freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

反编译分析吃鸡辅助器外挂:无外挂功能,疑诈骗钱财
2018-02-10 08:00:38

腾讯移动安全实验室发现一个吃鸡辅助器的欺诈样本,用户需支付一定金额开启外挂功能,但该样本本身并没有外挂功能。因涉及诈骗用户钱财,建议关注。

1.    软件以“吃鸡辅助器”为名称;

2.    除了展示外挂功能外,还做了反馈界面,公号,客服号码,电话号码,增加用户的信任感;

3.    外挂功能、支付金额、客服号码、电话、公号、折扣等都是通过云端拉取;

4.    使用360加固。

一、 影响范围

近期整体样本影响用户数日均超过1w

 1.png

目前覆盖周用户数:25400

累计诈骗金额(由CDG协助查询支付商户得来):30W

二、软件行为分析

1. 软件界面如下,显示支持9款游戏,分别是全民枪战、终结者2、生死狙击、穿越火线、荒野行动、丛林法则、小米枪战、光荣使命、火线精英。

外挂功能包括:物品透视、任务透视、无后座、暗杀模式、隐身模式、无敌状态、提高回血速度、降低承伤值、提高瞄准精度、游戏加速。

2.png3.png

2. 解锁外挂功能需要付费,微信支付(根据反编译分析,云端还可配置使用支付宝付款,以及折扣信息),收款方为“**商贸”。

4.png1dama.png

3. 应用内有问题反馈和免责声明,还有媒体订阅号二维码,以及IM客服号码(订阅号信息和IM号码都是从云端拉取),用来增加可信度。

 5.png6.png7.png

三、代码分析

1. 脱壳后逆向分析,发现外挂功能实际是从网上拉取,对应url为:

http://box*****tie.com/open/cjfzq.vip.json

111dama.png

版本信息通过url拉取,为http://box*****tie.com/open/cjfzq.update.json

dama.png

adv字段存储订阅号信息,qqkf为IM客服号,phone为客服电话,另外还有控制支付方式、折扣信息等字段。

2. 在原本逻辑中,开启辅助需要填入游戏id,且开启外挂功能需要支付。如果已经支付,本地的配置文件对应的外挂功能会设置为true。如下所示,this.q是文件名,thisr.get(v1).getKey()+”_type”是功能对应的key。

8.png

为了体验后续流程,伪造了一份功能配置并防止到shared_prefs目录下,开启了所谓的svip功能。

9.png

3. 点击开启辅助后,通知栏会有一个常驻通知“吃鸡辅助器 服务-辅助服务已开启”,但从反编译的代码看,除了弹常驻通知,并没有其他操作,且所有游戏外挂功能都是同样的处理逻辑。

10.png
11.png

12.png

*本文作者:腾讯手机管家,转载请注明来自FreeBuf.COM

# 吃鸡外挂
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者