拨打110,接电话的却是骗子?安天移动揭秘“劫持报警电话”病毒原理 | 宅客黑镜头
雷峰网
雷峰网
5年前
今天的宅客“黑镜头”,我们来看一个逆天的诈骗剧本:
1、你收到一条短信,内容是:电子凭证或者单位代号,其中附加了一个链接。你觉得这条短信可能和自己的工作生活相关,于是点击了链接,有一个名为“最高人民检察院”的 App 被安装到了手机上。
2、几天后,你突然接到来自“警方”的电话,对方严厉地警告你:你涉嫌犯罪,需要配合调查,把资金转移到警方的“安全账户”。
3、你表示呵呵,因为你曾经听说过这样的骗局。对方说,你不信的话,我可以帮你转接到“检察院”,你自己来核实。
4、你表示呵呵:“你们转接的电话,我怎么知道是不是打到检察院呢?”对方淡定地说:“没关系,你可以挂掉电话,拨打110查询一下。”
5、你将信将疑,挂断电话并且拨打110,电话接通后,“警方”经过查询,告诉你确!实!存在犯罪嫌疑,你开始方了。
在以上的“戏剧”中,电话那头的人确实是骗子无疑。但是有一点你可能会百思不得姐,那就是:
为神马拨打 110 报警电话,都会接通到骗子那里?
为了解答这个秘密,安天AVL移动安全团队“卧底”调查长达两年时间。揭开了这类伪装成“最高人民检察院”应用的 Android 木马病毒,并且发出了详尽的报告:《病毒四度升级:安天AVL Team揭露一例跨期两年的电信诈骗进化史》
雷锋网宅客频道获得安天AVL移动安全团队授权,转发报告全文如下:
自2014年9月起,安天AVL移动安全团队持续检测到一类基于Android移动平台的间谍类病毒,病毒样本大多伪装成名为“最高人民检察院”的应用。经过反编译逆向分析以及长期的跟踪调查,我们判断这可能是一起有组织的电信诈骗犯罪活动。
2014年9月至今,某诈骗组织持续以涉嫌犯罪为由恐吓受害者,并进行电信诈骗活动。整个诈骗流程大致如下:
攻击者首先向受害者的手机发送含恶意应用下载链接的短信,这一步可能是借由伪基站群发短信实现的;
攻击者通常以获取“案件号”、“单位代号”、“电子凭证”的短信诱骗受害者点击链接,下载安装恶意程序,最终获取受害者手机的root权限;
恶意程序被成功安装到受害者手机后,诈骗者会主动打电话给受害者,并声称将电话转接至检察院确认,但现在大部分人都对这类电信诈骗的防范意识较高,会拒绝对方的电话转接;
此时,诈骗分子会主动要求受害者挂断电话,并亲自拨打110确认事件的真伪。当受害者将电话拨出后,安装在受害人手机中的恶意程序将原本拨打给110的电话,劫持之后转为拨打诈骗者的号码,从而让受害者信以为真,完全落入圈套。
通过AVL移动互联网恶意程序检测平台捕获数据可以看到,该类型病毒样本首次出现在2014年9月。在此后两年时间里,又先后捕获到4类包结构各不相同的病毒新变种样本180余个。这类病毒的感染者主要分布于我国浙江省和广东省,福建、湖北、江西等地也有感染案例。
在该病毒不断进化的进程中,攻击者先后注册了多个C&C服务器,相关IP地址16个,服务器分布在香港、新加坡、日本等5个以上的国家和地区。由此我们可以看到攻击者通过不断变换地点等手段来逃避侦查。
恶意行为详情分析
恶意行为实现流程示意图
文章1
伪造电子凭证
当恶意应用被成功安装并运行后,受害者手机会显示一个伪造的最高人民检察院发布的电子凭证,恐吓受害者因涉嫌犯罪,而需要接受调查。此时,防范意识薄弱的受害者可能会直接相信对方。即便其他受害者具备足够的防范意识,诈骗者依然有办法逼其就范。那就是劫持受害者手机的报警电话,然后明确告诉受害者可以自行拨打110确认。
以下是伪造的最高人民检察院发布的电子凭证样例。从以下三张电子凭证样例,我们可以看到检察长的签名都是根据现实情况不断更新,说明攻击者最大程度消除受害者对此电子凭证的怀疑,提高电信诈骗的成功率。
文章2
劫持报警电话
文章3
从以上代码截图可以看到,即使受害者是自行拨打的报警电话,电话那头依然是诈骗者,从而使得受害者信以为真,最终落入攻击者圈套,后果不堪设想。
上图中诈骗分子劫持的目标号码如下:
文章4
其中“021110”并非源码中显示的湖北省公安厅,而是上海市公安局。
窃取受害者隐私数据
作为整个电信诈骗链条上的重要一环,该病毒本质是一款间谍件。其功能不仅是显示检察院电子凭证以恐吓欺骗受害者,还在后台窃取用户隐私数据并上传至指定恶意服务器,给受害者的个人利益带来更大损害。
该病毒会开机自动运行,运行后自动生成用于显示电子凭证的activity组件,同时在后台启动用于窃取用户隐私数据的service组件。
该组件service组件首先创建一个名为phoneConfigdb的数据库文件并将其初始化。该数据库主要记录呼出会话和当前配置信息两项数据,其在库中的索引分别为“phoneCall”和“config”。当数据库数据需要更新时,程序会删除旧表并重新创建和初始化数据库。该数据库可以在/data/data对应应用包目录下找到。具体的数据库表内容如下图所示。
当然,这远不是该间谍应用要**的全部隐私数据。接下来,它会使出浑身解数获取受害者设备上的各类数据,并将它们写入JSON保存起来。
通过分析反编译代码,我们总结该病毒意图**的数据种类如表1所示。
文章5
上传受害者隐私数据
获取到受害者的隐私数据后,下一步攻击者会通过联网将其上传至服务器。这一部分主要是在应用/lib/armeabi文件目录下的libjpomeloso动态库文件中实现的。
该间谍件通过与远程服务器建立>
去搭建测试环境是软件测试实施的一个重要阶段,测试环境适合与否会严重影响测试结果的真实性和正确性。测试环境包括硬件环境和软件环境,硬件环境指测试必需的服务器、客户端、网络连接设备,以及打印机/扫描仪等辅助硬件设备所构成的环境;软件环境指被测软件运行时的 *** 作系统、数据库及其他应用软件构成的环境
一 确定测试环境的组成:
1.所需要的计算机的数量,以及对每台计算机的硬件配置要求,包括CPU的速度、内存和硬盘的容量、网卡所支持的速度、打印机的型号等;
2 部署被测应用的服务器所必需的 *** 作系统、数据库管理系统、中间件、WEB服务器以及其他必需组件的名称、版本,以及所要用到的相关补丁的版本;
3 用来保存各种测试工作中生成的文档和数据的服务器所必需的 *** 作系统、数据库管理系统、中间件、WEB服务器以及其他必需组件的名称、版本,以及所要用到的相关补丁的版本;
4 用来执行测试工作的计算机所必需的 *** 作系统、数据库管理系统、中间件、WEB服务器以及其他必需组件的名称、版本,以及所要用到的相关补丁的版本;
5 是否需要专门的计算机用于被测应用的服务器环境和测试管理服务器的环境的备份;
6 测试中所需要使用的网络环境。例如,如果测试结果同接入Internet的线路的稳定性有关,那么应该考虑为测试环境租用单独的线路;如果测试结果与局域网内的网络速度有关,那么应该保证计算机的网卡、网线以及用到的集线器、交换机都不会成为瓶颈;
程序写入mycat中文乱码解决
乱码问题可能出现的三个地方
1.程序连接的编码要设置
jdbc:mysql://19216811:8066/TESTDBuseUnicode=true&characterEncoding=utf8
2. mysql数据库的编码要设置
1) 查看mysql server级别的编码集
首先进入mysql使用命令 mysql -uroot –p
然后 执行命令查看: show variables like 'character%
以小鸟云服务器为例:
选择安装centos62 不要装centos 5X 的 Glibc 版本太旧,5X 都是2。5的必须升级到27
而glibc 升级是很危险的建议直接安装centos62 省很多麻烦
然后就是升级一些基本的包这里懒得一一列举了直接去阿里云官方下载一个lnmp 一键安装包
里面有升级类库的脚本升级完基本的类库包之后 准备安装nodejs 0814
安装前要升级Python 27 升级Python前要先 执行 yum install -y bzip2
然后就是升级Python 27
注意安装完之后可能并没有生效 需要替换系统的 python
mv /usr/bin/python /usr/bin/pythonbak
ln -s /usr/local/bin/python27 /usr/bin/python
替换完之后可能 yum 就不能使用需要修改yum里 python的目录
这些都安装完之后就可以安装最新版的 nodejs 0814 09的最好别装因为网易的游戏框架是基于08 的
nodejs 安装好之后,就可以用 npm 安装 pomelo了
最后是下载demo 按文档里来就可以了
最后要说明一下的就是 官方文档里只说了服务端的mysql 配置修改但是网页端的mysql修改没说
网页端的mysql配置 在 shared 目录的 config 目录里记得也要修改成自己的mysql配置否则无法注册和登陆
以上就是关于报警电话会被黑客劫持吗全部的内容,包括:报警电话会被黑客劫持吗、各种水果的英文单词、cocos2dx 3.0 libpomelo在windows环境搭建有人做过吗等相关内容解答,如果想了解更多相关内容,可以关注我们,你们的支持是我们更新的动力!
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)