广告合作     在线投稿   投稿说明  

首页 > 值得一看 > 精选阅读 > 我被“裸聊APP”诈骗了 最新无地址

我被“裸聊APP”诈骗了 最新无地址

 凨辰隐    2020-05-09    精选阅读    人浏览

本站域名www.fcyzyw.com  资源每天更新,每天来逛逛,总有你想要的!

我被“裸聊APP”诈骗了
概述:
疫情之下,各行各业为了生存发展都在谋求转型,诈骗界也不例外。就色情类诈骗而言,最近“找小姐”诈骗、仙人跳诈骗几乎为零,P2P裸贷诈骗随着整治也告一段落,但“裸聊”被敲诈的案件却暴涨。其实原因很简单,你懂得…,在网上寻欢作乐、寻找慰藉,给专业犯罪团伙创造了致富机会。最近暗影实验室接收了一名受害者的求助,受害者声称自己与网友进行QQ视频裸聊被录制了视频,且在网友推荐下载了一款名为糖果的软件,这款软件会上传了用户手机联系人信息,诈骗者以此威胁受害者一直转账。

图1-1网友求助信息

图1-2受害者聊天记录
诈骗实施流程
和以往我们看到的裸聊APP不一样,以前你可能只是被诱骗购买会员,少则九块九,多则九十九,对于很多人来说都是小钱,即使被骗了,也可能就当生活小插曲,过几天就抛到脑后了。而此次我们面对的是更高级的诈骗手段,说高级但其实又是换汤不换药。“裸聊”敲诈的方法很简单,嫌疑人通过聊天软件等各种渠道做推广,吸引受害者下载安装“直播软件”,然后用美女裸聊为诱饵,利用社交软件主动发送视频与受害者进行裸聊,你和美女裸聊的全过程都被录制了视频。而其实,这个直播软件是个木马程序,可以盗取手机上的全部通讯录。诈骗者利用受害者害怕裸聊事件被暴露的恐惧心理,威胁用户支付一定费用删除裸聊视频。

图1-3裸聊诈骗实施流程
样本信息
文件名 MD5 安装名称
糖果.apk 85494e8eb34a688592ae0f1ae1fe5270 糖果
 
代码分析
(1)APP运行界面应用首次运行请求申请读取联系人信息权限、且用户需输入邀请码才可进入应用。

图1-4恶意软件运行界面
(2)技术手段该应用启动后加载了asset目录下的index.android.bundle文件。

图1-5加载index.android.bundle文件
该文件是使用javascript代码编写而成。在该文件中实现了获取用户隐私数据主要代码调用。通过@ReactMethod方式在js文件中调用android原生API代码。实现js与java的交互,这有助于避免被杀毒软件查杀。
(1)应用申请了完整的获取用户隐私数据权限列表。

图1-6权限请求列表
(2)在js中通过调用java的getAll()方法获取用户联系人信息。

图1-7 js中调用java代码
(3)Java代码中实现了获取用户联系人信息的功能。

图1-8获取联系人信息
(4)将获取的用户联系人信息上传至服务器:http://tg.ju***n.cc/index.php/Api/Index/telAdd。

图1-9上传用户联系人信息

说点什么吧,凨辰隐每天更新网站时会查看评论并审核、回复。 如果填写邮箱不会填请百度
  • 全部评论(0
    还没有评论,快来抢沙发吧!