O usuário icyalala do V2EX, após realizar engenharia reversa do pacote Qnetspi.com/wp-content/upl… o Google simplecom.google.androideversa do protocolo AirDrop dcom.google.android tem nada a ver com adware de Wi-Fi. https://t.co/Ryxy4EtaMq Este é um relatório de segurança do Google, que menciona o nome do pacote como https://t.co/tFnNGzz8Lc.mosey Para usar o AirDrop, você precisa baixar o pacote de extensão: https://t.co/tFnNGzz8Lc.mosey v1.0.815689706 https://t.co/eTzhbo8HcW Este é o resultado da minha engenharia reversa: https://t.co/v1UWYMtrt7 em: https://t.co/oMw3sMKvv8 Estava disfarçado como User-Agent: AirDrop/1.0, BundleID: https://t.co/TwFqXjG0Ro.finder https://t.co/bkovHCWdra Usou o Bonjour "_airdrop._tcp" https://t.co/1M428CBqp1 Este é o formato para escrever bplists do AirDrop. Todas essas são características do protocolo proprietário do AirDrop, indicando claramente que se trata de uma versão reversa do AirDrop. Fontes: V2EX (https://t.co/ILU075JpuM)
Carregando detalhes do thread
Buscando os tweets originais no X para montar uma leitura limpa.
Isso normalmente leva apenas alguns segundos.