最近臺灣流行的詐騙案例 - 黑貓宅即便簽收簡訊

後來發現 莫希爾 (Mosil) 也在他部落格比我早之前發表了一篇 decompile 的過程,寫得詳細很多,到這邊可以看一下:手機病毒 – 簡訊中,轉址下載的憑證 APK

黑貓宅即便

最近流行的詐騙案例,會透過簡訊發送「你好我是黑貓宅即便,請簽收」然後附上一個連結讓 Android 下載 apk,家裏有人被騙到發送了 500 多塊簡訊費,一怒之下就把它 apk decompile 拆開來看看葫蘆裡賣什麼藥。

基本上就要了幾個重要權限:讀取手機號碼,讀取通訊錄,讀取/接受簡訊。

這幾個功能可以做什麼呢?

  1. 讀取通訊錄後送到詐騙集團的 server 當做下一輪的發送名單(不能直接發,因爲通訊錄裏面的對象通常通訊錄也有這隻手機,會被識破)
  2. 傳回手機號碼後,犯罪集團利用小額付費機制付費,填的當然是中標的手機,接下來因爲這個 service 有讀取簡訊的權限,小額付費驗證碼當然就被傳到詐騙集團那邊去了。

詐騙集團手法真是日新月異阿,和在金山網路的朋友聊到,馬上跟我要了樣本和進行分析,馬上把這個案例幫我加進他們的金山手機毒霸和 Clean Master 的偵測機制裏面了,希望可以阻止更多人受害。

我手上有的這個 apk,package name 用的是 com.example.googleservice,app name 是 Google service,有 Android 系統裡如果有裝這隻 app 請記得儘快刪除。

如果有人手上有跟我遇到的 package name 不同的樣本,可以寄給我,感謝。

金山的人和我推薦的是這個:Clean Master Security 國際版,我覺得還蠻好用的。

有這樣的犯罪模式表示詐騙集團已經開始僱用工程師來犯罪了....或是根本就是工程師?看着 source code 雖然是個我也寫得出來的 app,但是殺傷力驚人,像是家裏的長輩用 app 根本不會去分什麼權限之類的東西,看到這類工程師濫用科技的力量騙人還是很憤怒,科技應該是用來改善社會的,去你媽的詐騙集團。

萬一已經不小心裝上去了怎麼辦?

以下是我媽在臺灣大哥大試的結果:

  1. 記錄裝上的時間點
  2. 馬上打去電信商備案,它們會幫你記錄,聽客服人員說之後可以扣除。(同一時間發送的大量簡訊)
comments powered by Disqus