无糖浏览器新注册用户,登录即可免费试用云真机操作台一天!更多权限可以联系【问问元芳】人工客服,免费开通7天试用!
电信诈骗案件中,诈骗分子常以“高薪兼职”为诱饵,骗取年轻人加入“手机口”行列,协助境外诈骗团伙进行通话中转。在这些案件中,犯罪团伙的通信伪装技术逐渐升级。
实施“手机口”通话中转诈电信骗时,境外诈骗团伙掩盖其诈骗电话真实来源的方式是:指导“兼职”人员同时打开两部手机的扬声器,或通过数据线将两部手机连接起来,一部手机安装音频端APP,通过网络软件拨打境外电话,另一部手机安装插卡端APP,用于拨打国内受害人电话。
这种新型诈骗手法给案件追踪、取证等侦查工作带来更大挑战。
©图片来源:章贡公安公众号
利用“手机口”进行通话中转的电信诈骗案件中,使用的APP成对存在。一个为声音端,安装在与境外诈骗团伙(使用网络软件)通话的手机中,另一个为插卡端,安装在拨打国内受害人电话的手机中,通常包含以下特征:
声音端APP名称包含“语音/声音”等字样,例如:“XX-语音/语音端”、“XX-声音/声音端”。
插卡端APP名称包含“插卡/拉手”等字样,例如:“XX-插卡“、“XX-拉手”。
应用截图中有特征明显的登录框和提示语。
大狗涉网线索分析平台结合涉诈知识图谱,对犯罪团伙使用的“语音/声音”类和“插卡/拉手”类涉案APP进行关联分析,发现了隐藏在其中的可调证线索 —— 声音端APP中使用了国内某公司提供的语音SDK。
用户可在云真机操作台中对此类“手机口”声音端 APP进行验证,并提取其中的关键ID进行调证。
第一步:将涉案的“手机口”声音端 APP 上传至云真机操作台,启动APP。
第二步:在Frida脚本区域,内置脚本库中找到“[线索]常见手机口SDK分析”脚本,点击加载脚本。
第三步:脚本已开始运行后,如未自动发现相关SDK调证信息,请尝试在APP中进行登录/连线等操作。
第四步:观察脚本输出日志,如果涉案APP加载了国内某公司语音SDK,Frida脚本会识别出来,并提取appID值,可咨询该官网进行调证。
注:
1. 如果分析过程中遇到问题,可以将APP上传至大狗平台后,点击右下角【问问元芳】按钮,联系人工客服寻求帮助。
2. 如果大家在其它案情中,遇到难以研判的网站、APP等涉网线索,欢迎大家联系大狗平台人工客服进行技术交流!
※ 以上数据仅供参考,如需要了解更多内容请登录【无糖浏览器 - 大狗涉网线索分析平台】
无糖浏览器-您身边的办案助手
下载地址(PC端与APP同链接):
http://browser.nosugar.tech
如有疑问,可以扫描下方二维码进入无糖反网络犯罪研究中心。
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...