首页
社区
课程
招聘
[翻译]30分钟以内的SMS诈骗调查
发表于: 2017-5-3 23:12 4275

[翻译]30分钟以内的SMS诈骗调查

2017-5-3 23:12
4275

那些令人非常讨厌的SMS诈骗这段时间看起来非常流行。我们花费了很长时间在电子邮件过滤上但是文本短信仍然是垃圾信息技术的荒野。

我喜欢研究这些东西,因为其过程通常是快速且肮脏的调查,使用足够的技巧来使你保持敏锐,但是他们常常延伸到更大的诈骗上。拒绝掉进兔子洞!

所以像一直那样,在Hunchly中建立一个新的案例,然后我们开始。


GOOGLE短网址


  大部分SMS诈骗选择使用像是Goo.gl或者Bit.ly之类的短网址来隐藏他们想要发送给你的真实网址。好事司是在不点击链接的情况下,我们可以看到目标网址并且关于谁正在点击该链接的分析情况。
  上面的网址是https://goo.gl/Y96yC9,如何访问关于该网址的分析是通过浏览https://goo.gl/#analytics/goo.gl/Y96yC9/all_time

所以我们可以看到仅通过传递短网址的ID(本例中是Y96yC9)我们可以看到一个很好的流量快照。

  好的,我们可成认看到这个网址刚刚激活几个小时,有一个数量较少的点击量并且那个短网址指向一个域名:instantprosper.com。你要做的第一件事是在Hunchly中增加这个域名或者是字符串instantprosper 为一个选择器。

这将确何如果我们在社会媒体或其它地方刚好碰到这个域名,我们将会跟踪那些包含这个instantprosper.com域名的页面

Whois信息


好的,当然现在我们应该看一眼这个域名的注册信息,看是否有任何其它的线索。

通过从DomainBigData.com的 访问记录,这个域名是1个月之内注册的。

这个域名如此年轻,对于一个域名来说,这通常是一个很大的危险信——但是与整个SMS诈骗轮廓如此匹配。他们很明显喜欢注册一个新域名,使用它们来疯狂诈骗,当诡计得逞后,他们再转至下一个新域名继续诈骗。
    不幸的是我们看到域名注册时选择了开启域名隐私选项,所以我们不能提取出任何的电子邮件账号或其它的新鲜东西来进一步跟进。

所以我们去访问网站,记住这可能是一个很危险的行动,因为你并不知道这个网站是否是要利用你浏览器存在的漏洞或都提供恶意软件。所以,进入链接风险自付(即使是我发布的链接)。


查看源代码


访问该网站给我们提供了一组选择器,使我们能够进一步深入。别忘了把他们加入你的Hunchly案例中,这些它就能为你追踪指向的点击。这里是一些屏幕截图。

好的,我们可以分辨出这看起来实际是一个骗局,但是使用上面的那两张图片,我们可以得到更多的一些选择器来加入到我们的Hunchly安全中:

那些仅是两个,你能找到多少个?

姓名,Twitter定位,标签都是作为选择器的好选择。
  我经常选择images标签,因为它们对于我来说很有意思,或者可以用于其他的调查中,比如上部右侧的图象:


[注意]传递专业知识、拓宽行业人脉——看雪讲师团队等你加入!

收藏
免费 1
支持
分享
最新回复 (0)
游客
登录 | 注册 方可回帖
返回
//