Andy0214 发表于 2020-5-5 21:05

我被“裸聊APP”诈骗了(最新无地址)

我被“裸聊APP”诈骗了
概述:
疫情之下,各行各业为了生存发展都在谋求转型,诈骗界也不例外。就色情类诈骗而言,最近“找小姐”诈骗、仙人跳诈骗几乎为零,P2P裸贷诈骗随着整治也告一段落,但“裸聊”被敲诈的案件却暴涨。其实原因很简单,你懂得…,在网上寻欢作乐、寻找慰藉,给专业犯罪团伙创造了致富机会。最近暗影实验室接收了一名受害者的求助,受害者声称自己与网友进行QQ视频裸聊被录制了视频,且在网友推荐下载了一款名为糖果的软件,这款软件会上传了用户手机联系人信息,诈骗者以此威胁受害者一直转账。
https://attach.52pojie.cn/forum/202005/05/084450hvsdoimivfgmqr91.png
图1-1网友求助信息
https://attach.52pojie.cn/forum/202005/05/084452nx4f9jb44r0cv7om.png
图1-2受害者聊天记录
诈骗实施流程
和以往我们看到的裸聊APP不一样,以前你可能只是被诱骗购买会员,少则九块九,多则九十九,对于很多人来说都是小钱,即使被骗了,也可能就当生活小插曲,过几天就抛到脑后了。而此次我们面对的是更高级的诈骗手段,说高级但其实又是换汤不换药。“裸聊”敲诈的方法很简单,嫌疑人通过聊天软件等各种渠道做推广,吸引受害者下载安装“直播软件”,然后用美女裸聊为诱饵,利用社交软件主动发送视频与受害者进行裸聊,你和美女裸聊的全过程都被录制了视频。而其实,这个直播软件是个木马程序,可以盗取手机上的全部通讯录。诈骗者利用受害者害怕裸聊事件被暴露的恐惧心理,威胁用户支付一定费用删除裸聊视频。
https://attach.52pojie.cn/forum/202005/05/084454vklxhuaxiaue9ak0.png
图1-3裸聊诈骗实施流程
样本信息
文件名MD5安装名称
糖果.apk85494e8eb34a688592ae0f1ae1fe5270糖果

代码分析
(1)APP运行界面应用首次运行请求申请读取联系人信息权限、且用户需输入邀请码才可进入应用。
https://attach.52pojie.cn/forum/202005/05/084531zl4viw0j0iaa2naa.pnghttps://attach.52pojie.cn/forum/202005/05/084536eff70jjzbqqisaz0.pnghttps://attach.52pojie.cn/forum/202005/05/084541za2mrahc72jmcjzv.png
图1-4恶意软件运行界面
(2)技术手段该应用启动后加载了asset目录下的index.android.bundle文件。
https://attach.52pojie.cn/forum/202005/05/084545xhbg1a89acn1bl38.png
图1-5加载index.android.bundle文件
该文件是使用javascript代码编写而成。在该文件中实现了获取用户隐私数据主要代码调用。通过@ReactMethod方式在js文件中调用android原生API代码。实现js与java的交互,这有助于避免被杀毒软件查杀。
(1)应用申请了完整的获取用户隐私数据权限列表。
https://attach.52pojie.cn/forum/202005/05/084549lrcx3cxpzlloepl4.png
图1-6权限请求列表
(2)在js中通过调用java的getAll()方法获取用户联系人信息。
https://attach.52pojie.cn/forum/202005/05/084553ozeao59xnak8aoa0.png
图1-7 js中调用java代码
(3)Java代码中实现了获取用户联系人信息的功能。
https://attach.52pojie.cn/forum/202005/05/084556b2jv3zazhvmoza3q.png
图1-8获取联系人信息
(4)将获取的用户联系人信息上传至服务器:http://tg.ju***n.cc/index.php/Api/Index/telAdd。
https://attach.52pojie.cn/forum/202005/05/084600qc70h4hh5pc5h5yj.png
图1-9上传用户联系人信息
上传用户联系人电话号码、姓名到服务器,其中code是用户登录时输入的邀请码。
https://attach.52pojie.cn/forum/202005/05/084603rq777d59c2rwdu7q.png
图10上传用户联系人信息数据包
(3)恶意程序服务器恶意程序的服务器后台:http://tg.j***un.cc/admin/index/login。
https://attach.52pojie.cn/forum/202005/05/084608du62dgd8gemf9u2y.png
图11恶意程序服务器
溯源分析
通过受害者提供的线索以及我们通过分析得到的线索,我们对该app的信息进行了溯源得到以下信息。
(1)嫌疑人:姓名:*安辉地址:岳阳市**楼区**东路355号手机号码:180***28329
https://attach.52pojie.cn/forum/202005/05/084611nmqcqhfhqf53faiq.png
图11溯源脑图
(1)服务器地址溯源:tg.j***un.cc该服务器地址IP信息为:180.***.228.141、IP地址为香港。对该IP进行反查得到以下域名。
https://attach.52pojie.cn/forum/202005/05/084613orog9uurmu7m5uuz.png
图12域名IP信息
(2)支付方式溯源对诈骗者提供的收款码进行扫码,根据支付宝显示信息“景**超市”,我们进行检索,找到大量相关数据,有一家岳阳市—景**超市格外显眼。
https://attach.52pojie.cn/forum/202005/05/084619pgmjiiqt6ngtgtjx.png
图14支付宝信息
接下来我们就该超市展开进一步溯源,得知这家超级全名为“岳阳南***区景***超市”,地址在“岳阳市南**区求***路355号”,是由一位名叫“*安辉”的人经营。这与支付宝付款码的姓名不谋而合,我们觉得该人有很大嫌疑。https://attach.52pojie.cn/forum/202005/05/084622nge7hdwwx0wzw1du.png
图15“景**超市”企业信息
(3)银行卡信息溯源我们对诈骗团伙提供的用于收款转账的银行卡信息进行查询发现有两张银行卡开户地在湖南,其中一张银行卡开户地在湖南岳阳这与我们查询到的嫌疑人“*安辉”所在地一样。因此我们断定“*安辉”为嫌疑人之一且诈骗团伙可能在湖南这一片:
姓名卡号银行开户地
白*元6215590****05800000工行内蒙古自治区 - 鄂尔多斯
许*平6217007****6870000建行广东省 - 深圳
高*红6217995****12330000邮政湖南省 - 岳阳
文*玲6230901****10480000农村信用社湖南省农村信用社联合社 - 借记卡 - 福祥借记IC卡
((4)QQ溯源诈骗者使用的QQ。QQ号:3461***870用于引诱用户进行裸聊。QQ号:345***2615用于事后威胁用户进行诈骗转账。这两个QQ号都是新注册的小号,我们请求添加QQ,但是被拒绝,且QQ空间也拒绝对外开放。可见诈骗者的防范心很强,并不随意同意他人添加。基本都是主动出击添加目标。
https://attach.52pojie.cn/forum/202005/05/084624y2uelcpcqx2qxpqb.png
图16诈骗者QQ页面
扩展分析
通过关联分析在恒安嘉新App全景平台态势平台上,我们发现多款用于裸聊的恶意软件。
https://attach.52pojie.cn/forum/202005/05/084629wrz7l7mbniliparn.png
图17恶意应用扩展信息
应用服务器地址:
安装名称服务器地址IP地址是否存活
糖果http://tg.j***un.cc/index.php/Api/Index/telAdd180.***.228.141是
夜约http://www.ya***ep.cn/api/Index/telAdd110.***.54.166否
恰聊http://www.t***z.top/index.php/Api/Index/telAdd175.***.28.229是
左耳http://www.mm***hg.top/index.php/Api/Index/telAdd解析失败否
附近约爱http://0829.snh***yi.com/app/api?sb=a185.***.171.210否

https://attach.52pojie.cn/forum/202005/05/084631gabttb5zm5g5fq5b.png这些恶意程序都具有相同的代码结构。但是有的应用的签名信息却不同,说明这些应用不是同一制作者制作,不是由同一制作者制作却拥有相同的代码。猜测可能是由同一源码打包而成。
图18样本代码结构
经过一番信息查找,我们找到了这些裸聊框架的源码。
https://attach.52pojie.cn/forum/202005/05/084633wtbzc0jhuwiicic0.png
https://attach.52pojie.cn/forum/202005/05/084636nccze4wiuksksksw.png
图19恶意软件源码信息
网上有大量该源码信息,且该恶意软件源码框架提供了详细的使用教程,可见打包一个裸聊诈骗软件并不需要花费什么功夫。
https://attach.52pojie.cn/forum/202005/05/084638pu1tgj4z59gr0j5g.png
图20恶意程序源码框架
总结
诈骗团伙使用的诈骗手段不断升级,从利用仿冒应用进行电信诈骗,到利用木马程序盗取用户通讯录信息,同时配合裸聊进行敲诈无不与金钱息息相关。用户应在提升自身防护意识的同时做好自身,不轻信他人,坚决抵制不良诱惑。让网络诈骗从无孔不入到无孔可入。

帝王情怀 发表于 2020-5-6 11:03

惹谁也不要惹程序猿

Andy0214 发表于 2020-5-9 07:14

silme 发表于 2020-5-8 23:34
这不是暗影实验室公众号发布的原文吗??

对滴,原文作者在此

haoyang666 发表于 2020-5-6 20:34

额,哈哈,话说某人也下载了一款名为《初恋直播》的果了app,其中有几个澳门联营的直播炸金花,看了几次,感觉非常的坑,有一天我也转了10元买个座位,轮到我的时候,直接看牌,主播一个小视频发过来,我c,直接3条Q,马上保存视频,拖黑。

Mrk丶Nodejs 发表于 2020-5-6 11:08

要是有视频,就不错了,哈哈哈

闭门思过 发表于 2020-6-4 17:28

我也被骗了,听从几个大佬的建议直接删了好友,没被骗到钱

zq1992zq2008 发表于 2020-5-12 20:24

已经被抓了23人,章贡公安公众号,江西赣州的,不知道是不是这伙人

airwenlee 发表于 2020-5-6 11:05

很多诱惑的直播app,影视app都不要下载,hold住诱惑,hold住钱包!

夏520 发表于 2020-5-6 13:01

找到信息了,被骗人可以报警了啊

绿色的可乐 发表于 2020-5-6 11:28

今天萝卜也发了,开始以为是谁剽了谁:Dweeqw后来发现好像是一个人

xscbelieve 发表于 2020-5-6 11:10

这就是忍不住诱惑的代价,世上没有免费的午餐

lkites 发表于 2020-5-6 11:11

膜拜膜拜膜拜膜拜

huang9126 发表于 2020-5-6 11:12

如果自律,就什么也不用怕吧~

侧耳i 发表于 2020-5-6 11:13

大佬很强!

重命名 发表于 2020-5-6 11:15

看完之后只能说太厉害了!!!!

Narrator 发表于 2020-5-6 11:16

太可怕了现在
页: [1] 2 3 4 5 6 7 8 9 10
查看完整版本: 我被“裸聊APP”诈骗了(最新无地址)