关于天体交易所的深度解析,深挖之后发现了很多敏感权限以及不安全的网络环境。

关于天体交易所的深度解析,深挖之后发现了很多敏感权限以及不安全的网络环境。 首先咱说这个高危权限:android.permission.INTERNET:功能允许应用创建网络连接,在不需要用户手动授权的情况。我追服务器以后发现,如果TTX涉及助记词它可能通过网络将助记词、私钥或者用户使用数据发送到远程服务器。 我们再看android:usesCleartextTraffic="true":允许明文HTTP通信,数据未加密,易被拦截或发送到不可信服务器。号称千亿的数据竟然不对数据加密,难以想象。接下来我又分析了一些常用模块,android.permission.READ_EXTERNAL_STORAGE / WRITE_EXTERNAL_STORAGE / READ_MEDIA_IMAGES / READ_MEDIA_VIDEO / READ_MEDIA_VISUAL_USER_SELECTED,功能就是读取外部储存和访问特定媒体文件,允许在屏幕上驻留,可监控屏幕使用。助记词可能以文本,截图,剪切板,二维码,硬件钱包特殊信道密钥,这些权限允许应用扫描并窃取。 #好多人偷懒都是记录截图帮忙保存的,恶意应用可能专门搜索这类文件。 功能访问摄像头,助记词以二维码形式备份的,摄像头可用于扫描提取结合android.hardware.camera.autofocus这是高级相机功能可用于精确扫描,代码中有Camea和ZXing,数据处理逻辑有问题android.permission.REQUEST_INSTALL_PACKAGES / INSTALL_PACKAGES 功能安装其它Apk,不可信源下载恶意Apk.这是每个app的常用功能,忽略不想。 android.permission.READ_PHONE_STATE.读取设备IDIMEI电话状态等,生成用户唯一标识,结合助记词上传可追踪用户,勾画行动轨迹。 android.permission.ACCESS_NETWORK_STATE / ACCESS_WIFI_STATE / CHANGE_NETWORK_STATE / CHANGE_WIFI_STATE.管理网络和WIFI连接,如果和INTERNET协同,就能做到恶意通信,其它的阻止设备休眠,后台运行窃取任务,挂载卸载文件系统,访问隐藏文件夹,个人认为INTERNETCAMERASTORAGE,等于助记词扫描/读取上传数据方面的聊完了说说看法,这个Apk的特征分析,包名uni.UNIBA0FE5B随机且没意义,可能是混淆或者伪装,不过根据我分析了市面上主流的十大主流交易所,通常有品牌标识。咱再说说这个这万亿市值的框架搭建。io.dcloud.application.DCloudApplication,这小玩意叫DCloud(HBuilderX)是H5+原生混合开发平台,开发成本低,常见于山寨或快速上线应用。 以前多发于各类伪装原生钱包,窃取资产,无白皮书,团队介绍,技术细节,合法区块链项目,.* 仅仅为下载链接未搭载官方说明。粗制滥造,不像大家作风。网站也没SSL加密,下载Apk篡改风险很大。 TOP更是廉价顶级域名常用于临时或诈骗网站,域名也就是只续费了一年的,到2026年3月5号。ClipboardManager 这个大家陌生,但是我一说就熟悉了,剪贴板窃取,复制粘贴转换地址,但是没有明显的调用情况,只是有。 不愧为传销教父,完美符合庞氏骗局和传销特征,以高回报吸引用户掩盖资产,TTX开发成本忽略不计,随机包名更是没有可信度。

相关推荐

封面图片

#来自一位黑客:关于天体交易所的深度解析,深挖之后发现了很多敏感权限以及不安全的网络环境。

#来自一位黑客:关于天体交易所的深度解析,深挖之后发现了很多敏感权限以及不安全的网络环境。 首先咱说这个高危权限:android.permission.INTERNET:功能允许应用创建网络连接,在不需要用户手动授权的情况。我追服务器以后发现,如果TTX涉及助记词它可能通过网络将助记词、私钥或者用户使用数据发送到远程服务器。 我们再看android:usesCleartextTraffic="true":允许明文HTTP通信,数据未加密,易被拦截或发送到不可信服务器。号称千亿的数据竟然不对数据加密,难以想象。接下来我又分析了一些常用模块,android.permission.READ_EXTERNAL_STORAGE / WRITE_EXTERNAL_STORAGE / READ_MEDIA_IMAGES / READ_MEDIA_VIDEO / READ_MEDIA_VISUAL_USER_SELECTED,功能就是读取外部储存和访问特定媒体文件,允许在屏幕上驻留,可监控屏幕使用。助记词可能以文本,截图,剪切板,二维码,硬件钱包特殊信道密钥,这些权限允许应用扫描并窃取。 #好多人偷懒都是记录截图帮忙保存的,恶意应用可能专门搜索这类文件。 android.permission.CAMERA 功能访问摄像头,助记词以二维码形式备份的,摄像头可用于扫描提取结合android.hardware.camera.autofocus这是高级相机功能可用于精确扫描,代码中有Camea和ZXing,数据处理逻辑有问题android.permission.REQUEST_INSTALL_PACKAGES / INSTALL_PACKAGES 功能安装其它Apk,不可信源下载恶意Apk.这是每个app的常用功能,忽略不想。 android.permission.READ_PHONE_STATE.读取设备IDIMEI电话状态等,生成用户唯一标识,结合助记词上传可追踪用户,勾画行动轨迹。 android.permission.ACCESS_NETWORK_STATE / ACCESS_WIFI_STATE / CHANGE_NETWORK_STATE / CHANGE_WIFI_STATE.管理网络和WIFI连接,如果和INTERNET协同,就能做到恶意通信,其它的阻止设备休眠,后台运行窃取任务,挂载卸载文件系统,访问隐藏文件夹,个人认为INTERNETCAMERASTORAGE,等于助记词扫描/读取上传数据方面的聊完了说说看法,这个Apk的特征分析,包名uni.UNIBA0FE5B随机且没意义,可能是混淆或者伪装,不过根据我分析了市面上主流的十大主流交易所,通常有品牌标识。咱再说说这个这万亿市值的框架搭建。io.dcloud.application.DCloudApplication,这小玩意叫DCloud(HBuilderX)是H5+原生混合开发平台,开发成本低,常见于山寨或快速上线应用。 以前多发于各类伪装原生钱包,窃取资产,无白皮书,团队介绍,技术细节,合法区块链项目,http://www.TTX.*** 仅仅为下载链接未搭载官方说明。粗制滥造,不像大家作风。网站也没SSL加密,下载Apk篡改风险很大。 TOP更是廉价顶级域名常用于临时或诈骗网站,域名也就是只续费了一年的,到2026年3月5号。ClipboardManager 这个大家陌生,但是我一说就熟悉了,剪贴板窃取,复制粘贴转换地址,但是没有明显的调用情况,只是有。 不愧为传销教父,完美符合庞氏骗局和传销特征,以高回报吸引用户掩盖资产,TTX开发成本忽略不计,随机包名更是没有可信度。 PS:这才叫专业~~麻烦大家都给这位黑客点个赞吧 订阅东南亚华人大事件 t.me/+BBYiL-g2KrJjNWFl 免费投稿爆料:@baofu821

封面图片

#分享 警惕盗U陷阱!这些常规手段需谨记

#分享 警惕盗U陷阱!这些常规手段需谨记 盗取数字钱包(盗U)的常见手段: 1. 扫码授权陷阱 • 扫描来历不明的二维码,被授权后钱包资金可能被转走。 2. 伪造转账记录地址钓鱼 • 收到伪造的转账页面或链接,误导你输入私钥或助记词。 3. 不明App读取相册 • 安装来历不明的App,可能窃取你相册中保存的助记词截图。 4. 病毒窃取剪贴板内容 • 复制助记词时,病毒可读取剪贴板信息,直接盗走资产。 5. 连接不明Wi-Fi • 使用不可信的Wi-Fi网络,数据可能被监听或截取。 6. 公共摄像头暴露助记词 • 助记词记录被公共摄像头拍到,泄露隐私。 7. 假钱包App • 下载了虚假的钱包应用,直接泄露账户信息。 8. 熟人作案 • 身边人获取助记词或私钥后实施盗取。 9. 共享充电设备风险 • 使用共享充电宝、酒店充电器等不明设备,可能被植入病毒。 10. 插入可疑设备 • 任何需要访问权限的设备,都可能成为盗取工具。 防护建议 • 助记词、私钥勿存于网络环境:手写保管,避免拍照或截图存储。 • 拒绝不明链接和设备:警惕二维码、充电设备或需要授权的设备。 • 启用安全网络:只连接可信的Wi-Fi网络。 • 使用官方钱包:确保下载渠道正规,避免假App诈骗。 • 定期检查设备安全:防止病毒感染窃取信息。 保护好自己的钱包,远离盗U风险! #曝光 #柬埔寨 #新闻 全网曝光 @RJJJJ 聊天大群 @DDDDA

封面图片

#群友投稿 警惕盗U陷阱!这些常规手段需谨记

#群友投稿 警惕盗U陷阱!这些常规手段需谨记 盗取数字钱包(盗U)的常见手段: 1. 扫码授权陷阱 • 扫描来历不明的二维码,被授权后钱包资金可能被转走。 2. 伪造转账记录地址钓鱼 • 收到伪造的转账页面或链接,误导你输入私钥或助记词。 3. 不明App读取相册 • 安装来历不明的App,可能窃取你相册中保存的助记词截图。 4. 病毒窃取剪贴板内容 • 复制助记词时,病毒可读取剪贴板信息,直接盗走资产。 5. 连接不明Wi-Fi • 使用不可信的Wi-Fi网络,数据可能被监听或截取。 6. 公共摄像头暴露助记词 • 助记词记录被公共摄像头拍到,泄露隐私。 7. 假钱包App • 下载了虚假的钱包应用,直接泄露账户信息。 8. 熟人作案 • 身边人获取助记词或私钥后实施盗取。 9. 共享充电设备风险 • 使用共享充电宝、酒店充电器等不明设备,可能被植入病毒。 10. 插入可疑设备 • 任何需要访问权限的设备,都可能成为盗取工具。 防护建议 • 助记词、私钥勿存于网络环境:手写保管,避免拍照或截图存储。 • 拒绝不明链接和设备:警惕二维码、充电设备或需要授权的设备。 • 启用安全网络:只连接可信的Wi-Fi网络。 • 使用官方钱包:确保下载渠道正规,避免假App诈骗。 • 定期检查设备安全:防止病毒感染窃取信息。 保护好自己的钱包,远离盗U风险!

封面图片

Android 恶意程序 BRATA 能在窃取数据之后抹掉设备所有数据

Android 恶意程序 BRATA 能在窃取数据之后抹掉设备所有数据 最新版本的 Android 恶意程序 BRATA 能在窃取数据之后将设备恢复到出厂设置,抹掉设备上的所有数据掩盖其活动痕迹。BRATA 在 2019 年最早被发现时属于一种 Android RAT(远程访问工具),主要针对巴西用户。安全公司 Cleafy 在 2021 年 12 月报告 BRATA 开始在欧洲等地出现,并增加了更多功能,它发展成为窃取电子银行登录凭证的恶意程序。 其最新版本针对了英国、波兰、意大利、西班牙、中国和拉美的电子银行用户,每个变种针对了不同的银行,都使用了类似的混淆技术以躲避安全软件的检测。它会寻找设备上安全程序的痕迹,会在执行渗透前删除安全工具。 solidot

封面图片

Android 15增加OTP验证码保护功能 防止恶意软件窃取2FA验证码

Android 15增加OTP验证码保护功能 防止恶意软件窃取2FA验证码 OTP 或者叫 TOTP 生成的六位数字通常作为 2FA 验证,在开启 2FA 验证的情况下,即便用户的账号密码已经泄露,黑客也无法登录账号。但如果黑客进行针对性的攻击呢?例如在已经窃取用户账号密码的情况下,再通过某些方式入侵了用户的 Android 设备,那么就可以窃取 OTP 验证码。所以谷歌在开发的其实就是一个专门的 API,开发者可以通过这个 API 声明某些通知信息是敏感的,那么这则通知内容就禁止第三方无关应用读取,避免泄露敏感数据。目前开发者发现这个 API 有两种功能,第一个是在锁屏状态下通知里不会显示具体的 OTP 验证码信息;第二是不受信任的应用程序无法读取带有 OTP 验证码的通知。在 Android 14 中谷歌在开发该功能但没有启用,因此谷歌大概率是准备在 Android 15 中启用此功能,从而提高一些场景下的安全性。 ... PC版: 手机版:

封面图片

爆雷!安卓+iOS都沦陷!新型木马“SparkCat”专偷加密钱包助记词!

爆雷!安卓+iOS都沦陷!新型木马“SparkCat”专偷加密钱包助记词! 千万别再把助记词截图存在手机相册里了! 你的钱包,可能已经被盯上了!一款名为 “SparkCat” 的超级木马病毒,正在悄悄入侵全球用户的Android与iOS设备 它不仅突破了Google Play和App Store的安全审核,还通过伪装成正常App,诱导你授予“图片访问权限”,一旦你上钩,它就能: 自动扫描你手机相册里的截图 识别加密钱包助记词(如 seed phrase、mnemonic) 利用OCR技术精准提取敏感信息 再通过加密通道,上传给境外黑客服务器! 目前已有超过24万用户中招,而这场攻击波还在蔓延中。它甚至使用了Rust编写的加密协议+动态关键词匹配,防毒软件难以识别,普通用户几乎毫无察觉! 不论你用的是安卓还是苹果,只要你曾截图保存过钱包助记词、私钥、账户二维码,你就极有可能成为目标! 如果你曾安装过来路不明的应用、有“客服功能”的理财类APP,或使用了第三方钱包工具,请立刻检查你的设备! 这是有史以来对个人加密资产最具隐蔽性、最具杀伤力的木马之一。 #加密货币安全  #安卓iOS都中招 #SparkCat木马 #助记词泄露警报:

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人