扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
一个朋友丢了一台iPhone 6 Plus,用iCloud开启了丢失模式。直到某一天收了一封QQ邮件,几分钟后APPLE ID被修改了,丢失的iPhone 6 Plus从iCloud中移除了。不是钓鱼邮件,也没有输入任何账户密码,就点了一个图片链接后,Apple ID密码就丢了。这勾起了我的好奇心,随即让朋友把邮件转发给我。
链接在浏览器最下边,太长了,直接查看框架代码。
开虚拟机,打开IE F12开发者工具,先看看情况。
直接打开了广州日报大洋网,但域名是user1.cnuniversal.cn,地区是香港。查看F12抓取到的HTTP数据,原来是嵌入了2个iframe,第2个iframe是恶意网页。
网页中只有一小段js脚本,功能是向腾讯企业邮箱:http://support.exmail.qq.com/cgi-bin/login发送一个POST请求,然后执行其自定义的一个JS脚本。JS脚本名用unicode编了下码,解码后如下图
域名ylfu.pw和user1.cnuniversal.cn指向同一个IP。将这个JS脚本下载回来,出现了关键HTTP请求,都指向同一IP。真相原来就是通过搜索cookie,获取了QQ号和skey,利用skey登陆朋友QQ邮箱或其他QQ服务,然后进一步获取到了Apple ID密码。
后来通过和朋友仔细沟通,得知朋友的APPLE ID就是QQ邮箱,但密码不同。骗子通过skey登陆朋友QQ邮箱,然后发送重置APPLE ID密码的邮件,最后成功解锁了iCloud锁定的iPhone 6 Plus。
技术虽然是老技术,但对普通用户来说,确实没办法防御。腾讯蛋疼的skey机制,不管邮箱、空间还是相册一律通杀,这个力度确实太广了。
利用Apple ID的远程锁定进行诈骗最近呈爆发式啊,还没开启Apple ID二次验证的小伙伴,一定要去开启。
附JS完整代码
如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。
现场直击|2021世界人工智能大会
直击5G创新地带,就在2021MWC上海
5G已至 转型当时——服务提供商如何把握转型的绝佳时机
寻找自己的Flag
华为开发者大会2020(Cloud)- 科技行者