导读:
近几年电信诈骗事件层出不穷,针对2019年6月13日发生的电信诈骗案例“我被电信诈骗53万!
却无从追回”。
暗影实验室通过分析该案例中涉及的仿冒APP来揭露案件面貌还原真相,以提醒更多用户谨慎下载使用来路不明的应用,防止个人隐私泄露。
该应用安装启动后会监视和控制用户手机,并上传表单页面输入的银行卡号、账号密码等重要数据,同时上传用户设备中联系人、短信等隐私信息。
通过拦截用户短信使用户无法正常接收短信,拦截用户电话使用户无法正常拨打接听电话。
953FF8734C44C875F73976F3DC683FAE
程序名称:
com.demo.gfansi.crbc
诈骗方从黑市购买用户详细个人信息(身份证号、电话号码、职业、家庭情况等),通过这些信息骗取用户初步信任。制造假文件、证件、冒充公职人员欺骗用户让用户相信自己已违法并一步步套路用户安装恶意软件,该恶意软件会上传用户输入的银行卡账号,密码等重要信息,同时拦截用户短信、电话,让用户无法获取转账通知短信。从而悄无声息的转走用户资金。
图
2-1
电信诈骗套路
应用运行界面如下:要求用户输入银行卡号和账户密码等信息。
图
2-2
应用运行界面
三、样本分析
(1)拦截短信、电话
获取用户输入的银行卡号、账户密码等信息并加密发送至服务器
.
诈骗分子获取用户银行卡账号、密码后便能将用户银行卡里的资金全部转出。
图3-1 上传用户输入的账号密码
监听用户短信:拦截用户接收的短信,并将短信进行转发,接着删除短信。
图3-2 监听用户短信
监听用户电话状态:当用户手机来电或去电时,拦截电话拨号。将用户来电或去电的电话号码与固定电话列表对比,如果匹配上则设置转拨电话。目的如下:
1)
诈骗方可将自己拨打给用户的电话设置为公职电话,让用户相信诈骗方是公职人员。
2)
诈骗方可将用户拨打给公职机关的电话转播为自己电话,使用户无法与公职机关取得联系。
图
3-3
监听用户手机状态
(2)窃取隐私
通过远程控制窃取用户联系人、短信等隐私信息。目的如下:
1)
可通过贩卖用户隐私数据获利。
2)
可用于诈骗他人。
图
3-4
远程控制
备份用户联系人信息。
服务器地址:
http://103.***.210.108:8080/WebMobileD6/phoneajax/index.do
。
图
3-5
备份用户联系人信息
http://103.***.210.108:8080/WebMobileD6/phoneajax/index.do
。
图
3-6
备份用户短信信息
(3)传播恶意软件
发送带有恶意软件下载链接的短信给指定联系人传播恶意软件。
图
3-7
发送短信
大多数电信诈骗的发生都是因为用户隐私数据的泄露,如果你无意中点击了短信中的某条链接就有可能造成以上诈骗事件的发生。
图
3-8
恶意软件传播危害
通过对该样本包名、应用名、服务器地址等信息进行扩展分析,我们找到了一批同源样本。
表
4-1
同源样本信息
图标
|
MD5
|
安装名
|
包名
|
|
a2ce9d3671e6369db60d509e79607d9c
|
CRBC
|
com.nejitawo.crbcapp
|
|
033ea9e87805d1d55d8afcc13dbcdaf0
|
CRBC
|
com.apache56.MobileD1
|
|
3db0fa36b7cd208bc6629114b135bf8c
|
CRBC Mobile
|
com.subsplash.thechurchapp.s_XFF535
|
|
48bbc6b0303fb516f7b245c2faffcd50
|
CRBC Mobile App
|
io.appery.project115680
|