我用九天时间,深挖一条闲鱼诈骗黑色产业链( 二 )

这事直到第三天中午才出现转折——卖家的闲鱼账号一下子发布了好几个宝贝 。

我用九天时间,深挖一条闲鱼诈骗黑色产业链

骗子的闲鱼更新了商品 我赶紧联系上该卖家 , 以购买无人机为由顺利钻进他的圈套中——大疆精灵谁TM卖2千块 , 不是傻子就是骗子 , 但现实是 , 现在这年头骗子比傻子多 。 添加了对方的QQ后 , 我询问价格 , 对方说两千 , 比闲鱼的要少一百块 , 让我稍等一下 , 他去改价格 , 等了几分钟 , 对方发过来一条链接 。 获得对方新的诈骗网站后 , 为了避免他们再次删站跑路 , 就用等银行卡提现到账的方式拖时间 。

我用九天时间,深挖一条闲鱼诈骗黑色产业链

我顺理成章钻进了他的圈套 打开该假冒网站 , 发现模仿的真的挺像的 , 如果我不是提前知道这是假的 , 估计也会当真 。

我用九天时间,深挖一条闲鱼诈骗黑色产业链

一眼看去是不是没看出真假 跟这网站里转了一圈 , 尝试用Sql注入的方式入侵该网站 , 很快就发现不可行 , 对方做了防御措施——看来搞诈骗的也要会网络安全才行 。 但是在填写收货地址的那一栏中 , 我发现是可以插入XSS恶意脚本的 。 大概解释一下啥是XSS , 通俗点来说 , 我可以利用一段代码插入到目标网站中 , 例如网站的评论中 , 当网站管理员登陆后台查看留言的时候 , 就会触发XSS脚本 , 就像捕猎时放的陷阱一样 。 在收货地址中插入XSS后 , 便开始等待鱼儿上钩 , 这个过程是比较期待的——头次用如此猥琐的进攻方式 。

我用九天时间,深挖一条闲鱼诈骗黑色产业链

收货地址那可以插入XSS恶意脚本 2019年12月23号晚上九点五十九分 , XSS脚本有了反馈——对方上钩了 , 我获得了他们的后台链接以及一个Cookies 。 我并没有贸然进行登陆 , 而是通过一个肉鸡服务器作为跳板 , 打开火狐浏览器 , 利用Hackbar插件将该Cookies登陆进去了此诈骗网站的后台 。

我用九天时间,深挖一条闲鱼诈骗黑色产业链

我获取到的Cookies , 也就是密码钥匙 对于闲鱼诈骗 , 我并不陌生 , 早在2017年就已经存在 , 当时也入侵过 , 不过那时候的后台很简陋——基于一个不知名的CMS系统去改的 。 而我现在入侵的这个后台 , 应该为今年最新的系统 , 里边多了很多功能 , 例如支持发布闲鱼和转转平台的假链接 , 并且可以通过一键采集的方式发布假商品 , 这让我不得不感叹 。

我用九天时间,深挖一条闲鱼诈骗黑色产业链

假冒闲鱼网站的后台 “骗子也TM讲究使用体验和方便!” 在该后台中是可以看到浏览商品的受害者IP以及他们填写的收货地址姓名手机号 , 我粗略的看了下 , 上当概率蛮高的 , 一共七十多条的浏览记录 , 其中有二十多人付了款 。

我用九天时间,深挖一条闲鱼诈骗黑色产业链

受害者的IP地址 为了更全面的收集信息 , 我将这些受害者的姓名电话地址统统导出保存到电脑桌面 , 随后继续翻找后台等有用的相关信息 。 但目前面临新的一问题——后台当中并没有关联到骗子的相关线索 。 无奈下 , 我点开修改密码的那一栏 , 打算不让骗子登这后台时 , 突然发现一个关键的信息 。 后台管理员账号!

我用九天时间,深挖一条闲鱼诈骗黑色产业链

管理员账号肯定有猫腻

我用九天时间,深挖一条闲鱼诈骗黑色产业链

这个账号由英文+数字相结合 , 一开始我以为后面的数字是个手机号 , 百度了一下发现并不是 , 但这个账号绝对是有问题的 。 后来我通过全网的信息检索 , 终于找到一个新的突破口——这个诈骗网站后台的管理员账号 , 是骗子的常用ID 这个叫ln164***的ID在去年开始频繁活跃于各大贴吧 , 嘀嗒吧 , 沈阳吧 , 沈阳滴滴吧 , 等等 。


推荐阅读