我被“裸聊APP”诈骗了
疫情之下,各行各业为了生存发展都在谋求转型,诈骗界也不例外。就色情类诈骗而言,最近“找小姐”诈骗、仙人跳诈骗几乎为零,P2P裸贷诈骗随着整治也告一段落,但“裸聊”被敲诈的案件却暴涨。其实原因很简单,你懂得…,在网上寻欢作乐、寻找慰藉,给专业犯罪团伙创造了致富机会。
图1-1 网友求助信息
图1-2 受害者聊天记录
文件名 |
MD5 |
安装名称 |
糖果.apk |
85494e8eb34a688592ae0f1ae1fe5270 |
糖果 |
|
(1)APP运行界面
图1-4 恶意软件运行界面
(2)技术手段
该应用启动后加载了asset目录下的index.android.bundle文件。
图1-5 加载index.android.bundle文件
1:应用申请了完整的获取用户隐私数据权限列表。
图1-6 权限请求列表
2:在js中通过调用java的getAll()方法获取用户联系人信息。
图1-7 js中调用java代码
3:Java代码中实现了获取用户联系人信息的功能,应用会收集用户联系人电话、姓名、邮件、发件地址、公司地址等信息。
图1-8 获取联系人信息
4:将获取的用户联系人信息上传至服务器:http://tg.ju***n.cc/index.php/Api/Index/telAdd。
图1-9 上传用户联系人信息
图1-10 上传用户联系人信息数据包
(3)恶意程序服务器
恶意程序的服务器后台:http://tg.j***un.cc/admin/index/login。
图1-11 恶意程序服务器
嫌疑人:
姓名:*安辉
地址:岳阳市**楼区**东路355号
手机号码:180***28329
图1-12 溯源脑图
(1)服务器地址溯源:tg.j***un.cc
图1-13 域名IP信息
域名列表:
域名 |
|
j***un.cc |
m.wd***8.com |
www.j***un.cc |
yo***un8.com |
www.12***0md.com |
tg.ju***un.cc |
www.jn***xz.com |
125***md.com |
jn***xz.com |
wd***88.com |
www.wd***88.com |
www.yon***n8.com |
图1-14 域名历史备案信息
(2)支付方式溯源
图1-15 支付宝信息
图1-16“景**超市”企业信息
(3)银行卡信息溯源
姓名 |
卡号 |
银行 |
开户地 |
白*元 |
6215590****05800000 |
工行 |
内蒙古自治区-鄂尔多斯 |
许*平 |
6217007****6870000 |
建行 |
广东省-深圳 |
高*红 |
6217995****12330000 |
邮政 |
湖南省-岳阳 |
文*玲 |
6230901****10480000 |
农村信用社 |
湖南省农村信用社联合社-借记卡-福祥借记IC卡 |
(4)QQ溯源
图1-17 诈骗者QQ页面
图1-18 恶意应用扩展信息
应用服务器地址:
安装名称 |
服务器地址 |
IP地址 |
是否存活 |
糖果 |
http://tg.j***un.cc/index.php/Api/Index/telAdd |
180.***.228.141 |
是 |
夜约 |
http://www.ya***ep.cn/api/Index/telAdd |
110.***.54.166 |
否 |
恰聊 |
http://www.t***z.top/index.php/Api/Index/telAdd |
175.***.28.229 |
是 |
左耳 |
http://www.mm***hg.top/index.php/Api/Index/telAdd |
解析失败 |
否 |
附近约爱 |
http://0829.snh***yi.com/app/api?sb=a |
185.***.171.210 |
否 |
图1-19 样本代码结构
经过一番信息查找,我们找到了这些裸聊框架的源码。
图1-20 恶意软件源码信息
图1-21 恶意程序源码框架
文章转载自微信公众号:胡萝卜周