Die erste Analyse

Ein Agent dekompilierte die apk und kam zu folgendem Ergebnis:

Zuerst waren wir skeptisch, aber als ich das Material sah, erinnerte ich mich an einen Screenshot, der versehentlich von einem Enl-Agenten gepostet wurde.

Also habe ich mir das mal angesehen. Seitdem ich den apk habe, konnte ich ihn dekompilieren und einen Blick in die Funktionalität werfen, also hier ist das, was ich bei einem kurzen Blick in den Code gefunden habe:
1. erste Sache, die ich herausfand, dass es ein belichtetes Modul ist.
2. Abklingzeit auf dem Hackbutton anzeigen
3. Zeige die installierten Mods auf dem Mod-Button
4. Erinnern dich an deinen Sojourner Hack.
5. Portalbilder lokal zwischenspeichern und Anfragen vom Scanner an die lokale Datenbank umleiten.
6. Synchronisieren der Daten über Unique Visits und Captures mit dem Server und zeigen sie im Scanner an.
7. Portalalter im Scanner für LTP-Jagd anzeigen
8. Zeige den Schutz durch installierte Schutzschilde auf dem Portal an.
9. Abfangen der Kommunikation zwischen Scanner und Nia, um Glyphensequenzen abzurufen und zu zeigen.
10. Animationen von Links und Feldern unterdrücken, z.B.
11. Einige Designänderungen, wie z.B. das Ersetzen des „Fire“-Buttons durch „Pew pew“…
12. mehr konnte ich nicht entziffern (ich habe andere Sachen zu tun … )

Desweiteren habe ich Screenshots von der Serverseite bekommen, in denen User aufgelistet sind. Man könnte sagen, dass es keine feste Verbindung zwischen der Liste und dem apk gibt. Tatsächlich wird aber die Subdomain „rana“ im Code zur eindeutigen Synchronisation erwähnt. Wenn Sie auf die Seite rana.dash.be gehen, treffen Sie auch systemV und g+ login, also ist das eindeutig etwas, das von enl benutzt wird.

Übersetzt mit http://www.DeepL.com/Translator