Dongpeng tirer la laine, faire pleurer d'Apple, des bandes de chaîne de l'industrie des services de production de frêne noir

Lei Feng réseau REMARQUE: Cet article extrait de la soumission « chaîne industrie des services de production de frêne noir de rapport » par la menace des chasseurs, Lei Feng réseau légère édition et de finition.

Il y a une compagnie de boissons dans le Guangdong, ont été initialement réalisée par des outils promotionnels de marketing traditionnels, tels que les tirages au sort de capsules de bouteilles, ainsi que la popularité de l'Internet, a décidé d'essayer une nouvelle façon - balayer le code à deux dimensions col rouge, ce qui élimine la lourdeur veulent tirer parti de l'Internet la circulation, la voie à l'information à la clientèle Collect, mais, parti de la laine leur a donné un coup.

Avec l'événement réchauffement, l'émergence rapide d'un grand nombre de personnes victimes de la traite CDK Dongpeng boisson spéciale (complètement différent) de.

Le soi-disant code à deux dimensions des activités complètement différentes qui seront converties en liens. Après l'achat, vous pouvez recevoir une enveloppe rouge avec un clic micro lettre complètement différent. Manche et partie de la laine dans les mains de compte micro-canal est limité, mais il a beaucoup de code, leur prix est légèrement inférieur au montant le plus bas des enveloppes rouges de vente, les acheteurs peuvent aussi ne pas perdre.

Il y a aussi un bien connu d'Apple partie de laine également rencontré, après l'achat d'utilisateurs sur iOS, Apple sera en proportion avec les services de fournisseur d'application partagée, avec le règlement trimestriel. Lorsque le règlement, Apple a trouvé un grand nombre d'entreprises et en montant des ventes réelles est loin. Etant donné ci-dessous, trouvez la vraie raison: la traction out.

Certains comptes de 6 $ et 30 $ petit postconsommation immédiatement disparu, il y a des traces du lot. Apple original pour améliorer l'expérience utilisateur, un petit ensemble de recharge de 40 yuans ne peut pas vérifier, les biens de première stratégie de distribution. production noire, les moyens de déplacement que chaque trompette 36 yuans de profits, et immédiatement balancé dans l'action.

chaîne de l'industrie des services de production de cendre noire à la fin comment constituent - pour les autres articles dans les segments en amont des ressources en chaîne industrielle gris foncé et divers services de soutien chaîne de l'industrie Quoi? Aujourd'hui, nous ne disons pas la production de cendre noire, nous produisons noir et gris pour le service axé sur le « partenariat ».

1, le fournisseur de ressources en amont

a) carte noire

carte de téléphone noir, carte téléphonique fait référence à un grand nombre d'utilisation non normale de la production de cendres noires dans les mains des pratiquants. Ces codes d'accès de carte noire sera fournie à chaque plate-forme, pour transmettre et recevoir un code de vérification, et diverses fausses enregistrement, entreprise de certification. Par exemple, les nouveaux utilisateurs ont faim, il a plus de dix millions de premier secours unique, partie de la laine sera obtenir le numéro de téléphone à partir du code de lot enregistrement accès plate-forme, en aval et à travers ces accords, le premier single à vendre à la moitié du prix que les gens ont besoin d'un mets à emporter. Les frais d'inscription sont payés un sou à la plateforme code d'accès, les revenus sont inférieurs ordres de personnes qui vont de quelques dollars à plus de dix millions du prix d'achat. La carte noire est connecté au code source numéro de téléphone de la plate-forme.

Téléphone véritable carte d'initiatives du système de nom est appelé « l'histoire des plus graves » en effet suppress la carte noire et le marché du téléphone code d'accès sur une période de temps, fournissant carte noire et le code d'accès et la plate-forme de services personnels soudainement disparu, mais n'a pas duré longtemps, seulement quelques mois plus tard, nous sommes dans une situation forte de récupération, de fournir la carte noire et des services de code d'accès personnel et la plate-forme ont vu le jour. Jusqu'à présent, le marché a une grande taille et un fonctionnement stable, au propriétaire de la pression énorme de la sécurité des entreprises.

Selon menace chasseur enquête de retraçage, derrière la chaîne de l'industrie de la carte noire est probablement comme indiqué ci-dessous:

carte Source carte de visite

carte de visite de la carte se réfère à la source à travers différents canaux (tels que des sociétés fictives ouvertes, et des agents pour passer à travers la ligne, etc.) pour gérer un grand nombre de cartes de téléphone de l'opérateur ou l'agent là pour faire un profit par l'augmentation des détenteurs d'approvisionnement de revendre la carte de visite en aval. source de carte sont:

  • Les choses Carte: utilisé principalement dans les domaines de l'industrie, le transport, la logistique et autre carte de téléphone. carte sans authentification Vos vrai nom, nous devons passer par au nom de l'entreprise, de fournir licence d'exploitation, licence d'entreprise peut être acheté pour environ mille dollars. Certains opérateurs de la licence d'exploitation des efforts pour détecter très faible, ou même commander des forfaits spéciaux pour la production de cendres carte choses. Cette carte multi-usages est 0 ou 1 loyer mensuel mensuel, en fonction de la capacité de recevoir des appels, les messages texte dans la carte (également appelée carte d'enregistrement) et cartes vocales.

  • carte nom réel: Ce multiporteuse après le contact, une grande information d'authentification d'identité du lot obtenu collection en ligne.

  • Carte d'outre-mer: nom réel implémentation du système, carte de visite sous réserve de certaines restrictions. Dès le début de la seconde moitié de 16 ans, un grand nombre de Myanmar, le Vietnam, l'Indonésie et une autre carte du Sud-Est asiatique ont commencé à entrer dans l'industrie du téléphone mobile domestique carte noire, ces cartes prennent en charge les réseaux GSM, le pays peut être utilisé directement sans réel nom d'authentification, essentiellement 0 mois, recevoir des messages texte gratuitement, très les intérêts de production de costume noir.

Comprendre la façon dont ils font des affaires, nous analysons encore les données se trouvent dans la proportion de porteurs de carte noire peut même être ciblé aux gangs de criminalité urbaine activités régulières.

Les opérateurs de téléphonie mobile contraste carte noire

La figure ci-dessous montre la comparaison du nombre d'opérateurs traditionnels et opérateurs virtuels carte noire.

Le nombre de cartes noires des opérateurs traditionnels soit beaucoup plus que le nombre de carte noire des opérateurs virtuels, après tout, le montant total des opérateurs de téléphonie mobile traditionnels et opérateurs virtuels de la carte ne sont pas du même ordre de grandeur.

Août 2017 données nouvelles montrent que l'opérateur national d'utilisateurs virtuels représentent 3,6% du nombre total d'utilisateurs mobiles, ce qui représente 3,6% des utilisateurs a contribué 20,17% de la proportion du nombre de carte noire. Par rapport aux opérateurs traditionnels, opérateurs virtuels de cartes téléphoniques mobiles dans une grande partie de la carte noire.

Les deux figures ci-dessous indiquent le nombre de carte noire sans contraste sur le numéro de segment virtuel et section numéro trois sur les opérateurs virtuels. Dans la section sur le numéro non virtuel, près de la moitié de la carte de téléphone noir de China Mobile, environ un tiers de China Unicom, China Telecom minimale. Au paragraphe virtuel, la grande majorité des téléphones mobiles carte noire de China Unicom, suivi par China Mobile, China Telecom est encore minime.

attribution de la distribution des cartes de téléphone noir

Sur la base de l'attribution des données statistiques, la province du Guangdong est très accrocheur, avant de la province de carte noire de classement, dans la province de Guangzhou, Shenzhen, Dongguan et Foshan a également occupé le classement de cartes noires des cinq principales ville natale de quatre .

Les chats piscine fabricants

Les chats piscine fabricant d'équipement de piscine est responsable de la production du chat et de matériel vendu à l'utilisation de la carte. piscine de chats est une carte de téléphone peut brancher un téléphone analogique pour envoyer et recevoir des messages texte, appels téléphoniques, l'accès à Internet et d'autres fonctions de l'appareil, dans l'industrie normale a également un large éventail d'applications, telles que les bureaux de poste, les banques, les courtiers en valeurs mobilières, toutes sortes d'échanges, toutes sortes d'informations centre d'appels. Les chats en commun des équipements peut gérer les multiples cartes téléphoniques.

carte de visite

carte de visite de la carte d'une entreprise de carte source, où un grand nombre de carte noire à acheter des téléphones portables, la carte piscine de chat noir dans l'appareil et la carte d'accès plate-forme d'affaires, puis prendre une variété de services grâce à la plate-forme d'affaires de code de vérification de la carte, en fonction du type d'entreprise, chaque code peuvent être obtenus allant de 0,1 yuan -3 yuan de revenus.

base de données de carte noire peut être combiné avec leurs propres données d'arrière-plan, en complément et référence, de fournir un soutien pour le filtrage dimension des comptes d'entreprise des utilisateurs malveillants.

b) Noir IP

l'adresse IP que les maigres ressources de l'Internet, a été l'un des plus importants fabricants du programme de contrôle du vent. Le visage de l'attaque, l'un des plus des mesures de contrôle IP grand public est scellé, selon la bibliothèque Black Enterprise IP, lance une requête avec le numéro IP, mot de passe taux d'erreur, déterminer si la demande de comportement malveillant une interdiction IP pendant un certain temps.

Face à mercantilisme, la production noire ne donnera pas facilement la lutte vendeurs gâterie, la production noire cherchent activement des solutions, faire même plate-forme, la chaîne anti-opposition. Selon le suivi à long terme des menaces chasseur, la production noire principalement de la manière suivante pour obtenir une ressource IP:

  • Agent d'analyse: en balayant l'intégralité des services d'agence de port réseau commun, collecter des adresses IP proxy disponibles, auto-entretien, le coût élevé et une faible efficacité.

  • Agent de paiement: Agent par la numérisation, la construction, l'échange d'offres serveur proxy global, ce qui réduit efficacement sa propre collection de produits. Agir très plate-forme IP, nous pouvons fournir l'interface API pour appeler la production noire.

  • VPN payé: similaire à la procuration, en utilisant des techniques différentes.

  • Composez VPS: VPS est une sorte de serveurs virtuels, accès commuté à Internet via l'ADSL, le temps d'accès à distance pour une fois par IP, les utilisateurs ont le nombre équivalent de la propriété intellectuelle disponible dans la ville. Plus de fournisseurs concernés a traversé les nombreuses provinces et villes d'accès à distance, communément appelé cadran mixte dans tout le pays. permet également l'utilisation d'un compte VPS dans un des centaines de commutation rapide aléatoires de la ligne ADSL de la ville pour composer l'Internet.

Nous appelons cette adresse IP pour IP noir d'attaque réseau. Hunter menacé par un grand nombre de canaux, la collecte et le tri des IP dans le monde entier de noir en 2017 et a fait une classification détaillée.

classement de type IP noir

Les statistiques, la proportion de la partie supérieure IP de type noir 10 suit comme. Un IP noir peut avoir plusieurs balises, dans l'ensemble, le nombre d'IP botnet, IP et robot IP proxy occupent les trois premiers.

Répartition géographique noire de la propriété intellectuelle

L'analyse des données source territoriale IP nationale, la distribution mondiale et IP Black top 20 sont les suivantes. IPv4 total global d'environ 4,3 milliards, les États-Unis ont plus de 30%, ces données est compatible avec l'image, le nombre de représenté IP noir américain pour 36,39 pour cent, loin devant les autres pays. Le nombre de noirs IP pays développés que les pays en développement de la Chine, peut être simplement compris que les pays développés ont plus d'équipements Internet, ont aussi plus de ressources IP, il est proportionnel au nombre de IP noir et périphériques Internet.

Les deux images suivantes pour le sommet mondial 20 source de transporteur public noir-IP noir urbain et IP top 10 mondial. Source des données de la ville, il semble, en tête de liste de la plupart des villes américaines, le nombre de villes en Chine ont suivi, où Pékin est pris en compte pour la première place. La liste des villes sont plus villes économiquement développées. les données des transporteurs appartenant à la vue, le top 10 dans la moitié des transporteurs américains.

c) compte

Pour prendre en charge l'enregistrement en vrac et numéro:

la production de cendres Internet, que ce soit des actes partie de laine précipitée, ou qui élèvent nombre insignifiant de développement, besoin de beaucoup de soutien compte en tant que but lucratif. Par conséquent, l'enregistrement fera partie des sociétés Internet et des cendres produites dans l'avant-garde du champ de bataille. La page d'inscription de chaque entreprise peut sembler terne, mais en réalité frémissante.

nature Ash produit axée sur le profit de déterminer leur forte accent sur le rapport d'entrée-sortie. production Ash recrutera les développeurs pour créer des attaques automatisées outils contre lien d'inscription. Ce logiciel a probablement deux types d'inscription:

  • classe analogique Fonctionnement: éléments du navigateur réalisent par l'opération de contrôle, la page d'enregistrement de charge réelle, simuler des actions utilisateur.

  • Accord classe de fissure: via le protocole HTTPS, fissure protocole d'interface d'enregistrement, une interface directe avec l'appel d'enregistrement de paramètre à inscrire.

Outre l'enregistrement en vrac, la plate-forme de production de cendres sera basée sur les caractéristiques, l'utilisation d'autres plates-formes pour sauter dans la trompette de connexion tiers, sortie par lots, par exemple, il y a un compte micro-blog appelé le numéro d'autorisation, parce que le processus d'inscription et d'autres raisons, le micro-Bo recevoir les limites de la plate-forme de contrôle des risques, il est difficile pour les affaires ultérieures de trésorerie, il est seulement comme plate-forme pour un autre compte autorisé, la réalisation complète sur d'autres plates-formes. Ce coût est inférieur au nombre autorisé de numéro de téléphone enregistré, à quelques cents chacun.

Pour ce type de compte, de nombreux fabricants surveilleront le nouveau compte enregistré, ont donc le nombre de numéro d'entreprise de soutien comportemental, d'enregistrement mimer des utilisateurs réels faire quelque chose, alors l'entreprise après le numéro retiré de la liste de surveillance.

Retirez la nouvelle brosse numéros laine petite quantité est obtenue par ces moyens mais pour la vieille pomme ou de contrôle des risques est nécessaire production de cendres devra passer le piratage, ce qui soulève nombre, appuyez sur la bibliothèque reçue. Après chaque augmentation de la plateforme de contrôle aérien, ces exigences seront anciens numéros, comme la pleine microcanaux lune, numéro moitié de la rue ne connaissent pas, etc. appartiennent numéro d'assistance, résolution de numérisation ans nombre ou comme ceux appartenant à la bibliothèque de succès obtenu.

Bibliothèque de réussite

Appuyez sur la bibliothèque, dans laquelle un attaquant en rassemblant divers sites Web fuites de données utilisateur, etc., pour générer un nom d'utilisateur et le dictionnaire de mot de passe, journal en vrac vers d'autres sites, en essayant de déloger le site cible mot de passe de compte disponible. Ces dernières années, des violations fréquentes de la base de données, les attaques ont frappé la bibliothèque pour remplacer le piratage de piratage de Troie est devenu un moyen courant dominant.

La photo montre la bibliothèque de succès 2017 dans les cartes d'attaque:

Ce qui suit est le 2017 frappé attaquant bibliothèque nombre « favori » des cibles et des interfaces:

industrie du jeu Internet sur le terrain le plus rentable de l'entreprise est également considérable, dans le sol naturellement rassemblé un grand nombre d'employés concernés, avec de nombreux segments chaîne de réalisation. Peut directement obtenir le compte de jeu programme bibliothèque a frappé est naturellement concerné par les pirates et bienvenue, par conséquent, la société a toujours été une bibliothèque de jeu à succès de forte incidence des attaques. Les grandes sociétés de jeux nationales et internationales en 2017 ont continué d'être frappé par un grand nombre d'attaques de bibliothèques.

Droits d'auteur industries et secteurs sociaux ont également souffert, avec une véritable promotion et la bande passante accrue, de nombreuses ressources connexes nécessaires pour payer pour regarder, il n'y a pas disposés à acheter à des membres de haut des prix et des gens prêts à acheter un compte à faible coût pour l'utiliser ces membres de voies compte exist de réalisation, ces comptes est de produire du noir précieux.

Le secteur social a aussi une grande quantité d'argent la manière, la principale production de quantité (gris brossé thumbs up, quantité de jeu, liste, etc.), des lettres privées de drainage, la pornographie sociale de drainage, la fraude et ainsi de suite. stratégies de contrôle des risques contre la plate-forme sociale croissante, la plate-forme sociale de l'ancien compte deviendront des ressources précieuses dans certains milieux, tels que le prix d'un certain nombre de plate-forme ancienne datant de la rue dans plus de 30 yuans. Ancien nombre de ressources destinées à bloc faible, l'activité est durable. Par conséquent, les comptes sociaux est également une cible importante production noire.

Hit sources de données bibliothèque

(1) n chaîne enveloppes

Enveloppe numéro, numéro de QQ est une chaîne de noir, puis tous les dix mille ou mille numéro de QQ volé, appelé une enveloppe. chaîne enveloppe n ° numéro de QQ est volé, la chaîne des biens volés. Lorsque le numéro de QQ de pièces Q, des jeux, du matériel virtuel comme un espace à nettoyer, appuyer après le nettoyage. Il sera vendu à un grand nombre d'améliorer hacker mot de passe bibliothèque sociale, ou de créer le dictionnaire de mot de passe. Depuis la boîte aux lettres QQ de la part du marché intérieur est très élevé, et beaucoup d'utilisateurs habitués à QQ-mail et mot de passe numéro de compte QQ correspondant à une plate-forme tiers directement. Beaucoup de numéro de QQ est utilisé directement pour la bibliothèque site de succès.

(2) Fuite de base de données de site

événement historique de fuite de la base de données du site en 2011 RPSC 600 millions d'utilisateurs de fuites de données, les fuites de données a mené une année de pic de vague, des dizaines de données d'utilisateur du site ne sont divulgués que dans un grand nombre de flux souterrain de données à gauche sur la table. Les pirates informatiques en général ne se concentrent pas sur la route a également obtenu assez coupé la source de données, en quelque sorte déclenché l'engouement a frappé l'attaque bibliothèque. Et l'éclatement de violations de données en pointe de fait de l'iceberg, plus que le flux d'affaires du marché noir souterrain.

(3) la circulation du marché noir souterrain

vol de données et la partie la plus profonde de la transaction est cachée chaîne de l'industrie souterraine, souvent une certaine personnalisation du commerce, de nombreux pirates de construire une immense bibliothèque de travailleurs sociaux par transaction de données. Dans les transactions privées entre les hackers, nous ne savons pas, à la fin combien nombreux sites ont été données volées ne peuvent pas être une évaluation objective. Mais à travers des canaux semi-publics peuvent également être morceau d'un puzzle, ce qui suit est un marché de réseau de données sous-sol sombre capture d'écran:

Méthodes d'attaque et de prévention grand public et le contrôle

En surveillant et en analysant les attaques massives, nous avons trouvé les méthodes d'attaque de pirate informatique sont les suivants:

(1) déterminer s'il y a un compte

  • Interface d'enregistrement pour vérifier rapidement: De nombreux sites en complétant les informations d'inscription seront disponibles pour faire vérification en temps réel par nom d'utilisateur AJAX de réconciliation, cette interface peut être exploitée pour rendre le dépistage de la présence du compte.

  • informations de connexion d'interface est renvoyé: erreur lorsque certains sites compte le mot de passe, le compte sera l'exposition retournée de la présence d'informations sensibles, telles que le retour « compte n'existe pas » ou « mot de passe est incorrect. » Maintenant, de plus en plus de fabricants de retourner « erreur de compte ou mot de passe », peut effectivement éviter l'utilisation.

  • Vous avez oublié votre mot de passe Interface: section du site, dans le processus de récupération de mot de passe, il y aura une invite, aussi souvent utilisé par les pirates afin de vérifier l'existence du compte.

(2) la gestion centralisée des questions de sécurité d'affaires en suspens

données TH-Karma du point de vue statistique, l'entrée principale de nombreux sites ont adopté des mesures de vérification plus rigoureuses déclencheront un code de vérification ou blocage IP en fonction de la connexion IP, la fréquence et ainsi de suite. Mais l'activité de l'entreprise a augmenté, une augmentation substantielle de la complexité de la gestion de la sécurité, les différents sous-stations, chacune avec son propre ensemble d'authentification de connexion. Ces fonctions font l'interface d'affaires de bord d'audit pas accès appelé un haut lieu de piratage.

(3) l'effet de l'attaque

Selon les statistiques d'un grand nombre de données de la bibliothèque de succès, il peut contourner avec succès les attaques de contrôle aérien ont représenté 83% du montant de l'attaque, a frappé le taux de réussite de la bibliothèque flotte à environ 0,4%.

À cet égard, nous avons établi une bibliothèque de maintiennent des comptes à haut risque. Compte à haut risque fait référence à l'utilisation malveillante des produits ont des comptes de praticiens en noir et gris, la plupart du temps de la base de données fuite. Pour la partie concernée, ces comptes pour voir plus d'un esprit, plus le motif probable derrière les intentions cachées. Selon les comptes 2017 risque de élevé, nous avons fait quelques statistiques.

(1) domaine de compte électronique-haut risque de classement

Top 20 domaine de compte risque de messagerie élevée comme suit:

domaine de messagerie domestique occupent plus de 60%, avec 163.com, qq.com et game.sohu.com base. Mainstream domaine de messagerie étranger (par exemple yahoo.com, gmail.com et hotmail.com), ainsi que certains domaine de messagerie russe (par exemple, mail.ru et yandex.ru) et le domaine Allemagne-mail (par exemple web.de) a également classé le top 20 de la à l'intérieur. Base peut être vu, top 20 domaine de compte-risque élevé messagerie satisfait au moins l'une des conditions suivantes:

  • les utilisateurs du service de messagerie une grande base;

  • cendre noire des activités de production actives dans la région.

(2) associé à compte à haut risque classement de mot de passe

De plus, les chasseurs mot de passe chun Statistiques associées à des comptes à haut risque, le nombre de top 20 du classement sont quelques-uns des mots de passe faibles communs, sont énumérés ci-dessous:

d) authentification de compte

chaîne d'authentification de compte appartenant à la chaîne de services de chaîne de l'industrie souterraine. La quasi-totalité des sociétés Internet exigera l'authentification des utilisateurs de téléphones mobiles, et certains exigent également l'authentification de nom réel, la vérification de la reconnaissance faciale, avec un examen technique ou manuel. Ceci est lié à diverses chaîne de l'industrie souterraine a apporté des obstacles, la chaîne de certification des comptes est venu naturellement en être.

code d'accès téléphonique, écoutez le code

la vérification des SMS est basée sur le coût du téléphone et le numéro de téléphone de vérification réelle, l'enregistrement est largement utilisé dans d'autres scènes. Comme présenté ci-dessus la chaîne de l'industrie de la carte noire, noire contre le programme de production ne vous fiez pas au téléphone et à faire les frais de carte, mais la plate-forme de code d'accès, les praticiens de la plate-forme de production de classe noire reçoit un code pour payer 1-3 cents.

plate-forme de code d'accès est responsable de la connexion du parti d'affaires de cartes et de laine, comme un code de numéro de téléphone cellulaire quotient besoins des groupes, pour fournir un soutien logiciel, la facturation et d'autres plate-forme de services d'affaires, par l'entreprise en profit. En général, à la disposition du client utilisateur, de l'API, et certains offrent également client mobile. client mobile pour soutenir une variété d'activités de téléphonie mobile. L'API peut être accosté outils d'automatisation, des scripts, lots pour obtenir l'enregistrement.

L'utilisateur doit d'abord « collection » de faire leurs propres projets avant de pouvoir recevoir le code de vérification, les avantages de le faire est d'éviter le numéro de téléphone de duplication enregistré dans la même scène, mais aussi facile de répondre à de nouvelles formes de combat, comme l'ensemble du processus d'inscription peut nous devons recevoir plusieurs codes, et transmet un code de vérification. Un émetteur-récepteur plate-forme intégrée traitera l'utilisateur pour un fonctionnement par lots.

Certains fabricants ont choisi des codes de vérification vocale, et la plateforme d'accès au code également eu un code de vérification de la voix de charge de service correspondant, mais aussi produit l'argent « Écoutez code » en ligne. Beaucoup plate-forme de dégauchisseuse, il y a des dizaines de codes d'accès de plate-forme active, plus bien connus sont: la louange philharmonique, le maïs (profiter maintenant tous les plats), Thewolf, et d'autres étoiles et les étoiles peuvent choisir les codes de vérification vocale Thewolf.

Novembre 2016 a été la plus importante enquête policière AMW plate-forme, suivie par de nombreuses plates-formes souterraines. Un tel éloge philharmonique car il est très stable, beaucoup carte de visite, le noir est le plus code d'accès de la plate-forme de production populaire. L'inscription en ligne est maintenant pas pris en charge dans la vieille séance d'information client, service à la clientèle de contact recharge 1000 yuans avant de pouvoir ouvrir un nouveau compte, une autre solution est de travailler avec d'autres pour partager un compte, et chaque recharge ne soit pas inférieur à 5 $, sinon il il est des titres.

codage

Code est le programme de contrôle des risques les plus déploiement à grande échelle. fabricants généraux accédera directement, certains fabricants d'analyse de fond de déclencher anormalement un code de vérification ne porte pas atteinte à la vérification de l'expérience utilisateur moyen en arrière-plan. Dans la production de noir, la bibliothèque de succès, donc la nécessité d'un grand nombre de codes d'identification enregistrés. Elle a conduit à une autre chaîne de l'industrie des services - la plate-forme de codage.

Comme l'un des plus simple, le plus largement utilisé programme de test de Turing, un grand nombre d'entreprises et les équipes continuent d'essayer de briser l'automatisation de ce code mise à niveau vers le besoin humain de reconnaître la situation plusieurs fois. la production nationale noire, en se fondant sur le travail pas cher pour résoudre le problème. Ils manière que ce code ne peuvent être résolus par la violence d'utilisation de la technologie - codage manuel pour se fissurer. De cette façon, une large diffusion d'un grand nombre de pays du tiers monde, conduisant à près d'un million de personnes dans le monde pour gagner leur vie. Jouer à verges par travailleur sur le salaire moyen 1-2 cents verges, les travailleurs qualifiés peuvent jouer 20 verges par minute, la rémunération horaire 10-15 millions.

Comme la technologie progresse, la production de noir progresse aussi avec le temps, progressivement produit une plate-forme pour lutter contre l'utilisation du code AI. Comme la police « n'a pas tardé à répondre à » la plate-forme depuis 17 ans contre l'utilisation du modèle de données Berkeley, l'introduction d'un grand nombre de la formation du système de reconnaissance des données de code, la possibilité de code d'identification de la machine a augmenté 2000 fois la baisse des prix à la RPC 15-20 yuans. Fournir une grande commodité pour la bibliothèque de succès et d'autres services qui nécessitent une authentification.

l'authentification d'identité et son visage

La technologie de reconnaissance du visage arrive à maturité, « visage brosse » est devenu la scène principale de la nouvelle ère de la technologie de la biométrie dans les deux dernières années. En 2017, beaucoup dans le domaine des douanes, les finances, les télécommunications, notaire, etc., doivent être une vérification cohérente des personnes et des documents. Principe en Juin 2016, le Bureau d'information du réseau national a publié « Règlement mobile Internet Application Service d'information » nécessite clairement des applications Internet mobiles conformément au « nom réel d'arrière-plan, premier plan volontaire », les informations utilisateur enregistré pour l'authentification basée sur la véritable identité des numéros de téléphone mobile, etc. .

sociétés Internet face aux réglementations et exigences sur certaines entreprises, ont introduit compte réel nom d'authentification obligatoire, et un lien dans l'authentification du visage App est terminée. Laissez l'ère d'Internet réel nom plus standardisé, mais aussi pour une raison quelconque ne peut pas ou besoin de beaucoup de nom réel nom de compte de réel aux gens d'affaires gris complet sombres créant une barrière, donc « hors de l'industrie du visage » est née, pour d'autres à la certification des lots complets pour obtenir des avantages.

Les fabricants exigent souvent les utilisateurs à tirer avant poche de carte d'identité et des photos arrière et photo d'identité telles que l'authentification. Rendement approche noire obtenir une telle identification « fritte » a les éléments suivants, mais sans s'y limiter:

  • Réception des personnes dans les régions éloignées de recueillir: ils iront dans les régions éloignées du prix de dizaines de dollars pour acheter un lot de tir une série de photos, beaucoup de sens il n'y a pas de sécurité réseau au profit des gens qui sont prêts à coopérer.

  • Quelques recettes vont même faire semblant d'être recueillies et d'autres travailleurs communautaires dans la communauté, l'ancien coût relativement peu.

  • Il y a des photos d'une collection pur des autres à travers le réseau de fuite.

Une fois la collection sera vendue à un prix de 5-10 utilisateurs de yuans. Pour les scènes extraordinaires exigent des praticiens certifiés-face utiliseront PS et d'autres outils pour faire face à une carte de visage humain avec un fond, réutilisation des logiciels Crazy Talk générer l'enregistrement vidéo dynamique « blink », « en secouant la tête », « parler », etc. l'action, après l'achèvement des caméras vidéo, compléter la certification, allant de ses frais de service de visage de 10 yuans à 100 yuans.

Son visage le plus l'industrie a commencé à être utilisé sur le réseau et de recueillir les emprunts de la laine, maintenant largement utilisé dans une variété d'affaires d'authentification nom réel. Numéro 12,0 MB, 58 ville, en mouvement « le vent a pris » la carte, les cartes de roi Tencent sont le chemin à ses résultats.

Compte authentification pour augmenter la difficulté de trouver un équilibre entre l'expérience utilisateur et optimisé pour différents fabricants est pas une petite difficulté. 36 cas Apple, est d'améliorer l'expérience utilisateur pour la fête de la laine a laissé la porte. Apple projeté si un utilisateur malveillant d'augmenter le coût de la certification, vous pouvez trouver un équilibre. Et nous devons analyser le comportement des utilisateurs et les comportements malveillants. Les fabricants peuvent enregistrer le comportement des utilisateurs, acte malveillant avec les informations requises, y compris un modèle d'action utilisateur malveillant, les processus, et donc le but ultime.

2, les segments de l'industrie en aval réalisables

a) la fraude flux

la fraude du trafic a évolué pour devenir une chaîne de l'industrie mature, la brosse peut être augmentée par la quantité d'accès Web, le volume de lecture vidéo, les clics publicitaires, recherche moteur recherche et ainsi de suite par l'action humaine. Marché est inondé avec un grand nombre d'outils et de services pour la quantité de brosse, quelques dollars peuvent acheter des milliers d'accès IP. Ou utiliser un grand nombre de brosse trafic IP proxy, badigeonner chacun ou fondé sur des principes P2P (c.-à-coup quelqu'un visite du site d'autre, après les tâches d'édition et gagnez des points qui peuvent être utilisés pour votre propre quantité de brosse de site Web), le montant de la hauteur de la brosse peut simuler le comportement de l'utilisateur réel suivre, rendant le site vidéo, la plate-forme en direct, les réseaux publicitaires, les moteurs de recherche, les fournisseurs d'électricité et d'autres parties ne peuvent pas distinguer efficacement. Nous analysons la quantité de brosse trafic de données capturées en 2017, la cible brosse maculage le volume du trafic tirage au top de l'industrie de 10 fabricants:

La quantité de comportement de la brosse est principalement concentrée dans les scénarios suivants

(1) moteur de recherche brosse classement des mots clés

Moteur de recherche CLASSEMENTS un impact énorme sur le trafic du site. Il y a beaucoup d'offres pour améliorer mot-clé services classement sur le marché, est l'utilisation d'un grand nombre de recherche IP pour les mots-clés spécifiques dans les moteurs de recherche, puis sur le site désigné, cliquez sur même imiter davantage le navigateur de l'utilisateur, cliquez sur, les moteurs de recherche trick en pensant que la station le mot-clé avec un haut degré d'association. Baidu, comme les plus grandes entrées de la circulation intérieure, méritaient le point haut. Il existe de nombreux types de trafic Baidu pour la quantité de brosse, brosse les principaux types comprennent le trafic de recherche et de clics publicitaires Baidu net League. À la fin de 2017, Baidu a lancé le « tonnerre algorithme », conçu pour tricher au combat de manière à améliorer le comportement de recherche de classement du site, comment ils effet, en 2018 nous verrons. Top 10 est également apparu dans 360 de recherche et de recherche proportion de la brosse chinoise du trafic de recherche dans l'ensemble de l'industrie brosse volume de trafic est évident.

(2) la quantité de brosse de lecture vidéo

Une autre industrie du flux en vrac est la quantité de brosse pour brosser le volume de lecture vidéo, sociétés cibles, y compris la liste Youku tentacule en direct, Sohu, Dragon Ball / vidéo en direct, amour Art Fantastique, Tencent etc., et non pas dans la liste, nette populaire. Il y a beaucoup de lecture vidéo quantité exagérée, les pouces vers le haut et les réponses sont peu nombreuses. Vidéo Site vidéo de la récompense versée à base vidéo populaire, la quantité de sites vidéo faux de jeu peut directement conduire à des pertes sur l'argent. Pour les utilisateurs, une grande popularité vidéo populaire, la qualité du contenu est un terme impropre, mauvaise expérience utilisateur.

(3) la quantité d'impressions d'annonces de brosse et des clics

Le Seigneur dira habituellement les propriétaires et l'alliance de la publicité ou de la coopération, la promotion, les frais de publicité aux propriétaires conformément au règlement CPM, CPC moyen. Certains webmasters peu scrupuleux utilisent des services logiciels malveillants ou d'achat brossent CPM, CPC, obtenir des avantages inappropriés. Il y a quelques réseaux publicitaires de la publicité mécanismes anti-fraude, brossez le montant susceptible de titre de visage, mais il y a beaucoup de gens à profit à grande échelle par la quantité de pointes de pinceau et le nombre de sites.

(4) le fournisseur d'électricité et des visites sur place

De plus, des visites à la page de pinceau, y compris le contenu de l'exposition et le fournisseur d'électricité de vues de biens brossent sites de réseautage social, mais aussi l'industrie de la brosse à flux très actif le montant d'une branche, comme les visites blog de Sina, ainsi que parcourir les produits Taobao et Tmall montant. Dans l'ensemble, le monde Internet d'aujourd'hui, pleine de dissimulation, que rencontre l'oeil, soi-disant « populaire » de votre soi-disant « liste chaude », pas complètement convaincu.

b) crawling d'acquisition de données

Reptile est à l'information Collect « écriture des reptiles bien, ont l'ensemble des données sur Internet n'est pas un rêve. » L'analyse des données lui-même est pas bonne ou mauvaise étiquette, la méthode et le but, mais il peut être qualitatif. Aujourd'hui, la production à grande échelle de, de nombreuses branches noir et gris, le trafic d'attaque observée du chasseur au point de vue du roi, la demande pour les professionnels de la production de cendres noires dispersées, livraison cible, les médias, les fournisseurs d'électricité, l'efficacité du compte et sont donc les attaquants. les professionnels de la production de cendres noires font une variété de fins de reptiles, tels que:

  • En tant que produit du support de données en amont, comme certains pointe, acheter des logiciels pour le commerce électronique.

  • Pour l'analyse des produits concurrents et des stratégies commerciales, telles que l'exploration information sur les produits des concurrents et les forums utilisateurs.

  • Crawling les données utilisateur des concurrents, en particulier un numéro de téléphone nom d'utilisateur valide ou en format électronique, il peut alors être utilisé pour le marketing promotionnel ciblé.

  • Crawling nom d'utilisateur, le nom d'utilisateur peut être utilisé pour générer le dictionnaire, les modes de réalisation attaquent la bibliothèque de succès.

  • Crawling renseignements personnels, l'utilisation malveillante et la fraude même.

Voici quelques-unes des cibles les plus populaires 2017 et reptiles Interface :,

c) Retirez la laine

Retirez la laine, simple à comprendre, d'une manière perverse d'obtenir une variété d'avantages sur Internet, tels que les nouvelles enveloppes d'enregistrement des utilisateurs. Ces gens ne sont pas un « petit à but non lucratif », tant que les avantages sont considérés, pour tirer le canapé, ce qui rend les sociétés Internet dans la promotion d'une somme importante de fonds font partie d'un gâchis. Retirez la laine est très bas les barrières à l'entrée, maintenant, retirer une laine à grande échelle, il suffit de l'appeler une profession. Tirez sur l'industrie de la laine à l'industrie se accrochant Internet, l'industrie Internet à un rythme équivalent. 2017, la laine tirer des activités en plein essor, la plate-forme principale pour tous les types de financiers, la plate-forme d'affaires et la plate-forme O2O.

C'est une laine de nuage de mot chaud 2017, comme suit:

Mot centre nuage, est un grand mot « membre » de divers types de membres, y compris les membres de faible coût, voire une adhésion gratuite, le parti a remporté tous le favori de la laine. D'autres avantages, tels que des coupons, des enveloppes, des produits pointe, code d'activation, toutes sortes de forage QQ à faible coût, etc., ont aussi une fréquence plus élevée. Revendication des besoins de protection du compte, compte des mots clés pertinents, tels que l'enregistrement, l'ancien numéro, blanc n °, trompette, etc., il est aussi sur la liste. Comme il y a des comptes, de comptes conjoints là d'affaires nom réel, telles que l'authentification, la liaison, le nom réel et ainsi de suite. De plus, il fallait s'y attendre, la fréquence de mot « menteur » est très élevé, le marché immobilier noir et gris déjà protégé par la loi, « Voler les voleurs, » le phénomène est plus fréquent.

d) le drainage

Il ne convient pas à des flux de trésorerie directe était assis sur une plate-forme énorme, comme plate-forme courte vidéo, la plate-forme sociale, la production noire ne renoncera pas, en utilisant l'argent de manière de drainage. Une simple opération de drainage est réalisé ceci: l'opérateur peut être exposé partout avatar plate-forme, des surnoms et d'autres informations de contact de congé de données personnelles, telles que micro-signaux, puis à conduire les utilisateurs à ajouter des amis en envoyant tentant contenu, après réalisé par la fraude, et d'autres formes de dérivé de profondeur.

méthode de drainage de la plate-forme sociale commune, est préoccupé par le logiciel de traitement par lots, envoyer des messages privés et d'autres moyens. Certaines procédures de drainage peuvent apporter un trafic énorme, pas la consommation personnelle, sera vendue à la forme « une poudre », qui est, selon l'acheteur micro lettre numéro « tête » ajouté avec succès, le drainage payé à ceux qui paient.

Drainage gens ont tendance à combiner les caractéristiques des effectue des opérations utilisateur cibles de la plate-forme psychologique et de drainage comme les États-Unis sous le rythme de écriture vidéo Beauté « les 100 premières personnes libres d'envoyer une lotion XXX » pour attirer peut être réalisé par « la femme rose » des micro . Dans la rue par rue et d'autres plates-formes séduisante photos, vidéos plus « veulent un petit ami », puis la chirurgie pour attirer « toner » ( « hommes en poudre »), dans les enveloppes micro-lettre trichent ou la vente de certains produits masculins.

Et ainsi de suite, ainsi que la « poudre de santé » (disponibles à la vente des fournitures médicales), « même lettre rose » (puissance des dépenses d'âge moyen), « poudre investisseurs », « poudre Baoma », « poudre d'étudiantes » et ainsi de suite. L'industrie a appelé le drainage précis, des groupes d'utilisateurs plus précis, plus le prix. Et les acheteurs, il y a deux types, l'un est le dérivé réel, et l'autre est ce que nous avons mentionné dans Dongpeng boisson spéciale, une micro lettre comme une production à l'exportation noir réalisé, comme la ligne de plomb et le paquet de toner, à savoir la fraude, déguisé en robot femelle avec des micro-lettres, enveloppes en envoyant la tentation de demander des photos de la vidéo.

Cette méthode ne peut une fois tricher, ils ont donc besoin de leur donner un flux régulier de personnes de poudre de drainage, appelé « trafic ferroviaire », tandis que le compte de micro-canal est rapporté sur le remboursement, ils achèteront le numéro de compte aux fournisseurs, de sorte que la finale , la liquidité peut être utilisé pour le calcul du résultat des critères quantitatifs, le signal micro moyenne combien de temps va mourir, quelqu'un a tiré une poudre ayant une moyenne par habitant peu d'argent ...... à partir d'un seul vers le bas regard, le drainage et les chiffres ont toujours été le marché des entreprises, seront persistent, et ils ont besoin de contourner le contrôle des risques du fabricant, mais nécessite également une série de la chaîne de l'industrie orientée vers les services, et ils continueront à se battre les vendeurs, aussi longtemps que l'intérêt ne disparaît pas, il continuera de se battre mise à niveau.

« Bombing » « back chemin destin pour » déverrouiller Marines, tout le chemin vers les nuages de points rafale cartes dix piraté
Précédent
Ascenseur Médias: cinquième grande invention d'une nouvelle ère de la Chine
Prochain
début « RealMax sec » CES, tous ensemble interconnecté contenu 5G + dans une nouvelle ère de l'éco
Smart rez-de-maison est pas difficile de construire plus de commutation gare routière super intelligent unique plate-forme matérielle de produit
100000 Yan Chi-ligne SUV, ou choisir une nouvelle génération de la chanson Chi Chuan GS4?
« Inde » résistance intégrée cartouche d'encre Brother pour créer une nouvelle couleur d'impression nouvelle tendance
Une histoire de bref de la 3D: une révolution esthétique voit pas le plafond
Silicon Labs technologie Mesh Bluetooth utilisé dans les produits de la maison intelligente
Permettez-moi de vous dire, ce printemps dont quatre couleurs que vous devriez porter
Metacritic 2018 liste des éditeurs, au premier rang Capcom
« Asura » images fixes libérés Wu Lei adolescent éclair dur pour devenir l'équipage juvénile « glamour »
secteur de l'immobilier Déchiré ont une chance?
2018 Green Fair à sa fin, Hisense Sagesse maison quatre jours populaire rupture millions
Retour aux années 1990, Kulian nouvelle ère!