<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    新型釣魚詐騙:貪小便宜吃大虧!!

    VSole2022-09-14 07:10:35

    0x01 前言

    前幾天在微信朋友圈看到有人曬圖并配有文案,只需掃碼轉發朋友圈就能免費領取小米微波爐的一個活動。

    當時忘了截圖了,但圖片和文案基本與下圖一致。

    圖片來源:武定警方公眾號

    掃碼后會跳轉到一個“小米客服”的聊天頁面,點擊免費領取后就會要你按要求轉發他們的文案和圖片。

    0x02 分析過程

    右上角查看鏈接時發現貓膩,并不是小米官方域名,而是某些G0V域名,找了幾個案例都是G0V域名。

    https://*****.qinghai.gov.cn/uploadfile/2022/0905/20220905130919799.xmlhttp://****.jl.gov.cn/u/cms/swcx/202209/08092103g0xe.html?Q3yw=
    

    查詢備案是某市政府機關域名,懷疑是漏洞被利用了,被上傳了.html和.xml等文件。

    .html、.xml這類文件中被嵌入了惡意的JS,只能用微信訪問,用瀏覽器訪問會跳轉。

    通過Burpsuite抓包修改UA頭,這時可以看到包含的惡意JS鏈接為:http://liink.cn/dfjrj 。

    這個域名的解析IP為:125.77.168.209,是福建泉州【電信】的一個IP地址,膽真大...。

    惡意JS鏈接會識別你的平臺是Windows還是Mac,如果都不是將會跳轉到一個新的鏈接。


    http://fanyi.youdao.com/server/webtrans/share?fileID=e01bceae5c8d439fbf192749774a83ee&salt=1662522510039&product=fanyiguan&entid=dfjrj&njmtnb=bc2209b4b19c99f2f00e817513a9e989
    

    ?

    這是有道翻譯對外提供頁面的服務,直接訪問會出現以下提示,簡單的一句話完事,官方都不帶審核的,著實讓人有些無語......。

    但是這里進不去相關頁面,因為有道翻譯的第三方服務是直接解析的詐騙網頁源碼,里邊還會判斷平臺,也會根據以下網址獲取到的IP判斷地區。

    https://only-72244-222-188-46-25.nstool.netease.com/info.js
    

    因為這里也判斷了平臺,所以只有通過微信掃碼才會跳轉到有道翻譯這個鏈接進入“小米客服”聊天頁面。

    當你按要求轉發完朋友圈后他會向你索要姓名,電話,住址等個人信息,最后再給你發一張快遞單的截圖來博取你的信任,很多不懂的人就會上當了。

    本以為是他給你打印的單號糊弄你,沒成想后面發現居然是網頁生成的這快遞單圖片,真是零成本釣魚。

    而且他會引流到QQ群,注:必須進群后才能安排發貨......,至于這個QQ群具體是用來干什么就不細研究了,肯定不是用來做啥“好”事的!!!

    https://c.liink.cn/code.php?dir=KF 這個鏈接中有這樣一段代碼,看著像是經過反轉的QQ群鏈接,應該還需要拼接下,沒有再去驗證了,有興趣的可以看下。

    {"data":{"url":"f3MfNeyQZTGfscQm1PYMVjgplw=k?rq/mq/nib-igc/moc.qq.mq//:sptthiICgjMpypNlmpOuo1iDGm8BYih131Sn1H8ReD77o=yeKhtua&DBrenz0=ecruos_edocrq_lanosrep&0=yfirevon&LY2WPSPhh4tou5yyXcCemJPT"},"code":0}
    

    到這里整個分析過程就算結束了,估計后面就會出現電信詐騙了,例如:你的某某快遞被攔截,需要交保證金才能放行,或者帶你兼職刷單、投資理財等詐騙方式。

    天下沒有免費的午餐,不要想著天上掉餡餅!!!

    天下沒有免費的午餐,不要想著天上掉餡餅!!!

    天下沒有免費的午餐,不要想著天上掉餡餅!!!

    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    0x01 前言前幾天在微信朋友圈看到有人曬圖并配有文案,只需掃碼轉發朋友圈就能免費領取小米微波爐的一個活動。當時忘了截圖了,但圖片和文案基本與下圖一致。0x02 分析過程右上角查看鏈接時發現貓膩,并不是小米官方域名,而是某些G0V域名,找了幾個案例都是G0V域名。
    傳統犯罪模式的轉型,通過互聯網平臺作案已成為當前主要的犯罪形式。在互聯網經濟高度發達的今天,新型電信網絡詐騙的作案手段日新月異,電信詐騙案件呈現出高發、多發、頻發的態勢,給人民的財產安全帶來了極大的威脅。因此,通過分析新型電信網絡詐騙案件特點及規律,明確我國目前打擊電信詐騙犯罪面臨的困境,最終建議我國應采取完善法律法規、保護公民個人信息、開展事先反詐防范及協同作戰的打防模式。
    7月24日,Coremail郵件安全聯合中睿天下發布《2023第二季度企業郵箱安全性研究報告》,對2023第二季度和2023上半年的企業郵箱的安全風險進行了分析。 一、垃圾郵件同比下降16.38%根據Coremail郵件安全人工智能實驗室(以下簡稱AI實驗室)監測,2023年Q2垃圾郵件數量達到6.47億封,環比下降9.29%,同比下降16.38%。在企業郵箱用戶Q2收到的郵件類型中,正
    隨著時間的推移,網絡釣魚攻擊正變得越來越復雜,網絡安全公司們開始尋找顛覆性的創新解決方案,其中一個頗具吸引力和潛力的方法就是:仿生學/生物信息學。
    網絡詐騙犯罪案件審查的十大要點作者:任留存、戴奎來源:節選自任留存、戴奎《網絡犯罪辦案手冊》,法律出版社20
    在Experian發布的《全球身份與欺詐報告》中發現,中國和印度消費者成為網絡欺詐受害者的比例最高,大約為29%。同時,零售銀行對欺詐行為最為關注。永安在線長期專注于業務反欺詐和攻防技術的研究,不斷完善業務風險監控體系和積累攻防實戰經驗,深挖黑灰產業鏈和業務風險情報,從情報維度幫助企業單位減少反欺詐對抗盲區。
    Operation(верность)mercenary:陷陣于東歐平原的鋼鐵洪流、Bitter組織使用“Dracarys”Android間諜軟件……
    任何企業,無論規模大小,是否部署先進的安全工具,都難以抵御網絡釣魚攻擊。如今超過90%的數據泄露是由“云釣魚”為主的網絡釣魚攻擊造成的。此外,根據帕洛阿爾托網絡Unit42的一份報告,網絡釣魚攻擊正在快速增長,從2021年6月到2022年6月,網絡釣魚攻擊暴增了1100%。根據CheckPoint的報告,自 2020年以來,使用“多階段”SaaS到SaaS網絡釣魚攻擊的趨勢持續增長。
    通過偽造iPhone關機或重啟,防止惡意軟件被刪除,并允許黑客秘密監聽麥克風,以及利用實時網絡連接收集敏感數據。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类