“同城约”在外,诈骗藏在里;|“透明部落”利用假YouTube钓鱼,秘密手机用户隐私信息

华盟原创文章投稿奖励计划

“同城约”在外,诈骗藏在里;|“透明部落”利用假YouTube钓鱼,秘密手机用户隐私信息

“同城约”在外,诈骗藏在里

绝“码” 谨防



近期,以“同城约”为噱头的电信网络诈骗案件高发

诈骗分子在全国多地的车辆后视镜、小区入户门粘贴“同城约”二维码,以下载APP充值“会员”“做任务”便可“上门服务”为由实施诈骗。

真实案例:

今年4月,四川凉山公安接到小吴(化名)报案,称自己遭遇刷单诈骗。

小吴本是兢兢业业的上班一族,当晚与朋友吃完晚饭,正准备开车回家,发现自己车辆后视镜上贴了一张二维码,竟是“同城约”这等“好事”。

“同城约”在外,诈骗藏在里;|“透明部落”利用假YouTube钓鱼,秘密手机用户隐私信息

谨防“同城约”骗局

好奇之下,小吴扫码下载了一款来路不明的APP。

一番折腾后,平台“小姐姐”要求他做几单“任务”便可约到同城美女。

最终,小吴被骗14万余元。

侦查民警根据小吴描述,分析得出“贴码人”仍在本辖区活动,随即针对辖区内公共区域停车位开展排查,快速锁定并抓获嫌疑人两名。

“同城约”在外,诈骗藏在里;|“透明部落”利用假YouTube钓鱼,秘密手机用户隐私信息“同城约”在外,诈骗藏在里;|“透明部落”利用假YouTube钓鱼,秘密手机用户隐私信息

(公共监控画面)

“挣快钱”的陷阱

侦查民警对该案进一步深挖发现,小小二维码仅仅是诈骗分子实施诈骗的手段之一。

两名嫌疑人分别受雇于多个不同上线,上线在全国范围内拉拢招募成员制作、散发涉黄涉诈“二维码贴纸”,以发放数量来计算佣金。

二维码同时也是诈骗分子通过黑客手段获取受害人个人信息的途径,只要扫码,病毒就会侵入手机窃取相册、通讯录、浏览记录等信息!

“同城约”在外,诈骗藏在里;|“透明部落”利用假YouTube钓鱼,秘密手机用户隐私信息

(涉案APP)

“同城约”在外,诈骗藏在里;|“透明部落”利用假YouTube钓鱼,秘密手机用户隐私信息

(涉案二维码贴纸)

明确层级 多地抓捕

为打击犯罪分子嚣张气焰,四川凉山公安针对此类案件加大打击力度,根据发案情况及时开展研判,专项部署、集中收网。

“同城约”在外,诈骗藏在里;|“透明部落”利用假YouTube钓鱼,秘密手机用户隐私信息“同城约”在外,诈骗藏在里;|“透明部落”利用假YouTube钓鱼,秘密手机用户隐私信息“同城约”在外,诈骗藏在里;|“透明部落”利用假YouTube钓鱼,秘密手机用户隐私信息

截至目前,警方已在辽宁、河南等地抓捕嫌疑人6名,扣押手机10余部、电脑4台、冻结涉案资金100余万元。

该案正在进一步侦办中。

网警温馨提示

“扫码”有风险

“相约”需谨慎

“透明部落”利用假YouTube钓鱼,秘密手机用户隐私信息

Bleeping Computer 网站披露,研究人员发现 APT 36 黑客组织(又名“透明部落”),正在使用至少三款模仿 YouTube 的安卓应用程序,用其标志性远程访问木马“CapraRAT”感染目标设备,一旦受害者设备被安装了该恶意软件,网络攻击者便可以收集其数据、录制音频和视频或访问敏感的通信信息。

“同城约”在外,诈骗藏在里;|“透明部落”利用假YouTube钓鱼,秘密手机用户隐私信息


在 SentinelLabs 发现了这一最新攻击活动后,警告与印度和巴基斯坦军事或外交有关的人员和组织要对第三方网站上托管的 YouTube Android 应用程序保持高度警惕。(APT36 组织以使用恶意安卓应用程序,攻击印度国防和政府实体、克什米尔地区事务的实体以及巴基斯坦的人权活动家而闻名。)

恶意软件冒充 YouTube

研究人员表示这些恶意软件不存在于安卓系统的官方应用商店 Google Play 上,因此可以推测受害者很可能是通过社交工程下载并安装。( 恶意软件分别于 2023 年 4 月、7 月和 8 月被上传到了 VirusTotal,其中两个名为 "YouTube",一个名为 "Piya Sharma"。)

安装过程中,恶意软件应用程序会请求许多有风险的权限,其中一些权限受害者可能会在不怀疑 YouTube 等媒体流应用程序的情况下进行处理。

“同城约”在外,诈骗藏在里;|“透明部落”利用假YouTube钓鱼,秘密手机用户隐私信息

【安装过程中请求的权限(SentinelLabs)】

恶意应用程序界面也在试图模仿 YouTube 应用程序,但它类似于网络浏览器,而不是本地应用程序,因为其使用了木马应用程序中的 WebView 加载服务。此外,恶意软件还错过了实际平台上可用的几个功能。

“同城约”在外,诈骗藏在里;|“透明部落”利用假YouTube钓鱼,秘密手机用户隐私信息

【伪造应用程序的界面】


一旦 CapraRAT 成功在受害者设备上安装运行,就会执行以下操作:

使用麦克风、前置和后置摄像头录音;

收集短信和彩信内容、通话记录;

发送短信、阻止接收短信;

拨打电话;

截屏;

覆盖 GPS 和网络等系统设置;

修改手机文件系统中的文件。

SentinelLabs 指出最近发现的 CapraRAT 变种比以前分析过的样本有了改进,这表明它正在不断迭代发展。此外,SentinelLabs 还检索到的一些 IP 地址与其他 RAT 活动有关联,但威胁攻击者与这些活动之间的确切关系目前尚不清楚。

总之,APT 36 一直使用其标志性的安卓 RAT在印度和巴基斯坦开展网络间谍活动,现在开始伪装成 YouTube,彰显出其高超的进化和适应能力。

文章来源 :公安部网安局、freebuf

精彩推荐

乘风破浪|华盟信安线下网络安全就业班招生中!

“同城约”在外,诈骗藏在里;|“透明部落”利用假YouTube钓鱼,秘密手机用户隐私信息

web渗透入门基础篇|充电

“同城约”在外,诈骗藏在里;|“透明部落”利用假YouTube钓鱼,秘密手机用户隐私信息

始于猎艳,终于诈骗!带你了解“约炮”APP

“同城约”在外,诈骗藏在里;|“透明部落”利用假YouTube钓鱼,秘密手机用户隐私信息

本文来源公安部网安局、freebuf,经授权后由华盟君发布,观点不代表华盟网的立场,转载请联系原作者。

发表回复