Red de Respuestas Legales - Asesoría legal - Revelando la oscura y gris cadena industrial de Internet y llevándote al mundo subterráneo más profundo.

Revelando la oscura y gris cadena industrial de Internet y llevándote al mundo subterráneo más profundo.

Te llevará al mundo de la industria clandestina enterrado en lo más profundo de Internet.

1. Fraude en pedidos

Las empresas de publicidad pagan a las personas para que se hagan pasar por clientes y utilizan métodos de consumo falsos para aumentar el producto. Las buenas críticas atraen a los clientes. Se divide en cepillado mecánico y cepillado humano. El cepillado mecánico se refiere al uso de control de grupo y otros equipos para unificar una gran cantidad de pedidos, y el cepillado de pedidos en persona real es un trabajo a tiempo parcial para la mayoría de los estudiantes universitarios.

La imagen muestra el equipo de control de grupo. El equipo de control de grupo se desarrolló originalmente para la gestión centralizada de hardware empresarial y los "dispositivos" tienen dos lados.

2. Arbitraje de actividades

Comúnmente conocido como saqueo de lana. En 2014, se estableció una nueva empresa financiera de Internet en Guangzhou. Para atraer a los consumidores a comprar sus propios productos financieros, esta empresa emitió varios cupones por valor de 200 millones, pero fueron arrebatados por un equipo de "fiesta de la lana" de 5.000 personas. En menos de medio año, la empresa se declaró en quiebra. Otro ejemplo son las actividades anteriores de sobre rojo de uso compartido de automóviles por parte de Mobike y otras empresas, y se abrieron varios software de posicionamiento virtual, lo que hizo llorar a Mobike. PD: El software de posicionamiento virtual es realmente una herramienta mágica para tratar el registro de entrada de DingTalk. Los que no entienden son todos empleados concienzudos.

3. Engaño promocional

①Engaño publicitario: los medios colocan varios anuncios gráficos en el mismo espacio publicitario. Cobran más a los anunciantes. para mostrar múltiples anuncios;

②Hacer clic en trampa: simular usuarios reales a través de scripts o programas informáticos, o contratar e incentivar a los usuarios a hacer clic para generar una gran cantidad de clics en anuncios inútiles, consumiendo así el presupuesto publicitario de CPC

③Trampas de instalación/activación: simule la descarga a través de máquinas de prueba o simuladores, modifique la información del dispositivo a través de medios manuales o técnicos móviles, envíe información virtual descifrando el SDK, simule la activación de la descarga, etc.;

④Trampas conductuales en la aplicación: el método típico es el fraude de compra, es decir, los usuarios o jugadores obtienen contenido o productos sin pagar, lo que da como resultado un panel de control y datos de ingresos reportados excesivamente altos

⑤Trampas de tráfico falso: incluido tráfico no humano, grandes cantidades de tráfico de incentivo inyectado y secuestro

p> ⑥Trampas en la atribución de tráfico: la plataforma publicitaria asigna el presupuesto del anunciante para redirigir anuncios según el modelo del último clic, y muchos de los usuarios casi han realizado una conversión, lo que resulta en un desperdicio de presupuesto.

4. Activación falsa

Los métodos comunes incluyen probar máquinas o simuladores para simular descargas consistentes con clics, y otros métodos como como modificar la información del dispositivo a través de medios manuales o técnicos del móvil, enviar información virtual descifrando el SDK, simular la activación de la descarga, etc.

5. Robo de cuentas...

El Los sitios web de servidores de las principales empresas suelen ser atacados por piratas informáticos, como Qunar.com, Home Inns, etc. No solo provoca que se filtre información del cliente, sino que también reduce la experiencia y la lealtad del usuario, provocando pérdidas inconmensurables a la empresa.

6. Registro malicioso

Los robots de registro registran una gran cantidad de cuentas y aparecen muchas cuentas "basura" en la página. sitio web. Como resultado, aparecen trolls, sitios web pornográficos y anuncios en el área de comentarios del sitio web, y se publica información ilegal en contenido popular.

7. Ataque de relleno de credenciales

Los piratas informáticos recaudaron fondos A través de Internet se ha filtrado información de usuarios y contraseñas, basándose en un gran número de usuarios. Genere la tabla de diccionario correspondiente y utilice los mismos hábitos de registro de los usuarios para intentar iniciar sesión en otros sitios web en lotes y obtener una serie de usuarios que puedan iniciar sesión. Los delincuentes también han obtenido información de usuario de los sitios web JD.com y 12306 mediante ataques de relleno de credenciales.

8. Ocupación maliciosa de asientos

La ocupación maliciosa de asientos es un riesgo común al que se enfrentan las aerolíneas, las empresas de emisión de billetes y otras empresas. Hay lagunas en la plataforma propia y el sitio web de prueba, la interfaz de terceros de la agencia y todo el proceso comercial. Los profesionales de la industria negra de Internet pueden obtener instantáneamente boletos oficiales de bajo precio y venderlos a los turistas a un precio asequible. marcado para buscar violencia.

9. Código malicioso

El código malicioso es un programa que destruye datos informáticos infectados incrustando código en otro programa sin que nadie se dé cuenta, ejecuta programas invasivos o destructivos y destruye la seguridad y la seguridad. integridad de los datos informáticos infectados. El año pasado, el valor de Bitcoin se disparó. El propietario de una pequeña empresa compró una billetera fría (hardware) de segunda mano, a la que se le implantó un código malicioso, y todos los Bitcoins fueron robados sin piedad.

10. Rastreadores maliciosos competitivos

① Se rastrea el texto principal: el texto principal del sitio web se puede rastrear dentro horas o incluso días, fue rastreado por rastreadores maliciosos y copiado silenciosamente a otros sitios web. La copia de contenido principal afectará en gran medida la clasificación del sitio web y de la propia página web en los motores de búsqueda. Una clasificación baja conducirá a un círculo vicioso de visitas, ventas e ingresos publicitarios reducidos.

② Se rastrean los precios de los productos: por ejemplo, antes de que una determinada aplicación lance un nuevo servicio de alquiler de automóviles, rastreará los detalles del modelo de automóvil y las estrategias de precios en todas las aplicaciones competidoras para crear una ventaja de precio para el nuevo servicio. . Cuando se lanza un producto de comercio electrónico o se crea un producto popular, se rastrea información sobre el precio y el volumen de transacciones de los productos de la competencia y se especifica una estrategia de precios específica.

③Fuga de datos: hasta junio de 2017, se han producido 2227 filtraciones de datos en todo el mundo y los piratas informáticos han robado 6 mil millones de datos. Las filtraciones de datos han causado pérdidas generalizadas a conocidas empresas globales como Target Corporation en Estados Unidos y Sony Corporation en Japón. Que una empresa pueda proteger su información comercial determina su supervivencia y desarrollo.

11. Fraude en transacciones

La tenencia de cuentas financieras es aprobado Aprovechar las lagunas en el sistema o las tarjetas de cuenta para realizar actividades ilegales como el lavado de dinero y el arbitraje para lograr ganancias financieras.

12. Pago con tarjeta robada

Los delincuentes utilizan varios canales para robar información de tarjetas de crédito y cometer tarjetas falsificadas. De repente se produjo un pequeño pago en la cuenta de pago silencioso y, después del éxito, se llevaron a cabo varias operaciones de pago iguales. Este tipo de comportamiento suele ser muy arriesgado. Los estafadores activarán la tarjeta por primera vez después de robarla con éxito y luego realizarán transferencias de fondos en lotes después de intentos exitosos de pequeñas cantidades.

13. Ataque Maochi

La Cámara de Comercio pone algunas tarjetas en el equipo Maochi (teléfono móvil virtual). Puede acomodar varias tarjetas. Cuando el dispositivo está conectado a una computadora, puede leer y enviar mensajes de texto directamente, realizando así el acto de mudarse de lana.

14. Llamadas maliciosas

Después de que se lanzaron algunos nuevos módulos funcionales de la empresa, se accedió maliciosamente a la interfaz de SMS y En este caso, la tarifa del servicio de SMS empresarial aumentará, lo que afectará el ancho de banda y las solicitudes normales del servidor empresarial, etc.

Final:

Lo anterior publicado es sólo una producto gris Aún nos queda un largo camino por recorrer y todavía hay mucho por descubrir y explorar. Siga nuestro ritmo y explore el mundo desconocido de Internet

.