Cloaking da Apple App Store
Carregue seu aplicativo iOS proibido ou fora de conformidade - nós o envolvemos em um aplicativo fictício limpo, o enviamos para a Apple usando sua (ou nossa) conta de desenvolvedor e mudamos o comportamento para seu aplicativo real após a aprovação.
$1400 - por aplicativo

Publicar limpo. Execute qualquer coisa. Nosso iOS Cloaker esconde tudo.
Você nos envia seu IPA não compatível - nós o ocultamos em um aplicativo iOS compatível que passa pela análise da Apple. Quando estiver no ar, ele mudará silenciosamente para seu conteúdo ou funcionalidade reais.
O processo de revisão da App Store da Apple é um dos mais rigorosos do mundo. Se o seu aplicativo incluir conteúdo não autorizado, violar os Termos de Serviço ou tentar algo “sensível”, ele será rejeitado instantaneamente.
Mas com nossa solução de camuflagem para iOS, você não precisa alterar seu aplicativo. Basta carregar seu arquivo IPA original - nós o injetaremos em um arquivo aplicativo de shell compatível, envie-o para análise e cuide do resto.
Depois de aprovado pela Apple, o aplicativo comportamento dos switches em dispositivos reais. Ele pode carregar sua interface real, ativar SDKs restritos, ativar ações em segundo plano ou extrair conteúdo remoto - tudo isso sem reapresentar ou alertar a Apple.
Você pode enviar usando sua própria conta de desenvolvedor da Apple ou nós forneceremos uma para você. Todo o processo é preparado para parecer limpo durante a revisão - e para ser bem-sucedido após a aprovação.
Esse serviço tem a confiança de vendedores de ferramentas privadas, redes de aplicativos de rastreamento, distribuidores de conteúdo restrito e qualquer pessoa que precise de acesso a aplicativos iOS sem as limitações da App Store.
Funciona em
- Loja de aplicativos da Apple
Recursos
Criado especificamente para desenvolvedores de blackhat, redes de aplicativos modificados e editores clandestinos, nosso cloaker oferece controle total sobre como seu aplicativo real se comporta após a aprovação, mantendo os avaliadores presos em um shell limpo e em conformidade.
Os compradores de primeira viagem recebem um desconto instantâneo de 10%
Recurso
Descrição
Injeção e empacotamento de APK/IPA
Seu aplicativo original é incorporado em um shell compatível que passa pela análise do Google Play ou da App Store sem acionar proibições ou sinalizações.
Mudança de comportamento pós-aprovação
Depois que o aplicativo é aprovado e está ativo, ele ativa silenciosamente o aplicativo real - sem nova revisão, sem envio de atualização, sem solicitação do usuário.
Ativação remota de carga útil
Altere o comportamento do aplicativo em tempo real usando GEO, IP, ação do usuário ou acionadores de back-end - controle total do nosso sistema ou do seu.
Metadados seguros na App Store
O título, a descrição, as capturas de tela e a interface do usuário correspondem ao shell limpo do aplicativo, mantendo sua listagem segura e em total conformidade durante a análise.
Filtragem dinâmica de GEO/IP/dispositivo
Controle quando e onde o aplicativo real é ativado - por exemplo, bloqueie países sinalizados ou ofereça conteúdo diferente por região.
Detecção de modo anti-revisão
A lógica de camuflagem opcional desativa as funções de risco se forem abertas por um revisor de sandbox, dispositivo de teste ou bot de controle de qualidade da Apple/Google.
Suporte à implantação de Stealth
Funciona com contas de desenvolvedor novas (suas ou compradas), prontas para publicação furtiva em escala.
Reembalagem e reimplantação automáticas
Se removido, o sistema permite uma rápida reembalagem e reimplantação com um novo ID de aplicativo ou uma nova conta na loja.
UX de comutação silenciosa
Os usuários não verão a transição entre o shell limpo e o aplicativo real - a troca é perfeita, instantânea e oculta.
A Apple bloqueou nosso aplicativo três vezes por “acesso inadequado”. Esses caras o reconstruíram em um aplicativo de fachada, enviaram-no com a conta deles e mudaram o comportamento após a aprovação. A interface real foi ativada assim que chegou aos usuários reais. Nenhuma reclamação. Ainda está ativo.
Usuário anônimo
Casos de uso
A camuflagem do iOS consiste em sobreviver ao rigoroso sistema de revisão da Apple, não por meio da inserção furtiva de texto, mas pela mudança de comportamento após a aprovação. Esses casos de uso mostram como operadores sérios contornam as restrições do iOS sem abrir mão da funcionalidade.
Oculte um IPA proibido dentro de um shell de aplicativo limpo que muda após a revisão
Você envia seu aplicativo real (ferramenta espiã, mod, desbloqueador de mídia), nós o envolvemos em um visualizador ou ferramenta compatível, e o comportamento muda quando ele é aprovado.
Ativar rastreamento, raspagem ou análise após a aprovação da App Store
SDKs de rastreamento ou atividade em segundo plano proibidos pela Apple? Nós os ocultamos durante a revisão e os ativamos dinamicamente após a instalação.
Inicie ferramentas espiãs somente para iOS ou aplicativos de monitoramento furtivo por meio de configuração remota
Mantenha seu aplicativo com uma aparência limpa na superfície, mas desbloqueie os recursos de rastreamento com base em regras de localização, tempo ou dispositivo após a aprovação.
Implantar recursos crackeados ou modificados do iOS sem assinatura visível
Distribua funcionalidades ocultas em um shell de aplicativo compatível. Os revisores nunca a veem, mas os usuários interagem com a versão completa em uso real.
Hospedar conteúdo controverso ou kits de ferramentas privados por trás de uma interface inocente
Acione a mudança do aplicativo shell para o aplicativo real após a instalação ou quando o usuário executar um gesto, toque ou login específico.
Executar comutadores específicos da região para mostrar conteúdo limpo em países sinalizados
Permita que o aplicativo real seja ativado somente em países ou regiões que você deseja atingir. Os revisores e testadores de sandbox não veem nada suspeito.
Perguntas frequentes
Posso enviar qualquer arquivo IPA, mesmo um que tenha sido rejeitado pela Apple?
Sim. Desde que seja instalado e funcione no dispositivo, podemos ocultá-lo e envolvê-lo em um invólucro para análise da App Store.
Preciso de minha própria conta de desenvolvedor da Apple?
Não. Você pode usar a sua própria conta, se tiver uma, ou adquirir uma conta de desenvolvedor limpa e verificada diretamente de nós.
A listagem da App Store refletirá a finalidade real do aplicativo?
Não. A listagem pública mostrará uma descrição compatível, capturas de tela e funcionalidade, o que corresponde ao aplicativo shell.
Como funciona a mudança de comportamento após a aprovação?
Incorporamos a lógica que aciona o comportamento do aplicativo real com base em condições como evento de instalação, entrada do usuário, GEO ou configuração remota.
A Apple pode detectar esse comportamento após a revisão?
A detecção é extremamente improvável. O comportamento real é ativado somente após o aplicativo estar ativo e instalado, e somente para usuários reais.
Isso é compatível com notificações por push, análises ou SDKs de terceiros?
Sim. Uma vez invertido, seu aplicativo pode usar todos os SDKs, APIs e serviços padrão que, de outra forma, seriam reprovados na revisão.
E se a Apple remover o aplicativo posteriormente?
Podemos reempacotar e reenviar com uma nova identidade. Nosso sistema suporta reimplantações em novas contas.
Meus usuários verão a transição entre o shell e o aplicativo real?
Não. A inversão pode ocorrer instantaneamente, silenciosamente ou com base em seu acionador. A maioria dos usuários supõe que isso faz parte da experiência normal do aplicativo.
Posso enviar qualquer arquivo IPA, mesmo um que tenha sido rejeitado pela Apple?
Sim. Desde que seja instalado e funcione no dispositivo, podemos ocultá-lo e envolvê-lo em um invólucro para análise da App Store.
Preciso de minha própria conta de desenvolvedor da Apple?
Não. Você pode usar a sua própria conta, se tiver uma, ou adquirir uma conta de desenvolvedor limpa e verificada diretamente de nós.
A listagem da App Store refletirá a finalidade real do aplicativo?
Não. A listagem pública mostrará uma descrição compatível, capturas de tela e funcionalidade, o que corresponde ao aplicativo shell.
Como funciona a mudança de comportamento após a aprovação?
Incorporamos a lógica que aciona o comportamento do aplicativo real com base em condições como evento de instalação, entrada do usuário, GEO ou configuração remota.
A Apple pode detectar esse comportamento após a revisão?
A detecção é extremamente improvável. O comportamento real é ativado somente após o aplicativo estar ativo e instalado, e somente para usuários reais.
Isso é compatível com notificações por push, análises ou SDKs de terceiros?
Sim. Uma vez invertido, seu aplicativo pode usar todos os SDKs, APIs e serviços padrão que, de outra forma, seriam reprovados na revisão.
E se a Apple remover o aplicativo posteriormente?
Podemos reempacotar e reenviar com uma nova identidade. Nosso sistema suporta reimplantações em novas contas.
Meus usuários verão a transição entre o shell e o aplicativo real?
Não. A inversão pode ocorrer instantaneamente, silenciosamente ou com base em seu acionador. A maioria dos usuários supõe que isso faz parte da experiência normal do aplicativo.
Obter a aprovação de um aplicativo iOS blackhat na App Store é praticamente impossível, a menos que ele seja camuflado. Esse serviço simplifica as coisas: faça o upload de seu aplicativo real, deixe-nos embrulhá-lo e enviá-lo com uma máscara de conformidade. A Apple vê uma coisa. Seus usuários veem outra. Sem reenvios. Sem proibições. Apenas acesso.