualización de anuncios se cargará. Se manifiesta como una pantalla de sistema falso que requiere la instalación de “plugin Android” y la superposición de la pantalla hasta que esté activada.
Al hacer clic en el botón instalar, se instala la carga útil de visualización de anuncios. A continuación, se le solicita al usuario que active los derechos de administrador de dispositivos para el “plugin” falso por otra pantalla no cancelable.

 

Después de conceder los derechos, el usuario se muestra inmediatamente una pantalla llena de anuncios y por lo tanto se le pide que califique la aplicación con cinco estrellas “para eliminar todos los anuncios”. La cancelación del mensaje resultará en una inundación aún mayor de los anuncios mostrados en el dispositivo del usuario, con el objetivo de provocar al usuario en la calificación de la aplicación la próxima vez que aparezca el indicador.

 

¿Cómo limpio el dispositivo infectado?

 

Si has descargado esta aplicación, podrás ver tanto “Music Mania” como “plugin Android” en tu gestor de aplicaciones, con “plugin Android” siendo la carga útil caída responsable de los anuncios agresivos. También encontrará “permisos requeridos” bajo los administradores de su dispositivo.
Desinstalar la aplicación original en configuración-> administrador de aplicaciones-> la música Mania no será suficiente para quitar la carga útil caída. Para limpiar completamente su dispositivo de androide/Hiddad. BZ, deshabilite sus derechos de administrador de dispositivos encontrados bajo ajustes-> seguridad-> administradores de dispositivos-> permisos requeridos. A continuación, puede proceder a la desinstalación de la carga útil por ir a configuración-> Application Manger-> plugin Android.
Como alternativa, utilice una solución de seguridad móvil fiable para detectar las amenazas y eliminarlas.

Cómo mantenerse seguro

Al ver incluso aplicaciones maliciosas engañando a los usuarios en la manipulación del sistema de clasificación de Google Play, uno podría cuestionar el muy repetido Consejo “comprobar la clasificación antes de descargar”.
El Consejo todavía está parado; sólo que no es suficiente para comprobar la clasificación. Para obtener una visión general real de lo que una aplicación ofrece o no ofrece, tómese el tiempo para leer en las opiniones de los usuarios. Como se ha demostrado en los casos anteriores, los usuarios reales tienden a ser honestos en sus revisiones – incluso si esto significa quejarse de ser obligados a dejar cinco estrellas, dejando cinco estrellas.
Captura de vídeo desde un dispositivo infectado

Samples

Package Name Hash
com.baasdajie.zhofsdng 75D1730511E35774866546177B93AD8AE59F616D
com.baoertcji.hansdfszh 0C88D7F6742E4ECBD6FF032DDE989200EE385C8B
com.gannawen.dinergxi 8501D2BDEC7EFF8CE19CCBC6CF6B8EB33996B7C5
com.neigerj.gonfhgdgia 8033C35A86E3B8FFF0642B29D6CCDB57E7C2A2DA
com.shisfdyan.pingsgfshan DA7E8FA20E0718701B0198E0716C930556D4757C
com.suidfgdrning.zharetfou 2D32C51DE3B9043443038113A61785E010F05C87
com.yicsdfhang.dapdsfozhen 458049945049B2AE456F01B9DA7A4F5564DBEA1C
com.bajie.zhong 7F34FCC0783CF4526994065820220C4632303CD7