Поддельный iPhone: как iPhone 11 превращается в "iPhone 14 Pro"

Умельцы научились переделывать старые модели iPhone в новые, используя неоригинальные корпуса. Процесс пересадки внутренностей iPhone 11 в корпус "iPhone 14 Pro" оказался удивительно простым, что демонстрирует уязвимость покупателей, желающих сэкономить. Недобросовестные продавцы могут продавать такие модификации как новые модели, вводя потребителей в заблуждение.
Поддельный iPhone: как iPhone 11 превращается в "iPhone 14 Pro"
Изображение носит иллюстративный характер

Несмотря на внешнее сходство, подделка выдает себя на ощупь: неоригинальный корпус не имеет того же качества, кнопки люфтят, а экран может иметь проблемы с цветопередачей и откликом. В комплекте с китайским корпусом могут поставляться необходимые шлейфы, компенсирующие различия с оригинальными компонентами, что облегчает процесс сборки. Однако, работа поддельного телефона нестабильна.

В ходе «апгрейда» приходится переставлять множество компонентов, включая аккумулятор, материнскую плату, камеры и шлейфы. Ключевым моментом является перенос держателей кнопок, которые китайские производители не кладут в комплект и которые являются слабым местом, требующим аккуратности.

В заключение, данный эксперимент демонстрирует легкость создания поддельных iPhone и подчеркивает необходимость проверки любого телефона перед покупкой. Покупателей призывают не гнаться за низкими ценами и помнить, что подделки часто уступают оригиналам по качеству и стабильности работы.


Новое на сайте

19208Как новые поколения троянов удаленного доступа захватывают системы ради кибершпионажа и... 19207Почему мировые киберпреступники захватили рекламные сети, и как Meta вместе с властями... 19206Как фальшивый пакет StripeApi.Net в NuGet Gallery незаметно похищал финансовые API-токены... 19205Зачем неизвестная группировка UAT-10027 внедряет бэкдор Dohdoor в системы образования и... 19204Ритуальный предсвадебный плач как форма протеста в традиционном Китае 19203Невидимая угроза в оперативной памяти: масштабная атака северокорейских хакеров на... 19202Как уязвимость нулевого дня в Cisco SD-WAN позволяет хакерам незаметно захватывать... 19201Как Google разрушил глобальную шпионскую сеть UNC2814, охватившую правительства 70 стран... 19200Как простое открытие репозитория в Claude Code позволяет хакерам получить полный контроль... 19199Зачем киберсиндикат SLH платит женщинам до 1000 долларов за один телефонный звонок в... 19198Устранение слепых зон SOC: переход к доказательной сортировке угроз для защиты бизнеса 19197Скрытые бэкдоры в цепочках поставок по: атаки через вредоносные пакеты NuGet и npm 19196Как абсолютная самоотдача, отказ от эго и физиологическое переосмысление тревоги помогают... 19195Отказ от стратегии гладиаторов как главный драйвер экспоненциального роста корпораций 19194Цена ручного управления: почему отказ от автоматизации данных разрушает национальную...
Ссылка