prédateurs de suivi: comment mort la ligne de métro et de production de cendres start-up?

Autour des grandes entreprises Internet, souvent entouré par un groupe de praticiens production Cendre, ils sont ennemis invisibles, se cachant souvent dans l'ombre, attendant dans les ailes. « Grand maître », a déclaré Lane, « il doit y avoir un sentimentalist parmi la poussière, » partie de la laine entre la réalité odieuse a du mérite, son objectif précisément, autour de l'horloge, montre cruciale. Laine fête annuelle pour leurs deux-onze, deux XII, la Saint Valentin, préparer un peu mieux que le grand laxisme de la plate-forme pro-entreprise, en tant que professionnel, « retirer la laine » équipe souterraine, pas un de plus que leur plate-forme, les promotions commerciales et des offres une information plus sensible. Ces dernières années, beaucoup d'entre eux sont morts et rassembler parti laine entreprise formelle.

Parce que la plate-forme du parti de la laine conduisant à l'affaire de la faillite inhabituelle. L'objectif principal comme plate-forme O2O, plate-forme commerciale, la plate-forme sociale, la plate-forme bancaire Internet de sorte que la plate-forme actif laine attaques du parti.

Dans la plate-forme P2P, une promotion de quelques dizaines à une centaine de dollars, « laine Party » chaque mois peut gagner des dizaines de milliers à des centaines de milliers.

dégâts partie de laine causé ne se limite pas à l'entreprise, mais aussi propager aux intérêts réels de l'utilisateur de l'entreprise, ce qui dans cette partie de leurs intérêts ont été pillés. Tirer des pratiques de laine chaque jour, les temps, de l'approche traditionnelle de l'intelligence artificielle, des griffes du parti de la laine même étendue à l'absence de réglementation de l'industrie de la chaîne de bloc. Alors, quel groupe de personnes qu'ils sont? NetEase nuage experts en sécurité bouclier portraits laine facile de la foule du parti, les outils de la criminalité, contre-attaque de la technologie, l'angle des règles de contre-attaque, a ouvert pour nous pas connu à la pointe Internet de l'iceberg.

Parti Laine Daqi Di

Tout d'abord, la prochaine génération de parti unique

Il est le groupe le plus actif de la criminalité. Par exemple, x la société ont une carte de membre, une nouvelle carte de l'année, l'ancien utilisateur de neuf billets peuvent acheter leurs produits, ces personnes seront retiré de la liste des personnes avec des cartes de membre, des coupons, puis superpose un certain nombre d'activités pour obtenir le prix bas.

pratiques générales d'exploitation, ils trouveront de véritables groupes d'achat. Telles que l'ajout de micro lettre amis, cercle d'amis produits de soleil, par exemple, vous avez besoin d'acheter 100 yuans, je vais vous acheter seulement besoin de 98 yuans, en fait, les coûts de partie de laine seulement 95 yuans. Enfin, la réception des marchandises et les commandes ne sont pas la même personne, les célibataires gagnant du milieu du poste. Ce type est maintenant plus actif. Semblable à la forme du dérivé de la propagation. Il y a une grande technologie de patron et de machines pour recueillir toutes sortes de produits d'information, mais aussi reçu un certain nombre d'apprentis, apprenti pour lui donner de l'argent, il a finalement gagné non seulement la différence des biens, ainsi que les frais de scolarité. Ils ont fait des biens dans le groupe avec la manière x y pour obtenir le prix le plus bas, ces apprentis raconteront le cercle des clients d'amis. Il implique des prix plus bas du rouge à lèvres, shampoing et autres produits. En second lieu, prendre un coupons d'enveloppe rouge partie

En second lieu, prendre un coupons d'enveloppe rouge partie

Par exemple, des gouttes ou OFO taxi à faire des activités lorsque la partie regardera la laine, fausse scalper, par les propriétaires enregistrés des comptes, les comptes utilisateurs, la technologie de positionnement virtuel, Voyage et même sans ordres, et ils peuvent définir les intérêts de la plate-forme et les intérêts prédateurs des utilisateurs réels. Ce faisant la promotion et tirer quand il était neuf, comme une plate-forme de prêt, la plate-forme de partie de la laine aux prestations en espèces et des enveloppes rouges sont également une forme plus active. Troisièmement, les scalpers

En troisième lieu, les scalpeurs

Si la seule nouvelle génération est à C, puis le bétail est Tob, leurs clients comprennent la ligne maternelle au magasin ou à la demande pour les grandes entreprises. Ils achètent quelque chose de très concentré, beaucoup de commandes en gros et destinataire sont effectuées, ce qui implique une grande quantité de fonds et de manière stable, généralement concentrée dans les produits laitiers ou des couches.

Selon Netease facile à protéger les experts des opérations, a rejoint la ligne lorsque, par curiosité et un besoin de travail, il sera dédié à la recherche de ces personnes, à commencer drame psychologique particulièrement riche, le sentiment qu'ils doivent rester vigilants, et commencent à faire bien complètement préparé, déguisement, puis emballage de la chirurgie, les trafiquants de drogue de la police secrète pensent qu'ils comme ça. Allez après les résultats ont constaté que beaucoup d'étudiants et la partie de la mère, faites à temps partiel, non organisé et discipliné pour rester dans un bureau local pour se livrer à la production de cendres. Certains ont même conscience qu'ils sont engagés dans la production de cendres, que si elle est de l'argent à temps partiel.

Ces outils tiers de laine utilisés, ainsi que les changements constants dans le modus operandi. Mais top société de sécurité, a maintenant quelles sont contre-attaque?

Avant d'expliquer cela, nous devons d'abord comprendre ce que parti de la laine a aujourd'hui de nouveaux outils de la criminalité et de l'approche technique. Voici une traction complète les opérations de la chaîne de laine.

Un ensemble complet d'outils pour commettre des crimes secret

Légende: tirer la chaîne emploi Laine

1. Compte: De nombreuses entreprises offrent un service de vente de compte, prêt à l'emploi, éliminant ainsi le processus d'inscription.

2.IP: agents de vente IP sont également de nombreuses entreprises, des prix bas et offre même un service d'abonnement mensuel. Bien sûr, écrivez votre propre proxy collection de reptiles IP peut, si maîtrisé poulet encore plus pratique. Avec un autre compte de connexion IP est une bonne façon différentes allées et venues cachés.

3. Plateforme de code de vérification: code d'authentification SMS et le code de vérification a un code de plate-forme professionnelle. Pour le code simple, vous pouvez utiliser la machine pour identifier (le taux de réussite est très élevé), pour la grande complexité du code, un code de support de plate-forme de codage manuel 7 * service 24 heures. Le schéma ci-dessous, sans choc choc?

Légende: codage manuel

Pour le code de vérification par SMS, les ressources propres ou d'un fournisseur de plate-forme de carte de code acheté, fournir le kit de api ou un outil approprié pour faciliter l'outil triche obtenir automatiquement le numéro de téléphone et le code de vérification, la tricherie des outils en utilisant une variété d'authentification nom réel même sans réel nom d'authentification le numéro de téléphone est enregistré dans la plate-forme d'affaires électroniques. plate-forme de codage carte de visite en amont effectivement maîtrisé beaucoup de cartes de téléphone, une piscine et d'autres équipements qu'ils utilisent le numéro de téléphone multi-chat reçoivent automatiquement et analyser le code de vérification par SMS, et le numéro de téléphone et le code de vérification SMS à la plate-forme de codage, et la tricherie finalement outil numéro de téléphone automatique et obtenir un code par la plate-forme de SMS.

Légende: piscine de chat

4. Simulator

Simulator se réfère généralement simulateur Andrews, simulateur Andrews est très puissant et varié, ce qui permet de simuler toutes les fonctions d'un vrai téléphone, comme BlueStacks, GPS, adresse MAC et d'autres informations peuvent être simulées.

5. Modifier les informations du logiciel de téléphone

Les sociétés vont généralement à travers un dispositif de filtration d'empreintes digitales ou de la laine de partie limite de fréquence IP, mais partie de la laine a coping plus avancé, comme par le contrôle de multiples logiciels téléphone, vous pouvez utiliser le logiciel pour modifier les informations du téléphone, mais aussi par une adresse IP proxy en constante évolution IP donc retirer la laine d'améliorer grandement l'efficacité.

 Une fois que tous les problèmes sont résolus, la fête souterraine du parti est la laine, le carnaval de laine. Après que nous recevons toutes sortes de coupons, et par divers canaux les coupons vendus. Alors, comment voulez-vous contrer?

contre-attaque technique: l'intelligence artificielle, système anti-triche dynamique

NetEase nuage Liu experts en technologie de bouclier Yi a déclaré dans une interview, afin d'augmenter la difficulté de deviner, augmenter le coût de la tricherie, de nombreuses entreprises vont maintenant communiquer client de données et le serveur sont cryptées, cela peut en effet améliorer les coûts de rupture. Mais le système de cryptage de données générales pour les pirates professionnels, ce qui est plus susceptible de passer seulement quelques heures de temps de pause. Afin de prévenir et de contrôler leur expérience accumulée au fil des ans, ils résument l'ensemble des méthodes suivant.

Protection des données dynamiques:

Une technologie qui permet à l'attaquant de retraite dissuadé le programme sont les suivants: pour concevoir un algorithme de cryptage dynamique, chaque algorithme de chiffrement a son propre cycle de vie, même si les pirates briser cet algorithme, nous avions fait pour passer à la prochaine série d'algorithmes, afin que les pirates la pause sera tout à fait inutile, doit recasser le travail. Bien sûr, ce système doit aussi être renforcé avec l'APP SDK ou de vivre plus longtemps, ce qui équivaut à l'algorithme dynamique est combiné avec une coque de protection.

Suivre l'équipement périphérique d'empreintes digitales triche: Équipement

Selon Liu l'empreinte digitale du dispositif est un moyen important de prévention de sortir de la laine, si le dispositif de marquage précis sortir de la laine, de laine partie est en fait un grand coup. Cependant, le marché actuel, il y a eu plusieurs changements et simulateur de logiciels, peuvent continuer à modifier les informations de l'appareil, de sorte que le dispositif d'empreintes digitales générale inutile. Mais bouclier nuage NetEase Yi a une équipe de sécurité des clients professionnels, ils ont mis au point une série de la science et de la technologie noire, afin d'assurer que le dispositif pour obtenir des informations sous-jacentes peuvent changer l'immunité des logiciels existants et des simulateurs. En même temps facile à bouclier nuage NetEase a aussi précipité une richesse de modèle de détection de l'appareil qui permet de distinguer avec précision entre l'appareil normal et les dispositifs de tricherie.

Comportement de l'utilisateur modélisation pour identifier vrai et faux:

L'homme et la machine sont deux types de choses, le comportement de la machine toujours suivre la loi. Vous pouvez déplacer la souris sur la touche, les données gyroscopiques et navigateur par l'intelligence artificielle, tels que le comportement en cliquant, combinés avec des dispositifs d'empreintes digitales, tels que des scénarios d'entreprise analyse de modélisation. bouclier NetEase nuage Yi a accumulé une richesse de données échantillon de l'homme et la machine, modèle comportemental formé de haute précision, permet d'identifier efficacement le comportement de la machine.

portrait IP à empêcher les utilisateurs réels homicide involontaire:

Si on se fie simplement sur IP pour développer les règles, vous pouvez l'homicide involontaire utilisateur normal, après tout, sont les employés des grandes entreprises partagent une ou plusieurs sorties IP, couplées avec des stations de base mobiles et d'autres réseaux publics wifi ressources partagées, les règles de propriété intellectuelle simples peuvent conduire à beaucoup d'homicide involontaire coupable. La partie de la laine professionnelle réelle utilisera la technologie proxy pool IP, IP peut utiliser plusieurs fois, contourner les règles pour le niveau IP.

Mais d'un autre point de vue, on est de faire un portrait à partir du réseau IP et les couches service et par modèle de notation, un risque à chaque valeur de sortie IP, d'établir des règles d'affaires basées sur la valeur des risques mis à jour dynamiquement, peut être efficace identifier la tricherie IP, tout en réduisant l'homicide involontaire d'utilisateur normal, autant que possible.

apprentissage automatique pour identifier la criminalité des gangs de partie de laine: le crime

En plus des murs réparés, nous devons aussi prendre l'initiative. + Combiné avec l'apprentissage non supervisé méthode apprentissage supervisé pour découvrir la criminalité des gangs de parti de laine modèle de réseau, la liste suivante est un diagramme de réseau associé typique.

Légende: Relational Modèle Figure

Tout d'abord, peut être établie en fonction de l'utilisateur toutes les données relatives-services sur la chaîne de relation temporelle, ces chaînes de relations constitueront un réseau total, puis, tout le réseau de recherche sous-réseau, pour communiquer la segmentation figure, d'autre part, traversant chaque sous-réseau, obtenir tag réseau, les caractéristiques du réseau du robinet, enfin, la laine identifiée par l'apprentissage de la machine à construire le modèle de réseau du parti.

Liste des risques identifie l'utilisateur rapide, la tricherie précise:

Sur la base de données d'affaires à long terme et les données anti-triche, vous pouvez accumuler une liste des bibliothèques divers risques, tels que: numéro de téléphone, l'équipement, les comptes et ainsi de suite. La bibliothèque principale contient une liste de listes noires de risque et greylisting, bouclier nuage Netease facilement par des années de lutte et de fête de la laine, que nous avons accumulé des dizaines de millions bibliothèque de liste des risques.

Donc, du point de vue de la règle est, comment prévenir?

Contre-attaque des opérations: les recommandations de l'intérieur aux règles établies

Tout d'abord, évitez les activités d'exploitation seul, et communiquer davantage avec le secteur des technologies de sécurité:

NetEase nuage facile à protéger les experts des opérations ont suggéré que, quelle que soit la traction du nouveau produit, grande promotion ou un jour férié, en fait, participer à des activités des ministères et départements techniques doivent collègues et les opérations de sécurité en même temps, beaucoup d'entreprises de démarrage ont pas cette prise de conscience, nous avons tous au goût à l'amertume, après que la compagnie des millions perdus seront conscients de la gravité de la situation. En général, le secteur d'activité ne fait que les activités peuvent générer de la chaleur à partir de leurs propres considérations d'activité d'angle, plutôt que d'examiner les effets réels et la perspective des risques. Cette dernière entreprise est très négative, peut chauffer est là, mais l'argent était allé tirer parti de la laine sur l'activité réelle de l'utilisateur n'a pas amélioré, les utilisateurs actifs sont scalper.

Il a recommandé plus des activités de communication intersectorielles à faire avant ou trouver fournisseur de solutions anti-triche, pour évaluer la qualité du compte, avant de faire une liste de tous la détection d'activité de se retirer, si les entreprises ne font pas le record historique de la liste noire, vous pouvez trouver anti-triche résoudre les fournisseurs de solutions, ils précipiteront propre base de données de liste noire dans chaque scénario.

En second lieu, une enquête de défaut de conception du produit:

Par exemple, certains produits mis à acheter une scène comme celle-ci: 1 fois le prix d'achat de 200 yuans à l'expédition, mais le côté de la plate-forme dispose d'un entrepôt différent, un centre commercial génère deux ordres. Donc, ce qui a donné l'occasion au parti de la laine, tels que les utilisateurs veulent acheter seulement 100 dollars shampooing, doivent également être en mesure de 100 sans frais de port. Ensuite, l'utilisateur sera également acheter deux articles, mais parce qu'il est dans un autre référentiel, divisé en deux ordres, l'utilisateur peut ne pas vouloir retourner les produits séparément, mais l'objectif a été atteint expédition. Cette échappatoire grand patron Une fois trouvé, il opérations en vrac. Entraînant certaines commandes de matières premières instantanément, super heureux fonctionner, et bientôt trouvé que tout retour, et réel peu de temps l'utilisateur ne peut pas acheter des produits, la base est ce cas.

En troisième lieu, les règles relatives aux conditions d'échange:

Avant de faire des activités, à des règles établies, de manière à limiter le nombre de coupons utilisés étaient des restrictions sur le plateau de la règle de convertibilité. Définir les règles spécifiques de varient en raison de l'activité spécifique, l'activité précoce de penser plus sur les règles, il fera beaucoup moins de mal à la fin, et ne sera pas l'extinction des incendies d'urgence. Sur le jeu actif peut éviter de nombreux risques. Dans le cas contraire, il peut donner lieu à des stocks de matières premières déjà faible, les résultats des produits sur la plate-forme ont été le moment le brossage, les gens veulent vraiment acheter ne peut pas acheter. Un grand impact sur l'ensemble du secteur.

Quatrièmement, la surveillance en temps réel, détection rapide des anomalies:

Surveillance en temps réel à quoi bon? Nous sommes ici pour partager un cas réel. Scalpers un jour pour obtenir le centre de couches, une sorte d'avis du président dominateur de contracter toutes les couches de posture, en disant « ces couches sont mes propres, » courriers ton plutôt méprisant, a déclaré: comment pourrait êtes-vous adresse et le nom d'une personne ne sont pas les mêmes, vous devez me montrer ID, la preuve de tous, ou ne peut pas prendre les choses des autres. Ce scalpers sont plus impatients, il dit: « Je viens de laisser l'aide d'Internet me brosse. »

Maintenant, remplissez scalpers sont fausses adresses, qui ne ont pas besoin de remplir la zone spécifique, allez à la ville, il avait un moyen d'obtenir les marchandises, quelqu'un va la cargaison et de complot courrier.

Cette question comment le trouver? bouclier nuage NetEase est facile à surveiller collègues en temps réel trouvé exception d'ordre logistique, pour vous dire, je trouve un groupe de revendeurs à la sauvette.

Écrit dans la dernière

laine de processus et de la guerre du parti est un jeu dynamique, à la fois d'un point de vue technique ou d'un point de vue opérationnel, ont besoin d'être mis à jour, en utilisant les dernières technologies et une base de données importante pour sauvegarder les intérêts des entreprises et des avantages de l'utilisateur réel. L'apprentissage continu, la mise à niveau Daguai.

* L'auteur: wangyiyunyidun, de préciser s'il vous plaît reproduit FreeBuf.COM

Bentley Shanghai Auto Show exposition de gamme sur diverses grèves de grande taille
Précédent
Trois designers thaïlandais, vous prend la compréhension profonde de la mode thaïlandaise par les jeunes!
Prochain
Quel bonus de sortie nouvelle entrée « de mise en uvre » Shanghai?
"Human-comédie" succès de la main Allen Wang Zhi! Voir « la beauté de l'école » de la vie conjugale ensemble 3,29
Test sauvage sauvage conduire un bon pick-up partenaire SAIC Chase T60
saison S7 solide combinaison - double flux POKE
« A Lita: Battle Angel » invincible, 125 millions au box-office le premier jour du sommet sans suspense, a déclenché des effets visuels haut de la partie continentale
« Un seul produit n ° 5 » X ces quatre sacs, vous devez toujours ...
Film « futur vous » publier pour promouvoir la chanson de film « Dream Traveler » MV
Ils vous ont appris comment devenir un roi sur une seule compression - Cao Cao
anecdotes de sécurité | « ji32k7au4a83 » se sont avérés être un mot de passe faible typique
peu de mode TIP | lien secret, savez-vous vraiment?
Thriller Attention! Le film « Nightmare Fatal » de fichier donné 29 Mars concentrant la psychologie du crime, mis en scène un « corps de pression fantôme » rêve!
Ne pas lire, le résultat ne peut être une vie de classe inférieure