页面标题
应用基础信息
文件基本信息
应用基础信息
Google Play 应用市场信息
标题 NeroCredit: Prestamos Rapidos评分 4.8172994
安装 1,000,000+ 次下载
价格 0
Android版本支持
分类 财务
Play 商店链接 com.credit.prestamos.rapido.cash.efectivo.nero
开发者 nerocredit_dev
开发者 ID 6935987043567998874
开发者 地址 None
开发者 主页 https://www.nativatech.mx
开发者 Email [email protected]
发布日期 None
隐私政策 Privacy link
关于此应用
只需几分钟,我们的贷款即可为您带来所需的财务自由!无论您是想度假、聚会还是购物,我们都会随时为您提供支持。 关于 NeroCredit 贷款 – 金额:最高 25,000 美元 – 最短还款期限:91 天 – 最长还款期限:365 天 – 最高年利率 (APR):36%(每日 0.1%) – 服务费:0% - 10% – 增值税:16% 示例:如果您申请贷款 2,000 比索,期限为 180 天,日利率为 0.05%,服务费为 5%,则总成本计算如下: – 利息:2,000 × 0.05% × 180 = 180 – 服务费:2,000 × 5% = 100 – 增值税:(180 + 100) × 16% = 44.80 – 总还款额:2,000 + 180 + 100 + 44.80 = 2,324.80 为什么选择 NeroCredit? – 快速高效的流程:几分钟内即可正确填写您的信息,款项将直接转入您的银行账户。 – 安全保障:为了让您安心无虞,我们绝不会与第三方共享您的信息,尤其是在未经您许可的情况下。保护您的隐私是我们的首要任务。 – 卓越服务:我们全天候提供优质服务。 – 贷款额度更高:如果您在我们的应用程序上拥有良好的信用记录,您将有机会获得更高额度的贷款。 – 灵活的付款方式:我们接受在线或现金支付。 – 费用透明:无隐藏费用。 如何获得贷款? – 在 Google Play 下载我们的应用程序 – 使用您的手机号码注册 – 填写您的信息 – 提交您的申请 – 贷款将直接存入您的银行账户 谁可以申请贷款? – 年满 18 周岁 – 拥有手机号码 – 是墨西哥公民并拥有国家统计局 (INE) – 持有您选择的银行的跨行 CLABE(国家信用卡) 如何获得贷款? 款项将直接转入您提供的银行账户。 隐私 – 我们收到的信息将用于验证您的身份并创建您的信用档案。我们绝不会分享您的信息:https://www.nativatech.mx/privacy/ 如果您有其他问题,请联系我们: – 邮箱:[email protected] – 网址:https://www.nativatech.mx/ – 地址:AVENIDA PASEO DE LA REFORMA, 222 TOWER 3, CUAHTEMOC, C.P. 06500
组件导出状态统计
文件结构与资源列表
应用签名证书信息
APK已签名
v1 签名: True
v2 签名: True
v3 签名: True
v4 签名: False
主题: C=US, ST=California, L=Mountain View, O=Google Inc., OU=Android, CN=Android
签名算法: rsassa_pkcs1v15
有效期自: 2023-11-24 08:34:01+00:00
有效期至: 2053-11-24 08:34:01+00:00
发行人: C=US, ST=California, L=Mountain View, O=Google Inc., OU=Android, CN=Android
序列号: 0xb5ba348427e4f06d5d6045bdb72e303bb66a626c
哈希算法: sha256
证书MD5: 805fda2c382dfbc316ce05fec711c612
证书SHA1: de72d02827afe9a23fc61b96f3bce0c20442d522
证书SHA256: b63cb7c18f0b57b70ed84589d48d7dc0d6c43f821f2d5106129019ea767c797b
证书SHA512: 7e0d0fb42781417ae5802cb91edfb851641b073fb8dbbde46f7c4d4fcf017ac475a7868d3837bd984a92d4c3bbf6709146c72ef06a10c4c586d515b0dc2559bb
公钥算法: rsa
密钥长度: 4096
指纹: 94cb3fa78bce28c7c3f2df7bef7eb5158ca7665d51ffc1b7a90d63a81b68b477
共检测到 1 个唯一证书
证书安全合规分析
0
1
1
标题 | 严重程度 | 描述信息 |
---|---|---|
已签名应用 | 信息 | 应用已使用代码签名证书进行签名。 |
权限声明与风险分级
权限名称 | 安全等级 | 权限内容 | 权限描述 | 关联代码 |
---|---|---|---|---|
android.permission.INTERNET | 完全互联网访问 | 允许应用程序创建网络套接字。 | 无 | |
android.permission.CAMERA | 拍照和录制视频 | 允许应用程序拍摄照片和视频,且允许应用程序收集相机在任何时候拍到的图像。 | 无 | |
android.permission.ACCESS_MEMORY_USAGE_STATS | 未知权限 | 来自 android 引用的未知权限。 | 无 | |
android.permission.ACCESS_COARSE_LOCATION | 获取粗略位置 | 通过WiFi或移动基站的方式获取用户粗略的经纬度信息,定位精度大概误差在30~1500米。恶意程序可以用它来确定您的大概位置。 | 无 | |
android.permission.READ_SMS | 读取短信 | 允许应用程序读取您的手机或 SIM 卡中存储的短信。恶意应用程序可借此读取您的机密信息。 | 无 | |
android.permission.ACCESS_NETWORK_STATE | 获取网络状态 | 允许应用程序查看所有网络的状态。 | 无 | |
android.permission.ACCESS_WIFI_STATE | 查看Wi-Fi状态 | 允许应用程序查看有关Wi-Fi状态的信息。 | 无 | |
android.permission.READ_PHONE_STATE | 读取手机状态和标识 | 允许应用程序访问设备的手机功能。有此权限的应用程序可确定此手机的号码和序列号,是否正在通话,以及对方的号码等。 | 无 | |
android.permission.BLUETOOTH | 创建蓝牙连接 | 允许应用程序查看或创建蓝牙连接。 | 无 | |
com.google.android.finsky.permission.BIND_GET_INSTALL_REFERRER_SERVICE | Google 定义的权限 | 由 Google 定义的自定义权限。 | 无 | |
com.google.android.gms.permission.AD_ID | 应用程序显示广告 | 此应用程序使用 Google 广告 ID,并且可能会投放广告。 | 无 | |
android.permission.RECEIVE_BOOT_COMPLETED | 开机自启 | 允许应用程序在系统完成启动后即自行启动。这样会延长手机的启动时间,而且如果应用程序一直运行,会降低手机的整体速度。 | 无 | |
android.permission.VIBRATE | 控制振动器 | 允许应用程序控制振动器,用于消息通知振动功能。 | 无 | |
android.permission.WAKE_LOCK | 防止手机休眠 | 允许应用程序防止手机休眠,在手机屏幕关闭后后台进程仍然运行。 | 无 | |
android.permission.GET_META_DATA | 未知权限 | 来自 android 引用的未知权限。 | 无 | |
android.permission.POST_NOTIFICATIONS | 发送通知的运行时权限 | 允许应用发布通知,Android 13 引入的新权限。 | 无 | |
android.permission.ACCESS_NOTIFICATION_POLICY | 标记访问通知策略的权限 | 对希望访问通知政策的应用程序的标记许可。 | 无 | |
android.permission.READ_CALENDAR | 读取日历活动 | 允许应用程序读取您手机上存储的所有日历活动。恶意应用程序可借此将您的日历活动发送给其他人。 | 无 | |
android.permission.WRITE_CALENDAR | 添加或修改日历活动以及向邀请对象发送电子邮件 | 允许应用程序添加或更改日历中的活动,这可能会向邀请对象发送电子邮件。恶意应用程序可能会借此清除或修改您的日历活动,或者向邀请对象发送电子邮件。 | 无 | |
android.permission.CHANGE_WIFI_STATE | 改变Wi-Fi状态 | 允许应用程序改变Wi-Fi状态。 | 无 | |
android.permission.READ_PRIVILEGED_PHONE_STATE | 读取手机状态和标识 | 允许应用程序访问设备的手机功能。有此权限的应用程序可确定此手机的号码和序列号,是否正在通话,以及对方的号码等。 | 无 | |
com.google.android.c2dm.permission.RECEIVE | 接收推送通知 | 允许应用程序接收来自云的推送通知。 | 无 | |
android.permission.FOREGROUND_SERVICE | 创建前台Service | Android 9.0以上允许常规应用程序使用 Service.startForeground,用于podcast播放(推送悬浮播放,锁屏播放) | 无 | |
com.credit.prestamos.rapido.cash.efectivo.nero.DYNAMIC_RECEIVER_NOT_EXPORTED_PERMISSION | 未知权限 | 来自 android 引用的未知权限。 | 无 |
敏感权限分析
android.permission.ACCESS_COARSE_LOCATION
android.permission.READ_SMS
android.permission.READ_PHONE_STATE
android.permission.RECEIVE_BOOT_COMPLETED
android.permission.VIBRATE
android.permission.WAKE_LOCK
android.permission.READ_CALENDAR
android.permission.WRITE_CALENDAR
android.permission.ACCESS_NETWORK_STATE
android.permission.ACCESS_WIFI_STATE
android.permission.BLUETOOTH
com.google.android.finsky.permission.BIND_GET_INSTALL_REFERRER_SERVICE
com.google.android.gms.permission.AD_ID
android.permission.ACCESS_NOTIFICATION_POLICY
android.permission.CHANGE_WIFI_STATE
com.google.android.c2dm.permission.RECEIVE
android.permission.FOREGROUND_SERVICE
恶意软件常用权限 是被已知恶意软件广泛滥用的权限。
其它常用权限 是已知恶意软件经常滥用的权限。
Manifest 配置安全分析
0
9
0
0
序号 | 问题 | 严重程度 | 描述信息 | 操作 |
---|---|---|---|---|
1 |
应用已配置网络安全策略 [android:networkSecurityConfig=@7F120005] |
信息 | 网络安全配置允许应用通过声明式配置文件自定义网络安全策略,无需修改代码。可针对特定域名或应用范围进行灵活配置。 | |
2 |
应用数据存在泄露风险 未设置[android:allowBackup]标志 |
警告 | 建议将 [android:allowBackup] 显式设置为 false。默认值为 true,允许通过 adb 工具备份应用数据,存在数据泄露风险。 | |
3 |
Activity-Alias (com.nc.launchActivity) 未受保护。 [android:exported=true] |
警告 | 检测到 Activity-Alias 已导出,未受任何权限保护,任意应用均可访问。 | |
4 |
Broadcast Receiver (io.invertase.firebase.messaging.ReactNativeFirebaseMessagingReceiver) 受权限保护,但应检查权限保护级别。 Permission: com.google.android.c2dm.permission.SEND [android:exported=true] |
警告 | 检测到 Broadcast Receiver 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。 | |
5 |
Broadcast Receiver (com.adjust.sdk.AdjustReferrerReceiver) 受权限保护,但应检查权限保护级别。 Permission: android.permission.INSTALL_PACKAGES [android:exported=true] |
警告 | 检测到 Broadcast Receiver 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。 | |
6 |
Service (com.google.android.gms.auth.api.signin.RevocationBoundService) 受权限保护,但应检查权限保护级别。 Permission: com.google.android.gms.auth.api.signin.permission.REVOCATION_NOTIFICATION [android:exported=true] |
警告 | 检测到 Service 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。 | |
7 |
Broadcast Receiver (com.google.firebase.iid.FirebaseInstanceIdReceiver) 受权限保护,但应检查权限保护级别。 Permission: com.google.android.c2dm.permission.SEND [android:exported=true] |
警告 | 检测到 Broadcast Receiver 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。 | |
8 |
Service (androidx.work.impl.background.systemjob.SystemJobService) 受权限保护,但应检查权限保护级别。 Permission: android.permission.BIND_JOB_SERVICE [android:exported=true] |
警告 | 检测到 Service 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。 | |
9 |
Broadcast Receiver (androidx.work.impl.diagnostics.DiagnosticsReceiver) 受权限保护,但应检查权限保护级别。 Permission: android.permission.DUMP [android:exported=true] |
警告 | 检测到 Broadcast Receiver 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。 | |
10 |
高优先级 Intent(1000) - {1} 个命中 [android:priority] |
警告 | 通过设置较高的 Intent 优先级,应用可覆盖其他请求,可能导致安全风险。 |
可浏览 Activity 组件分析
ACTIVITY | INTENT |
---|---|
com.nc.launchActivity |
Schemes:
http://,
https://,
nativa://,
nero://,
Hosts: nativatech.mx, nativatech, www.nativatech.mx, |
网络通信安全风险分析
序号 | 范围 | 严重级别 | 描述 |
---|
API调用分析
API功能 | 源码文件 |
---|
安全漏洞检测
序号 | 问题 | 等级 | 参考标准 | 文件位置 | 操作 |
---|
Native库安全分析
序号 | 动态库 | NX(堆栈禁止执行) | PIE | STACK CANARY(栈保护) | RELRO | RPATH(指定SO搜索路径) | RUNPATH(指定SO搜索路径) | FORTIFY(常用函数加强检查) | SYMBOLS STRIPPED(裁剪符号表) |
---|
文件分析
序号 | 问题 | 文件 |
---|
IP地理位置
恶意域名检测
手机号提取
URL链接分析
URL信息 | 源码文件 |
---|---|
https://docs.swmansion.com/react-native-reanimated/docs/guides/troubleshooting http://fb.me/use-check-prop-typescriptURLongNonPercentSizeCSSPropertyValidatorequestSentbaseUrlawngreenqueueNativeCalling https://docs.swmansion.com/react-native-reanimated/docs/fundamentals/glossary https://github.com/microsoft/appcenter-sdk-react-native.gitoLoanContractPagetIteratorFnc-face-cancelBtnCallbackTakePhotoResultPaget https://dev.to/li/how-to-requestpermission-for-devicemotion-and-deviceorientation-events-in-ios-13-46g2.33emitEventbtnString.logoutAppCenter.jsxscrollViewOffsetAdImpressionsCountzoomOutUpackage_sizeLargetInverseObjustifyContent http://momentjs.com/guides |
自研引擎-A |
Firebase配置检测
标题 | 严重程度 | 描述信息 |
---|---|---|
Firebase远程配置已禁用 | 安全 |
Firebase远程配置URL ( https://firebaseremoteconfig.googleapis.com/v1/projects/660041194602/namespaces/firebase:fetch?key=AIzaSyCYvQR3_zcymIx3Pdx5YBVpDCdQJE_CZs0 ) 已禁用。响应内容如下所示: { |
邮箱地址提取
第三方追踪器
名称 | 类别 | 网址 |
---|
敏感凭证泄露
已显示 29 个secrets
1、 "CodePushDeploymentKey" : "aFRPmBG0ScGfTayxseMdl58VFBT4JXUPYx-CW"
2、 "google_api_key" : "AIzaSyCYvQR3_zcymIx3Pdx5YBVpDCdQJE_CZs0"
3、 "google_app_id" : "1:660041194602:android:cca9454966f557c4953e13"
4、 "google_crash_reporting_api_key" : "AIzaSyCYvQR3_zcymIx3Pdx5YBVpDCdQJE_CZs0"
5、 "key_agreement_image_center" : "liveness_image_center"
6、 "key_eye_close" : "liveness_blink_eye_close"
7、 "key_eye_open" : "liveness_blink_eye_open"
8、 "key_livenessGuideImageSize" : "livenessGuideImageSize"
9、 "key_liveness_exit_icon" : "liveness_exit2_icon"
10、 "key_liveness_guide_read_color" : "livenessGuideReadColor"
11、 "key_liveness_home_background_color" : "livenessHomeBackgroundColor"
12、 "key_liveness_home_brand_material" : "liveness_home_brand"
13、 "key_liveness_home_closeIcon_material" : "liveness_home_closeicon"
14、 "key_liveness_home_loadingIcon_material" : "liveness_home_loadingicon"
15、 "key_liveness_home_processBar_color" : "livenessHomeProcessBarColor"
16、 "key_liveness_home_ring_color" : "livenessHomeRingColor"
17、 "key_liveness_home_validationFailProcessBar_color" : "livenessHomeValidationFailProcessBarColor"
18、 "key_liveness_look_mirror" : "liveness_look_mirror"
19、 "key_meglive_eye_blink_m4a" : "liveness_blink"
20、 "key_meglive_mouth_open_m4a" : "liveness_mouth_open"
21、 "key_meglive_pitch_down_m4a" : "liveness_nod"
22、 "key_meglive_well_done_m4a" : "liveness_well_done"
23、 "key_meglive_yaw_m4a" : "liveness_shakehead"
24、 "key_mouth_close" : "liveness_mouth_close"
25、 "key_mouth_open" : "liveness_mouth_open"
26、 "key_nod_down" : "liveness_nod_down"
27、 "key_nod_up" : "liveness_nod_up"
28、 "key_shakehead_left" : "liveness_shakehead_left"
29、 "key_shakehead_right" : "liveness_shakehead_right"
活动列表
显示 8 个 activities
服务列表
显示 12 个 services
广播接收者列表
显示 12 个 receivers
内容提供者列表
显示 7 个 providers
第三方SDK
SDK名称 | 开发者 | 描述信息 |
---|
污点分析
当apk较大时,代码量会很大,造成数据流图(ICFG)呈现爆炸式增长,所以该功能比较耗时,请先喝杯咖啡,耐心等待……规则名称 | 描述信息 | 操作 |
---|---|---|
病毒分析 | 使用安卓恶意软件常用的API进行污点分析 | 开始分析 |
漏洞挖掘 | 漏洞挖掘场景下的污点分析 | 开始分析 |
隐私合规 | 隐私合规场景下的污点分析:组件内污点传播、组件间污点传播、组件与库函数之间的污点传播 | 开始分析 |
密码分析 | 分析加密算法是否使用常量密钥、静态初始化的向量(IV)、加密模式是否使用ECB等 | 开始分析 |
Callback | 因为Android中系统级的Callback并不会出现显式地进行回调方法的调用,所以如果需要分析Callback方法需要在声明文件中将其声明,这里提供一份AndroidCallbacks.txt文件,里面是一些常见的原生回调接口或类,如果有特殊接口需求,可以联系管理员 | 开始分析 |