Wo Menschen sind, gibt es Flüsse und Seen, und die Welt ist das, was man sich nicht vorstellen kann. In dieser Woche fasste Titanium Media [Weekly Planning] der Titanium Media-Autor Chengzhe die acht Grauzonen der Internet-Flüsse und Seen zusammen, darunter: Pornografie und Policy Edge Ball SP; CPA ohne Integrität; CPS-Werbung für Pornografie, Glücksspiel und Pyramidensysteme; Bieten und SEO; Betrug; Hacker; Pinselbürste; Virusinvasion und so weiter. 1. Der Dienstanbieter wird als SP bezeichnet
Erklärung: Der direkte Anbieter von mobilen Internet-Service-Inhaltsanwendungsdiensten, oft als Telekommunikations-Value-Added-Dienstleister bezeichnet, ist verantwortlich für die Entwicklung und Bereitstellung von Diensten, die für Mobilfunknutzer entsprechend den Anforderungen der Nutzer geeignet sind.
Szenario: SP hat mehrere große Portale als mobiles Unternehmen gerettet (Sohu, Tencent, NetEase und Sina waren im Winter darauf angewiesen), also wie nutzten Spekulanten SP, um damals Geld zu verdienen? Es ist einfach zu bedienen! Ich habe erst 2002 gelernt, im Internet zu surfen, und bin mit solchen Diensten in Kontakt gekommen. Damals war es so: Du hast dich auf ein Bild einer schönen Frau verlassen, um dich zu verführen, und dann gesagt, dass du den Chatraum betreten kannst, um leidenschaftlich zu chatten, du musst nur XXX zu XXX schicken, um das Passwort zu bekommen.
Diese Art von Pornografie und politischer Manipulation hat damals allen Internetspekulanten enorme Gewinne gemacht. Konservativ schätzt man, dass ein monatliches Betriebseinkommen von 100.000 Yuan definitiv kein Problem darstellt. Obwohl dieses Ding jetzt verschwunden ist, existieren diese Methoden immer noch.
2. Cost Per Action wird als CPA-Werbung abgekürzt
Erklärung: Die Preismethode bezieht sich auf die tatsächliche Wirkung der Werbung, also die Abrechnung gemäß dem gültigen Fragebogen oder der beantworteten Bestellung, unabhängig vom Umfang der Werbung. Es gibt zwei Möglichkeiten, CPA-Geld zu verdienen: Die eine ist, Software zu installieren, die andere besteht darin, sich als Mitglied zu registrieren.
Szenario 1: Solange Menschen, die im Internet surfen, glauben, dass sie es spüren werden, werden ihre Computer unerklärlicherweise mit verschiedenen Software ausgestattet. Gelistet wie 360, Kingsoft Wordmaster, Picture Browse, 9158 und so weiter. Tatsächlich sind das alles Interessen, diese Softwareanbieter haben ihre entsprechenden CPA-Allianzen; solange Sie mit ihrer Software installiert sind, wird der Hintergrund Statistiken verwenden, um dieser Person eine Provision zu verschaffen. Etwa 0,5 bis 1,5 Yuan pro Installation, in der Regel monatlich.
Es gibt immer noch einige Methoden der Integrität
1. Wenn Sie also häufig im Internet surfen, sehen Sie die Aufforderung "Ihr Computer ist vergiftet, bitte installieren Sie XX Antivirensoftware", und dann werden Sie es glauben und installieren.
2. Sie haben eine kleine Software installiert, die PDF to TXT ähnelt, aber wenn Sie sie fertig installiert haben, werden Sie feststellen, dass Sie nicht weniger als 7 Software installiert haben!
3. Installieren Sie die sogenannte Knacksoftware, kostenlose Plug-ins sind am einfachsten zu installieren.
Szenario 2: Ich möchte mich auf den Aufstieg von 9158 konzentrieren, der behauptet, sich nicht mit Pornografie zu beschäftigen, was vielleicht stimmt. Aber eines muss ich anmerken: Der Aufstieg von 9158 basiert auf einer großen Anzahl pornografischer CPAs. Haben Sie sich jemals gefragt, wie 9158 für eine so farbenfrohe Software auf soziale Kommunikation angewiesen ist? Absolut unmöglich! Es sollte gesagt werden, dass der Kommunikator von 9158 Pornografie zur Verbreitung nutzt. Aber man kann sagen, dass 9158 sich nicht so verbreitet hat, sie lassen einfach andere bei der Verbreitung helfen, aber tatsächlich verlassen sich diejenigen, die 9158 verbreiten, auf Pornografie und können sich nur darauf verlassen.
Es gibt prinzipienlose Methoden
1. Hype das Forum – woher hast du ein Bild von einer schönen Frau, baue weiter bis ganz nach oben und locke es dann, die Software herunterzuladen?
2. Nutzen Sie SEO, um eine große Anzahl pornografischer Schlüsselwörter abzudecken. Wenn Leute, die nach pornografischen Informationen suchen wollen, danach suchen, öffnen sie ihre Webseite, und nach dem Eintreten gibt es eine pornografische Seite, auf der pornografische Videos abgespielt werden, in denen steht, dass sie den Player herunterladen müssen, um dieses Video abzuspielen, und wie viele Personen gerade zuschauen. Tatsächlich sind sie alle gefälscht, und die heruntergeladene Version ist die 9158-Software. Wenn man sagen will, dass er sich mit Pornografie beschäftigt, gibt es keine echten pornografischen Inhalte, also bewegt er sich im Graubereich des Gesetzes. Hehe, wurdest du jemals getäuscht?
Szenario 3: Die Werbung für das aktuelle Spiel ist ebenfalls eine pornografische Propaganda, die dir ein halb belichtetes, dynamisches Bild unten rechts zeigt, mit pummeligen Brüsten, die ständig zittern, und dann begleitet von dem Text "Hilf ihr, es zu lösen". Dann klickt man darauf und ein größeres, halb freigelegtes pornografisches Bild erscheint, eine gefesselte Frau sowie ein weibliches Keuchen-Geräusch: "Komm hilf mir". Also klickst du auf Registrieren und betrittst das Spiel! Und du hast es herausgefunden! Tatsächlich sind es die "XX Drei Königreiche", in denen alle Frauen verschwunden sind! Alles skrupellose Lügner!!
Ich persönlich bezweifle die Haftigkeit solcher Nutzer, aber dem Veranstalter ist das egal, solange der Veranstalter das Geld bekommt, wird erwartet, dass alles in Ordnung ist. Eine Registrierung kann 8 Cent einbringen, und der IP-Zugang einer Animations-Website wird mit 100.000 pro Tag angenommen, sodass Sie allein durch das Einkommen dieses Pop-up-Fensters 300 bis 500 verdienen können. Baidu hat jedoch kürzlich seinen Algorithmus geändert, um gegen Pop-up-Fenster vorzugehen, und es scheint, als hätten sie etwas Zurückhaltung.
3. Kosten pro Umsatz werden als CPS-Werbung bezeichnet
Erklärung: Die tatsächliche Anzahl der verkauften Produkte wird verwendet, um den Werbelaufbetrag umzurechnen, also die Methode der Abrechnung pro Bestellung/Transaktion. Für jede erfolgreiche Transaktion, die der Nutzer abschließt, erhält der Website-Besitzer eine Provision.
Szenario 1: Ich werde über echte Röhren sprechen, die Art von Orten, die sich wirklich ausziehen, nicht über 9158. Diese Art von Website verwendet dieses Sharing-Modell, das auch Promoter zum Werben anregt. Die Methode entspricht dem, was ich bereits erwähnt habe, ähnlich wie Foren und SEO zu nutzen, um Hype zu machen, damit neureiche Jungreiche pornografische Webseiten finden können, das Marktanteil liegt in der Regel bei 5/5, und der Promoter erhält 50%. Obwohl es 50 % sind, wird es definitiv abgezogen, und wie viel Geld verdient werden kann, hängt vom Veranstalter ab. Ich habe einmal gesehen, dass jemand enthüllt hat, dass einer der Aufträge, die er befördert hat, ein großer Boss war, der auf einmal 2.000 Yuan hochgezahlt hat. Man sieht die Kraft der erotischen Industrie.
Szenario 2: Es gibt auch einen solchen Anteil für die Förderung von Glücksspiel-Websites, und in der Regel besuchen solche Personen Foren rund um Aktienunternehmertum und QQ-Gruppen, um Menschen anzuziehen. Sprich darüber, wie du Geld verdienst, und nutze dann die Methode, zu reden und anzuhalten, um nach dem Köder zu fischen. Und diejenigen, die ursprünglich in diesen Foren und QQ-Gruppen auftauchten, hatten die Mentalität, über Nacht reich zu werden, und gerieten dadurch ins Online-Glücksspiel und verloren ihr ganzes Geld. Veranstalter können eine Provision von der Website abheben.
Szenario 3: Online-Pyramidensystem. Dieses Ding ist vielleicht etwas weit von uns entfernt in der TMT-Branche, und wir kennen das alle auf einen Blick. Aber jene Neulinge, die gerade online gegangen sind und ein Vermögen machen wollen, werden einer solchen Organisation beitreten. Online-MLM ist in der Realität nicht so offensichtlich wie MLM, aber eine Variante in der Realität.
1. Die größte Variante im Graubereich ist die Mobiltelefon-Aufladesoftware, die auf Taobao sehr arrogant ist und sich im Graubereich bewegt. Das Modell dieser Art von Software ist, dass man kein Geld verdient, indem man sein Handy auflädt, sondern diese Software für 300 Dollar an andere verkaufen kann, um die Software zu kaufen, man bekommt die Hälfte, und wenn andere sie an andere verkaufen, kann er die Hälfte nehmen, und man kann auch ein Viertel wieder nehmen, und so weiter.
Diese Art von getarntem Pyramidensystem ist riesig; lassen Sie uns das Wesen dieses Unternehmens analysieren, kehren wir zum wichtigsten Punkt zurück, das wir sehen können: Ein solches Unternehmen ist es, Mobiltelefone aufzuladen, um Geld zu verdienen. Sie hat nur diese Funktion, aber sie hat eine Methode erfunden, keinen Gewinn zu machen, indem sie eine Software erfunden hat, die nutzlos ist. Lass andere an andere verkaufen. Es ist wirklich hoch. Aber im Grunde hat das Unternehmen nichts außer der Möglichkeit, wieder aufzuladen.
2. Gefälschtes Rabattnetzwerk. Ich möchte über das ehemalige Pacific-Direktkaufnetzwerk sprechen, das nun von der Regierung bearbeitet wurde. Die folgende Abbildung zeigt die Bearbeitungsmitteilung
Ich kann mich nicht mehr an die genaue Police erinnern, ich kann nur eine grobe Vorstellung geben. Das bedeutet wahrscheinlich, dass du, wenn du ein Agent der ersten Ebene mit ein paar tausend Yuan werden willst, die Qualifikationen hast, um die zweite Stufe weiterzuentwickeln, und du kannst die Dinge auf eine höhere Stufe zurückkaufen und bekommst einen Anteil, sobald die zweite Ebene beitritt. Die Politik ist ziemlich kompliziert, ich kann mich definitiv nicht mehr erinnern, aber MLM ist so: Im Kern geht es darum, dass Leute Leute ziehen und dann die Kommission aufteilen, und jeder wird nicht getäuscht, wenn er das erkennt. Die MLM-Variante im Internet wird jedoch die komplexeste Tarnung bieten, verschiedene Erfolgsslogans liefern und mit verschiedenen autoritativen Zertifikaten gekennzeichnet sein; diese MLM-Website behauptet, BMCs neues Geschäftsmodell zu sein, behauptet, mit der Regierung zusammenzuarbeiten, Verträge mit großen Banken abzuschließen und sich mit großen Webseiten zusammenzuschließen, um Rabatte zu gewähren (tatsächlich handelt es sich nur um eine Webmaster-Allianz großer Websites). Schau dir nur seine Baidu-Enzyklopädie an.
Zum Schluss sprechen wir über das Schicksal dieses Unternehmens. Am 20. April 2012 wurde der Jiangxi Wonderful Life Investment and Development Co., Ltd. (im Folgenden "Wonderful Life" genannt) eine Verwaltungsstrafe auferlegt, 33,708 Millionen Yuan illegalen Gewinnen zu beschlagnahmen und eine Geldstrafe von 2 Millionen Yuan gemäß dem Gesetz zu beschlagnahmen und drei wichtige MLM-Mitarbeiter gemäß dem Gesetz an die öffentlichen Sicherheitsorgane zu übergeben, um strafrechtliche Verantwortung zu verfolgen.
4. Bieten und SEO
Erklären Sie das Bieten: Schalten Sie Suchmaschinen-Keyword-Anzeigen, um Ihre Produkte zu bewerben.
Erklären Sie SEO: Platzieren Sie Ihre Seite an die Spitze Ihrer Keywords, indem Sie sich an die Regeln des Suchmaschinenrankings anpassen.
Szenario 1: Da ein Unternehmen noch geöffnet ist, sage ich anonym, dass das "X-Such"-Unternehmen bereits in der SP-Ära ein Vermögen gemacht hat. Nach SP führte die spekulative Persönlichkeit des Unternehmens dazu, weiterhin Edge spielen zu wollen. Also fälschte er Daten und täuschte die reichen Bosse, er sei Baidu auf dem Handy. Täuschen Sie sie dazu, Keyword-Anzeigen zu bewerben. Kaufen Sie Zielnutzerinformationen – rufen Sie an, um sie zur Teilnahme an Offline-Aktivitäten zu bewegen – Gehirnwäsche beim MLM-Master-Meeting – Mobile-Top-Keywords kaufen – Zielkunden werden getäuscht – Wiederverkaufe von getäuschten Nutzerinformationen.
Szenario 2: Vermutlich weiß jeder, dass das Baidu-Bieten oft als getäuscht gilt. Deshalb werde ich diesmal nicht über Betrug sprechen, sondern über die Grauzone der Bieterbranche sprechen und sehen, wie grau die Grauzone des Bietens ist. Es gibt mehrere Branchensprichwörter in der Bietbranche: "Frauen lieben Schönheit, Männer wollen erfolgreich sein, Kinder wollen lernen, und die älteren Menschen wollen gesund sein."
Laut "Women Love Beauty" stieg der Baidu-Index schnell, nachdem Dr. Ximu "L-carnitine" im Hunan-Satellitenfernsehen gelobt hatte, und diese Art von Produkt tauchte ebenfalls in der Ausschreibung auf. Bieter bieten einige Abnehm- und Schönheitsprodukte an, die die Wirkung übertreiben und Nebenwirkungen verbergen, und diese Abnehmmedikamente kosten weniger als 200, verkaufen aber zwischen 200 und 300 Kalorien. Und es wird keine bleibende Wirkung geben, und es wird sich nach dem Essen zwangsläufig wieder erholen. Außerdem sind Produkte wie "X Thin" solche Produkte, aber sie verdienen jährlich zig Millionen Dollar.
Laut "Männer wollen erfolgreich sein" sammeln die Bieter eine Reihe von Videos von Vorträgen erfolgreicher Persönlichkeiten wie "Chen Anzhi" und "Jay Abraham" aus dem Internet und verpacken sie auf einer CD namens "10 Tage, um 10.000 schnelle Bücher zu verdienen". Dann vorsichtig verpacken und sagen, wenn du es verpasst, ist es weg, "Wenn du ein schlechtes Herz hast, schalte es bitte aus", "Wenn dir das Tageseinkommen von 500 nicht gefällt, schalte es bitte aus" usw., lass dich etwa 200-400 ausgeben, um ein paar CDs zu kaufen, die weniger als 10 Yuan kosten.
Darüber hinaus finden Bieter auch geheimnisvolle Aktienhandelstechniken, Immobilientechniken, Kreditkarten-Cashout-Geheimnisse, 500 Yuan am Tag verdienen usw. Solange du deinen Verstand benutzt, wirst du verstehen, warum er wirklich Geld verdient und es dir verkauft?
Laut dem "Mann Lustful" sammeln die Bieter auch eine Menge "Pick-up-Cheats" aus dem Internet, um exquisite Verpackungen herzustellen, was außerdem 300-500 Dollar für eine 10-Yuan-CD erfordert. Zusätzlich macht der Bieter auch einige Nebenaktionen, verkauft Satelliten-TV-Sticks (man kann Erwachsenenfernsehen schauen), Perspektivbrillen, Aphrodisiaka, Aphrodisiaka und andere schmutzige Dinge. Die Verpackung auf dieser Seite ist sehr gut und kann alle Arten von Wünschen der menschlichen Natur wecken. Der gleiche Gewinn beträgt mehr als 200.
Laut "Kinder wollen lernen"-Bieter werden ein solches Produkt finden, und XX Champions und XX Experten unterstützen es, sagen, wie gut dieses Produkt ist und wie großartig das Kind es benutzt. Aber tatsächlich weiß man nicht, ob diese Experten wahr sind oder nicht, und diese sogenannten Champions wissen nicht, wo sie zu finden sind. Ob dein Kind nach der Anwendung wirklich Wirkung zeigt, ist es egal. Der gleiche Gewinn beträgt mehr als 200 pro Auftrag.
Laut dem Aufruf "Alte Menschen wollen gesund sein" findet man eine Vielzahl eigenartiger Gesundheitsprodukte, und dann entwickelt eine mysteriöse Organisation in den Vereinigten Staaten sie heimlich, und ein gewisser Nutzer scheint zu dieser Erklärung zu gelangen. Kurz gesagt, diese Seite kann die überwiegende Mehrheit der Menschen verzaubern, und was die eigentliche heilende Wirkung angeht, kann man die Stimme des echten Nutzers nicht finden. Ebenso betragen die Kosten dieser Gesundheitsprodukte etwa 20 Yuan, was dem Zehnfachen des Preises entspricht.
Obwohl die oben genannten Dinge keinen Betrug betreffen, bewegen sie sich wirklich am grauen Rand des Gesetzes, was mir die Mentalität der chinesischen Menschen zeigt, die auf schnellen Erfolg aus Chinas Transformationsphase hoffen. Nicht, dass alle Biding-Produkte Probleme hätten, ich möchte nur sagen, dass zumindest das Aufkommen dieser Edge-Biddings es wert macht, darüber nachzudenken.
Hier möchte ich mehrere Branchengrößen wie Wang Tong, Fu Wei und ZAC befragen. Können Sie den Studierenden vor Kursbeginn einige ethische Erklärungen geben? Schließlich gibt es auf dieser Welt kein Geld.
5. Betrug
Erklärung: Online-Betrug
Szenario 1: Im realen Fall stehen viele Online-Spielmünzen und -ausrüstungen auf Taobao unter dem Banner des niedrigen Preises, der leicht unter dem Marktpreis um etwa 20 % liegt. Mein Mitbewohner hat sich für einen entschieden, also hat diese Person ihm gesagt, er solle zuerst einen QQ-Chat hinzufügen. Es sollte hier beachtet werden, dass Taobao nur Want-Want-Chatdaten hat, nicht QQ. Wenn man also in den QQ-Chat übertragen wird, ist die gesamte Beweiserhebung ungültig. Danach gab diese Person meinem Klassenkameraden eine andere Adresse und bat ihn, ein Foto zu machen. Als er mit dem Kauf fertig war, stellte er fest, dass das Geld an eine bestimmte Firma statt an Taobao geschickt wurde, und als er bezahlen wollte, bat ich ihn entschieden, die Webseite zu schließen. Wenn er zahlt, muss er getäuscht worden sein, denn deine Unterlagen sind nicht auf Taobao und haben überhaupt nichts mit Taobao zu tun.
Szenario 2: Online-Teilzeitjobs, viele sogenannte Online-Teilzeitjobs ermöglichen es Ihnen, unter dem Slogan 1.000 Wörter und 50 Yuan beizutreten. Aber tatsächlich werden sie nach dem Ausfüllen Ihrer persönlichen Daten eine Einzahlung von ein paar hundert Yuan verlangen, und sobald sie diese erhalten haben, gibt es keine Spur mehr.
Szenario 3: Angeln. Mein Vater erhielt eine Gewinner-SMS von der sogenannten "XXXXX"-Spaltengruppe auf seinem Handy, und dann bat er meinen Vater, eine hässliche Webseite zu öffnen und das Passwort einzugeben, um sie zu bekommen. Nachdem mein Vater das Passwort eingegeben hatte, erschien eine Gewinnnachricht, und dann bat er mich, ihnen zuerst eine Einzahlung von 1 Yuan zu geben. Dann öffnete ich eine Website mit einem Domainnamen auf vierter Ebene, was mich wirklich imitierte und Angst machte. Ich vermute, dass er, wenn du es eingibst, irgendeine Technologie nutzen wird, um sich gleichzeitig mit dir in die Bank einzuloggen und dein Geld zu überweisen. Diese Methode wird Ihnen definitiv einen riesigen, komplizierten Prozess ermöglichen, dann Ihre Wachsamkeit senken und Sie schließlich ohne es zu merken um Ihr Geld betrügen.
Was Hacking-Methoden betrifft
Hinweis: Ich habe seit 05 im Grunde aufgehört, auf die Hackerwelt zu achten, und das Folgende ist im Grunde die dunkle Welt, die ich vor 05 gesehen habe. Es sollte jetzt dunkler sein. Dieses schlammige Wasser ist sehr tief, ich habe nur zugeschaut und keinen Fuß gesetzt, man kann langsam zuschauen.
6. Server-Hacking
Erklärung: Es ist nicht der Personal Computer, der angegriffen wird, sondern der Server, auf dem sich eine oder mehrere Websites befinden.
Szenario 1: Private Server-Server hacken, wie Legend, World of Warcraft usw.
Die erste Methode besteht darin, die Informationen zu verändern und die Geräte privat an Nutzer zu verkaufen. Das Einkommen gehört einem selbst.
Die zweite Methode besteht darin, alle Designdaten des privaten Servers zu beschaffen, ihn direkt zu bauen und einen ähnlichen Server zu bauen oder den Designcode weiterzuverkaufen.
Szenario 2: Eindringling in eine normale, große Website.
Die erste Methode ist der Verkauf von Nutzerdaten und einem Satz von mehr als 200.000 Alipay-Kontodaten (ohne Passwörter), die im Internet zirkulieren und durch Intrusion-Schwachstellen verursacht werden. Nachdem Marketer diesen Datensatz erhalten hatten, begannen sie, sie mit E-Mails zu bombardieren, und es herrschte kein Frieden.
Die zweite Methode ist, den Quellcode der Website herauszuholen und ihn dann zu verkaufen, und es gab einmal eine Industrie, die behauptete, ein 18-jähriger Hacker habe den Quellcode einer großen Website verkauft und 80.000 Yuan verdient.
Szenario 3: Hacken Sie die Bieter- oder Werbeseite
Wenn es ein Gebot ist, ist die Methode sehr einfach: Nimm die Bieterreihenfolge. Schick deine eigenen Produkte und lass andere die Bietergebühr übernehmen. Dieser Trick ist wirklich heftig, komplett schwarz.
Wenn es sich um eine Werbeseite handelt, dann passen Sie die Provisionslinks anderer Personen speziell so an, dass sie zu Ihren eigenen Links in den großen CPS-Vertriebsallianzen werden, sodass sie Ihre eigenen Provisionen werden.
Szenario 4: Hackerseiten
Zuerst solltest du alle Daten sammeln und sie dann selbst nutzen oder weiterverkaufen.
Zweitens, ein Holzpferd aufzuhängen. Da Websites viel Traffic haben, sind Hanging Trojans in der Regel die beliebteste Wahl für Hacker.
Szenario 5: Hacken von Regierungswebseiten
Erstens: Verkaufe schwarze Links, damit die Webseiten anderer Leute besser ranken. Suchmaschinen hassen das. Nebenbei bemerkt: Ein Hacker in seinen Zwanzigern wurde einmal wegen Hackers in Regierungswebseiten und des Verkaufs von schwarzen Links verurteilt.
Zweitens: Täusche Baidu-Spinne. Aufgrund des extrem hohen Gewichts an Regierungswebsites können Meister die URL im Browser eingeben, um sie normal zu öffnen, aber sie über die Suchmaschine öffnen, um die pornografische Website zu öffnen! Deshalb nutzen Hacker Keyword-Rankings, um pornografischen Traffic auf pornografische Webseiten zu importieren und so Gewinne von CPA oder CPS zu erzielen.
Drittens, ein trojanisches Pferd aufhängen. Viele Regierungswebsites hängen das ganze Jahr über trojanische Pferde auf.
Szenario 6: Den Server hacken
Installieren Sie zunächst Scan-Software, um nach Schwachstellen in anderen Servern nach Eindringlingen zu suchen.
Zweitens: Sei ein Sprungbrett und nutze den Server, um andere Server zu hacken, damit dein Einbruch nicht entdeckt wird.
7. Hacken von Personal Computern
Erklärung: Der Hacker dringt in Ihren persönlichen Computer ein, was bedeutet, dass Hacker jede Ihrer Bewegungen auf Ihrem Computer kontrollieren und überwachen können. Die kontrollierten Computer werden in der Hacker-Community kollektiv als "Broilers" bezeichnet. Sprechen wir also darüber, wie Hacker nach dem Hacken eines Personalcomputers Gewinn machen können.
Szenario 1: Verwendet zum Angriff auf einen Server
Wenn ein privater Server angreift, sind mehrere Computer erforderlich, die von Grillen bereitgestellt werden. Hacker manipulieren alle Online-Broiler, um Angriffe auf Server zu starten. Daher werden die Computer vieler Menschen unbeabsichtigt sehr langsam.
Szenario 2: Diebstahl von Online-Spiel-Ausrüstung
Hacker entwickeln eine Reihe von Software, um verschiedene Online-Spiele auf deinem Computer abzurufen und dir dann einen Piraterie-Trojaner zu implantieren. Stehle alle Münzen und Ausrüstungen auf deinem Konto und manchmal sogar auf dem Konto. Diese Branche ist ziemlich ausgereift, und es werden verschiedene Geräte und Gebrauchtkonten auf Taobao verkauft, und viele dieser Geräte und Konten werden auf diese Weise tatsächlich umgekehrt.
Szenario 3: Installieren Sie die Software
Wie bereits erwähnt, gibt es eine CPA-Freigabe für die Installation von Software, und Hacker können sie in Chargen installieren. Jemand enthüllte, dass er einst einen Monat lang auf den Kauf von Masthähnchen und die Installation von CPA angewiesen war, mit einem Nettoeinkommen von mehr als 50.000 Yuan pro Monat.
Szenario 4: Brush-Verkehr, Brush-Baidu und Brush-Anzeigen-Klicks
Viele Webmaster möchten Werbung hinzufügen, um der Allianz beizutreten, dann hat die Allianz Anforderungen an ihre Seiten, und diese Anforderung ist der ALEX-Index. Wie kann dieser Index gefälscht werden? Dann ist viel Verkehrsunterstützung nötig, also bei diesen Masthähnchen.
Was das Bürsten von Baidu betrifft, so ist es im Allgemeinen das Bürsten von Baidu-bezogenen Schlüsselwörtern, wie zum Beispiel die Suche nach "Gewichtsverlust"; Baidu Pull-down AJAX lädt eine prompte Eingabeaufforderung für "aktuelle Gewichtsverlust-XXX-Produkte". Um diesen Effekt zu erzielen, müssen alle Arten von Menschen im ganzen Land nach Produkten zum Abnehmen und XXX-Abnehmen in Baidu suchen. So können Masthähnchen verwendet werden.
Die zweite Art des Bürstens von Baidu ist das Bürsten des Baidu-Index, was zu falschem Wohlstand führt. Aber das ergibt für durchschnittliche Nutzer keinen Sinn, weil die Daten gefälscht sind. Wem kannst du es zeigen? Investoren! Wenn Investoren sehen, dass der Index und der Long-Tail-Keyword-Index des Wortes so hoch sind, glauben sie es, und das Unternehmen läuft sofort mit Geld davon, sobald es das Geld bekommt. Woher stammen diese IPs? Broiler sind definitiv die bevorzugte Wahl.
Die dritte Art des Brushing-Baidu ist das Brush-Clicks; wenn die Suchbegriffe einer Website mehrfach angeklickt werden, wird Baidu sie an erster Stelle rangieren.
Es ist sehr leicht zu verstehen, dass Werbetreibende pro Klick zahlen und Hacker diese ungültigen Klicks nutzen, um Werbetreibende um Geld zu betrügen.
Szenario 5: Kommissionskaperung
Das sollte derzeit die beliebteste Methode sein. Wenn der Griller ein Produkt kauft, egal ob Taobao oder JD.com, springt er zur Provision des Entführers, das heißt, der Griller erhält eine Provision, egal was der Hacker kauft.
Szenario 6: Wiederverkauf von Masthähnchen
Im Allgemeinen sind die Preise für Masthähnchen in Jiangsu, Zhejiang, Shanghai, Peking und Guangzhou höher als in anderen Regionen, und der Preis für ausländische Masthähne ist im Allgemeinen doppelt so hoch wie in China.
Szenario 7: Datenschutzzwang
Wie wir alle wissen, wurde der Vorfall mit der "Han Feng"-Sextagebuchtür von Hackern aufgedeckt. Tatsächlich kennen wir vielleicht keine spannenderen Insider-Geschichten, aber es sollte gesagt werden, dass, wenn ein Hacker in Ihren Computer eindringt, er alle privaten Fotoprotokolle auf Ihrem Computer einsehen kann, solange er Ihnen droht; wenn Sie etwas falsch gemacht haben, gibt es überhaupt keine Möglichkeit. Das ist ein wenig ähnlich wie schwarze PR, aber es ist dunkler als schwarze PR.
8. Virusinvasion
Erklärung: Es dient dazu, einen Server oder Personal Computer zu hacken
Szenario 1: Verwenden Sie Software, um einen Trojaner einzupflanzen. Wenn du eine bestimmte Software öffnest, wird ein Virus aktiviert. Es muss daran erinnert werden, dass diese Viren beruflich vom Töten befreit sind. Der sogenannte No-Kill besteht darin, jede Antivirensoftware-Erkennung zu bestehen, indem der Speichersignaturcode geändert wird. Diese Art von Befreiung ist zu einer Branche geworden, und ich kenne jemanden, der mir einmal erzählte, dass es ein 16-jähriges Kind gab, das ihm speziell einen kostenlosen Kill gab, der je nach Schwierigkeitsgrad 500–700 Yuan kostete. Dieses Kind kann mehr als 30.000 oder 40.000 Yuan im Monat verdienen.
Szenario 2: Schwachstellen ausnutzen, um Server und PCs zu scannen. Diese Art von Schwachstellen-Scanning muss erfolgen, bevor Microsoft einen Patch veröffentlicht, und die wirklich besten Hacker Chinas können die neueste Technologie ausländischer Foren lesen und dann sofort damit beginnen, bevor Microsoft sie patcht, und zehntausende Masthähne pro Tag fangen.
Szenario 3: Nutze die Installation. Tatsächlich fügen Hacker ihre eigenen Trojaner-Pferde-Programme in die GHOST-Bilddatei ein und binden deren Hintertüren mit Systemprogrammen. Sobald Sie die Maschine installiert haben, wird sie von Hackern kontrolliert, sobald Sie sich mit dem Internet verbinden. Und die überwiegende Mehrheit der GHOST-Installationen ist problematisch. Um festzustellen, ob es eine Hintertür gibt, braucht man ein sehr professionelles Urteilsvermögen, man muss das IP-Radar einschalten und ziemlich genau prüfen, ob jede IP-Verbindung abnormal ist. Die Straße ist einen Fuß hoch, und viele Hintertüren führen noch direkt durch 360.
Zusammenfassung: Wo Menschen sind, gibt es Flüsse und Seen, und die Welt ist das, was man sich nicht vorstellen kann. Was ich geschrieben habe, ist nur die Spitze des Eisbergs, daher kann ich mir vorstellen, wie eine dunklere Welt aussehen sollte. Man kann nur sagen, dass dies nach der Entwicklung des Internets unvermeidliche Phänomene sind, denn die menschliche Natur ist unverändert.
Ich möchte Foucaults "Wille zur Macht" zitieren. Das Wesen der Technologie ist nichts als der Wille zur Macht, und jeder erweitert seine Macht, während er alle unfreier macht. Wir sollten der Richtung dieser neuen Geschichte des Machtkonflikts mehr Aufmerksamkeit schenken; das Internet schien immer ein Ort zu sein, der das Gesetz ignoriert und der Ort ist, an dem die verborgenste Seite der menschlichen Natur am besten sichtbar wird.
Worauf wir achten sollten, ist, wie wir die Entstehung einer neuen Internetethik fördern und wie wir mehr Worte, also Macht, verwenden können, um in einer solchen Zeit Freiheit zu finden, anstatt unter Zwang zu leben. Abgeleitet von Hu Shis Worten: "Für die eigene Freiheit zu kämpfen heißt, für die Freiheit des gesamten Internets zu kämpfen." |