詐騙手法不斷的推陳出新,從早期的遊戲點數卡、幫忙收簡訊的小額付款、到現在詐騙集團甚至還假裝宅配通知簡訊或是台電簡訊或是 QR Code,無所不用其極的透過任何有辦法傳送網址的管道,最終目的就是要你點下不疑有它點下他的「陷阱連結」,進而達到詐騙集團要的目的。
但是究竟點了連結會產生怎樣的後果呢?為了實際測試一番,柚子直接在 Android 模擬器中建立一個環境,實際來安裝這個檔案,來觀察後續發生的情形。
▲ 如果收到「某某某:您正在申請網上支付 103 年 4 月電費共計 4800 元,若非本人操作,請查看電子憑證進行取消」這樣的簡訊可要當心了,肯定是有問題的簡訊。
▲ 實際點開連結發現會導引到 Dropbox 連結,檔名叫做「憑證.apk」,到這邊都不會有事情,你頂多只是點了連結而已。
▲ 但是當你不疑有他的一步步安裝時發現,這款 App 要求了許多不合理的權限,像是「直接撥打電話、傳送簡訊」,怕你忘記它的存在還會要求啟動時自動執行,甚至是「直接關閉其他應用程式」。
▲ 在 3:34 的時候,簡訊這邊是空白的。
▲ 到了 3:35,點開剛剛安裝的檔案,然後按下「取消交易」後放置一段時間觀察。
▲ 你就會一直發送簡訊出去到 0930782215 這個電話號碼。
▲ 這個 App 會以一分鐘 2 則簡訊的頻率,不斷不斷地傳送一樣的簡訊內容出去。
▲ 到了 4:10,你已經傳送了 27 封簡訊,甚至還會收到其他一樣的詐騙簡訊不斷地傳給你。
影片
▲ 錄製一小段實際操作的短片
2014/05/15 更新:
今天又收到一封簡訊,內容是「7net 送你 1000 元禮券下載領取單據領收,可直接加值於7-11發行之icash卡____(連結)___」,然後連結會導向 Dropbox 網頁,部分瀏覽器(如 Chrome )會直接下載安裝檔案。
▲ 為了不穿幫,還刻意命名「7net.apk」。
▲ 結果下載完成要安裝時就穿幫了,怎麼變成了系統服務,還是個簡體字。
▲ 而且這個 App 還騙一些不看內容的外行人,動用了裝置管理員功能,然後你會發現......
▲ 挖哩咧,這病毒怎麼不能解除安裝啊?難道我要還原設定了嗎?
▲ 當然不是,柚子曾經分享過 程式移除不掉? 可能是裝置管理員的問題 一文,所以聰明的你應該知道怎麼辦了吧?沒錯!就是到設定 >> 安全性 >> 裝置管理員的地方去看。
▲ 嘿!你果然在這裡,把它取消勾選吧!
▲ 你這個病毒閃邊去吧!按下右邊的「撤銷」按鈕。
▲ 這時候你再回去應用程式就發現可以解除安裝了。
2014/06/06 更新:
今天中午過後又有一個新的內容,但都是換湯不換藥的形式,這次描述的是「您的民事賠償訴訟通知單.[台北地院] _____(連結)____」
▲ 一樣在模擬器中點開連結,又是連到 Dropbox,這次發現是今天不久前傳上去的檔案,檔名是「通知單.apk」。
▲ 這次安裝的 App 名稱為「Google Service Framwork」,安裝要求的權限包含了接收和傳送簡訊,所以初步判斷應該又是個定時會發送簡訊的 App。
▲ 開啟跟上面第二個案例一樣,要求裝置管理員的權限,為的是讓一般使用者不那麼容易地透過一般方式移除,鎖定螢幕只是個幌子。
▲ 安裝完之後更厲害了,這個 App 居然神隱不出現在原來的 App 列表中 (原始 Android 在 App 列表結束後會緊接著小工具列表),所以一般使用者如果要透過一些選單快速移除還沒辦法。
心得:
詐騙手法不斷在變,近期的方式有三種,整理如下:
一、誘導使用者下載有問題檔案,如本文例子(任意內容+短連結)。
二、誘導使用者點進網址相近的釣魚假網頁,讓使用者自然的輸入帳號與密碼,輸入之後就會回傳到詐騙集團設定的位置,例如:「好久不見,這照片是你嗎?」。
三、設計電腦上的後門,讓同時設計有電腦版的 App 帳號密碼外洩出去,例如:設計後門讓電腦版 Line 的帳號密碼自動回傳到詐騙集團,進而登入電腦版 Line 發送給好友詐騙訊息,利用好友的信任,讓更多人上當。
依照上述類型防範方式是:
一、遇到不明號碼傳送的短網址,需再三查證,政府機關不可能主動發送簡訊要求在手機安裝尚未在商店上架的 App 進行安裝並操作。
二、檢查任何需要登入的網址是否為「https://」 開頭,https:// 開頭才會是資料加密傳送的網址。
三、定期更新病毒碼,進行全系統掃描(可在睡前執行),並且進行系統更新,補強系統安全性漏洞。
沒有留言 :
張貼留言
1.請注意網路禮節
2.請勿謾罵、人身攻擊
3.請勿留下任何垃圾廣告訊息