年底了,手机通讯录和相册被恶意APP获取,看我如何破局?

时间:2022-12-29 11:54:23

☆ 最近几天突然收到一个朋友的深夜短信,被告知如果有人发送不明信息,或者发送任何不明链接,都不要点开。我经过问朋友,得知下载了一个恶意的APP,把通讯录和手机相册获取了。

☆ 年底了,很多人发愁过年没有钱,开始想尽各种办法,其中一种就是诱导你点击链接,下载他们的app,然后想办法获取你的相册和通讯录。

☆ 如果被恶意获取了怎么办?

 年底了,手机通讯录和相册被恶意APP获取,看我如何破局?

 

目录

1、这个APP如何获取信息 

2、中招后一般人的表现

3、如果做到反套路

4、charles介绍


1、这个APP如何获取信息 

既然是信息被获取了,那么肯定是允许了其操作权限。那么当你安装了这个APP以后,再当你允许了操作权限,APP将会通过系统权限相关API代码,读取信息。

注意,这里有2个操作,一个是获取通讯录,一个是获取相册。因为读取视频所要耗费的流量较高,而且传输较慢,所以获取这一步大概率是只读取了jpg,png,类似后缀的文件。

当读取成功后,会调用远程服务器的上传接口,一个是上传通讯录文本字符串信息的接口,一个是接收图片信息的接口。通过这种接口上传的形式,将你的通讯录和相册信息上传到他们远程的服务器里。

2、中招后一般人的表现

一旦中招,其实很多人还是比较惊慌的。这让我联想到了近一年HR和开发同学谈毕业赔偿的事情。为什么一个工作了五六年的开发,之前还深思熟虑过怎么和HR斗智斗勇,但最后交谈的时候却完败。

首先,其实我们这一批开发人员大部分从小是独生子,或者并没有经历过什么大的事情,从小被呵护着长大,很多家长的期盼就是我们可以可以摆脱农村的那种田地生活,过生城里人的日子。慢慢从小到大,从上学到毕业,我们几乎都是一帆风顺,需要的只是怎么去学习。

而做为软件开发人员呢,说实话,我们赶在了这个时代,其实还是比较幸运的,因为一般软件开发公司还相对比较正规,即便有的社保公积金交的少一些,但至少都是按正规流程再走,不会出现很多特殊的事情发生,顶多就是CPU你,让你多加加班罢了。

所以,几乎我们从小到大,就没有遇到过太多特别的事情。这就导致了,其实我们做了N年的软件开发,其实遇到事情的处理能力,甚至不如一个干了2年的销售人员,后者不如那些外包公司的项目经理更加游刃有余。我们就是干手里的代码干的飞起,关了电脑,很多人回了老家,干点活儿就腰酸背疼,手无缚鸡之力。这可能也是我们的一种幸运,但也是我们的一种不幸。

所以,其实如果信息被套取的那一刻,大部分人其实是惊慌失措的。

3、如果做到反套路

除了不要任由他人摆布,及时报警处理。这里有一个反套路的妙招。

△ 首先,你一定是安装了他们的apk文件,才会出现的后续事情。所以首先要做的就是保留好那个apk文件;

△ 然后你需要把准备一个空白的安卓手机,最好里面没有通讯录等信息,不过你也可以自己造一个通讯录,里面随便写点电话信息,最好是座机,或者是自己领导的手机号

△ 然后把这个apk传到空白手机里,先不要安装;

△ 然后就是去网上找一些图片,或者随便拍一张,注意照片尺寸不要太大,不知道这个apk里会不会检测太大的照片不上传;

△ 然后就是将空白手机链接电脑,在电脑上不断的复制这张照片,复制大概20个G左右就可以了;

△ 然后这里介绍一个抓包charles工具(其实不用这一步也可以)

△ 然后就是安装apk,允许权限,每隔20分钟卸载,安装,允许循环一次即可。

4、charles介绍

这个工具别名又叫:大茶壶,之前我们的测试同学总用,用来抓包,看我们的接口,拦截我们的参数等。

他还可以:

△ 抓取http或https接口

△ 搞mock数据,比如抓到我们的某个接口,将数据进行修改,看前端展示的效果,比我们按F12在浏览器修改厉害的多,而且我们毕竟在H5端,按不了F12

△ 支持模拟弱网环境

可以说是测试同学手中的利器。

本文重点不是要说这个茶壶工具,其他文章说安装介绍的挺多的,其实我一直在思考怎么能写点别人没有的东西,和别人与众不同的东西,这里就不赘述啦。重点是说第3步。还有就是,遇到事情不要慌,关键时刻让自己静一静。