近期一款名為“九幺高危風(fēng)險(xiǎn)9.1免費(fèi)版動(dòng)漫版”的軟件引發(fā)全網(wǎng)恐慌!本文深度揭露其背后黑色產(chǎn)業(yè)鏈,解析用戶數(shù)據(jù)如何被竊取轉(zhuǎn)賣,并緊急呼吁停止傳播!
一、九幺高危風(fēng)險(xiǎn)9.1免費(fèi)版動(dòng)漫版竟是木馬偽裝?
據(jù)網(wǎng)絡(luò)安全機(jī)構(gòu)最新報(bào)告,一款以“免費(fèi)觀看動(dòng)漫”為噱頭的軟件“九幺高危風(fēng)險(xiǎn)9.1免費(fèi)版動(dòng)漫版”在社交平臺(tái)瘋狂擴(kuò)散。該程序表面提供《鬼滅之刃》《咒術(shù)回戰(zhàn)》等熱門番劇,實(shí)則捆綁了高度隱蔽的Trojan-Dropper病毒。安裝后,手機(jī)權(quán)限被強(qiáng)制開啟,通訊錄、相冊(cè)、定位信息等隱私數(shù)據(jù)以每10分鐘一次的頻率上傳至境外服務(wù)器。更令人震驚的是,已有黑客論壇公開叫賣“九幺用戶數(shù)據(jù)庫(kù)”,單條信息標(biāo)價(jià)0.5美元,涉及超200萬受害者!
二、深度解剖:代碼層曝出6大致命漏洞
逆向工程顯示,九幺高危風(fēng)險(xiǎn)9.1免費(fèi)版動(dòng)漫版采用動(dòng)態(tài)加載技術(shù)規(guī)避殺毒軟件檢測(cè)。其核心模塊偽裝成視頻解碼器libavcodec.so,卻暗藏SQL注入漏洞(CVE-2024-XXXXX)和遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2024-XXXXX)。實(shí)驗(yàn)證明,攻擊者可借此完全控制設(shè)備,甚至通過Wi-Fi熱點(diǎn)傳播病毒。某實(shí)驗(yàn)室測(cè)試機(jī)在運(yùn)行該軟件72小時(shí)后,竟自動(dòng)向通訊錄所有聯(lián)系人發(fā)送含惡意鏈接的短信!
三、血淚控訴!受害者親述銀行卡遭盜刷全過程
浙江用戶張先生哭訴,安裝九幺高危風(fēng)險(xiǎn)9.1免費(fèi)版動(dòng)漫版3天后,手機(jī)突然收到97筆境外消費(fèi)提醒,累計(jì)被盜刷23.6萬元。調(diào)查發(fā)現(xiàn),木馬程序通過劫持短信驗(yàn)證碼,篡改支付寶生物識(shí)別參數(shù)完成轉(zhuǎn)賬。更可怕的是,部分用戶還遭遇“AI換臉勒索”,黑客利用竊取的照片合成不雅視頻進(jìn)行敲詐。網(wǎng)絡(luò)安全專家強(qiáng)調(diào),此類犯罪已形成“制毒-傳播-洗錢”完整鏈條,單月黑產(chǎn)規(guī)模超2億元!
四、全球圍剿!國(guó)家網(wǎng)信辦啟動(dòng)雷霆專項(xiàng)行動(dòng)
針對(duì)九幺高危風(fēng)險(xiǎn)9.1免費(fèi)版動(dòng)漫版引發(fā)的重大安全事件,中央網(wǎng)信辦聯(lián)合公安部已成立專案組,查封相關(guān)域名48個(gè)、服務(wù)器126臺(tái),抓獲犯罪嫌疑人17名。技術(shù)監(jiān)測(cè)顯示,該軟件變體仍在Telegram等平臺(tái)傳播,官方特別發(fā)布五大識(shí)別技巧:①安裝包大小異常(通常超過300MB)②要求開啟無障礙服務(wù)③索取日歷讀取權(quán)限④內(nèi)置虛假“安全認(rèn)證”彈窗⑤視頻播放時(shí)頻繁跳轉(zhuǎn)賭博廣告。