怎么添加cnzz統(tǒng)計代碼(cnzz統(tǒng)計代碼加在哪里)
本文來源:Linux愛好者(ID:LinuxHub)
綜合自:小象,廣州日報、i春秋網(wǎng)、觀察者網(wǎng)、@中國元 微博、程序猿、南京日報
本文來源:Linux愛好者(ID:LinuxHub)
綜合自:小象,廣州日報、i春秋網(wǎng)、觀察者網(wǎng)、@中國元 微博、程序猿、南京日報
近日一則“女博士5天被詐騙85萬 ”的新聞一度占據(jù)微博熱搜榜,許多網(wǎng)友留言表示同情,也有人為其“十年不看微信朋友圈,全身心投入科研工作”的精神表示感動,讓人意外的是,還有大量網(wǎng)友對其冷嘲熱諷,嘲笑其高分低能,這么簡單的詐騙套路都能中招……
女博士被騙過程截圖
其實,拋開女博士“兩耳不聞窗外事”,對社會的復(fù)雜性不甚了解之外,不得不說,現(xiàn)在詐騙分子的套路也是越來越高明了。
據(jù)個人經(jīng)歷,自使用手機以來,累計中獎23次,獎金共計1680萬元(人民幣),另有蘋果手機5部,電腦3臺,轎車12輛,共收到法院傳票11張,被大學(xué)錄取9次,此外女友被綁架6次,女兒被拐賣3次,兒子嫖娼被警官抓住7次……
此外,各種莫名其妙的“微信紅包大獎”、名目各異的“送錢二維碼”也是屢見不鮮,據(jù)說一旦點擊或者掃描,賬號就會被盜……
展開全文
我就想問一句還有誰?
當(dāng)普通人碰上網(wǎng)絡(luò)騙子,除了無可奈何又能如何?但是,但是如果騙子遇上的是IT技能爆表的程序員,那誰騙誰還不一定呢!本文分享三個吊炸天的程序員完虐騙子案例,下面讓我們一起來欣賞!
案例一 程序員反制電信詐騙
近日,微博互聯(lián)網(wǎng)資訊博主@中國元 在網(wǎng)上分享了自己和電信詐騙犯斗智斗勇的全過程,不僅全身而退,還利用“黑科技”,將詐騙犯們抓個現(xiàn)行,并移交警方處理,讓網(wǎng)友大贊機智。
下面看看這位程序員下套過程:
@中國元 在收到詐騙分子的短信后,開始與騙子周旋起來并一步步下套獲取騙子的信任。經(jīng)過一系列的表演,先向詐騙分子發(fā)送偽裝成銀行客戶端的木馬程序并忽悠對方下載安裝。有趣的是,詐騙分子下載木馬后發(fā)現(xiàn)用不了,還深信不疑的以為是自己的不會用,卻不知道自己的電腦已經(jīng)被控制了。
就這樣一步步將對方引入自己的節(jié)奏,最后不僅直接控了騙子的電腦,還控制了攝像頭。
更搞笑的是,該詐騙分子還將偽裝成客戶端的木馬發(fā)給送給同伙,結(jié)果兩個人都被監(jiān)控了,而且還有攝像頭拍下了騙子的照片。
同時@中國元也向觀察者網(wǎng)透露,這個“黑科技”是這樣的:
圖片來源:觀察者網(wǎng)
最后,關(guān)于如何防范電信詐騙的問題,@中國元不忘告誡各位讀者:
圖片來源:觀察者網(wǎng)
對此,網(wǎng)友評論:演技太好,技術(shù)夠硬,更有網(wǎng)友問收徒弟么:
看到?jīng)]?搞掂騙子的程序員小哥吸粉無數(shù)??!單單找他拜師學(xué)藝的妹子就排成幾個加強連了,當(dāng)然,如此高深的IT技術(shù)可不是隨隨便便就可以傳授的,遇到類似要求拜師學(xué)藝的情況,建議提高收徒標(biāo)準(zhǔn):
畢竟,為了學(xué)習(xí)編程寒窗十年,學(xué)以致用之時嘚瑟一下也是應(yīng)該的!
案例二 當(dāng)騙子遇到白帽子
i春秋網(wǎng)的 一位程序員小哥曾經(jīng)寫過他反制騙子的案例。
https://bbs.ichunqiu.com/thread-29341-1-1.html
i春秋網(wǎng)的 一位程序員小哥曾經(jīng)寫過他反制騙子的案例。
https://bbs.ichunqiu.com/thread-29341-1-1.html
某天,一個陌生人加我辦公的QQ,說是我們董事長,并讓我轉(zhuǎn)告我們財務(wù)加他QQ。這種一看就知道是騙子,我不動聲色登錄了小號,打算套路他一波。我小號加上他以后,開始套路。
然后,這位聰明的程序員登錄了自己的網(wǎng)上銀行,通過審查元素把其賬戶余額 一塊二毛五修改成了2500多萬,然后發(fā)給了騙子。對方立馬激動了,要求“財務(wù)”立刻匯款。
程序員小哥將計就計,先從騙子的IP地址下手:
他先寫了個頁面,在頁面內(nèi)加入一個CNZZ統(tǒng)計的JS,然后讓對方打開,這樣就可以記錄下騙子IP地址,然后進行定位了。
騙子自然是打不開的,因為頁面內(nèi)就一段文字,加上了一個統(tǒng)計代碼。
然后,他登陸到CNZZ的統(tǒng)計后臺,獲取了騙子的IP地址。但是通過定位發(fā)現(xiàn)精準(zhǔn)度非常低,這說明對方的IP地址很可能是一個動態(tài)IP。于是他決定用遠(yuǎn)控生成一個遠(yuǎn)控木馬,誘騙對方安裝。
考慮到很多人電腦都裝了殺毒軟件,這個遠(yuǎn)控不免殺,可能會被攔截,于是程序員小哥誘導(dǎo)對方關(guān)閉殺毒軟件,然后運行木馬。接下來,他控制的服務(wù)器提示,對方上線了。
這表示,他已經(jīng)可以完全控制對方電腦了。
在對方的電腦中,他發(fā)現(xiàn)了騙子的行騙套路:
首先,騙子通過QQ添加好友,搜索詞輸入“客服部”或“技術(shù)部”(因為這些部門對外提供服務(wù)),然后挨個添加所搜到公司的服務(wù)部門QQ。對方通過以后,騙子通過查詢平臺,查詢對方公司的法人名字,并冒充對方公司法人進行詐騙。
詐騙的話語都是一樣的套路。
在騙子的桌面上,程序員小哥發(fā)現(xiàn)很多個txt文件,逐個打開后,發(fā)現(xiàn)其中一個文檔記錄了很多地區(qū)的聯(lián)系人,包括國外的!
這很可能是個詐騙集團!
機智的程序員小哥認(rèn)識到問題的嚴(yán)重性!于是,在將證據(jù)收集完畢后,果斷提交給當(dāng)?shù)鼐炀帧H羰悄艹晒Χ说暨@個詐騙團伙,于國于民都是大功一件!
案例三 傳銷窩碰到程序員被一窩端
程序員掉入傳銷用代碼“求救” ,同事“秒懂”
不止騙子遇到程序員會怕,就連傳銷窩遇到騙子也要被一窩端。
去年6月份,程序員小張不小心掉入傳銷組織,于是用代碼向“呼救”,當(dāng)時小張有意透露自己是程序員,表示自己還有項目上的事要與公司交接。
當(dāng)時,手機被開了免提,電話接通后小張告訴同時項目里有一個測試類軟件可能會影響生產(chǎn)系統(tǒng),代碼路徑為:srcordercenterservice的一個類testjs,其中還提及“控制類”字樣。但實際上該代碼早已上線,而且代碼正確路徑是ordercentersrcxxxservice,且測試類正常情況下不會影響生產(chǎn)系統(tǒng)。但是警惕的同事沒有揭穿,很配合地回答:“哦,我看一下啊,回頭給你電話?!?
綜合多日以來小張的怪異舉動,項目小組立即向公司管理團隊匯報了此事。最終識別出首字母組合“SOS”為求救信號,小張可能已經(jīng)處于被傳銷組織控制狀態(tài)。很快,同事給小張回?fù)茈娫?,又傳遞出一串代碼,其中含有“6”,并且著重提到“轉(zhuǎn)換”這個字眼。小張說,編程用的是二進制,數(shù)字6轉(zhuǎn)換成二級制就是“110”,證明公司收到信息了!
最后,小張被營救的同時,警察直接把這個傳銷窩點一窩端了
掃描二維碼推送至手機訪問。
版權(quán)聲明:本文由飛速云SEO網(wǎng)絡(luò)優(yōu)化推廣發(fā)布,如需轉(zhuǎn)載請注明出處。