
9.69 MB
Android 8.0+
176
Universal
Verified safeScanned with ClamAV, APKiD, and Quark-Engine. No threats detected.
Description
PhantomMAX — это stealth-браузер нового поколения для Android. Он фундаментально изменяет механизмы рендеринга WebView и контекст JavaScript, делая ваше мобильное устройство абсолютно неотличимым от мощного ПК на Windows. Обходите продвинутые алгоритмы фингерпринтинга (Cloudflare Turnstile, Akamai, DataDome) с помощью реалистичной подмены WebGL на уровне ядра и уникального криптографического шума Canvas, сохраняя 100% совместимость со сложными SPA-фреймворками (React, Svelte, Vue).
⚡ Технологии Stealth-ядра
🎭 Deep Spoofing Engine (Zero-Leak)
В отличие от обычных решений, которые просто меняют User-Agent, PhantomMAX напрямую манипулирует JavaScript-прототипами браузера:
Крипто-шум Canvas & WebGL — Внедряет математически выверенные, невидимые глазу псевдослучайные отклонения в toDataURL и getImageData. Отпечаток уникален для каждой сессии и не дает "грязных" артефактов.
Маскировка AudioContext — Умное искажение буферов getChannelData и AnalyserNode для защиты от аудио-фингерпринтинга.
SPA Compatibility Mode — Продвинутые writable: true proxy-перехватчики. Даже самые требовательные React/Svelte сайты не упадут при проверке фейковых API браузера.
Hard & Device Spoofing — Эмулирует 8-ядерный CPU, 8ГБ RAM, точные WebGL сигнатуры Intel UHD 630, а также жестко заданные безопасные часовые пояса и локали.
🌐 Универсальное ядро
Встроенный, надежный сетевой стек:
Интеграция VLESS / Xray — Подключение напрямую к продвинутым XTLS протоколам для обхода самых жестких блокировок DPI (ТМЧУ/Роскомнадзор).
Нативная поддержка SOCKS5 & HTTP — Полный перехват и туннелирование всего трафика внутри Chromium.
Распознавание ссылок Telegram — Просто нажмите на любую ссылку tg://proxy?server=... для мгновенного подключения к MTProto.
Пинг-аналитика (Ping-Test) — Моментальная проверка валидности и задержки ICMP до прокси прямо в приложении.
⚔️ Защита нулевого кольца (Zero Compromise)
Абсолютная изоляция аппаратной части Android:
WebRTC Kill-Switch — Полное уничтожение прототипов RTCPeerConnection для предотвращения утечек реального IP через STUN/TURN протоколы.
Сенсорная стерилизация — Удаляет DeviceMotionEvent и DeviceOrientationEvent — трекеры не узнают, как вы держите телефон.
Жёсткая блокировка Media — Перехват navigator API для глухого отказа доступа к камере, микрофону и GPS (геолокации). Сайты получают тихий отказ и даже не показывают нативные запросы разрешений Android.
Очистка X-Android заголовков — Ядро автоматически внедряется в fetch и XMLHttpRequest, бесшумно удаляя любые системные заголовки вроде X-Android-Package, выдающие WebView.
🧪 Как PhantomMAX обманывает трекеры?
Обычные браузеры (и другие Anti-Detect WebView) оставляют массивный след системной идентификации Android. Взгляните на разницу:
[Tracker] запрашивает navigator.userAgentData.getHighEntropyValues()
↓
[PhantomMAX JS Core] нативно перехватывает промис проверки
↓
Возвращает: Promise<Object> {
architecture: "x86",
bitness: "64",
brands: ["Google Chrome", "Chromium"],
mobile: false,
platform: "Windows", ...
}
↓
[Tracker] анализирует пиксели CanvasRenderingContext2D.getImageData()
↓
[PhantomMAX JS Core] на лету применяет алгоритмический Xorshift32 крипто-шум
↓
[Tracker] фиксирует "чистый", но 100% фейковый и уникальный отпечаток устройства.
Rate this app
Ratings & reviews
No reviews yet.