Red de conocimientos turísticos - Conocimiento fotográfico - Revela la oscura y gris cadena industrial de Internet y te lleva al mundo subterráneo más profundo.

Revela la oscura y gris cadena industrial de Internet y te lleva al mundo subterráneo más profundo.

Te llevará al mundo de la industria clandestina enterrado en lo más profundo de Internet.

1. Pedidos de pincel

Las empresas de publicidad gastan dinero en contratar personas para que se hagan pasar por clientes y aumenten las ventas de productos de forma falsa para atraer clientes. Se divide en cepillado mecánico y cepillado humano. El cepillado a máquina se refiere al uso de control grupal y otros equipos para unificar una gran cantidad de pedidos, mientras que el cepillado en persona real es un trabajo a tiempo parcial para estudiantes universitarios.

La imagen muestra el dispositivo de control de grupo, que fue desarrollado originalmente para la gestión centralizada del hardware y marketing empresarial. El "dispositivo" tiene dos lados.

2. Arbitraje de actividad

Comúnmente conocido como recolección de lana. En 2014, se estableció una nueva empresa financiera de Internet en Guangzhou. Para atraer a los consumidores a comprar sus productos financieros, la compañía emitió varios cupones por valor de 200 millones de yuanes, que fueron retirados por un equipo de "fiesta de la lana" de 5.000 personas. Menos de medio año después, la empresa se declaró en quiebra. Por ejemplo, cuando Mobike y otros disfrutaron del evento de enviar sobres rojos en automóvil, se abrieron varios programas de posicionamiento virtual y Mobike lloró. PD: el software de posicionamiento virtual es realmente una herramienta mágica para clavar y perforar. No sé si todos somos empleados concienzudos.

Fomentar las trampas

(1) Mostrar trampas: los medios colocan múltiples anuncios gráficos en el mismo espacio publicitario y cobran más a los anunciantes por mostrar múltiples anuncios;

(2) Hacer trampa en los clics: simular usuarios reales a través de scripts o programas informáticos, o contratar y animar a los usuarios a hacer clic para generar una gran cantidad de clics en anuncios inútiles, consumiendo así el presupuesto publicitario de CPC;

③Instalación/ trampa de activación: Simule la descarga a través de una máquina de prueba o simulador, modifique la información del dispositivo manualmente o mediante medios técnicos en el teléfono móvil, descifre el SDK para enviar información virtual, simule la activación de la descarga, etc.

(4) Trampas dentro de la aplicación: El método típico es el fraude de compra, es decir, los usuarios o jugadores obtienen contenido o productos sin pagar, lo que resulta en datos de altos ingresos en el panel de control y en los informes;

⑤Engaño de tráfico falso: incluido tráfico no artificial, inyección masiva de tráfico de incentivo y secuestro;

⑥Engaño de atribución de tráfico: la plataforma publicitaria no sigue el modelo del último clic para acompañar el presupuesto del anunciante. anuncios redirigidos, muchos usuarios casi han convertido, lo que resulta en una pérdida de presupuesto.

4. Activación falsa

Los métodos comunes incluyen simular descargas a través de un probador o simulador consistente con el clic, modificar la información del dispositivo a través de medios técnicos o manuales móviles y descifrar el SDK para enviar mensajes virtuales. información, simular la activación de la descarga, etc.

5. Robo de cuentas... números

Los sitios web de servidores de las principales empresas suelen ser atacados por piratas informáticos, como Qunar.com, Home Inns, etc. No solo provoca que se filtre información del cliente, sino que también reduce la experiencia y la lealtad del usuario, lo que provoca pérdidas inconmensurables a la empresa.

6. Registro malicioso

Los robots de registro registran una gran cantidad de cuentas y aparecen muchas cuentas "basura" en el sitio web. Como resultado, aparecieron trolls, trolls y anuncios en el área de comentarios del sitio web, y se publicó información ilegal en contenido popular.

7. Ataque de colisión de biblioteca

Los piratas informáticos recopilan información filtrada de usuarios y contraseñas en Internet en función de una gran cantidad de usuarios. Se genera una tabla de diccionario correspondiente y una serie de usuarios pueden iniciar sesión después de intentar iniciar sesión en otros sitios web en lotes utilizando los mismos hábitos de registro. Los delincuentes también obtuvieron información de los usuarios de los sitios web JD.COM y 12306 mediante ataques de relleno de credenciales.

8. Ocupación maliciosa de asientos

La ocupación maliciosa de asientos es un riesgo común al que se enfrentan las aerolíneas, las empresas de emisión de billetes y otras empresas. Existen vulnerabilidades en plataformas propias y sitios web de prueba, interfaces de agencias de terceros y procesos comerciales completos. Los practicantes de la industria negra en Internet pueden adquirir instantáneamente billetes oficiales de bajo precio y venderlos a los pasajeros a precios más altos para cometer actos de violencia.

9. Código malicioso

Código malicioso es un programa que incrusta código en otro programa sin ser detectado, destruyendo así los datos del ordenador infectado y ejecutando una intrusión sexual o programas destructivos que socavan el seguridad e integridad de los datos informáticos infectados. El año pasado, el valor de Bitcoin se disparó. El propietario de una pequeña empresa compró una billetera fría (hardware) de segunda mano y su familia le implantó un código malicioso. Todos los Bitcoins fueron pirateados sin piedad.

10. Rastreadores maliciosos competidores

1. Se rastrea el texto principal de un sitio web y se puede copiar silenciosamente en cuestión de horas o incluso días. otros sitios en cuestión de minutos. La duplicación de contenido principal puede afectar en gran medida la clasificación de los sitios web y las páginas web en los motores de búsqueda, y las clasificaciones bajas pueden conducir a un círculo vicioso de visitas, ventas e ingresos publicitarios reducidos.

2 Los precios de los productos están aumentando: por ejemplo, antes de que una aplicación lance un nuevo servicio de alquiler de automóviles, capturará los detalles del modelo y las estrategias de precios de todas las aplicaciones competidoras para establecer la ventaja de precio del nuevo servicio. Cuando se lanza un producto de comercio electrónico o se produce un producto de moda, se captura la información de precio y volumen de los productos de la competencia y se especifica una estrategia de precios de manera específica.

③Fuga de datos: hasta junio de 2007, se habían producido un total de 2227 incidentes de fuga de datos en todo el mundo y los piratas informáticos habían robado 6 mil millones de datos. Las filtraciones de datos han causado grandes pérdidas a empresas de renombre mundial como Target Corporation en Estados Unidos y Sony Corporation en Japón. Que una empresa pueda proteger su información comercial determina su supervivencia y desarrollo.

11. Fraude en transacciones

Los titulares de cuentas financieras aprovechan las lagunas del sistema o de las tarjetas de cuenta para realizar actividades ilegales como el lavado de dinero y el cobro, obteniendo así beneficios económicos.

12. Pago con tarjeta robada

Los delincuentes utilizan diversos canales para robar información de tarjetas de crédito y falsificar tarjetas para cometer delitos. De repente se produjo un pequeño pago en la cuenta de pago silencioso y se realizaron varios pagos iguales después del éxito. Este comportamiento suele ser de alto riesgo. El estafador activa la tarjeta por primera vez después de cometer un fraude con éxito y luego transfiere los fondos en lotes después de una pequeña prueba exitosa.

13. Cat Pond Attack

La Cámara de Comercio colocará algunas tarjetas en el dispositivo de Mao Pond (teléfono móvil virtual) y se podrán insertar varias tarjetas. Cuando el dispositivo está conectado a una computadora, puede leer y enviar mensajes de texto directamente, realizando así el acto de tirar la lana.

14. Llamadas maliciosas

Después de que se lanzaron algunos nuevos módulos funcionales de la empresa, la interfaz de SMS fue llamada por acceso malicioso, lo que aumentó la tarifa del servicio de SMS de la empresa y afectó el ancho de banda y normalidad del servidor de la empresa.

Fin:

Lo anterior revelado es solo una pequeña parte de los secretos revelados por la investigación del círculo de producción gris. Todavía tenemos un largo camino por recorrer y mucho por explorar. Siga nuestros pasos y exploren juntos el mundo desconocido de Internet.