X-MAG AntiDetect for Android : Как мы создали «невидимый» Android: разбор профессионального антидетекта без JS-костылей
В мире арбитража и мультиаккаунтинга принято считать, что достаточно подменить User-Agent и пару параметров в браузере. Но современные антифрод-системы (Google, Facebook, банки) давно научились видеть сквозь эти поверхностные маски. JS-инъекции детектируются на раз-два.
Мы пошли другим путем. Мы создали инструмент, который работает на уровне ядра Android и системных API. Никакого JavaScript-кода в браузере — только чистая, нативная подмена "железа" и идентификаторов.
Уровень 1: Полная смена личности устройства (Device Identity) Антидетект не просто «прячет» параметры, он генерирует абсолютно новое устройство для каждого профиля. Подмена происходит на уровне системных вызовов TelephonyManager , Settings.Secure и Build .
Что подменяется:
- IMEI / MEID / IMSI : Уникальные идентификаторы модема перехватываются на уровне драйвера. - Android ID : Генерируется уникальный 64-битный ключ для каждого профиля. - Serial Number : Серийный номер устройства (Build.SERIAL) меняется глобально. - MAC-адреса : Wi-Fi и Bluetooth адаптеры получают новые физические адреса. - Wi-Fi окружение : Приложение полностью контролирует список видимых сетей ( getScanResults ). Мы можем либо скрыть все соседние сети (режим Privacy), либо сгенерировать правдоподобное окружение из "соседских" роутеров (режим Fake), чтобы не вызывать подозрений у антифрода «пустотой» в эфире. ## Уровень 2: Профессиональная работа с Google и DRM (Kill-feature) Большинство антидетектов палятся именно здесь. Они меняют железо, но забывают про сервисные ID, которые Google выдает каждому андроиду. Мы закрыли эту дыру.
Ключевые подмены:
- GAID (Google Advertising ID) : Полный перехват рекламного идентификатора на уровне AdvertisingIdClient и Binder-транзакций. Для приложений это выглядит как абсолютно чистое устройство с новой рекламной историей. - GSF ID (Google Services Framework) : Это "паспорт" устройства в экосистеме Google. Мы перехватываем обращения к базе данных gservices и подсовываем уникальный ID. - Фишка: Реализована защита "умного исключения". Мы можем не подменять GSF для системных процессов Google (Play Store), чтобы не ломать работу магазина, но подменять его для целевого приложения. - MediaDRM / Widevine ID : Критически важный параметр для стримингов и банков. Мы подменяем уникальный deviceUniqueId и provisioningUniqueId в модуле Widevine DRM. Это позволяет проходить проверки на целостность DRM-ключей, которые часто используют Netflix или банковские клиенты. ## Уровень 3: Hardware и Native Fingerprints Мы не просто меняем строчку "Model name". Мы пересобираем цифровой отпечаток железа на уровне системных свойств ( getprop ).
- Build Properties : Подменяется всё дерево свойств ro.product.* (Manufacturer, Brand, Model, Device, Board, Hardware). - GPU & OpenGL : Вместо того чтобы рисовать что-то на Canvas через JS, мы хукаем нативные библиотеки OpenGL ( libGLESv2.so ). Приложения видят реальный видеочип (например, Mali-G78 или Adreno 660), соответствующий выбранной модели процессора. - Battery & Power : Эмуляция состояния батареи на уровне системных интентов ( ACTION_BATTERY_CHANGED ) и чтения файлов sysfs . Подменяется уровень заряда, статус, вольтаж, температура и даже количество циклов перезарядки (Cycle Count) — параметр, по которому часто вычисляют "свежесть" аккаунта. ## Уровень 4: Сеть и Геолокация (Без VPN-утечек) - WebRTC IP : Мы не блокируем WebRTC (что подозрительно), а подменяем локальный IP-адрес на уровне сетевых интерфейсов ( NetworkInterface.getInetAddresses ). Браузер видит "честный" локальный IP, который мы ему назначили. - Геолокация : Перехват LocationManager и NMEA-сообщений от GPS-чипа. Мы генерируем валидные GPS-координаты с естественным "шумом" (jitter), чтобы движение выглядело живым, а не статичной точкой. ## Мастер настройки: Как это работает для пользователя Несмотря на сложность под капотом, для пользователя всё упаковано в "Мастер настройки", который делает магию в пару кликов:
1. Авто-анализ среды : Приложение само проверяет наличие Root, Magisk, Zygisk и LSPosed. 2. Контроль Scope : Мастер следит, чтобы модуль Xposed был активирован не только для целевого приложения, но и для System Framework и com.google.android.webview . Это критически важно: без этого браузерные движки внутри приложений не увидят подмену. 3. Умные рекомендации : Система подсказывает, какие модули скрытия (HMA, Shamiko) нужны для конкретных задач. Итог: Это не просто "смена User-Agent". Это создание цифрового двойника устройства на уровне операционной системы. Приложение проходит проверки, которые валят 99% обычных антидетектов, потому что для проверяющего софта оно выглядит как чистый, заводской Android-смартфон с реальным железом и валидными Google-сервисами.
Неограниченное количество профилей — каждый как отдельное устройство На одном физическом телефоне вы можете держать столько профилей, сколько позволяет память устройства. Каждый профиль — это полностью самостоятельная личность устройства со своим уникальным набором параметров, своим браузером и своим прокси-соединением. Никакой зависимости между профилями — они полностью изолированы друг от друга. Переключение между профилями — одно нажатие кнопки. В момент переключения все подменяемые параметры мгновенно становятся теми, которые привязаны к выбранному профилю. Антифрод видит совершенно другое устройство. Каждый профиль создаётся либо на основе реальных шаблонов популярных устройств (Samsung Galaxy, Google Pixel, Xiaomi и других), либо полностью вручную с любыми нужными параметрами. Все значения стабильны и не меняются между запусками — устройство ведёт себя как настоящее, а не как случайно генерируемое. К каждому профилю можно привязать конкретные установленные приложения — они автоматически получат параметры именно этого профиля. Для удобства навигации каждый профиль поддерживает заметки и теги — видно сразу, для чего используется профиль. Встроенный браузер — своя изолированная сессия в каждом профиле Каждый профиль содержит собственный изолированный браузер на базе Chromium. Браузеры разных профилей никогда не смешиваются: куки, кеш, история, авторизации, localStorage — всё хранится строго отдельно для каждого профиля. Куки можно сохранять между сессиями или полностью очищать в один клик Все браузерные отпечатки (Canvas, Audio, WebGL, WebRTC, User-Agent) автоматически соответствуют параметрам профиля Смена профиля — смена всего одновременно: параметров устройства, браузерной личности и прокси-подключения Play Integrity — пройти проверку Google без ограничений Многие банковские приложения, биржи и Google Pay требуют прохождения Play Integrity — системы проверки подлинности устройства от Google.
Официальный сайт :
Телеграмм канал :