美女裸聊榨乾男網友,國家是如何暴打犯罪分子的?「網際網路B面004」

作者|木有、陳川

影片連結:https://www。bilibili。com/video/BV1Sf4y1u79x

這是一起典型的裸聊詐騙的過程,裸聊詐騙最惡劣的地方在於,他能榨乾你所有的錢,被騙金額可能高達數十萬;

被害人害怕事情敗露,往往不敢報警,獨自吃下苦果,就怕校園財富排行榜上面出現自己;

而且即便你被騙了所有錢,對方仍然可能把裸聊影片發出去,哎,就是玩兒。

所以,網際網路B面第四期,我們來聊聊,安全公司和警方是如何抓住這種違法犯罪分子的。

反攻的第一步就是從這個裸聊軟體入手。在安卓app的開發過程中,開發人員將Java原始碼編譯成安卓可以執行的機器碼。

而安全公司和警察則可以將APP還原成Java原始碼來追蹤黑產的伺服器,暴打黑產。

作為Android主要的開發語言,Java的設計哲學是追求跨平臺的相容性——Write Once Run Anywhere。

實現這點需要配置一個虛擬環境,讓你的程式碼在任何裝置上都暢通無阻,而這個虛擬環境就是Android Runtime,簡稱ART。

你的程式碼被統一編譯、程式碼合成為可以在ART中執行的檔案,這裡的合成工具是dx,所以這個檔案以。dex結尾,稱為classes。dex檔案,最後classes。dex檔案和資原始檔,配置檔案一起打包成我們常用的下載包—apk。

整個過程就像黑產在層層打包一個黑箱,而要開啟這個精心編織的黑箱,最好的辦法就是把這個過程倒過來。

首先從apk中將classes。dex檔案解壓出來,但此時的dex檔案並不能直接檢視。

這時就需要將dex檔案轉化成可以檢視的檔案,classes_dex2jar。jar。

然後使用程式碼檢視工具——jd-gui,開啟classes_dex2jar。jar,就可以檢視APP的原始碼了。

拿到原始碼非常重要,透過原始碼,我們可以找到黑產的IP和伺服器地址,

有的黑產甚至把QQ號微訊號留在程式碼裡面,

如果程式碼中伺服器地址沒有設定許可權,輸入IP還可以看到儲存在伺服器中的裸聊影片。

搞定這些就可以直接呼叫110,抓人封伺服器,一頓爆錘。

我們剛才提到的這種情況是你主動下載了注入病毒程式的APP,但更多情況下你下載的APP並無惡意,

例如淘寶,只是他們收集的資訊因為我們前兩期講的內鬼洩露和API洩露了。

這個時候,就需要我們像黑產一樣思考問題。

不管黑產盜竊資料的手段有多高明,拿到資料以後肯定要到市場上去賣。

而我們就可以監視這些資料的買賣。偷來的東西不怕它不出手,一旦出手就可以抓住現行,所以最重要的是監視黑市中的資料交易。

首先我們可以拓展情報渠道,像暗網、雲端網盤、線上文庫、程式碼託管、Telegram 群、Potato 群、各大黑灰產論壇等等,布控所有可以買賣資料的地方。

在這些交易平臺設定外掛自動監控,捕捉交易資訊,比如當我們設定“順豐速運”為關鍵詞,可以爬取關於“順豐速運”的所有交易帖。

監測到關鍵詞的交易以後,可以進一步核實資料的真實性,比如身份證號和姓名是否對應。

如果這些資料都是真的,那我們至少可以知道這些資料是如何洩露的。

例如簡訊平臺洩露的是券商透過第三方簡訊通道下發給使用者的驗證碼簡訊,洩露的資料格式是手機號-地區-運營商-簡訊內容。

那麼根據簡訊內容我們就能反推出資料來源。

找到資訊洩露的源頭以後,就可以關閉對應的API來堵住漏洞,亡羊補牢。

但我們不能每次都等到事故發生了才想起來補救。一個網際網路平臺內部可能有上千個API,分佈在不同部門,所以即使沒有洩露資料,也應該提前對公司的所有API進行梳理,找到高危API,重點監控。

雖然歷次資料洩露的問題十分嚴重,但想要肆無忌憚地販賣資料並不現實,暗網上的醒目位置一度出現過不要買賣手機號和身份證號等敏感資料的標誌。

感謝永安線上鬼谷實驗室和360烽火實驗室提供的內容支援。

B站搜尋雷鋒網

關注我們,下期影片,我們來聊聊詐騙和反詐騙的鬥爭。我們下期節目見。