- Eine Scam-SMS von einer zufälligen Nummer erhalten: "Ihr USPS-Paket ist angekommen, kann aber wegen eines Adressfehlers nicht zugestellt werden. Klicken Sie auf den untenstehenden Link, um die Adresse zu bestätigen.."
- Sofort erkannt, dass es ein Betrug ist, aber andere könnten darauf hereinfallen. Meine Frau ist vor ein paar Monaten auch darauf hereingefallen
- Nachdem dies online geteilt wurde, beschloss jemand (ich nenne ihn S1n), sich an den Scammern zu rächen
Erste Untersuchung
- Mit einem
nmap-Scan weitere von ihnen genutzte Domains und Regionen identifiziert
- Die Website erkundet, während der Traffic mit Burp Suite abgefangen wurde
- Die in der Nachricht enthaltene Website scheint ein Klon der echten USPS-Website zu sein
- Durch die Bestätigung derselben IP wurde klar, dass es sich um Scammer handelt
WebSocket-Kommunikation
- Über WebSocket-Kommunikation werden Dateinamen gesendet und Inhalte zurückgegeben
- Dies führte zu einer Local-File-Inclusion-(LFI)-Schwachstelle
- Über LFI wurden weitere Informationen über die Umgebung gewonnen
Analyse der PHP-Dateien
- Alle PHP-Dateien der Scam-Website beschafft
- Die Dateien sind stark obfuskiert und enthalten chinesische Zeichen
- Kommunikation erfolgt über einen Telegram-Kanal, Daten werden auf einem MySQL-Server gespeichert
Sammlung zusätzlicher Informationen
- Über die
nginx-Access-Logs die konfigurierte IP bestätigt
- Auf Basis von Zertifikatsinformationen und IP wird vermutet, dass es sich um chinesische Scammer handelt
SQL-Injection
- Mit einem einfachen Anführungszeichen im POST-Parameter einen Fehler ausgelöst
- Mit SQLMap Zugriff auf die Datenbank der Scammer erhalten
- Die Datenbank durchsucht und Informationen über die Scammer bestätigt
Untersuchung der Datenbank
- In der Tabelle
admin die Administratorinformationen der Scammer gefunden
- In der Tabelle
config die Website-Konfiguration gefunden
- In der Tabelle
userinfo detaillierte Informationen über die Opfer gefunden; 3818 Personen sind registriert
- In der Tabelle
records Informationen zur Nachverfolgung der Website-Besucher gefunden
Abschluss
- S1n hat nicht gesagt, wie mit all diesen Beweisen verfahren wird, aber vermutlich werden die gesammelten Beweise an ein Internet Crime Center übergeben, um die Website schließen zu lassen und die Täter vor Gericht zu bringen
3 Kommentare
Solche Spam-Nachrichten mit seltsamen URLs gibt es hierzulande auch oft – ob das genauso funktionieren würde, wenn man es darauf anwendet?
Nach inländischem Recht kann auch ein Angriff auf ausländische Server problematisch sein.
Soweit ich weiß, war das zumindest offen nur sehr eingeschränkt erlaubt.
Hacker-News-Kommentare
NanoBaiter: Lockt auf YouTube Betrüger an und hackt ihre Systeme, um ihren Betrieb zu stören
Salt-Wert des verschlüsselten Passworts: „wangduoyu666!.+-“ wird verwendet
Ausbildung in Technikethik: Ein Informatikstudent in China verdient mit den erlernten Fähigkeiten ein Nebeneinkommen
Smishing-Triad-Netzwerk: Verschickt weltweit bis zu 100.000 betrügerische SMS pro Tag
Hacken von Cyberkriminellen: Frage, ob das Hacken von Cyberkriminellen rechtlich strafbar sein kann
Wie man Hacker und Betrüger ignoriert: Lernt, dass es am besten ist, Hacker und Betrüger zu ignorieren
Bedarf an neuer Telefon-/SMS-Infrastruktur: Betont die Notwendigkeit einer Infrastruktur, die Nummern-Spoofing verhindert und Betrugsversuche filtert
CFAA-Ausnahmeregelung: Fordert eine Ausnahmeregelung im CFAA für solche Situationen