0×01.釣魚短信
前幾天仿冒中國電信的釣魚程序,似乎風風火火,今天給大家分析一個中國移動的釣魚程序。
首先通過冒充10086發送短信,引導進入網站,進去后除領取選項別的都不能點,然后引導輸入關鍵信息,
頁面為用積分換取RMB的信息
此處選擇銀行卡,但可以填入任何錯誤的信息,當然很有可能部分用戶會填寫真正的信息。
填寫完儲蓄卡信息后,就會讓你下載apk,進行激活。
0×02:安裝APK
在應用中,無法刪除此軟件
在設備管理器里,可以看到軟件已經激活了。
0×03:APP分析
1.首先看AndroidManifest.xml中定義了兩個receive:
1、第一個用于監聽“android.app.action.DEVICE_ADMIN_ENABLED”,即監聽設備管理器激活狀況
2、第二個“android.provider.Telephony.SMS_RECEIVED”,即監聽收到的短信。
整個APK的結構比較簡單,只有兩個receive的程序
由于代碼不能用jd-gui打開,只能看smali了,MainActivity中沒有太多內容,主要定義了手機號。
2. 監聽“android.app.action.DEVICE_ADMIN_ENABLED”的是FssAdmin.smali,其中存在兩個函數onDisabled和onEnabled
onDisabled函數的作用是“當從設備管理器里面把單選框勾除時,發送短信提示:軟件被取消激活;服務終止!”
onEnabled函數的作用是“當從設備管理器里面勾上單選框時,短信提示:
軟件打開并激活成功;服務開始!到期時間2015-10-1 00:00:00”
3.監聽“android.provider.Telephony.SMS_RECEIVED”的代碼是SmsReceive.smali,
關鍵代碼和注解如下
當然還使用了abortBroadcast()來阻斷手機接收短信,因為在AndroidManifes.xml中定義了程序的優先級是1000,所以終止后,手機是不會收到短信的。
最終就是將短信發送出去了
現在,我們梳理下次釣魚程序的流程:
發送釣魚信息誘使手機用戶訪問釣魚網站—>部分用戶貪便宜,填寫了真正的銀行卡信息—>APK劫持發送到用戶手機上的短信—>黑客此時已經擁有了賬號、密碼和手機驗證碼,從而順利登錄網站。
總結:地球太黑暗,到處都是黑客。大家保重!