关于 QQ 盗号的钓鱼网站

2019-05-13 14:14:59 +08:00
 Kaiux
今天一个很久没联系朋友给我发了 QQ,让我扫码查看以前的照片



我一开始还以为是他制作的相册什么的,但是扫码之后发现不对劲,明明我已经在 QQ 里面了,为什么还要我输入用户名密码登陆 QQ 空间,估计是一个钓鱼网站,朋友的 QQ 也应该被盗了。

然后我看了下域名,居然是用的是 github.iohttps://huochetouk.github.io ),于是我又去打开了那个人的 github



看来是一个小号,才注册了 2 天。但是奇怪的是,他的 github pages 是从别的仓库 fork 下来的,点进去之后到了( https://github.com/hutuchong001/hutuchong001.github.io ),同样的,这也是一个小号,仓库也是从另一个地方 fork 的( https://github.com/dontstay/dontstay.github.io )。

刚刚我输了几个错误的账号密码进去,现在看起来那个页面已经无法访问了。我非常痛恨那些盗号的人,但是本人才疏学浅,目前只能分析到这里,各位老哥有啥好玩的想法吗,欢迎分享🤔
5290 次点击
所在节点    程序员
15 条回复
liuz430524
2019-05-13 14:23:27 +08:00
以前我爸收到一条假银行通知短信,里面有个钓鱼网站链接,要输入账号密码啥的,一看域名就不对,页面也特假,我就拿 python 写了个脚本,动态代理,给它存了好几千条看起来像真的账号密码,让他自己挑选去
hemingcn
2019-05-13 14:35:02 +08:00
@liuz430524 我也做过
CEBBCAT
2019-05-13 15:38:53 +08:00
@liuz430524 #1 结果后台开启了日志,你 IP 提交上来的全删了,哈哈哈
llporter
2019-05-13 15:41:39 +08:00
之前中过招,让我登录查看来着,我没扫码,点的登录。但输入法界面很不流畅,我意识到可能被钓鱼了,然后我的留言板多了一条乱码,几乎列表所有人被 @一遍
amazingrise
2019-05-13 15:44:16 +08:00
@CEBBCAT 他写了动态代理的,哈哈
chenoe
2019-05-13 15:49:07 +08:00
@amazingrise 结果做这个网站的人被 FBI 抓了,FBl 的人拿着账号密码去银行试被陆警抓了,哈哈哈哈
UIXX
2019-05-13 16:07:07 +08:00
我就简单地提供个思路:

根据 html 里面的 font 追踪到 weishouzhi.github.io

weishouzhi.github.io 的 fork,追踪到 ixuexi0.github.io

ixuexi0.github.io 的 commit history 可以找到一个叫 qq.js 的记录

把 qq.js 代码拷贝下来,把核心部分 unescape 一下

追踪目标域名里一个叫 zepto.min.js 的文件,查看里面的函数,定位到 s()

剩下的随你。
Ayersneo
2019-05-13 17:01:26 +08:00
以前的那种还能输马化腾的 QQ 号
muhairen
2019-05-13 17:07:25 +08:00
老哥,我也碰着这事了 https://www.v2ex.com/t/563715#reply0
lp10
2019-05-13 18:47:09 +08:00
0x3f3f
2019-05-13 18:48:07 +08:00
分享最近看到的一个(

http://tbzmls.top/?=([url=https://post.mp.qq.com]);水电费

是个二维码,上面是扫描结果。
Peanut666
2019-05-13 20:43:43 +08:00
现在的钓鱼网站越来越精致了,以前那种粗制滥造的都看不见了
brobird
2019-05-13 23:51:11 +08:00
直接给 Github 提交 Report ToS Violation 呀……可以把所有关联账号一并举报,附上证据和说明
KasuganoSoras
2019-05-14 00:06:02 +08:00
英语都写错了,Loading 写成 Loding,这人小学生水平吧
kokow
2019-05-14 17:04:39 +08:00
关于楼主遇到的钓鱼网站,我目前整理了如下资料,找到了钓鱼网站的后台管理地址,但是还没有破解出密码,另还需要找其它的突破点,待闲暇时继续跟一下,整理如下,感兴趣的可以看一下

=============================================
v2ex 原贴:
https://www.v2ex.com/t/563629#reply14

原钓鱼网站: https://huochetouk.github.io/
跳转链接: https://js.qqqurl.com/q.php

GitHub: https://github.com/huochetouk

域名:qqqurl.com
注册邮箱: abuse@godaddy.com

子域名:
www.qqqurl.com
js.qqqurl.com 可用,钓鱼网站
hs.qqqurl.com 可用,钓鱼网站

域名注册商:
https://www.godaddy.com/
用户名: abuse@godaddy.com
user_id: 78908739
绑定邮箱:i*****@g*****.com

js.qqqurl.com
http://hs.qqqurl.com/admin_.php

nmap -sS -p 1-65535 -v 184.168.221.58
只开放了一个 80 端口
=============================================

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/563629

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX