现在真的是什么奇葩的事情都可能出现,昨天又一个名为1226姐夫门的事件开始在社交媒体发酵 。
内容大概的意思就是说由于新郎家暴新娘,然后新娘为了报复新郎日久生情,与姐夫就搞到了一块 。
新郎当然也不甘示弱,为了报复新娘就直接在婚礼当天婚礼现场直接播放了这段视频,全家都在看,还传到了网上,视频内容如下(已对敏感内容做截取处理):
咋一看好像这个视频事件没什么问题,但从一个怀疑一切的安全从业者的角度思考,好像出现了一堆问题,疑点如下:
- 婚礼现场的礼台过于简陋低成本拍摄,如果不是说婚礼我还以为是哪家年会呢;
- 视频中男子在视频播放之前过于淡定,基本没确认视频上去就推女主,女主更直接还没等推就反击了;
- 伴郎伴娘上台丝毫没有反馈时间基本和事件发生同时进行,不符合常理;
- 右侧有个摄影师,事件发生之前没有在镜头内,发生事件的时候冲过来来拍近景?
- 当然最主要的是,视频上那个茄子视频!
那杠精就牵连第二个逻辑了,新郎在网上发现了妻子出轨视频?那谁偷拍的谁传的呢?还有更有趣的,网传了一批视频其实都是没有水印的,而且都是高清的,这逻辑显然也不对 。
本能告诉我,这有很大的可能会是个自导自演的恶性营销事件!
出于好奇,网络尖刀犯罪情报团队小伙伴们赶紧简单收集了一圈信息,来辅助自己的判断,网上有特定的一类事件内容在通过BBS进行大规模传播,通过搜索引擎搜索标题:
茄子姐夫门:新娘不堪家暴出轨新郎姐夫,新郎婚礼播放出轨视频可以明确的获得相关50多个URL都是相同的特征:
这些内容打眼看就是特别一致,都是在标题中强调“茄子”文字内部又重点截图“茄子视频”,赤裸裸的营销暗示 。
放大一点看:
那么这个茄子视频到底是什么呢?我们快速检索到了一些相关指向的URL,获得了一些URL 。
特别有趣的是这些站点基本都是一伙人搭建,下载的地址基本都是同一个名为:
eggplant_v1.5.2_191129_release_2019_12_04_18-32_152_jiagu_sign.apk这样的安卓包,简单粗暴丢到腾讯哈勃上进行一个检测,已经被报告高度风险 。
看看它都在获取什么权限:
其实这还不是最危险的行为,我仔细看了一下下面的列表找到了更多有趣的权限获取:
行为描述:监听手机SIM卡或者移动网络信息 详情信息:u’com.umeng.commonsdk.internal.utils.b$1@2199f1b0′, u’256′ u’com.umeng.commonsdk.internal.utils.b$1@2199f1b0′, u’0′推荐阅读
- 世界石油网,警惕世界石油价格大幅波动
- 泉州一般小区有多少住户,恒沣花园有多少住户
- 梦见姐夫死了什么意思
- 家中姐夫的妈妈应该怎么称呼
- 姐夫的姐姐叫什么
- 警惕护发3大误区
- 姐夫的哥哥叫什么
- 宝宝巴士儿童安全——搭手扶梯安全,带娃乘扶梯,安全要警惕
- 宝宝巴士儿童安全—小心陌生人,假期出行教会孩子警惕各种陌生人
- 宝宝巴士儿童安全—当下各种小家电泛滥,用电的安全隐患更要警惕