Главное для успешного вбива- это дать/подменить шопу ту инфу, которую он сам хочет. Всем привет. Хочу поделиться своими наработками в области шипа стафа. Этот вариант вполне подходит для вбива в крупные шопы. Конечно не для ебея, бестбая или амазона. Для шопов чуть ниже рангом. Для многих не секрет, что с каждым годом все больше ордеров крупных онлайн-ретейллеров процессятся через мобильные версии и через приложения. У кардеров такая аналогия не прослеживается. Львиная часть стафферов бьет с виртуалок ХР или семерки с отключенным вебртсом и/или флешом, чем сразу попадают под пристальное внимание со стороны шопа. Наша цель - быть как обычный холдер, без особых познаний в в IT-сфере, пытаюшийся купить себе или подруге носки, фотики или все что угодно. Знающий максимум, что как скачать приложение с маркета, полазить в соц сетях, позвонить. Что для этого нужно? А. Телефон/планшет с рут правами. Б. Прямые руки. В. Сс юсы, носок, впн. Первое что нам нужно, это подготовить телефон. Если есть или когда-то стояла симка, обязательно ее вытащить. Произвести сброс до заводских настроек. Телефон марки о которой знают в юсе, не китайский ноунейм. Далее нужен необходимый минимальный пакет приложений, все есть на маркете. А именно ccleaner, xposed installer, fake my gps, rootcloak, morelangs, proxydroid, root checker. В-общем начнем настройку. 1. Ставим приложение morelangs и выбираем в нем настройку en_US. Требует рут-права. Данное приложение полностью приведет языковые и региональные настройки к нужным для нас. 2. Переводим формат часов к 1:00pm. Это лежит в настройках андроида обычно вкладка general. 3. Ставим приложение xposed installer. Более подробно о модуле xposed framework можно ознакомиться здесь. 4. Ставим модуль xprivacy, затем повышаем версию до xprivacy pro. Как это сделать описано здесь. Кратко. Данное приложение помогает полностью подменять всевозможные данные телефона. Что как раз нам и нужно. 5. Ставим приложение rootcloak. Из названия понятно, что приложение скрывает рут права для опеделенных приложений. Оно единственное нормально работает, из всех которые тестил. Проверяем приложение. Сначала ставим rootchecker, проверяем права. Должна быть зеленая галочка, что права имеются. После открываем рутклоак, добавляем rootchecker в список рутклоак (add/remove apps-кнопка + справа сверху- ищем rootchecker в списке). Если все правильно сделали, то после проверки прав должен появиться красный крестик, что прав нет. Данное действие помогает скрыть рут права от приложения, в которое будем вбивать. 6. Далее ставим приложение fake my gps. На 4pda тему про него не нашел. Вот ссылка на офф сайт xposed Это приложение хорошо тем, что подменяет данные о местоположении без использования функции Allow mock location что также палят шопы (миф или правда - хз). Проверяем приложение. Включаем на ведре гпс, выбираем рандомно местоположение в приложении, после запускаем гугл мэпс. Должно показать новое местоположение. Если так - все гуд. Продолжаем. 7. Proxydroid. Ну это приложение для использования носков. Тут все понятно. Носки я беру на люксах. Качество вроде неплохое. Возможно кто-то юзает ссх. Я так и не разобрался как это делать на ведре. Кто подскажет - буду благодарен. 8. Любое впн-приложение. Если кто-то считает что за спиз***ный на дропа/посреда ноут вас объявят в федеральный розыск, можете использовать платные впн. Openvpn приложение также на маркете присутствует. По сути, аппарат для вбива готов. Кто-то возможно захочет изощриться (как я) и проксифить роутер, чтоб сразу выдавал ип/днс юсы - пожалуйста. Еще минус Nное количество очков фрода, что немаловажно. Один ОЧЕНЬ важный момент. Не серфите на андроиде ру ипом. Замечено, что гугл при поиске с ру ипа переводит домен с .com на .ru. После этого маркет становится также ру-язычным. И дает качать приложения ориентированные на Россию. Что не очень для нас. Ну и конечно, забыл сказать только инглиш клава. Никакой ру. Далее. Что теперь со всем этим делать. Все просто. Чистим во-первых гугл маркет, хром с помощью force stop (стандартная процедура, погуглите). Затем пускаем ссleaner. Тоже все чистим. Еще есть одна тонкость. Есть такая штука как adversting ID от гугла. Она тоже палится. Ее тоже надо менять - меняем. Затем пускаем носок+впн под адрес биллинга. чем ближе тем лучше. Попадете под зип- ваще красота. Регаем мыло на гмеил. Вот здесь нужно обратить внимание. Я регаю мыло под имя дропа. И ввожу имя фамилию дропа. Если планируете шипать билл не=шип, почта должна быть именно на холдера. Приложения это палят. Зарегали почту, добавили в аккаунт гугла на ведре. Запустили fake my gps под адрес биллинга, запустили гпс. Начинаем качать приложение от шопа. Скачали. Запускаем рутклоак. Добавляем это приложение в список, чтоб не палить рут права. Все готово. Запускаем приложение. Начинают выскакивать окошки. Это xprivacy показывает к чему обращается приложение и какую инфу оно захочет о вас узнать. Вот на этом этапе лучше каждый запрос скринить и разбирать по полочкам (гуглить и т.д.) для того чтобы верно после подменять данные. Красные запросы- это критические, без которых приложение не сможет функционировать нормально. Их всегда allow. Остальные по усмотрению. Поэтому лучше изначально им всем указать deny затем все подменить в xpricacy (дать инфу наиболее близкую к холдеру/биллингу), которая ничем не выдаст вас, а потом дать права приложению считывать эти данные (путем настройки в xprivacy, либо переустановкой приложения). Также, крупные приложения запрашивают данные у приложения фейсбук. Поэтому если ваш шоп этим интересуется (xprivacy это покажет), то лучше зарегать фб акк на имя холдера. Один очень важный момент. Когда приложение запрашивает функцию connected, оно может получать данные ssid остальных сетей вифи. С помощью этих данных оно может выявить ваше реальное местоположение.