追踪奥地利钓鱼木马,回顾仿冒美团钓鱼事件

信息来源:FreeBuf          发布日期:2019-12-18       浏览:1074

信息来源:FreeBuf         

发布日期:2019-12-18       浏览:1074

【关键字】

钓鱼木马



背景介绍

Willhaben是奥地利最大的用于个人之间买卖的市场应用程序。其中有超过400万辆二手车、房地产、工作和最大的分类市场,Willhaben在Google Play拥有将近8万的下载量。目前Willhaben已就此次钓鱼木马事件,在其官网发出了相关的预警信息。

Willhaben Google Play下载信息:

Willhaben 发出的预警信息:

样本信息:

样本分析

样本信息

文件名称Willhaben
软件名称Willhaben
软件包名com.resterent
MD5AC7C59F2AA0D684A7857B3E305CBB714
安装图标

样本行为描述

此次发现的通过仿冒“Willhaben”的恶意程序,其主要目是进行钓鱼。恶意程序运行后会诱骗用户激活设备管理器,并可通过远控指令隐藏APP图标,从而达到保护自身;其会通过服务端下发远控指令,包括向服务器发送用户手机状态、发送用户手机号码、发送用户手机短信、发送用户已安装的APP信息、实时对用户手机进行监控等。攻击者会根据获取到的信息,向指定用户发送钓鱼短信,诱骗用户打开钓鱼页面并预付款,从而达到诱骗钱财的目的。

钓鱼短信示例:

“NAME,Vorauszahlung bezahlt www-willhaben-org/….”

预付款钓鱼页面:

目前该钓鱼页面已无法正常显示:

详细代码分析

激活设备管理器:

通过服务端下发远控指令,指令及其含义:

服务端:http://lkalipso1.com/3lfk3jGj/

主要代码片段:

So文件中主要功能代码:

仿冒美团钓鱼事件回顾

事件还原

11月6日当天,有大量用户收到自称是饿了么、美团的短信,要求用户点击短信链接,进行相关进一步操作。

短信内容如下:

当用户点击链接后,会弹出输入电话号码、***的链接:

输入后会进一步要求用户填写***相关信息:

当用户提交完信息后会停留在此页面:

当用户手机停留在此页面时,攻击者会通过用户提供的***账号、密码进行转账操作,并诱骗用户填写银行二次确认短信,从而完成转账操作。

攻击者后台操作页面:

用户信息上传数据包:

被上传的用户数据:

总结

随着移动端APP所涉及领域的不断扩大,在方便大众的同时,也带来了更多的安全隐患。加之近年来各种购物节类似双11、双12、618、黑五的规模不断扩大,购物付款、退款的安全隐患也会随之增加。奇安信病毒响应中心提醒广大用户,预防短信类钓鱼木马的最好方式,就是用户不要随意点击,来自不明号码,短信中的不明链接。如果用户收到了类似的不明短信,请及时与相关公司的客服进行联系,以确保短信信息的真实性。

上一篇 : 404 Keylogger最新木马,盗取受害者浏览器网站帐号和密码

下一篇 : 国家互联网信息办公室发布《网络信息内容生态治理规定》