Reverse-2026osshy
“ 一个在 QQ 上恶意传播的黑产站点的逆向存档库。该黑产站点通过高频强制调用 QQ 分享接口、伪装成 PNG 文件的 HTML 页面(托管在腾讯官方域名下)、跳转默认入口等手段进行传播和伪装,影响逆向分析。
Github地址
https://github.com/BlueSkyXN/Reverse-2026osshy
攻击流程
-
用户点击分享链接。 -
跳转到伪装成 PNG 的 HTML 页面(托管在腾讯云 COS 域名下)。 -
加载混淆后的核心代码 tencent.js。 -
检测设备类型(iOS/Android)。 -
要求用户分享给好友(强制裂变传播)。 -
跳转到推广 APP 下载页面。
恶意行为分析
-
社会工程学: -
伪装成 QQ 官方活动。 -
使用 Unicode 特殊字符 𝐒𝐕𝐈𝐏规避关键词检测。 -
虚假的“已有 568525 人领取”。 -
虚假的“倒计时”制造紧迫感。 -
强制裂变传播: -
要求分享 6 次才能“领取”。 -
利用 QQ 内置分享 API。 -
分享链接继续指向钓鱼页面。 -
推广 APP 下载: -
最终目的是推广“挂机赚钱”APP,可能是灰色网赚/传销 APP。 -
用户追踪: -
百度统计。 -
51.la 统计。 -
Cookie 追踪用户行为。 -
安全绕过: -
禁用 WebView 返回手势。 -
劫持 alert 函数。 -
利用腾讯域名绕过安全检测。

