PhantomMAX — это stealth-браузер нового поколения для Android. Он фундаментально изменяет механизмы рендеринга WebView и контекст JavaScript, делая ваше мобильное устройство абсолютно неотличимым от мощного ПК на Windows. Обходите продвинутые алгоритмы фингерпринтинга (Cloudflare Turnstile, Akamai, DataDome) с помощью реалистичной подмены WebGL на уровне ядра и уникального криптографического шума Canvas, сохраняя 100% совместимость со сложными SPA-фреймворками (React, Svelte, Vue).
В отличие от обычных решений, которые просто меняют User-Agent, PhantomMAX напрямую манипулирует JavaScript-прототипами браузера:
- Крипто-шум Canvas & WebGL — Внедряет математически выверенные, невидимые глазу псевдослучайные отклонения в
toDataURLиgetImageData. Отпечаток уникален для каждой сессии и не дает "грязных" артефактов. - Маскировка AudioContext — Умное искажение буферов
getChannelDataиAnalyserNodeдля защиты от аудио-фингерпринтинга. - SPA Compatibility Mode — Продвинутые
writable: trueproxy-перехватчики. Даже самые требовательные React/Svelte сайты не упадут при проверке фейковых API браузера. - Hard & Device Spoofing — Эмулирует 8-ядерный CPU, 8ГБ RAM, точные WebGL сигнатуры Intel UHD 630, а также жестко заданные безопасные часовые пояса и локали.
Встроенный, надежный сетевой стек:
- Интеграция VLESS / Xray — Подключение напрямую к продвинутым XTLS протоколам для обхода самых жестких блокировок DPI (ТМЧУ/Роскомнадзор).
- Нативная поддержка SOCKS5 & HTTP — Полный перехват и туннелирование всего трафика внутри Chromium.
- Распознавание ссылок Telegram — Просто нажмите на любую ссылку
tg://proxy?server=...для мгновенного подключения к MTProto. - Пинг-аналитика (Ping-Test) — Моментальная проверка валидности и задержки ICMP до прокси прямо в приложении.
Абсолютная изоляция аппаратной части Android:
- WebRTC Kill-Switch — Полное уничтожение прототипов
RTCPeerConnectionдля предотвращения утечек реального IP через STUN/TURN протоколы. - Сенсорная стерилизация — Удаляет
DeviceMotionEventиDeviceOrientationEvent— трекеры не узнают, как вы держите телефон. - Жёсткая блокировка Media — Перехват
navigatorAPI для глухого отказа доступа к камере, микрофону и GPS (геолокации). Сайты получают тихий отказ и даже не показывают нативные запросы разрешений Android. - Очистка X-Android заголовков — Ядро автоматически внедряется в
fetchиXMLHttpRequest, бесшумно удаляя любые системные заголовки вродеX-Android-Package, выдающие WebView.
| Инструмент | Поддерживаемые версии |
|---|---|
| Среда разработки | Android Studio Jellyfish (или новее) |
| Java | JDK 17 |
| SDK | Android SDK 26+ (Target 34) |
| Сборщик | Gradle 8.2+ |
git clone https://github.com/Genuys/PhantomMAX.git
cd PhantomMAX
./gradlew assembleReleaseГотовый APK будет лежать в директории: app/build/outputs/apk/release/
Обычные браузеры (и другие Anti-Detect WebView) оставляют массивный след системной идентификации Android. Взгляните на разницу:
[Tracker] запрашивает navigator.userAgentData.getHighEntropyValues()
↓
[PhantomMAX JS Core] нативно перехватывает промис проверки
↓
Возвращает: Promise<Object> {
architecture: "x86",
bitness: "64",
brands: ["Google Chrome", "Chromium"],
mobile: false,
platform: "Windows", ...
}
↓
[Tracker] анализирует пиксели CanvasRenderingContext2D.getImageData()
↓
[PhantomMAX JS Core] на лету применяет алгоритмический Xorshift32 крипто-шум
↓
[Tracker] фиксирует "чистый", но 100% фейковый и уникальный отпечаток устройства.
PhantomMAX/app/src/main/java/com/phantommax/app/
├── SpoofingEngine.kt # Сердце защиты: инъекции JS-ядра и SPA-безопасные proxy-отделы
├── PhantomWebViewClient.kt # Перехватчик трафика, ошибок HTTP и сборщик WebRTC
├── HeaderManager.kt # Эмуляция Client Hints заголовков Chrome 134 Десктоп
├── ProxyManager.kt # Подсистема туннелей VLESS, SOCKS5 и HTTP
├── ProxyConfig.kt # Интеллектуальный парсер прокси-ссылок и TG-URI
├── MainActivity.kt # Контроллер UI графического интерфейса
└── PhantomApp.kt # Изолированный Application, управление сидами и флагами сессий