关于天体交易所的深度解析,深挖之后发现了很多敏感权限以及不安全的网络环境。

关于天体交易所的深度解析,深挖之后发现了很多敏感权限以及不安全的网络环境。 首先咱说这个高危权限:android.permission.INTERNET:功能允许应用创建网络连接,在不需要用户手动授权的情况。我追服务器以后发现,如果TTX涉及助记词它可能通过网络将助记词、私钥或者用户使用数据发送到远程服务器。 我们再看android:usesCleartextTraffic="true":允许明文HTTP通信,数据未加密,易被拦截或发送到不可信服务器。号称千亿的数据竟然不对数据加密,难以想象。接下来我又分析了一些常用模块,android.permission.READ_EXTERNAL_STORAGE / WRITE_EXTERNAL_STORAGE / READ_MEDIA_IMAGES / READ_MEDIA_VIDEO / READ_MEDIA_VISUAL_USER_SELECTED,功能就是读取外部储存和访问特定媒体文件,允许在屏幕上驻留,可监控屏幕使用。助记词可能以文本,截图,剪切板,二维码,硬件钱包特殊信道密钥,这些权限允许应用扫描并窃取。 #好多人偷懒都是记录截图帮忙保存的,恶意应用可能专门搜索这类文件。 功能访问摄像头,助记词以二维码形式备份的,摄像头可用于扫描提取结合android.hardware.camera.autofocus这是高级相机功能可用于精确扫描,代码中有Camea和ZXing,数据处理逻辑有问题android.permission.REQUEST_INSTALL_PACKAGES / INSTALL_PACKAGES 功能安装其它Apk,不可信源下载恶意Apk.这是每个app的常用功能,忽略不想。 android.permission.READ_PHONE_STATE.读取设备IDIMEI电话状态等,生成用户唯一标识,结合助记词上传可追踪用户,勾画行动轨迹。 android.permission.ACCESS_NETWORK_STATE / ACCESS_WIFI_STATE / CHANGE_NETWORK_STATE / CHANGE_WIFI_STATE.管理网络和WIFI连接,如果和INTERNET协同,就能做到恶意通信,其它的阻止设备休眠,后台运行窃取任务,挂载卸载文件系统,访问隐藏文件夹,个人认为INTERNETCAMERASTORAGE,等于助记词扫描/读取上传数据方面的聊完了说说看法,这个Apk的特征分析,包名uni.UNIBA0FE5B随机且没意义,可能是混淆或者伪装,不过根据我分析了市面上主流的十大主流交易所,通常有品牌标识。咱再说说这个这万亿市值的框架搭建。io.dcloud.application.DCloudApplication,这小玩意叫DCloud(HBuilderX)是H5+原生混合开发平台,开发成本低,常见于山寨或快速上线应用。 以前多发于各类伪装原生钱包,窃取资产,无白皮书,团队介绍,技术细节,合法区块链项目,.* 仅仅为下载链接未搭载官方说明。粗制滥造,不像大家作风。网站也没SSL加密,下载Apk篡改风险很大。 TOP更是廉价顶级域名常用于临时或诈骗网站,域名也就是只续费了一年的,到2026年3月5号。ClipboardManager 这个大家陌生,但是我一说就熟悉了,剪贴板窃取,复制粘贴转换地址,但是没有明显的调用情况,只是有。 不愧为传销教父,完美符合庞氏骗局和传销特征,以高回报吸引用户掩盖资产,TTX开发成本忽略不计,随机包名更是没有可信度。

相关推荐

封面图片

#分享 警惕盗U陷阱!这些常规手段需谨记

#分享 警惕盗U陷阱!这些常规手段需谨记 盗取数字钱包(盗U)的常见手段: 1. 扫码授权陷阱 • 扫描来历不明的二维码,被授权后钱包资金可能被转走。 2. 伪造转账记录地址钓鱼 • 收到伪造的转账页面或链接,误导你输入私钥或助记词。 3. 不明App读取相册 • 安装来历不明的App,可能窃取你相册中保存的助记词截图。 4. 病毒窃取剪贴板内容 • 复制助记词时,病毒可读取剪贴板信息,直接盗走资产。 5. 连接不明Wi-Fi • 使用不可信的Wi-Fi网络,数据可能被监听或截取。 6. 公共摄像头暴露助记词 • 助记词记录被公共摄像头拍到,泄露隐私。 7. 假钱包App • 下载了虚假的钱包应用,直接泄露账户信息。 8. 熟人作案 • 身边人获取助记词或私钥后实施盗取。 9. 共享充电设备风险 • 使用共享充电宝、酒店充电器等不明设备,可能被植入病毒。 10. 插入可疑设备 • 任何需要访问权限的设备,都可能成为盗取工具。 防护建议 • 助记词、私钥勿存于网络环境:手写保管,避免拍照或截图存储。 • 拒绝不明链接和设备:警惕二维码、充电设备或需要授权的设备。 • 启用安全网络:只连接可信的Wi-Fi网络。 • 使用官方钱包:确保下载渠道正规,避免假App诈骗。 • 定期检查设备安全:防止病毒感染窃取信息。 保护好自己的钱包,远离盗U风险! #曝光 #柬埔寨 #新闻 全网曝光 @RJJJJ 聊天大群 @DDDDA

封面图片

#群友投稿 警惕盗U陷阱!这些常规手段需谨记

#群友投稿 警惕盗U陷阱!这些常规手段需谨记 盗取数字钱包(盗U)的常见手段: 1. 扫码授权陷阱 • 扫描来历不明的二维码,被授权后钱包资金可能被转走。 2. 伪造转账记录地址钓鱼 • 收到伪造的转账页面或链接,误导你输入私钥或助记词。 3. 不明App读取相册 • 安装来历不明的App,可能窃取你相册中保存的助记词截图。 4. 病毒窃取剪贴板内容 • 复制助记词时,病毒可读取剪贴板信息,直接盗走资产。 5. 连接不明Wi-Fi • 使用不可信的Wi-Fi网络,数据可能被监听或截取。 6. 公共摄像头暴露助记词 • 助记词记录被公共摄像头拍到,泄露隐私。 7. 假钱包App • 下载了虚假的钱包应用,直接泄露账户信息。 8. 熟人作案 • 身边人获取助记词或私钥后实施盗取。 9. 共享充电设备风险 • 使用共享充电宝、酒店充电器等不明设备,可能被植入病毒。 10. 插入可疑设备 • 任何需要访问权限的设备,都可能成为盗取工具。 防护建议 • 助记词、私钥勿存于网络环境:手写保管,避免拍照或截图存储。 • 拒绝不明链接和设备:警惕二维码、充电设备或需要授权的设备。 • 启用安全网络:只连接可信的Wi-Fi网络。 • 使用官方钱包:确保下载渠道正规,避免假App诈骗。 • 定期检查设备安全:防止病毒感染窃取信息。 保护好自己的钱包,远离盗U风险!

封面图片

Android 恶意程序 BRATA 能在窃取数据之后抹掉设备所有数据

Android 恶意程序 BRATA 能在窃取数据之后抹掉设备所有数据 最新版本的 Android 恶意程序 BRATA 能在窃取数据之后将设备恢复到出厂设置,抹掉设备上的所有数据掩盖其活动痕迹。BRATA 在 2019 年最早被发现时属于一种 Android RAT(远程访问工具),主要针对巴西用户。安全公司 Cleafy 在 2021 年 12 月报告 BRATA 开始在欧洲等地出现,并增加了更多功能,它发展成为窃取电子银行登录凭证的恶意程序。 其最新版本针对了英国、波兰、意大利、西班牙、中国和拉美的电子银行用户,每个变种针对了不同的银行,都使用了类似的混淆技术以躲避安全软件的检测。它会寻找设备上安全程序的痕迹,会在执行渗透前删除安全工具。 solidot

封面图片

#迪拜 #泰国 #菲律宾 惊!多款东南亚热门外卖APP含恶意SDK,窃取加密钱包信息!

#迪拜 #泰国 #菲律宾 惊!多款东南亚热门外卖APP含恶意SDK,窃取加密钱包信息! 2025年2月5日,卡巴斯基实验室发布安全报告,揭露 Apple App Store 和 Google Play 上多款应用内含恶意SDK “SparkCat”,可窃取加密货币钱包的助记词和恢复密钥,导致资产被盗。这是首次在iOS平台发现利用OCR光学识别技术窃取加密钱包信息的恶意应用! 受影响的东南亚热门APP: 泰国:悟空外卖 菲律宾:筷子生活、菲度 迪拜:拜托拜托 iOS平台:第三方 Telegram 客户端 Nicegram 恶意SDK的攻击方式: 1. 用户安装受感染应用后,应用会扫描屏幕上的加密钱包助记词或恢复密钥。 2. 通过OCR技术识别并提取关键信息。 3. 数据被上传至黑客控制的服务器(仿冒阿里云 aliyung[.]com / aliyung[.]org)。 4. 攻击者利用窃取的数据恢复用户钱包并清空资产。 影响范围: • 受感染的 Android 应用下载量超过24.2万次。 • iOS 应用下载量未知,但同样存在风险。 • 黑客主要针对中文、日文、韩文、拉丁文用户,攻击可能波及全球。 如何应对? 1. 立即检查并卸载受感染应用。 2. 更换钱包,将资产转移到全新钱包,避免损失。 3. 启用安全防护,使用2FA双因素认证和硬件钱包保护资金。 4. 谨慎下载应用,尽量选择官方渠道,并检查应用权限。 此次事件再次证明,即便是官方应用商店,也无法完全杜绝恶意软件。特别是在东南亚,涉及外卖、跑腿、网约车等类别的APP,请务必谨慎下载使用!

封面图片

iOS系统首现木马病毒:窃取用户面部数据、访问银行账户

iOS系统首现木马病毒:窃取用户面部数据、访问银行账户 据介绍,GoldPickaxe.iOS是Group-IB观察到的第一个iOS木马,它结合了以下功能:收集受害者的生物特征(面部)数据、身份证件、拦截短信以及通过受害者设备代理流量。由于更多的限制和iOS的封闭性,该病毒的Android版GoldPickaxe.Android比iOS版本威胁更大。GoldPickaxe不会直接从受害者的手机中窃取金钱。但它可以从受害者那里收集所有必要的信息来创建深度伪造视频,并自动访问受害者的银行应用程序。在研究过程中,Group-IB确定该木马明确具有提示受害者扫描面部并提交身份证照片的能力。网络犯罪分子可以利用这种方法对受害者的银行账户进行未经授权的访问,这是一种新的欺诈技术,Group-IB研究人员此前从未发现过这种技术。目前,GoldPickaxe木马主要针对亚太地区,特别是泰国和越南。 ... PC版: 手机版:

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人