关于安全:揭秘电诈手段打开屏幕共享存款不翼而飞

42次阅读

共计 2327 个字符,预计需要花费 6 分钟才能阅读完成。

“屏幕共享”在视频会议、手游直播等场景下有着广泛应用。

作为互联网技术利用场景之一,“屏幕共享”通过网络,将本设施的屏幕信息实时投射分享到另一个台设施,蕴含屏幕 App、弹框显示短信、微信、其余 App 推送、输出账号密码、解锁的过程、其余实时操作动静等屏幕上显示的所有内容。

电信欺骗分子利用“共享屏幕”施行欺骗

本来是为用户不便分享的性能,却成为欺骗份子的牟利的伎俩。2021 年 4 月,国家反诈核心发现,有不法份子利用软件“屏幕共享”性能施行欺骗。

在辽宁大连务工的耿女士接到一名自称“大连市公安局民警”的电话,称其涉嫌广州一起欺骗案件,让她跟广州警方对接。耿女士在加上所谓的“广州警官”的微信后,这位“警官”便给耿女士发了“通缉令”,并要求耿女士配合考察,否则将给予“强制措施”。随后,对方与耿女士视频,称因办案须要,要求耿女士提供“保证金”,并将所有贷款都集中到一张银行卡上,再把钱转到“平安账户”。

期间,通过“屏幕共享”,对方把握了耿女士银行卡的账号和明码。耿女士先后跑到多家银行,取出现金,将钱全副存到了一张银行卡上。正当她打算依照对方批示,进行下一步转账时,被民警及时赶到劝阻。在得悉耿女士泄露了银行卡号和明码后,银行工作人员立刻帮忙耿女士批改了明码,侥幸的是,银行卡的近 6 万元钱没有受到损失。

电诈分子的行骗步骤

顶象进攻云业务平安情报中心剖析发现,骗子往往假冒“公检法”或登记校园贷款的银行工作人员、平台客服人员等,诱导受害者应用网络会议视频内的“分享屏幕”性能。一旦受害人应用此性能,即便欺骗份子不被动询问,也能看到受害人手机上的所有信息,包含输出明码时跳动的字符、收到的验证码等,从而转走受害人卡内资金。

综合来看次要有四步:

第一步,获取信息,骗取信任。不法份子利用非法渠道获取受害者信息,通过假冒公检法、购物平台客服或登记校园贷工作人员,精确匹配受害者本身状况,骗取信任。

第二步,诱骗受害者开启“屏幕共享”。通过某些 App(QQ、腾讯会议、钉钉等)自带的屏幕共享性能,不法份子可能实现实时监控事主手机的所有操作。

第三步,登陆网银,实时监控短信验证码。不法份子先以指引操作为由,让事主下载 App 并关上屏幕分享性能,再利用事主之前走漏的银行卡号,随即登录网银进行转账操作,实时监控事主收到的短信验证码。

第四步,盗取钱财。不法份子先是哄骗受害人被动进行转账,如果受害人发现被骗,或者踌躇,便通过偷偷截获的验证码,进行转账操作,在受害人毫无知觉的状况下,将资金转走。

App 如何防备“屏幕共享”的危险

在安卓设施中,“屏幕共享”是通过 MediaProjection 这个服务进行实现的。MediaProjection 是一个安卓 5.0 零碎以上版本中,为开发者截屏或者录屏的一种技术。使用者申请应用 MediaProjection 服务时,安卓零碎会弹出权限申请框,使用者点击“确认”后能力开始屏幕共享或录屏。

顶象设施指纹可能实时发现钉钉、腾讯会议等 App 的屏幕共享调用,并第一工夫收回警报,揭示用户注意安全。

当启动 MediaProjection 的时候,零碎会主动呈现一个虚构显示器,顶象设施指纹就会监测发现多出的这个显示界面,确定设施处于“屏幕共享”状态,并立刻上报至风控核心。风控核心就会下达警报,揭示操作人面临危险,注意安全。

使用者如何防备“屏幕共享”危险

“屏幕共享”正混合各种形式多样的欺骗呈现,其最初一步都是让受害者应用或下载能够提供“屏幕共享”性能的网络视频会议软件,目标就是偷窥用户手机上的操作取得银行账号密码等要害信息。

1、未经确认状况下,千万不要随便关上安卓手机的“屏幕共享”性能。

2、陌生人发来的“屏幕共享”邀约间接敞开,不要和陌生人应用“屏幕共享”性能,对方能看见你的所有操作,包含输出明码

3、波及私人信息,特地是银行卡明码、验证码时肯定要审慎、审慎再审慎,不要向任何陌生人走漏。

顶象设施指纹为什么能防备“屏幕共享”?

顶象设施指纹反对安卓、iOS、H5、公众号、小程序,可无效侦测模拟器、刷机改机、ROOT 越狱、劫持注入等危险,具备疾速反抗、高效危险辨认、99% 以上稳定性和 100% 的唯一性的特点。

作为是顶象进攻云的一部分,顶象设施指纹独有三大能力。

第一,疾速反抗能力。业务利用裸露在互联网上,黑灰产则是暗藏在背地,所以攻防必然存在肯定的滞后性,这就要求设施指纹技术在面对新的攻击方式和危险特色时,有及时的危险情报感知和防控降级的能力,后盾能够联合各行业的攻防教训和危险数据积淀,通过云 + 端的形式,进行疾速的攻防降级,在一个攻防周期内解决掉业务危险。

第二,高效危险辨认能力。设施指纹须要具备对设施根底环境和运行期的平安检测能力,能精准辨认模拟器、root、越狱、调试、代码注入、多开、VPN 代理等危险。例如,iOS 平台 hook、越狱行为,安卓 root、debug、内存 dump、注入、多开、模拟器、破绽攻打等危险行为,WEB 平台下浏览器色彩深度、分辨率,浏览器与零碎、UA 的匹配性和一致性、cookie 是否禁用等行为。

第三,99% 以上稳定性和 100% 的唯一性。设施指纹本身 SDK 代码须要进行爱护,避免采集逻辑被破解和呈现数据伪造,从数据采集源头上保障真实性和准确性。不论对设施参数进行篡改伪造(篡改 IMEI、MAC 地址、AndroidId、SIM 卡信息、机型、品牌等),或是禁用、革除缓存和 cookie,设施指纹都要放弃不变,稳定性至多要放弃在 99% 以上。任意两台设施的指纹不能雷同,不产生碰撞,为每一台设施生成的设施指纹 ID 须要寰球惟一,并且不可被篡改,唯一性上要保障在 100%。


业务平安大讲堂:立刻报名

业务平安产品:收费试用

业务平安交换群:退出畅聊

正文完
 0