鑑於此,基本分析如下:
惡意簡訊詐騙
google輸入短網址測試(發現使用電腦測試的話,會自動轉到正常的黑貓官方網站)
推測若非android的手機,則直接跳轉至其他網站,以規避被發現的風險
還原正常惡意程式下載的過程
whois的ip查詢(國家為南韓 Korea)
測試中繼站ip開啟的服務內容(port 80、port3306、port 3389)
中繼站遠端登入畫面
目前惡意簡訊的中繼站確開始篩選使用者的來源,會分辨使用者的使用裝置,若非手機系統的話,則會跳轉至正常官方網站,降低被發現的可能。
中繼站多架設於國外,不易追查