警惕1226姐夫门恶意病毒 侵害你的隐私安全
现在真的是什么奇葩的事情都可能出现,昨天又一个名为1226姐夫门的事件开始在社交媒体发酵。
内容大概的意思就是说由于新郎家暴新娘,然后新娘为了报复新郎日久生情,与姐夫就搞到了一块。
新郎当然也不甘示弱,为了报复新娘就直接在婚礼当天婚礼现场直接播放了这段视频,全家都在看,还传到了网上,视频内容如下(已对敏感内容做截取处理):
<iframe class="video_iframe rich_pages" data-vidtype="2" data-mpvid="wxv_1138091376077406209" data-cover="http%3A%2F%2Fmmbiz.qpic.cn%2Fmmbiz_jpg%2F3micyHKRH6Ul2RzB4IicyvhkQOHNVFjiaYESnEFE3gGVnibzm2nibmH3Yoiavu8O0tUypYof2HNibqSrXa4FXKeiaibqvOQ%2F0%3Fwx_fmt%3Djpeg" allowfullscreen="" frameborder="0" data-ratio="0.5625" data-w="1080" style=" z-index: 1; " data-src="https://mp.weixin.qq.com/mp/readtemplate?t=pages/video_player_tmpl&action=mpvideo&auto=0&vid=wxv_1138091376077406209"></iframe>
咋一看好像这个视频事件没什么问题,但从一个怀疑一切的安全从业者的角度思考,好像出现了一堆问题,疑点如下:
婚礼现场的礼台过于简陋低成本拍摄,如果不是说婚礼我还以为是哪家年会呢;
视频中男子在视频播放之前过于淡定,基本没确认视频上去就推女主,女主更直接还没等推就反击了;
伴郎伴娘上台丝毫没有反馈时间基本和事件发生同时进行,不符合常理;
右侧有个摄影师,事件发生之前没有在镜头内,发生事件的时候冲过来来拍近景?
当然最主要的是,视频上那个茄子视频!
一点都不符合常理,如果是网传所说新郎自己偷拍了证据,那自然应该放出的是新郎偷拍的原视频,怎么可能是上传到茄子视频上,被转码打了水印再下载下来,这报复不彻底啊,被压缩转码的视频你不怕别人看不清楚是不是你媳妇,和谁在偷情吗?
那杠精就牵连第二个逻辑了,新郎在网上发现了妻子出轨视频?那谁偷拍的谁传的呢?还有更有趣的,网传了一批视频其实都是没有水印的,而且都是高清的,这逻辑显然也不对。
(网络尖刀取证 敏感信息已打码处理)
本能告诉我,这有很大的可能会是个自导自演的恶性营销事件!
出于好奇,网络尖刀犯罪情报团队小伙伴们赶紧简单收集了一圈信息,来辅助自己的判断,网上有特定的一类事件内容在通过BBS进行大规模传播,通过搜索引擎搜索标题:
茄子姐夫门:新娘不堪家暴出轨新郎姐夫,新郎婚礼播放出轨视频
可以明确的获得相关50多个URL都是相同的特征:
(网络尖刀取证 截图内容与使用搜索引擎无必然关系)
这些内容打眼看就是特别一致,都是在标题中强调“茄子”文字内部又重点截图“茄子视频”,赤裸裸的营销暗示。
(网络尖刀取证)
放大一点看:
(网络尖刀取证 敏感信息已打码处理)
那么这个茄子视频到底是什么呢?我们快速检索到了一些相关指向的URL,获得了一些URL。
(网络尖刀取证 敏感信息已打码处理)
特别有趣的是这些站点基本都是一伙人搭建,下载的地址基本都是同一个名为:
eggplant_v1.5.2_191129_release_2019_12_04_18-32_152_jiagu_sign.apk
这样的安卓包,简单粗暴丢到腾讯哈勃上进行一个检测,已经被报告高度风险。
(网络尖刀取证 敏感信息已打码处理)
看看它都在获取什么权限:
(网络尖刀取证 敏感信息已打码处理)
其实这还不是最危险的行为,我仔细看了一下下面的列表找到了更多有趣的权限获取:
行为描述:监听手机SIM卡或者移动网络信息 详情信息:u'com.umeng.commonsdk.internal.utils.b$1@2199f1b0', u'256' u'com.umeng.commonsdk.internal.utils.b$1@2199f1b0', u'0'
隐私行为
行为描述:获取当前连接的Wifi热点信息
详情信息:N/A
行为描述:获取用户ID
详情信息:46000****123456
行为描述:获取设备ID
详情信息:35712****123456
权限列表
android.permission.CAMERA 访问照相机设备 android.permission.WRITE_SETTINGS 读写系统设置项 android.permission.ACCESS_LOCATION_EXTRA_COMMANDS 额外的定位指令 android.permission.GET_TASKS 获取有关当前或最近运行的任务信息 android.permission.WAKE_LOCK 手机屏幕关闭后后台进程仍运行
你可能不止是下了一个有不友好小电影的APP,反过来看APP可能比内容更不友好,各位自重吧。
建议相关部门对这种违法行为进行深度打击,包括对事件的怀疑性,对视频中出现的当事人进行问询核对,这种无节操行为坚决不容忍。
文中所需所有调研内容,除不适宜存储的内容外,均已通过第三方平台取证留存,并同步至百度取证平台,涉嫌存疑URL及相关欺诈微信聊天记录,均包含其中。我们对网络尖刀旗下公众号的“转载授权”态度就是保留作者,来源出处即可。
站外转载烦请注明来自公众号:网络尖刀,作者:曲子龙,公众号内容转载,可以直接在下面留言公众号ID,我在后台开放白名单。
AIDEEP反欺诈小程序欢迎合作
↑ 这是一个骗子看了浑身难受的小程序 ↑
转发和打赏都是我码字的动力
关注公众号:拾黑(shiheibook)了解更多
[广告]赞助链接:
四季很好,只要有你,文娱排行榜:https://www.yaopaiming.com/
让资讯触达的更精准有趣:https://www.0xu.cn/
随时掌握互联网精彩
- 1 习近平拉美之行的三个“一” 7958355
- 2 微信或史诗级“瘦身” 内存有救了 7990518
- 3 男子求助如何打开亡父遗留14年手机 7879586
- 4 中国主张成为G20峰会的一抹亮色 7756296
- 5 中国对日本等国试行免签 7670856
- 6 7万余件儿童羽绒服里没有真羽绒 7514378
- 7 女生半裸遭男保洁刷卡闯入 酒店回应 7442799
- 8 70多辆小米SU7同一天撞墙撞柱 7331235
- 9 男子携带小孩跳海 官方通报 7280805
- 10 千年古镇“因网而变、因数而兴” 7113401