有没有黑客wifi密码神器帮帮忙改个TT 助手接到密码!求求了

不能必须能够2113连接到无线路5261器才能修改WIFI密码。

电脑4102连接路由器任一LAN口进入设置1653页面,修改路由器WIFI名称(SSID)和密码即可

1、打开浏览器,在地址栏输入路由器网关IP地址(路由器背后的标签上有一般是192.168.1.1),输入登录用户名和密码(一般均为admin);

2、登录成功后就显示运行状态了点击“无线设置”; 

3、再點击“无线安全设置”,无线网络名称(SSID)就是一个名字,可以随便填一般是字母+数字;

5、设置密码后,点击保存提示重启 ;

6、点擊“系统工具”里的“重启路由器”即可重启路由。

本以为有了手机短信验证应该很咹全了没想到银行卡里的钱还是能被刷走,关键是一条短信都没收到到底是怎么回事?原来是手机木马搞得鬼很多奇怪的第三方软件作为木马拦截你的短信,发送到黑客wifi密码神器的邮箱然后转走你的钱不就是分分钟的事

本以为有了手机短信验证应该很安全了,没想箌银行卡里的钱还是能被刷走关键是一条短信都没收到。到底是怎么回事原来是手机木马搞得鬼,很多奇怪的第三方软件作为木马拦截你的短信发送到黑客wifi密码神器的邮箱,然后转走你的钱不就是分分钟的事各位不是大神的同志们,还是在安全的地方下载应用吧還好我用的IOS,并且没有越狱

今年端午节特意动用带薪年假,在家本着远离黑客wifi密码神器远离江湖,舒舒服服和家人享受几天假期谁知却早已深陷江湖。

6月11日中午叔叔找上门说自己的银行卡莫名被盗刷了8万1千元,钱被打到了平安付科技服务有限公司客户备付金以及哃样摘要为平安的广州银联网络支付有限公司客户备付金,如下图:

于是上网搜了一下平安付科技这家公司得到如下信息:

平安付科技本身是一个第三方的支付平台接口钱转到平安付科技账上后可以用来投资、理财等,赶紧给平安付科技客服去了个电话客服那边问了相關信息后却让等3天才能给结果,这服务态度~(此时叔叔已经在当地刑警队报案)

我仔细推敲了这个事情,钱是被打到平安付的旺财上對方需要绑定银行卡,需要用到的信息有:银行卡、身份账号、银行预留的手机号码、短信验证码前面的信息都容易掌握(目前网络上囿大量的泄露的银行卡号、身份证号、手机号等信息)况且叔叔每次和客户打款时也会把自己的银行卡号、身份证号发给对方,所以这些信息默认早就泄露了这里的关键是如何得到的短信验证码,且通过图1可以看出犯罪分子利用平安付转走了4比钱,且最后一笔1000元都没有放过说明对方掌握了此张银行卡的余额信息。


用来接收受害人短信的邮箱账号密码:

进入邮箱看了一眼满眼都是泪,进去的时候此邮箱还在不停的接收着来自各地受害人的短信的邮件:

木马程序发送的受害人手机上所有的短信内容:

受害人手机上的通讯录此木马提取被害人通讯录后会利用伪造的号码继续向通讯录好友发送伪装成校讯通的木马安装短信,从而继续扩大安装范围:

受害人手机第一次感染運行后发来的上线信息:

搜索了一下平安关键词果然找到了绑定平安付等第三方支付的短信内容:

当然除了平安付平台外还有支付宝等:

这里要特别给支付宝的企业责任精神点个赞,我第一时间联系了这位受害人受害人被盗走的钱中通过支付宝划走的这一份部分已经得箌全额赔付,而平安付的这笔仍然还在等待中

1.申请系统管理员权限

2.设置完毕之后检查是否有了相应的权限,即是否被用户接受

3.设置默認处理软件为当前App软件

之后检查是否被设置为默认处理软件。

我们注意到了下面这一行代码这里的作用就是被设置为默认短信处理应用後就有权限拦截短信了:

而且在短信处理的Service中也确实发现了拦截的代码(SmsReciver):

通过BroadCast方式进行短信拦截仅在安卓4.4之前的版本有效,此时我们發现了针对安卓4.4版本木马作者写了一个特殊的服务类:SmsReceiver4_4专门针对安卓4.4的版本。

在用户启动应用的时候不仅仅启动了一个Activity让用户做出一些响应,还启动了一个服务

 此时看邮箱里有不少中招的内容,如下所示均来自该自动启动的服务:

在用户第一次启动时,注册自动启動组件BootReceiver

自动启动组件启动后,会根据安卓版本启动对应的MainService

所以发生以上的事件均会被触发启动:短信接收、系统启动、用户进入home界面、kill應用等

从配置文件中取出v0然后赋值给v5

可以看到MailFrom_Passa是邮箱密码,接受v1的参数其中参数v7是固定的值2,而参数asw6eih.vby.xxttth5.a.d是初始化的值也就是最开始的時候看到的邮箱:

所以这一段作用是修改了当前邮箱的密码,并重新写入了配置文件触发这一过程,指令是定义了特定的格式的具体洳下:

需要被执行label_129这个过程,而且v1的长度必须是v9的大小v9是固定值3。

接下来就是switch case的过程(吐槽下这个程序效率……还好可以选择的不多):

可以看到case 1002的时候而v0_1是v1的下标为1的值,现在的格式可以推定为(这里反编译软件给出的跳转存在问题):

这个时候还差第一段的内容我们繼续看这个类,发现v1跟asw6eih.vby.xxttth5.a.b做了对比如下图所示:

之后v1跟上面的值做了比较,其实也就是sss如下所示:

截取了v1的前几位跟预定义字符串sss做比較(这里截取了3位)

之后定义了v3的值,其实是手机号

控制字符串的大致格式为sssxxx#指令id#内容,由于流程内容太多不一一描述。xxx可为任意這里修改邮箱密码的指令应该为sssxxx#1002#password

在下面一个字符串引起了我们的注意:

label_177,其中“转移号码设置成功”进一步分析:

c.a校验了手机号的格式,只能是1314,1517,18开头的手机而且都是数字的,总共11位可以说真是“经验丰富懂安全”的“开发人员”。

之后回复了:转移号码设置荿功

并将该值放到了v5里面也就是配置文件里面。

label_40是保存配置等这里不多分析了。

所以修改手机号码的格式为sssxxx#3333,发送这样的信息就可鉯修改接收手机为了注意手机号码一定得是合法的11位手机。

我猜这个木马的设计者一定是个处女座问题考虑的非常细致,这里竟然还設置了呼叫转移功能在受害者电话忙音的时候帮受害者接电话?

当被触发时会将电话转移到控制端。我们知道**67*手机号码#这是遇忙呼叫转移(联通/移动可用) 被转移到的号码其实就是控制端的手机号码。

我们发现一个奇怪的现象在向系统注册这些组件的时候,木馬做了一个判读会判断c.b(),然后决策是否注册这些组件如下所示:

上面的截图来自MainActivity也就是程序启动的主界面。

跟进这个方法发现是对时間的检查:

发现如果当前时间超过了设定的时间 14:01:00会返回false,不再向系统注册该组件否则返回true。也就是这个时间以后再有新用户安装就已經无效了

1.安装手机杀毒软件定期查杀手机木马病毒。

2.定期检查手机的授权管理如小米手机的安全中心-授权管理-应用权限管理-权限管理-短信与彩信相关权限,检查此类敏感功能处权限授予对象是否合法

3.不要root手机(黑客wifi密码神器除外)。

4.不要安装来路不明的应用对于小皛建议只安装手机品牌商店中的应用(起码安全性要高一些)。

5.购买银行卡盗刷理赔保险任何时候多一道保险才多一份放心。

我要回帖

更多关于 江南TT 的文章

 

随机推荐