驱动管家:安全、高效、精准的专业驱动下载站!

短信验证码诈骗 警惕短信木马程序窃取信息

2018-01-10 11:34:19责编:llp   来源:驱动管家     人气:

本以为有了手机短信验证应该很安全了,没想到银行卡里的钱还是能被刷走,关键是一条短信都没收到。到底是怎么回事?原来是手机木马搞得鬼,很多奇怪的第三方软件作为木马拦截你的短信,发送到黑客的邮箱,然后转走你的钱不就是分分钟的事?各位不是大神的同志们,还是在安全的地方下载应用吧。还好我用的IOS,并且没有越狱。

故事梗概

今年端午节特意动用带薪年假,在家本着远离黑客,远离江湖,舒舒服服和家人享受几天假期,谁知却早已深陷江湖。

6月11日中午叔叔找上门,说自己的银行卡莫名被盗刷了8万1千元,钱被打到了平安付科技服务有限公司客户备付金,以及同样摘要为平安的广州银联网络支付有限公司客户备付金,如下图:

短信验证码诈骗 警惕短信木马程序窃取信息

于是上网搜了一下平安付科技这家公司得到如下信息:

短信验证码诈骗 警惕短信木马程序窃取信息

短信验证码诈骗 警惕短信木马程序窃取信息

短信验证码诈骗 警惕短信木马程序窃取信息

平安付科技本身是一个第三方的支付平台接口,钱转到平安付科技账上后可以用来投资、理财等,赶紧给平安付科技客服去了个电话,客服那边问了相关信息后却让等3天才能给结果,这服务态度~(此时叔叔已经在当地刑警队报案)。

我仔细推敲了这个事情,钱是被打到平安付的旺财上,对方需要绑定银行卡,需要用到的信息有:银行卡、身份账号、银行预留的手机号码、短信验证码。前面的信息都容易掌握(目前网络上有大量的泄露的银行卡号、身份证号、手机号等信息)况且叔叔每次和客户打款时也会把自己的银行卡号、身份证号发给对方,所以这些信息默认早就泄露了,这里的关键是如何得到的短信验证码,且通过图1可以看出,犯罪分子利用平安付转走了4比钱,且最后一笔1000元都没有放过,说明对方掌握了此张银行卡的余额信息。

到这里总结出了两点:对方掌握了1.手机号码实时短信验证码2.银行卡的余额信息。想到这里最先想到的是短信木马了。于是拿出他的手机,查看短信权限时赫然看到了短信权限处存在一个叫做“校讯通”的应用,安装日期正是6月10日。由于叔叔的孩子还在上中学所以经常会收到相关校讯通的短信,他10日当天正好收到了一条提示安装校讯通的短信,也没有多想就直接安装上了。

短信验证码诈骗 警惕短信木马程序窃取信息

到这里事情的起因已经很接近了,很可能是这是一个木马程序窃取了他的短信内容,叔叔满脸质疑,丝毫不相信这样的事情也会发生他自己身上。

于是我继续访问这个ip地址,浏览器直接弹出提示下载校讯通.apk

短信验证码诈骗 警惕短信木马程序窃取信息

拿到此APK后当立即开始分析(职业病又犯了,哎,我好好的端午节假期),这里发现这个版本的校讯通安卓木马程序已经进行了升级,与以往的此类程序多了很多新功能:增加了远程更改配置功能和呼叫转移功能,可以更改收信手机号码或发信帐号的密码,并能够呼叫转移联通和移动用户电话。

本次分析的样本特征值:

复制代码

代码如下:

Type: X.509

Version: 3

Serial Number: 0x936eacbe07f201df

Issuer: EMAILADDRESS=android@android.com, CN=Android, OU=Android, O=Android, L=Mountain View, ST=California, C=US

Validity: from = Fri Feb 29 09:33:46 CST 2008

to = Tue Jul 17 09:33:46 CST 2035

Subject: EMAILADDRESS=android@android.com, CN=Android, OU=Android, O=Android, L=Mountain View, ST=California, C=US

MD5 Fingerprint: E8 9B 15 8E 4B CF 98 8E BD 09 EB 83 F5 37 8E 87

SHA-1 Fingerprint: 61 ED 37 7E 85 D3 86 A8 DF EE 6B 86 4B D8 5B 0B FA A5 AF 81

SHA-256 Fingerprint: A4 0D A8 0A 59 D1 70 CA A9 50 CF 15 C1 8C 45 4D 47 A3 9B 26 98 9D 8B 64 0E CD 74 5B A7 1B F5 DC

用来接收受害人短信的邮箱账号密码:

短信验证码诈骗 警惕短信木马程序窃取信息

进入邮箱看了一眼,满眼都是泪,进去的时候此邮箱还在不停的接收着来自各地受害人的短信的邮件:

木马程序发送的受害人手机上所有的短信内容:

短信验证码诈骗 警惕短信木马程序窃取信息

受害人手机上的通讯录,此木马提取被害人通讯录后会利用伪造的号码继续向通讯录好友发送伪装成校讯通的木马安装短信,从而继续扩大安装范围:

短信验证码诈骗 警惕短信木马程序窃取信息

受害人手机第一次感染运行后发来的上线信息:

短信验证码诈骗 警惕短信木马程序窃取信息

搜索了一下平安关键词,果然找到了绑定平安付等第三方支付的短信内容:

短信验证码诈骗 警惕短信木马程序窃取信息

短信验证码诈骗 警惕短信木马程序窃取信息

短信验证码诈骗 警惕短信木马程序窃取信息

当然除了平安付平台外还有支付宝等:

短信验证码诈骗 警惕短信木马程序窃取信息

这里要特别给支付宝的企业责任精神点个赞,我第一时间联系了这位受害人,受害人被盗走的钱中通过支付宝划走的这一份部分已经得到全额赔付,而平安付的这笔仍然还在等待中。

第一次启动激活

asw6eih.vby.MainActivity

1.申请系统管理员权限

短信验证码诈骗 警惕短信木马程序窃取信息

2.设置完毕之后检查是否有了相应的权限,即是否被用户接受。

短信验证码诈骗 警惕短信木马程序窃取信息

3.设置默认处理软件为当前App软件

短信验证码诈骗 警惕短信木马程序窃取信息

之后检查是否被设置为默认处理软件。

短信验证码诈骗 警惕短信木马程序窃取信息

我们注意到了下面这一行代码,这里的作用就是被设置为默认短信处理应用后就有权限拦截短信了:

短信验证码诈骗 警惕短信木马程序窃取信息

而且在短信处理的Service中也确实发现了拦截的代码(SmsReciver):

短信验证码诈骗 警惕短信木马程序窃取信息

通过BroadCast方式进行短信拦截仅在安卓4.4之前的版本有效,此时我们发现了针对安卓4.4版本,木马作者写了一个特殊的服务类:SmsReceiver4_4专门针对安卓4.4的版本。

4.设置短信监听

短信验证码诈骗 警惕短信木马程序窃取信息

asw6eih.vby.MainService

在用户启动应用的时候,不仅仅启动了一个Activity让用户做出一些响应,还启动了一个服务。

短信验证码诈骗 警惕短信木马程序窃取信息

短信验证码诈骗 警惕短信木马程序窃取信息

此时看邮箱里有不少中招的内容,如下所示,均来自该自动启动的服务:

短信验证码诈骗 警惕短信木马程序窃取信息

短信验证码诈骗 警惕短信木马程序窃取信息

自动启动方式

在用户第一次启动时,注册自动启动组件,BootReceiver

短信验证码诈骗 警惕短信木马程序窃取信息

AndroidManifest.xml中注册的事件

短信验证码诈骗 警惕短信木马程序窃取信息

从下图可以看到BootReceiver继承自BroadcastReceiver

短信验证码诈骗 警惕短信木马程序窃取信息

自动启动组件启动后,会根据安卓版本启动对应的MainService

短信验证码诈骗 警惕短信木马程序窃取信息

所以发生以上的事件均会被触发启动:短信接收、系统启动、用户进入home界面、kill应用等

邮箱密码修改功能

指令:sssxxx#1002#password (xxx可为任意内容,也可无)

来看asw6eih.vby.xxttth5.c这个类

从配置文件中取出v0,然后赋值给v5

短信验证码诈骗 警惕短信木马程序窃取信息

其中有这样的一段

短信验证码诈骗 警惕短信木马程序窃取信息

可以看到MailFrom_Passa是邮箱密码,接受v1的参数,其中参数v7是固定的值2,而参数asw6eih.vby.xxttth5.a.d是初始化的值,也就是最开始的时候看到的邮箱:

有了短信验证你的钱到底是怎么被强刷走的 警惕手机木马

所以这一段作用是修改了当前邮箱的密码,并重新写入了配置文件。触发这一过程,指令是定义了特定的格式的,具体如下:

短信验证码诈骗 警惕短信木马程序窃取信息

需要被执行label_129这个过程,而且v1的长度必须是v9的大小,v9是固定值3。

短信验证码诈骗 警惕短信木马程序窃取信息

所以v1的格式应该为xxx#xxx#password

接下来就是switch case的过程(吐槽下这个程序效率……还好可以选择的不多):

短信验证码诈骗 警惕短信木马程序窃取信息

可以看到case 1002的时候,而v0_1是v1的下标为1的值,现在的格式可以推定为(这里反编译软件给出的跳转存在问题):

xxx#1002#password

这个时候还差第一段的内容,我们继续看这个类,发现v1跟asw6eih.vby.xxttth5.a.b做了对比,如下图所示:

短信验证码诈骗 警惕短信木马程序窃取信息

而asw6eih.vby.xxttth5.a.b的值实际上也做了定义,如下所示:

短信验证码诈骗 警惕短信木马程序窃取信息

之后v1跟上面的值做了比较,其实也就是sss,如下所示:

v1.substring(0, asw6eih.vby.xxttth5.a.b.length()).equals(asw6eih.vby.xxttth5.a.b))

短信验证码诈骗 警惕短信木马程序窃取信息

截取了v1的前几位跟预定义字符串sss做比较(这里截取了3位)

之后定义了v3的值,其实是手机号。

控制字符串的大致格式为sssxxx#指令id#内容,由于流程内容太多,不一一描述。xxx可为任意。这里修改邮箱密码的指令应该为sssxxx#1002#password

转换控制端手机号码

指令:sssxxx#1011#13333333333 (xxx可为任意内容,也可无)

在下面一个字符串引起了我们的注意:

短信验证码诈骗 警惕短信木马程序窃取信息

label_177,其中“转移号码设置成功”,进一步分析:

有了短信验证你的钱到底是怎么被强刷走的 警惕手机木马

label_177来自1011指令,所以指令为sss#1011#command

短信验证码诈骗 警惕短信木马程序窃取信息

c.a校验了手机号的格式,只能是13,14,15,17,18开头的手机,而且都是数字的,总共11位,可以说真是“经验丰富懂安全”的“开发人员”。

短信验证码诈骗 警惕短信木马程序窃取信息

之后回复了:转移号码设置成功

并将该值放到了v5里面,也就是配置文件里面。

短信验证码诈骗 警惕短信木马程序窃取信息

label_40是保存配置等,这里不多分析了。

所以,修改手机号码的格式为sssxxx#1011#13333333333,发送这样的信息就可以修改接收手机为1333333333了,注意手机号码一定得是合法的11位手机。

短信拦截功能

短信验证码诈骗 警惕短信木马程序窃取信息

电话转接功能

我猜这个木马的设计者一定是个处女座,问题考虑的非常细致,这里竟然还设置了呼叫转移功能,在受害者电话忙音的时候帮受害者接电话?

短信验证码诈骗 警惕短信木马程序窃取信息

该类继承了BroadcastReceiver

有了短信验证你的钱到底是怎么被强刷走的 警惕手机木马

当被触发时,会将电话转移到控制端。我们知道**67*手机号码#这是遇忙呼叫转移(联通/移动可用), 被转移到的号码其实就是控制端的手机号码。

木马有效期

我们发现一个奇怪的现象,在向系统注册这些组件的时候,木马做了一个判读,会判断c.b(),然后决策是否注册这些组件,如下所示:

短信验证码诈骗 警惕短信木马程序窃取信息

上面的截图来自MainActivity也就是程序启动的主界面。

跟进这个方法发现是对时间的检查:

短信验证码诈骗 警惕短信木马程序窃取信息

发现如果当前时间超过了设定的时间2016-10-01 14:01:00,会返回false,不再向系统注册该组件,否则返回true。也就是这个时间以后再有新用户安装就已经无效了。

处理和预防此类事件:

1.安装手机杀毒软件定期查杀手机木马病毒。

2.定期检查手机的授权管理,如小米手机的安全中心-授权管理-应用权限管理-权限管理-短信与彩信相关权限,检查此类敏感功能处权限授予对象是否合法。

3.不要root手机(黑客除外)。

4.不要安装来路不明的应用,对于小白建议只安装手机品牌商店中的应用(起码安全性要高一些)。

5.购买银行卡盗刷理赔保险,任何时候多一道保险才多一份放心。

  • 怎么利用ldap服务器攻击网站?ldap服务器攻击的威力

    怎么利用ldap服务器攻击网站?ldap服务器攻击的威力

    大家都知道前不久出现的DDoS攻击“Mirai”,导致美国半数的互联网瘫痪,是不是很厉害啊,现在下面就为大家介绍一个最新的DDoS攻击,要让DDoS攻击力更彪悍。LDAP据Corero网络安全公司披露,上周发现一种新型DDoS攻

    详情2018-01-03 18:56:56责编:llp   来源:驱动管家     
  • 路由器怎么设置才可以抵挡ddos攻击?

    路由器怎么设置才可以抵挡ddos攻击?

    一、路由器设置实现DDoS防御之DDoS攻击原理讨论在分布式“拒绝服务”(DDoS)的攻击过程中,一群恶意的主机或被恶意主机感染的主机将向受攻击的服务器发送大量的数据。在这种情况下,靠近网络边缘的网络节点将会

    详情2018-01-03 18:06:06责编:llp   来源:驱动管家     
  • qq游戏大厅怎么多开?qq游戏大厅多开的方法

    qq游戏大厅怎么多开?qq游戏大厅多开的方法

    qq游戏大厅怎么多开?qq游戏大厅多开的方法 1 一台电脑只能登陆一个QQ游戏,就算能进去,但是相同IP不你能在同一个房间。我的这个方法可以在一台电脑上登陆N个QQ游戏,而且可以在同一个房间刷欢乐豆。先找一个代

    详情2018-01-04 09:07:50责编:llp   来源:驱动管家     
  • html5开发工具 html5有哪些新标签?

    html5开发工具 html5有哪些新标签?

    HTML5去掉了很多过时的标签,例如和<frameset>,同时又引入了许多有趣的新标签,例如和标签可以允许动态的加载音频和视频。HTML5引入的新标签包括、、、、

    详情2018-01-09 12:13:40责编:llp   来源:驱动管家     
  • 怎么保护dns服务器?dns服务器的十种保护方法

    怎么保护dns服务器?dns服务器的十种保护方法

    本文收集总结了几点保护DNS服务器的有效方法,感兴趣的小伙伴们可以参考一下。

    详情2018-01-04 17:09:39责编:llp   来源:驱动管家     
  • 加密工具gpg是怎么下载安装使用的?

    加密工具gpg是怎么下载安装使用的?

    先说说GPG的获得吧,GPG是开放源代码的软件,是完全免费的,大家可

    详情2018-01-04 09:36:39责编:llp   来源:驱动管家     
  • 人们需要知道有关后门程序的三大技术知识

    人们需要知道有关后门程序的三大技术知识

    曾经饱受木马、后门(以下统称后门)侵害的人们都不会忘记机器被破坏后的惨象,于是人们展开了积极的防御工作,从补丁到防火墙,恨不得连网线都加个验证器,在多种多样的防御手法夹攻下,一大批后门倒下了,菜鸟们

    详情2018-01-06 18:19:03责编:llp   来源:驱动管家     
  • 恶意程序:开发工具blackhole是怎么勒索的?

    恶意程序:开发工具blackhole是怎么勒索的?

    随着时代的发展,当代木马恶意软件的趋势并不仅仅是通过洪水般的广告让你电脑当机或者是偷取你的银行密码,而是会将你的电脑锁住,让你不能干任何事情,除非你交了“赎金”。最近流行的“勒索软件”首次发现是在a

    详情2018-01-02 16:03:19责编:llp   来源:驱动管家     
  • 心脏出血漏洞的相关问题及解答

    心脏出血漏洞的相关问题及解答

    小编带来了openssl安全漏洞介绍,想知道openssl心脏出血漏洞防治方法是什么吗?近日,openssl心脏出血漏洞被曝光,该漏洞影响范围甚广,大家可以通过下文了解详细信息。--什么是SSL?SSL是一种流行的加密技术,可以

    详情2018-01-02 17:24:41责编:llp   来源:驱动管家     
  • dns欺骗是什么?dns欺骗有什么条件和限制?

    dns欺骗是什么?dns欺骗有什么条件和限制?

    定义: DNS欺骗就是攻击者冒充域名服务器的一种欺骗行为。原理:如果可以冒充域名服务器,然后把查询的IP地址设为攻击者的IP地址,这样的话,用户上网就只能看到攻击者的主页,而不是用户想要取得的网站的主页了,这就是DNS欺骗的基本原理。DNS欺骗其实并不是真的“

    详情2018-01-02 16:11:39责编:llp   来源:驱动管家