如何通過回復簡訊安裝木馬?
01-05
http://mp.weixin.qq.com/s?__biz=MjM5Mzg4NjczMQ==mid=204014540idx=2sn=e75ea6210d6c168d70090d9c6dc00e85#rd
此為好奇實驗室的一篇文章,文中的人並未點開連接只是回復,就中了木馬。可不可以請大神簡單講一下,這個是怎麼實現的
我說一種別的可能。遠程溢出/任意代碼執行 漏洞 ,對方構造了特殊的數據包(可能使用了偽基站),收到簡訊時就執行相應代碼,而簡訊app在/system/下,有很高的許可權。(諸位還記得當年iOS的渲染引擎拒絕服務漏洞嗎?)當然,這種可能性很小,只是各位一邊倒說當事人鐵定點了鏈接,還是多留點心好點吧。
這是自己把賬號密碼告訴了騙子後 ,想裝傻訛銀行。
如果真的是簡訊的問題的話他沒點鏈接我取消匿名直播吃翔。一開始是央視發的微博,現在已經刪了。這樣打臉已經不是第一次了,轉什麼文章都行,央視發的還是慎重些。
我記得啟動快捷支付需要4個條件。。身份證,卡號,手機號和簡訊驗證碼。惡意app通過讀取簡訊很容易得到後面兩個。前面那兩個如果你在簡訊里透露過也可能會泄漏。倒未必需要在木馬網站輸入.
至於如何安裝上去的,一種是自己手賤。另一種就是電腦中木馬後連接手機時通過adb install命令行靜默安裝的,前提是你開了usb調試
當時早上一看到這條新聞我就點了舉報,這種光明正大的造謠要坑多少人,沒想到晚上知乎就有人問了。有些無良記者真是唯恐天下不亂。
他能回簡訊,我不信他沒點網址。。。
一般會自動下載,但是自動安裝應該不會的應該是亂按了
每每看到這樣的消息,我的智商優越感便油然而生
其實這類問題
和噴一口煙就迷魂過去然後輸入密碼把錢給取出來並交給犯罪分子是同一個原理
其實就是被騙了 人傻 不怨誰
可關鍵的是人傻 還要編一個更傻的謊話來為自己之前的行為開脫……當然啦 媒體脫不了干係
妹子跟我說『這類被騙說不定外面還在保養小三 開銷太大不好解釋 直接撒謊……』然後若有所思的看著我……這……
這得安裝了什麼UI調用別人的發簡訊軟體吧?
又或者得是三防山寨手機?看了央視的新聞我也想到了跟樓主同樣的問題 還專門百度 什麼都沒搜到 原來是被央視的腦殘黨騙了。
真有這麼厲害的病毒,支付寶要被盜光了,煞筆新聞媒體 就想著噱頭
如果只是回復簡訊就安裝了木馬,只有一種可能。就是手機上事先早就存在了木馬,或者說受害者點擊了惡意的鏈接。在有木馬的前提下,只需要註冊一個廣播事件,使用android中的broadcastReceiver實現即可,探測受害者回復簡訊的目的號碼,如果是黑客手機,就立馬觸發木馬進行一系列的活動。不過這完全是為了回答問題假設的一種情況,真實的情況是,木馬已經下載到受害者本機,黑客可以發簡訊給這個木馬,來操作其做出惡意的行為。 牛逼點的就是通過socket了,本質一樣,手機木馬的魅力在於,可以輕鬆獲取用戶的信息,簡直酸爽!!!有興趣也可以自己寫一個監控女票23333333
我還真不相信只是打開簡訊就能自動下載木馬,你以為是網頁木馬一打開就自動下載並且運行啊? 媒體誇大其詞的吧。 這nm只是打開簡訊就中毒並且自動下載app我還真不信!
看了一下回答,才明白我也是被騙了。
回個簡訊都可以被盜,這日子沒法過了。
能回簡訊的人,多半不記得自己還干過什麼了。正如樓上匿名用戶,要是沒點鏈接他要直播吃翔~
哈哈~看了新聞我頓時就笑尿了,回復詐騙簡訊銀行卡也能被刷,這是有多腦殘
簡訊回復銀行賬號和密碼,錢被轉走了,怪罪於木馬
個人剛剛接觸安卓開發,很多都沒學明白,但是想問問:
不知道他用的簡訊是安卓自帶的簡訊軟體還是第三方軟體?如果是第三方的,安裝的時候又不看許可權警告,明明一個簡訊軟體會要求網路許可權,那我覺得應該是有可能的吧……不過都是第三方軟體了,回簡訊再中毒就有點兒多此一舉了。推薦閱讀:
※為什麼vivo的X5pro斗不贏oppo的R7?
※大批量召回後的手機會被如何處理?又去了哪?
※睡覺時把手機放枕邊有危害么?
※不考慮價錢會買什麼手機?
※為什麼將手機屏幕倒過來看會看到文字的彩邊,但正著看卻幾乎感覺不到?