反诈骗之旅(二)诈骗软件又现新变种
本帖最后由 Andy0214 于 2020-4-26 09:13 编辑概述:近期暗影实验室在日常监测中,发现一批针对中国、越南、马来西亚、美国等国用户的钓鱼软件。该类软件并不是第一次出现,如今出现了新变种。暗影安全实验室在去年10月份发表过一篇报告反诈骗之旅-仿冒公安政务中对该诈骗类软件进行了披露。该恶意软件冒充越南公安、马来西亚银行、美国信用卡、安全防护等相关应用程序名称诱骗用户安装使用。通过仿冒的钓鱼页面,诱骗用户填写相关的个人银行卡、信用卡账户密码等信息以转走用户银行卡资金。除此之外,该类恶意程序还会窃取用户通讯录、通话记录、短信等个人隐私信息,并具有监听用户电话状态、监听用户短信、拨打电话、删除发送短信等功能。
https://p3.ssl.qhimg.com/t017decc2c70459db63.png
图1-1恶意样本图标
1.钓鱼攻击
1.1针对国内钓鱼攻击
该类APP在国内主要通过冒充“Visa”与“安全防护”应用程序名进行传VISA又译为维萨,是美国一个信用卡品牌。Visa作为一个全球性的支付平台,覆盖全世界200多个国家和地区。同样在中国Visa也具有大量用户群体。https://p1.ssl.qhimg.com/dm/1024_505_/t01aa55a666d74ab8a3.png
图2-1 Visa中国官网
该恶意程序主要通过仿冒抽奖、中奖等钓鱼页面,诱骗用户填写姓名、卡号、电话号码等敏感信息。
https://p2.ssl.qhimg.com/t01e02e16bfbae28317.png
图2-2“Visa”钓鱼页面
冒充“安全防护”应用程序名称。该恶意程序提供网上银行卡安全认证功能以及文号查询功能,通过网上银行卡安全认证钓鱼页面窃取用户银行卡号、手机号、交易密码等信息。
https://p0.ssl.qhimg.com/t014f428546669e0d34.png
图2-3“安全防护”钓鱼页面
1.2针对马来西亚钓鱼攻击
冒充马来西亚国家银行应用程序进行钓鱼攻击。马来西亚国家银行是由马来西亚政府设立及拥有,其主要目的不在营利,而是管制与监督全国的银行与金融活动。
https://p0.ssl.qhimg.com/dm/1024_599_/t01182869a732299107.png
图2-4马来西亚国家银行官网
通过钓鱼攻击页面诱导用户填写账户信息。
https://p4.ssl.qhimg.com/t019788c05fd5943ecc.png
图2-5钓鱼页面
1.3针对越南钓鱼攻击
冒充越南公安部应用程序进行钓鱼攻击。
https://p0.ssl.qhimg.com/dm/1024_547_/t01e931c5aca8d8eae7.png
图2-6 越南公安部官网
通过钓鱼页面诱导用户填写账户信息。
https://p3.ssl.qhimg.com/t01ec09a3072fbeb1fb.png
图2-7 钓鱼页面
2.样本分析
我们监测到的这批恶意程序文件结构及代码基本相同。但每个恶意程序具有不同的服务器地址。
https://p4.ssl.qhimg.com/t011a0ae93133cee25c.png
图3-1代码结构
程序启动会加载钓鱼页面并启动恶意服务。
https://p4.ssl.qhimg.com/t01e21e997e99d70851.png
图3-2加载钓鱼页面
2.1窃取隐私数据
应用加载完仿冒页面后便开始收集并上传用户隐私数据。
(1)收集并上传用户收件箱短信信息,包括发送失败和已发送的短信息。
https://p4.ssl.qhimg.com/dm/1024_540_/t018fe1fc4943837acf.png
图3-3收集短信收件箱信息
https://p5.ssl.qhimg.com/t01a9a0930387940a0f.png
图3-4上传获取的用户短信信息
(2)收集上传用户通话记录信息,并标记通话记录状态。
https://p4.ssl.qhimg.com/dm/1024_687_/t01ea7889651f46abba.png
图3-5收集通话记录信息
https://p0.ssl.qhimg.com/t01f0d9bc74afe092c5.png
图3-6上传的用户通讯录信息
(3)收集并上传用户联系人信息。
https://p4.ssl.qhimg.com/dm/1024_483_/t01351b7fac08e209f9.png
图3-7收集用户联系人信息
https://p0.ssl.qhimg.com/t0120fe00892dc9d75f.png
图3-8上传用户联系人信息
与服务器交互上传获取的用户信息。
https://p1.ssl.qhimg.com/t016d2e9670623e6ba3.png
图3-9与服务器交互
2.1远程控制
程序的远控部分是通过消息机制实现的。从服务器获取指令并解析,然后通过Message.setData()传递从指令中解析出的数据、设置Message.what来指定消息类型。
服务器地址:http://213.***.36.42:4201/app/input.php。
https://p4.ssl.qhimg.com/t01f044b0fdc327d0c1.png
图3-10解析指令并使用消息机制执行
https://p4.ssl.qhimg.com/t017250affc340e0707.png
图3-11服务器下发指令远控指令:
https://p1.ssl.qhimg.com/t01112fa5ba8b6ab741.png
应用将自身注册为默认短信程序,监听用户接收的短信息。这样能即时获取到用户短信验证码信息。短信验证码作为第二验证因素被广泛用于身份验证中。
https://p1.ssl.qhimg.com/dm/1024_705_/t014932d24bf9362ca9.png
图3-12监听用户短信
删除指定短信。应用场景为诈骗犯在转走用户银行卡资金后为了避免用户发现从而删除短信提示信息。
https://p1.ssl.qhimg.com/t01479f48c35198742a.png
图3-13删除指定短信
3.扩展分析
通过关联分析在恒安嘉新App全景平台态势平台上,我们发现多款该恶意程序应用。这批恶意程序代码结构、包名、签名都相同。说明这批恶意程序出自同一制作者。猜测这可能是某诈骗集团实施诈骗的工具。https://p3.ssl.qhimg.com/dm/1024_699_/t015cf7b06f4932d47d.png
图4-1其它样本信息部分样本信息:
https://p4.ssl.qhimg.com/t01b4482ac7be9f19b9.png
4.总结
这批恶意程序在去年10月份的时候就已经出现,经过更新迭代重新被投入网络中进行使用。由于这批恶意程序具有相似的文件结构与代码且签名信息相同由同一组织打包而成,所以我们猜测这批恶意程序可能是某黑客组织实施跨国诈骗的工具。用户应提高自身防诈骗意识,多补充网络安全知识。不轻易相信陌生人,不轻易点击陌生人发送的链接,不轻易下载不安全应用。
原文地址:https://www.anquanke.com/post/id/203658 莉莉玛丽 发表于 2020-4-26 15:56
美国有很多虚拟信用卡(可以购买使用的),一般购买者会登录网址查验余额,但是有很多钓鱼网站,新手不清楚 ...
不错,可以多科普点 美国有很多虚拟信用卡(可以购买使用的),一般购买者会登录网址查验余额,但是有很多钓鱼网站,新手不清楚的话很容易中招。 不轻易下载不安全应用 感谢楼主分享 小电影钓鱼的APP更多 谢谢分享,也请大家不要乱安装不明软件 不轻易相信陌生人,不轻易点击陌生人发送的链接,不轻易下载不安全应用。 这个必须顶。增强防范意识。 涨知识了,谢谢楼主 还好我没有万事达{:301_998:} 幸好我穷{:301_998:}