蓝科溯源

www.bluearp.com

坑爹新骗术:二维码刷单骗走女大学生生活费

2018-05-17 08:00:24

技能二:银行卡只留两毛钱。

扫一扫诈骗?花招多着呢

宅客频道编辑在网络搜索“二维码生成器”,竟然出现458万余个搜索结果,打开页面靠前的一个二维码生成器,发现仅需在页面左侧输入名称,即时生成该名称的二维码。

看完了这些,还敢随便扫一扫吗?

恶意代码直接攻击浏览器解释引擎,造成内存破坏类攻击,获得原生应用程序级别的任意代码执行甚至是提升权限。这种问题发生的概率要远远小于PC端浏览器遭受同类型攻击的概率。主要原因是:大多数攻击程序是需要一定“行数”的代码组成的,而二维码的承载数据能力又是受限制于图片编码的容量极限的。简单理解是:复杂攻击需要更多行数的代码,较少行数的代码只能实现较简单的“攻击”,二维码由于自身设计的“缺陷”,无法提供恶意代码存储所必要的足够空间,故攻击想象空间和影响效果有限。

知乎网友黄玮将扫一扫“中毒”归纳为三种方式:

坑爹新骗术:二维码刷单骗走女大学生生活费

种即钓鱼网址。在手机上,打开一个网址本身在大多数情况下是安全的,但危险在于停留在这个打开的网站上,用户的行为,比如主动输入信用卡号、支付宝帐号密码、验证码。另外,网址并不等于网站入口。比如,有一类特殊的网址,叫做伪协议地址,例如sms://、tel://等等,这些点击之后,在不同的系统上有可能会打开不同的应用程序,例如发短信、打电话等等。

坑爹新骗术:二维码刷单骗走女大学生生活费

俗话说人红是非多,自从二维码火起来后不少人忍不住拿它做起了文章,无论是前段时间火遍朋友圈的腾讯公益活动链接,被替换二维码,还是近的刷单二维码等手段,不少恶意二维码的存在只要扫一扫会“中毒”。

参考链接:

其中有条来自贵州的信息,“大骗子,你们骗一个穷学生的钱不会觉得良心不安吗,做什么不好偏做这种勾当,你们骗的都是别人的血汗钱,都是别人的生活费,你们骗去后用着心安吗,大骗子....”

此时,姑娘发现自己账户里的钱不翼而飞,王萱称必须刷够3笔才能得到报酬,在姑娘拒绝并要求其退钱时把她拉进黑名单。

这简直是把本秘笈光明正大放在外面,谁瞅两眼都能比划个一招半式。

坑爹新骗术:二维码刷单骗走女大学生生活费

---

实际上,只要在网络搜索该商贸有限公司,除了地址、注册资本等信息外,还有王女士的私人联系方式。而通过网页上的二维码生成器,输入公司的名称,能生成公司的二维码。

而目前,我国广泛使用的二维码为源于日本的快速响应码(QR码),QR码没有在国内申请专利,采取了免费开放的市场策略,即谁都可以通过网络下载二维码生成,生成所需的二维码。

正是因为二维码的制作生成没有任何门槛,不法分子将病毒、木马程序、扣费软件等编入二维码,用户一旦扫描,手机会被植入的病毒木马感染,身份证、银行卡号、支付密码等私人信息会被盗取。

这条短信来自贵州某大学大二学生,9月23日她收到一条短信,“您的淘宝网买家信誉良好,现诚聘您利用空闲时间来为各大店铺刷信誉。工作无需押金,工作随时结算……”内容的短信。

https://www.zhihu.com/question/20834260/answer/16354900?utm_medium=social&utm_source=wechat_session

坑爹新骗术:二维码刷单骗走女大学生生活费

宅客频道编辑也在这里贴心地为大家准备了防被骗技能,

小姑娘心一动,加了短信中留的QQ号。这个QQ号的头像为一名女性,自称叫王萱,她按照对方发来的购物链接以及需要的件数,通过对方发来的微信二维码,支付了1414元,之后又刷了一笔。

之后通过微信支付的明细,姑娘查到收款方为西安某商贸有限公司,并通过网络查询到该公司的联系方式,电话拨通后,老板也是王女士称她公司从不使用二维码,这才赶忙报了警。

坑爹新骗术:二维码刷单骗走女大学生生活费

坑爹新骗术:二维码刷单骗走女大学生生活费

坑爹新骗术:二维码刷单骗走女大学生生活费

帅哥为什么要拒绝美女的微信?

这简直太猖狂了,只有你想不到,没有骗子做不到。

技能一:莫要贪便宜轻易扫一扫。

众所周知,二维码是一张能存储信息的拥有特定格式的图形,能够在横向和纵向两个方位同时表达信息,个人名片、网址、付款和收款信息等都可以通过二维码图案展现出来。

上面3类“病毒”,种为需要用户交互才能得逞的病毒,后两种无需用户交互即可实现“感染”。当然,目前前者的攻击方式较为常见,后两者攻击易得手但造成的影响多是有限。

以上,完毕。

第二种是HTML/JS混合代码,这是由于很多二维码软件提供了所谓的智能内容感知和识别,调用了浏览器解释引擎去承载和处理这些代码,实质上是给“病毒”提供了“温床”,所以会“中毒”。但已知的攻击案例来说,纯第三方二维码类应用软件即使被浏览器客户端恶意代码攻击,对用户造成的影响也很有限。而对用户造成较大影响的有两种情况:

 

第三种是自定义的二维码应用。虽然二维码本身承载的其实只是普通文本数据(数字、字符等),但有些软件给这些数据定义了一些自己的解析规则,目的是实现扫码后自动XXX或自动YYY。坏坏在这个自动化的过程,给了数据一秒变病毒的机会。如何理解?参考Web安全里的SQL注入、XSS等,是典型的数据一秒变病毒的参考案例。

#p#分页标题#e#

⑵update: CVE -CVE-2013-4710 是目前被利用广泛、效果(基于这个漏洞利用的恶意代码可以执行任意Java方法)的针对安卓手机平台的网页“挂马”漏洞,那么有什么危害呢?简单来说,如果扫码软件有root权限,那么恶意代码也可以获得root权限。如果扫码软件可以访问你的通讯录,恶意代码也可以。总之,借助这个漏洞扫码软件扫一下被安装上恶意软件、扣费程序并不是痴人说梦了。

蓝城云软件产品收费标准

二维码应用云溯源

联系我们
现在注册,即可享受免费生成二维码溯源
蓝城云微信
购买咨询
溯源解决方案
灵活的合作方式
1对1贴心售后服务
2017 bluearp.com 版权所有 京ICP备17007110号-1
溯源软件,溯源系统,二维码溯源,溯源管理软件,查询真伪,二维码溯源2222
服务热线
服务热线

022-82939965

服务时间 周一至周五 8:30-18:00
7*24小时咨询热线 业务咨询

许经理 13001001853

项目咨询

闫经理 13051250015

王经理 13051210015

扫码关注
扫一扫关注溯源案例
返回顶部
022-82939965