关于天体交易所的深度解析,深挖之后发现了很多敏感权限以及不安全的网络环境。

关于天体交易所的深度解析,深挖之后发现了很多敏感权限以及不安全的网络环境。 首先咱说这个高危权限:android.permission.INTERNET:功能允许应用创建网络连接,在不需要用户手动授权的情况。我追服务器以后发现,如果TTX涉及助记词它可能通过网络将助记词、私钥或者用户使用数据发送到远程服务器。 我们再看android:usesCleartextTraffic="true":允许明文HTTP通信,数据未加密,易被拦截或发送到不可信服务器。号称千亿的数据竟然不对数据加密,难以想象。接下来我又分析了一些常用模块,android.permission.READ_EXTERNAL_STORAGE / WRITE_EXTERNAL_STORAGE / READ_MEDIA_IMAGES / READ_MEDIA_VIDEO / READ_MEDIA_VISUAL_USER_SELECTED,功能就是读取外部储存和访问特定媒体文件,允许在屏幕上驻留,可监控屏幕使用。助记词可能以文本,截图,剪切板,二维码,硬件钱包特殊信道密钥,这些权限允许应用扫描并窃取。 #好多人偷懒都是记录截图帮忙保存的,恶意应用可能专门搜索这类文件。 功能访问摄像头,助记词以二维码形式备份的,摄像头可用于扫描提取结合android.hardware.camera.autofocus这是高级相机功能可用于精确扫描,代码中有Camea和ZXing,数据处理逻辑有问题android.permission.REQUEST_INSTALL_PACKAGES / INSTALL_PACKAGES 功能安装其它Apk,不可信源下载恶意Apk.这是每个app的常用功能,忽略不想。 android.permission.READ_PHONE_STATE.读取设备IDIMEI电话状态等,生成用户唯一标识,结合助记词上传可追踪用户,勾画行动轨迹。 android.permission.ACCESS_NETWORK_STATE / ACCESS_WIFI_STATE / CHANGE_NETWORK_STATE / CHANGE_WIFI_STATE.管理网络和WIFI连接,如果和INTERNET协同,就能做到恶意通信,其它的阻止设备休眠,后台运行窃取任务,挂载卸载文件系统,访问隐藏文件夹,个人认为INTERNETCAMERASTORAGE,等于助记词扫描/读取上传数据方面的聊完了说说看法,这个Apk的特征分析,包名uni.UNIBA0FE5B随机且没意义,可能是混淆或者伪装,不过根据我分析了市面上主流的十大主流交易所,通常有品牌标识。咱再说说这个这万亿市值的框架搭建。io.dcloud.application.DCloudApplication,这小玩意叫DCloud(HBuilderX)是H5+原生混合开发平台,开发成本低,常见于山寨或快速上线应用。 以前多发于各类伪装原生钱包,窃取资产,无白皮书,团队介绍,技术细节,合法区块链项目,.* 仅仅为下载链接未搭载官方说明。粗制滥造,不像大家作风。网站也没SSL加密,下载Apk篡改风险很大。 TOP更是廉价顶级域名常用于临时或诈骗网站,域名也就是只续费了一年的,到2026年3月5号。ClipboardManager 这个大家陌生,但是我一说就熟悉了,剪贴板窃取,复制粘贴转换地址,但是没有明显的调用情况,只是有。 不愧为传销教父,完美符合庞氏骗局和传销特征,以高回报吸引用户掩盖资产,TTX开发成本忽略不计,随机包名更是没有可信度。

相关推荐

封面图片

#来自一位黑客:关于天体交易所的深度解析,深挖之后发现了很多敏感权限以及不安全的网络环境。

#来自一位黑客:关于天体交易所的深度解析,深挖之后发现了很多敏感权限以及不安全的网络环境。 首先咱说这个高危权限:android.permission.INTERNET:功能允许应用创建网络连接,在不需要用户手动授权的情况。我追服务器以后发现,如果TTX涉及助记词它可能通过网络将助记词、私钥或者用户使用数据发送到远程服务器。 我们再看android:usesCleartextTraffic="true":允许明文HTTP通信,数据未加密,易被拦截或发送到不可信服务器。号称千亿的数据竟然不对数据加密,难以想象。接下来我又分析了一些常用模块,android.permission.READ_EXTERNAL_STORAGE / WRITE_EXTERNAL_STORAGE / READ_MEDIA_IMAGES / READ_MEDIA_VIDEO / READ_MEDIA_VISUAL_USER_SELECTED,功能就是读取外部储存和访问特定媒体文件,允许在屏幕上驻留,可监控屏幕使用。助记词可能以文本,截图,剪切板,二维码,硬件钱包特殊信道密钥,这些权限允许应用扫描并窃取。 #好多人偷懒都是记录截图帮忙保存的,恶意应用可能专门搜索这类文件。 android.permission.CAMERA 功能访问摄像头,助记词以二维码形式备份的,摄像头可用于扫描提取结合android.hardware.camera.autofocus这是高级相机功能可用于精确扫描,代码中有Camea和ZXing,数据处理逻辑有问题android.permission.REQUEST_INSTALL_PACKAGES / INSTALL_PACKAGES 功能安装其它Apk,不可信源下载恶意Apk.这是每个app的常用功能,忽略不想。 android.permission.READ_PHONE_STATE.读取设备IDIMEI电话状态等,生成用户唯一标识,结合助记词上传可追踪用户,勾画行动轨迹。 android.permission.ACCESS_NETWORK_STATE / ACCESS_WIFI_STATE / CHANGE_NETWORK_STATE / CHANGE_WIFI_STATE.管理网络和WIFI连接,如果和INTERNET协同,就能做到恶意通信,其它的阻止设备休眠,后台运行窃取任务,挂载卸载文件系统,访问隐藏文件夹,个人认为INTERNETCAMERASTORAGE,等于助记词扫描/读取上传数据方面的聊完了说说看法,这个Apk的特征分析,包名uni.UNIBA0FE5B随机且没意义,可能是混淆或者伪装,不过根据我分析了市面上主流的十大主流交易所,通常有品牌标识。咱再说说这个这万亿市值的框架搭建。io.dcloud.application.DCloudApplication,这小玩意叫DCloud(HBuilderX)是H5+原生混合开发平台,开发成本低,常见于山寨或快速上线应用。 以前多发于各类伪装原生钱包,窃取资产,无白皮书,团队介绍,技术细节,合法区块链项目,http://www.TTX.*** 仅仅为下载链接未搭载官方说明。粗制滥造,不像大家作风。网站也没SSL加密,下载Apk篡改风险很大。 TOP更是廉价顶级域名常用于临时或诈骗网站,域名也就是只续费了一年的,到2026年3月5号。ClipboardManager 这个大家陌生,但是我一说就熟悉了,剪贴板窃取,复制粘贴转换地址,但是没有明显的调用情况,只是有。 不愧为传销教父,完美符合庞氏骗局和传销特征,以高回报吸引用户掩盖资产,TTX开发成本忽略不计,随机包名更是没有可信度。 PS:这才叫专业~~麻烦大家都给这位黑客点个赞吧 订阅东南亚华人大事件 t.me/+BBYiL-g2KrJjNWFl 免费投稿爆料:@baofu821

封面图片

#分享 警惕盗U陷阱!这些常规手段需谨记

#分享 警惕盗U陷阱!这些常规手段需谨记 盗取数字钱包(盗U)的常见手段: 1. 扫码授权陷阱 • 扫描来历不明的二维码,被授权后钱包资金可能被转走。 2. 伪造转账记录地址钓鱼 • 收到伪造的转账页面或链接,误导你输入私钥或助记词。 3. 不明App读取相册 • 安装来历不明的App,可能窃取你相册中保存的助记词截图。 4. 病毒窃取剪贴板内容 • 复制助记词时,病毒可读取剪贴板信息,直接盗走资产。 5. 连接不明Wi-Fi • 使用不可信的Wi-Fi网络,数据可能被监听或截取。 6. 公共摄像头暴露助记词 • 助记词记录被公共摄像头拍到,泄露隐私。 7. 假钱包App • 下载了虚假的钱包应用,直接泄露账户信息。 8. 熟人作案 • 身边人获取助记词或私钥后实施盗取。 9. 共享充电设备风险 • 使用共享充电宝、酒店充电器等不明设备,可能被植入病毒。 10. 插入可疑设备 • 任何需要访问权限的设备,都可能成为盗取工具。 防护建议 • 助记词、私钥勿存于网络环境:手写保管,避免拍照或截图存储。 • 拒绝不明链接和设备:警惕二维码、充电设备或需要授权的设备。 • 启用安全网络:只连接可信的Wi-Fi网络。 • 使用官方钱包:确保下载渠道正规,避免假App诈骗。 • 定期检查设备安全:防止病毒感染窃取信息。 保护好自己的钱包,远离盗U风险! #曝光 #柬埔寨 #新闻 全网曝光 @RJJJJ 聊天大群 @DDDDA

封面图片

iOS第三方Telegram客户端 #Nicegram 内含病毒,如有安装记得卸载

iOS第三方Telegram客户端 #Nicegram 内含病毒,如有安装记得卸载 卡巴斯基发现大量应用内含恶意SDK,窃取加密货币钱包信息 2025年2月5日 卡巴斯基实验室近日发布安全报告,揭示 Google Play 和 Apple App Store 上多款应用内含恶意SDK “ #SparkCat ”,该SDK可窃取 加密货币钱包 助记词 和 恢复密钥 ,进而盗取用户资产。这是首次在 iOS 平台 发现利用 OCR 光学识别 技术窃取加密钱包信息的恶意应用。 恶意SDK的攻击方式 1. 用户安装受感染应用后,应用会扫描屏幕上的加密钱包助记词或恢复密钥。 2. 通过 OCR 技术识别并提取关键信息。 3. 通过黑客控制的服务器将数据发送出去(C2 服务器域名仿冒 阿里云 aliyung[.]com / aliyung[.]org)。 4. 攻击者利用窃取的数据恢复用户钱包并 清空资产。

封面图片

安卓iOS双沦陷!“SparkCat”木马专偷加密钱包助记词,24万人已中招!

安卓iOS双沦陷!“SparkCat”木马专偷加密钱包助记词,24万人已中招! 爆雷了!一款名为“SparkCat”的新型木马病毒正在悄然攻击全球加密货币用户,Android和iOS平台双双沦陷。它专门窃取加密钱包的助记词,隐蔽性极强,杀伤力惊人! 这款病毒通过伪装成正常应用绕过了Google Play和App Store的审核机制,一旦你授予了“访问图片”的权限,它就会: 自动扫描你的手机相册 识别包含助记词、私钥、账户二维码等信息的截图 利用OCR技术精准提取敏感数据 通过加密通道上传到境外黑客服务器 目前全球已有超过24万人中招,而感染数字还在不断上升。SparkCat甚至采用了Rust编写的加密协议与动态关键词匹配机制,让传统杀毒软件难以检测。 无论你使用的是安卓还是苹果,只要你曾截图保存钱包助记词、私钥、二维码等敏感信息,你就可能已经被盯上! 尤其是曾安装来源不明应用、包含“在线客服”功能的理财APP,或使用第三方钱包工具的用户,更要提高警惕,立即检查手机安全! 这是迄今为止对个人加密资产威胁最大、最难察觉的木马病毒之一。

封面图片

爆雷!安卓+iOS都沦陷!新型木马“SparkCat”专偷加密钱包助记词!

爆雷!安卓+iOS都沦陷!新型木马“SparkCat”专偷加密钱包助记词! 千万别再把助记词截图存在手机相册里了! 你的钱包,可能已经被盯上了!一款名为 “SparkCat” 的超级木马病毒,正在悄悄入侵全球用户的Android与iOS设备 它不仅突破了Google Play和App Store的安全审核,还通过伪装成正常App,诱导你授予“图片访问权限”,一旦你上钩,它就能: 自动扫描你手机相册里的截图 识别加密钱包助记词(如 seed phrase、mnemonic) 利用OCR技术精准提取敏感信息 再通过加密通道,上传给境外黑客服务器! 目前已有超过24万用户中招,而这场攻击波还在蔓延中。它甚至使用了Rust编写的加密协议+动态关键词匹配,防毒软件难以识别,普通用户几乎毫无察觉! 不论你用的是安卓还是苹果,只要你曾截图保存过钱包助记词、私钥、账户二维码,你就极有可能成为目标! 如果你曾安装过来路不明的应用、有“客服功能”的理财类APP,或使用了第三方钱包工具,请立刻检查你的设备! 这是有史以来对个人加密资产最具隐蔽性、最具杀伤力的木马之一。 #加密货币安全  #安卓iOS都中招 #SparkCat木马 #助记词泄露警报:

封面图片

爆雷!安卓+iOS都沦陷!新型木马“SparkCat”专偷加密钱包助记词!

爆雷!安卓+iOS都沦陷!新型木马“SparkCat”专偷加密钱包助记词! 千万别再把助记词截图存在手机相册里了! 你的钱包,可能已经被盯上了!一款名为 “SparkCat” 的超级木马病毒,正在悄悄入侵全球用户的Android与iOS设备 它不仅突破了Google Play和App Store的安全审核,还通过伪装成正常App,诱导你授予“图片访问权限”,一旦你上钩,它就能: 自动扫描你手机相册里的截图 识别加密钱包助记词(如 seed phrase、mnemonic) 利用OCR技术精准提取敏感信息 再通过加密通道,上传给境外黑客服务器! 目前已有超过24万用户中招,而这场攻击波还在蔓延中。它甚至使用了Rust编写的加密协议+动态关键词匹配,防毒软件难以识别,普通用户几乎毫无察觉! 不论你用的是安卓还是苹果,只要你曾截图保存过钱包助记词、私钥、账户二维码,你就极有可能成为目标! 如果你曾安装过来路不明的应用、有“客服功能”的理财类APP,或使用了第三方钱包工具,请立刻检查你的设备! 这是有史以来对个人加密资产最具隐蔽性、最具杀伤力的木马之一。 #加密货币安全#安卓iOS都中招 #SparkCat木马 #助记词泄露警报:

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人