刪掉了詐騙集團的12個資料庫

前不久有位關係很要好的朋友被詐騙...... 對方向我咨詢了一些問題並提供了我一些資訊,其中當然包含了最主要的詐騙網址~ 在好奇心驅使下,令我更想知道那網站的模樣,自然地就上了那網站逛一逛:
megapx
不得不說這詐騙網站功能做得還真完善🧐 賣家後臺、包裹追蹤、會員等級、聯盟營銷都有~
megapx
但是看到儲值 USDT 應該就明顯露餡了吧?還是一般使用者比較沒那麼敏銳?俗話說「手法是舊的,笨蛋是新的」🤔
megapx
大致了解了網站功能後,如此熱心腸的我又怎有理由不幫他們做一次免費的資安檢測嘛,身為資安人這樣做很合理對吧🙂 經過一段時間的測試,結果意外的滲透到了集團團伙的 server infra 層,伺服器和資料庫主要架在 AWS (亞馬遜雲),之前好像有架在 GCP (Google 雲),不知道什麼原因才搬了過來的。他們的開發人員也真是“好傢伙”,包在程式裡的 AWS Access Key 直接用最高權限的 Root Access Key 來跑,也多虧這位“好傢伙”的貢獻我才輕鬆提權,我在這裡向他致上最高謝意🙇🏻‍♂️
megapx
我們來看看這夥詐騙集團都蒐集了受害者們的哪些資料: 1. 可識別身份之文件(e.g. 身份證/護照/駕照/健保卡) 2. 個資(姓名、電話、email、住址、IP 位址) ***意外的是他們幫用戶密碼做了 bcrypt hash 保存,也就是說密碼不能被反解回明碼,包括集團本身*** 3. 銀行帳戶(銀行名稱、戶口名稱、戶口號碼)
megapx
megapx
目前累計的帳號筆數有 91,757 筆,其中超過半數是機器人帳號。主要的詐騙對象分佈在亞洲區域,受害人數最多的前三國分別為越南、菲律賓、馬來西亞。此時,我已經幫他們釋出了很多空間以減少每月開銷😇 最後來公開這些詐騙團伙的一些資料: - 詐騙集團登記在 AWS 的聯繫資訊 -
megapx
- 登入 AWS Console 時的 IP 位址 -
megapx
- EC2 主機資訊 -
megapx
(如果看到網址出現 'Name' 欄位中的詞彙,那很可能是這集團架的詐騙網站,網購時務必再三確認是不是官網,目前我只刪了他們的資料庫、快照、備份) - AWS 雲服務月平均支出(單位為USD) -
megapx
- 詐騙組織成員登入 App 後臺留下的 IP 位址 -
(當然他被騙的錢錢不可能從我這救回來,不要再相信什麼聘請駭客幫你取回錢財的詐騙廣告啦!!!) ———————————————————— (先打預防針~ 要學的東西很多、基本的英文理解能力最好要有,過於依賴翻譯器到後面會很辛苦) 由於我的強項是 AppSecurity ( Web & Android App ) ,以下學習資訊將集中於此領域: 學習路徑👇
註:之前保存的 Android App Security 學習路徑網站停掉了😑,改天我親自整理後再分享給各位...
LikeBowWow
5701
575 comments