V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
guibin1989
V2EX  ›  Android

应用收到奇怪的 push,有没有人了解这种操作?

  •  
  •   guibin1989 · 2018-04-10 18:38:05 +08:00 · 7536 次点击
    这是一个创建于 2179 天前的主题,其中的信息可能已经有所发展或是发生改变。

    如下图,最近发现我们的应用会收到奇怪的 push,点击之后会尝试打开“今日头条”之类的应用。虽然图标和内容都不是我们的,但是长按消息会显示其实这个 push 的来源是我们的应用。从市场同事那里了解到,有一种叫"通知栏广告"的东西,即利用 A 应用的推送通道,通过改图标和 deeplink 的方法推送 B 应用的消息。

    我们没有接过这种业务,怀疑是我们接的第三方推送搞的鬼。大家知不知道有什么方法可以收集到证据,或者之前有处理过这种问题的?

    相关图片: push

    第 1 条附言  ·  2018-04-12 15:56:36 +08:00
    事件后续:垃圾联通
    25 条回复    2020-02-14 09:51:41 +08:00
    metorm
        1
    metorm  
       2018-04-10 19:46:20 +08:00
    听起来好奇怪啊,如果可以伪装,这些垃圾信息谁还用自己的名义推送啊……
    lihongming
        2
    lihongming  
       2018-04-10 20:12:17 +08:00 via Android
    你把 app 杀了试试还有吗?没有的话就不是 push,只是个 notification,理论上任何一个你集成的第三方 sdk 都能干这事。
    yukiww233
        3
    yukiww233  
       2018-04-10 20:20:15 +08:00
    也可能是第三方平台的 secret key 泄漏?可以查一下推送平台的日志
    guibin1989
        4
    guibin1989  
    OP
       2018-04-10 20:37:07 +08:00
    @yukiww233 推送平台后台没有相关的记录,让工作人员查了也说没有。

    @metorm 所以有这样一种产业呀

    @lihongming 杀了也有的
    yogogo
        5
    yogogo  
       2018-04-10 20:40:16 +08:00
    推送通道没有加密?
    ho121
        6
    ho121  
       2018-04-10 20:48:01 +08:00 via Android
    图标都有白背景,差评
    guibin1989
        7
    guibin1989  
    OP
       2018-04-10 21:00:59 +08:00
    @ho121 角度刁钻
    @yogogo 现在是没一点头绪
    lihongming
        8
    lihongming  
       2018-04-10 21:05:47 +08:00 via Android
    @guibin1989 我说得不够精确。我的意思是说,杀掉你的 app,是否还会收到新的通知?已经存在的通知当然不会随着 app 被杀掉而消失。
    guibin1989
        9
    guibin1989  
    OP
       2018-04-10 21:08:07 +08:00
    @lihongming 我明白你的意思,同事表示收到这个提醒的时候我们的应用不在后台。
    sonyxperia
        10
    sonyxperia  
       2018-04-10 21:09:28 +08:00
    长按应该能知道是哪个 app 发出的通知
    woscaizi
        11
    woscaizi  
       2018-04-10 21:19:29 +08:00
    感觉像是本机中病毒了,毕竟你们的推送平台没有记录。
    guibin1989
        12
    guibin1989  
    OP
       2018-04-10 21:22:38 +08:00
    @sonyxperia 长按看到是我们自己的应用了,但是我们根本没发过。。。
    @woscaizi 三个同事都遇到了,在应用市场下的应用。
    nicevar
        13
    nicevar  
       2018-04-10 21:32:09 +08:00
    如果是从你们的应用发出的,你们的应用肯定在后台的,检查一下你们集成的各类 sdk,生成一条 notification 不是什么难事
    清理一部手机,只装上你们的应用,dump 一下数据+抓包,反编译一下你们的集成的 sdk,找到 notification 相关的 api 就能确定了
    janus77
        14
    janus77  
       2018-04-10 22:20:49 +08:00
    个人感觉是 APP 被篡改了,或者 APP 做的不够安全导致其推送通道被劫持了
    检查下手机上有没有什么比较奇怪的 APP
    不排除某个简陋的 APP 自己内置流氓行径
    zhouqian
        15
    zhouqian  
       2018-04-10 22:47:13 +08:00 via Android   ❤️ 1
    猜测:其他 APP 发送了伪装的 broadcast,你的 broadcastreceiver 没有做安全处理,直接认为是合法的数据了。
    Tuisku
        16
    Tuisku  
       2018-04-11 03:02:54 +08:00 via Android
    被应用市场二次打包了?
    KNOX
        17
    KNOX  
       2018-04-11 08:49:00 +08:00 via Android
    你们用哪个推送 SDK ?
    guibin1989
        18
    guibin1989  
    OP
       2018-04-11 10:13:58 +08:00
    @Tuisku 不太像,一个华为市场下的,两个应用宝

    @KNOX 还没搞清楚之前先不抹黑了。。

    @zhouqian 多谢提供思路,我去看看
    woyao
        19
    woyao  
       2018-04-11 10:42:11 +08:00
    也许就是你手机自带的某项服务
    dibage
        20
    dibage  
       2018-04-11 15:50:16 +08:00
    同问用了哪个推送 SDK,好避坑。。
    guibin1989
        21
    guibin1989  
    OP
       2018-04-12 16:02:25 +08:00
    @dibage 不是推送 SDK 的问题,是联通。
    Kharazim
        22
    Kharazim  
       2018-04-13 18:57:21 +08:00
    联通怎么弄的呢,求详情
    ZZY19890604
        23
    ZZY19890604  
       2020-02-11 08:26:09 +08:00
    楼主能说说最后怎么解决的么
    guibin1989
        24
    guibin1989  
    OP
       2020-02-11 14:48:24 +08:00
    @zh92412 我们那个时候遇到的问题是接入的联通支付 SDK 搞的鬼,最近也有人给我发邮件说接入的电信免登录 SDK 也有类似的事情,估计这个是运营商的惯用伎俩。你可以抓一下应用启动时候的请求找出来是哪个,或者先去掉类似的 sdk 试试。
    ZZY19890604
        25
    ZZY19890604  
       2020-02-14 09:51:41 +08:00
    @guibin1989 哦哦~多谢
    关于   ·   帮助文档   ·   博客   ·   API   ·   FAQ   ·   我们的愿景   ·   实用小工具   ·   2711 人在线   最高记录 6543   ·     Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 · 27ms · UTC 15:32 · PVG 23:32 · LAX 08:32 · JFK 11:32
    Developed with CodeLauncher
    ♥ Do have faith in what you're doing.