欧美bbbwbbbw肥妇,免费乱码人妻系列日韩,一级黄片

有了短信驗(yàn)證你的錢到底是怎么被強(qiáng)刷走的 警惕手機(jī)木馬

黑客與極客   發(fā)布時(shí)間:2016-06-13 16:38:56   作者:佚名   我要評論
本以為有了手機(jī)短信驗(yàn)證應(yīng)該很安全了,沒想到銀行卡里的錢還是能被刷走,關(guān)鍵是一條短信都沒收到。到底是怎么回事?原來是手機(jī)木馬搞得鬼,很多奇怪的第三方軟件作為木馬攔截你的短信,發(fā)送到黑客的郵箱,然后轉(zhuǎn)走你的錢不就是分分鐘的事

本以為有了手機(jī)短信驗(yàn)證應(yīng)該很安全了,沒想到銀行卡里的錢還是能被刷走,關(guān)鍵是一條短信都沒收到。到底是怎么回事?原來是手機(jī)木馬搞得鬼,很多奇怪的第三方軟件作為木馬攔截你的短信,發(fā)送到黑客的郵箱,然后轉(zhuǎn)走你的錢不就是分分鐘的事?各位不是大神的同志們,還是在安全的地方下載應(yīng)用吧。還好我用的IOS,并且沒有越獄。

故事梗概

今年端午節(jié)特意動(dòng)用帶薪年假,在家本著遠(yuǎn)離黑客,遠(yuǎn)離江湖,舒舒服服和家人享受幾天假期,誰知卻早已深陷江湖。

6月11日中午叔叔找上門,說自己的銀行卡莫名被盜刷了8萬1千元,錢被打到了平安付科技服務(wù)有限公司客戶備付金,以及同樣摘要為平安的廣州銀聯(lián)網(wǎng)絡(luò)支付有限公司客戶備付金,如下圖:

圖片1.png

于是上網(wǎng)搜了一下平安付科技這家公司得到如下信息:

圖片2.png

圖片3.png

圖片4.png

平安付科技本身是一個(gè)第三方的支付平臺(tái)接口,錢轉(zhuǎn)到平安付科技賬上后可以用來投資、理財(cái)?shù)龋s緊給平安付科技客服去了個(gè)電話,客服那邊問了相關(guān)信息后卻讓等3天才能給結(jié)果,這服務(wù)態(tài)度~(此時(shí)叔叔已經(jīng)在當(dāng)?shù)匦叹?duì)報(bào)案)。

我仔細(xì)推敲了這個(gè)事情,錢是被打到平安付的旺財(cái)上,對方需要綁定銀行卡,需要用到的信息有:銀行卡、身份賬號(hào)、銀行預(yù)留的手機(jī)號(hào)碼、短信驗(yàn)證碼。前面的信息都容易掌握(目前網(wǎng)絡(luò)上有大量的泄露的銀行卡號(hào)、身份證號(hào)、手機(jī)號(hào)等信息)況且叔叔每次和客戶打款時(shí)也會(huì)把自己的銀行卡號(hào)、身份證號(hào)發(fā)給對方,所以這些信息默認(rèn)早就泄露了,這里的關(guān)鍵是如何得到的短信驗(yàn)證碼,且通過圖1可以看出,犯罪分子利用平安付轉(zhuǎn)走了4比錢,且最后一筆1000元都沒有放過,說明對方掌握了此張銀行卡的余額信息。

到這里總結(jié)出了兩點(diǎn):對方掌握了1.手機(jī)號(hào)碼實(shí)時(shí)短信驗(yàn)證碼2.銀行卡的余額信息。想到這里最先想到的是短信木馬了。于是拿出他的手機(jī),查看短信權(quán)限時(shí)赫然看到了短信權(quán)限處存在一個(gè)叫做“校訊通”的應(yīng)用,安裝日期正是6月10日。由于叔叔的孩子還在上中學(xué)所以經(jīng)常會(huì)收到相關(guān)校訊通的短信,他10日當(dāng)天正好收到了一條提示安裝校訊通的短信,也沒有多想就直接安裝上了。

圖片5.png

到這里事情的起因已經(jīng)很接近了,很可能是這是一個(gè)木馬程序竊取了他的短信內(nèi)容,叔叔滿臉質(zhì)疑,絲毫不相信這樣的事情也會(huì)發(fā)生他自己身上。

于是我繼續(xù)訪問這個(gè)ip地址,瀏覽器直接彈出提示下載校訊通.apk

圖片6.png

拿到此APK后當(dāng)立即開始分析(職業(yè)病又犯了,哎,我好好的端午節(jié)假期),這里發(fā)現(xiàn)這個(gè)版本的校訊通安卓木馬程序已經(jīng)進(jìn)行了升級,與以往的此類程序多了很多新功能:增加了遠(yuǎn)程更改配置功能和呼叫轉(zhuǎn)移功能,可以更改收信手機(jī)號(hào)碼或發(fā)信帳號(hào)的密碼,并能夠呼叫轉(zhuǎn)移聯(lián)通和移動(dòng)用戶電話。

本次分析的樣本特征值:


復(fù)制代碼
代碼如下:
</p> <p><code>Type: X.509
Version: 3
Serial Number: 0x936eacbe07f201df
Issuer: EMAILADDRESS=android@android.com, CN=Android, OU=Android, O=Android, L=Mountain View, ST=California, C=US
Validity: from = Fri Feb 29 09:33:46 CST 2008
to = Tue Jul 17 09:33:46 CST 2035
Subject: EMAILADDRESS=android@android.com, CN=Android, OU=Android, O=Android, L=Mountain View, ST=California, C=US
MD5 Fingerprint: E8 9B 15 8E 4B CF 98 8E BD 09 EB 83 F5 37 8E 87
SHA-1 Fingerprint: 61 ED 37 7E 85 D3 86 A8 DF EE 6B 86 4B D8 5B 0B FA A5 AF 81
SHA-256 Fingerprint: A4 0D A8 0A 59 D1 70 CA A9 50 CF 15 C1 8C 45 4D 47 A3 9B 26 98 9D 8B 64 0E CD 74 5B A7 1B F5 DC</code></p> <p>


用來接收受害人短信的郵箱賬號(hào)密碼:

圖片7.png

進(jìn)入郵箱看了一眼,滿眼都是淚,進(jìn)去的時(shí)候此郵箱還在不停的接收著來自各地受害人的短信的郵件:

木馬程序發(fā)送的受害人手機(jī)上所有的短信內(nèi)容:

圖片8.png

受害人手機(jī)上的通訊錄,此木馬提取被害人通訊錄后會(huì)利用偽造的號(hào)碼繼續(xù)向通訊錄好友發(fā)送偽裝成校訊通的木馬安裝短信,從而繼續(xù)擴(kuò)大安裝范圍:

圖片9.png

受害人手機(jī)第一次感染運(yùn)行后發(fā)來的上線信息:

圖片10.png

搜索了一下平安關(guān)鍵詞,果然找到了綁定平安付等第三方支付的短信內(nèi)容:

圖片11.png

圖片12.png

圖片13.png

當(dāng)然除了平安付平臺(tái)外還有支付寶等:

圖片14.png

這里要特別給支付寶的企業(yè)責(zé)任精神點(diǎn)個(gè)贊,我第一時(shí)間聯(lián)系了這位受害人,受害人被盜走的錢中通過支付寶劃走的這一份部分已經(jīng)得到全額賠付,而平安付的這筆仍然還在等待中。

第一次啟動(dòng)激活

asw6eih.vby.MainActivity

1.申請系統(tǒng)管理員權(quán)限

圖片47.png

2.設(shè)置完畢之后檢查是否有了相應(yīng)的權(quán)限,即是否被用戶接受。

圖片48.png

3.設(shè)置默認(rèn)處理軟件為當(dāng)前App軟件

圖片49.png

之后檢查是否被設(shè)置為默認(rèn)處理軟件。

圖片50.png

我們注意到了下面這一行代碼,這里的作用就是被設(shè)置為默認(rèn)短信處理應(yīng)用后就有權(quán)限攔截短信了:

圖片51.png

而且在短信處理的Service中也確實(shí)發(fā)現(xiàn)了攔截的代碼(SmsReciver):

圖片52.png

通過BroadCast方式進(jìn)行短信攔截僅在安卓4.4之前的版本有效,此時(shí)我們發(fā)現(xiàn)了針對安卓4.4版本,木馬作者寫了一個(gè)特殊的服務(wù)類:SmsReceiver4_4專門針對安卓4.4的版本。

4.設(shè)置短信監(jiān)聽

圖片53.png

asw6eih.vby.MainService

在用戶啟動(dòng)應(yīng)用的時(shí)候,不僅僅啟動(dòng)了一個(gè)Activity讓用戶做出一些響應(yīng),還啟動(dòng)了一個(gè)服務(wù)。

圖片54.png

圖片55.png

 此時(shí)看郵箱里有不少中招的內(nèi)容,如下所示,均來自該自動(dòng)啟動(dòng)的服務(wù):

 

圖片56.png

圖片57.png

相關(guān)文章

最新評論