Là où il y a des gens, il y a des rivières et des lacs, et le monde est ce que vous ne pouvez pas imaginer. L’édition de cette semaine de Titanium Media [Planification hebdomadaire], l’auteur de Titanium Media, Chengzhe, a résumé les huit zones grises des rivières et lacs d’Internet, notamment : la pornographie et la politique de la boule de bord SP ; CPA sans intégrité ; la publicité CPS pour la pornographie, les jeux d’argent et les systèmes pyramidaux ; enchères et SEO ; la fraude ; hackers ; brosse-brosse ; invasion de virus, et ainsi de suite. 1. Le fournisseur de services est appelé SP
Explication : Le fournisseur direct de services d’application de contenu de services Internet mobiles, souvent appelé fournisseur de services à valeur ajoutée pour les télécommunications, est responsable du développement et de la fourniture de services adaptés aux utilisateurs de téléphones mobiles selon leurs besoins.
Scénario : SP a sauvé plusieurs portails majeurs en tant qu’entreprise mobile (Sohu, Tencent, NetEase et Sina s’en sont appuyés pour l’hiver), alors comment les spéculateurs utilisaient-ils SP pour gagner de l’argent à l’époque ? C’est facile à utiliser ! J’ai appris à naviguer sur Internet en 2002 et j’ai découvert de tels services. À l’époque, c’était comme ça, en comptant sur une photo d’une belle femme pour te séduire, puis en disant que tu pouvais entrer dans le salon de discussion pour discuter passionnément, il suffisait d’envoyer un message XXX à XXX pour obtenir le mot de passe pour y entrer.
Ce genre de pornographie et de politiques ont permis à tous les spéculateurs d’Internet de réaliser d’énormes profits à l’époque. On estime prudemment que le revenu mensuel d’exploitation personnelle de 100 000 yuans n’est certainement pas un problème. Bien que cette chose ait disparu maintenant, ces méthodes sont toujours là.
2. Le coût par action est abrégé en publicité CPA
Explication : La méthode de tarification fait référence à l’effet réel de la publicité, c’est-à-dire la facturation selon le questionnaire valide ou la commande répondue, quel que soit le montant de la publicité. Il existe deux façons de gagner de l’argent comme expert-comptable : l’une est d’installer un logiciel, et l’autre est de s’inscrire en tant que membre.
Scénario 1 : Tant que les personnes qui naviguent sur Internet croient qu’elles le ressentiront, leurs ordinateurs seront inexplicablement équipés de divers logiciels. Listés comme 360, Kingsoft Wordmaster, Picture Browse, 9158, etc. En fait, ce sont tous des centres d’intérêt, ces fournisseurs de logiciels ont leurs alliances CPA correspondantes, tant que vous êtes équipé de leur logiciel, l’historique utilisera des statistiques pour lui donner une commission. Environ 0,5 à 1,5 yuan par installation, généralement réglé sur une base mensuelle.
Il existe encore certaines méthodes d’intégrité
1. Donc, lorsque vous naviguez souvent sur le web, vous verrez l’invite « Votre ordinateur est empoisonné, veuillez installer le logiciel XX antivirus », puis vous le croirez et l’installerez.
2. Vous avez installé un petit logiciel similaire à PDF pour TXT, mais une fois l’installation terminée, vous constaterez que vous en avez installé pas moins de 7 !
3. Installez le logiciel dit de cracking, les plug-ins gratuits sont les plus faciles à installer.
Scénario 2 : Je veux me concentrer sur la montée de 9158, qui prétend ne pas être impliquée dans la pornographie, ce qui pourrait être vrai. Mais une chose que je dois souligner, c’est que la montée de 9158 repose sur un grand nombre de CPA pornographiques. Vous êtes-vous déjà demandé comment 9158 dépend de la communication sociale pour un logiciel aussi coloré ? Absolument impossible ! Il faut dire que le communicateur du 9158 utilise la pornographie pour se propager. Mais on peut dire que 9158 ne s’est pas propagé ainsi, ils ont simplement laissé d’autres aider à se propager, alors qu’en réalité, ceux qui aident 9158 à se propager comptent uniquement sur la pornographie et ne peuvent compter que sur elle.
Il existe des méthodes sans principes
1. Faites le marketing sur le forum, où avez-vous trouvé une photo d’une belle femme, continuez à construire jusqu’au sommet, puis attirez-le pour télécharger le logiciel.
2. Utiliser le SEO pour couvrir un grand nombre de mots-clés pornographiques. Lorsque les personnes qui veulent chercher des informations pornographiques la recherchent, elles ouvrent leur page web, et après l’entrée, une page pornographique diffuse des vidéos pornographiques, indiquant qu’elles doivent télécharger le lecteur pour lire cette vidéo, et le nombre de personnes qui regardent actuellement. En fait, ils sont tous faux, et le logiciel téléchargé est le 9158. Si vous voulez dire qu’il se livre à de la pornographie, il n’y a pas de contenu pornographique réel, donc il évolue dans la zone grise de la loi. Hehe, t’es-tu déjà fait avoir ?
Scénario 3 : La publicité actuelle du jeu en page est aussi une propagande pornographique, vous offrant une image dynamique à moitié exposée dans le coin inférieur droit, avec des seins rebondis qui tremblent tout le temps, puis accompagnée du texte « Aidez-la à détacher ». Puis vous cliquez dessus et une photo pornographique plus grande et à moitié exposée apparaît, une femme attachée, plus un audio féminin haletant « Viens m’aider ». Alors vous cliquez sur S’inscrire et vous entrez dans le jeu ! Et tu l’as découvert ! C’est en fait les « XX Trois Royaumes » où toutes les femmes ont disparu ! Tous des menteurs sans scrupules !!
Personnellement, je doute de la rigidité de ces utilisateurs, mais le promoteur s’en moque, tant qu’il reçoit l’argent, tout devrait aller bien. Une inscription peut rapporter 8 cents, et l’accès IP d’un site d’animation est supposé à 100 000 par jour, donc vous pouvez gagner entre 300 et 500 dollars rien qu’avec les revenus de cette fenêtre pop-up. Cependant, Baidu a récemment modifié son algorithme pour restreindre les fenêtres pop-up, et il semble qu’ils aient un peu de retenue.
3. Le coût par vente est appelé publicité CPS
Explication : Le nombre réel de produits vendus sert à convertir le montant de la publication publicitaire, c’est-à-dire la méthode de facturation par commande/transaction. Pour chaque transaction réussie réalisée par l’utilisateur, le propriétaire du site reçoit une commission.
Scénario 1 : Je vais parler des vrais tubes, le genre de sites qui enlèvent vraiment leurs vêtements, pas 9158. Ce type de site utilise ce modèle de partage, qui incite également les promoteurs à faire la promotion. La méthode est celle que j’ai mentionnée plus tôt, similaire à l’utilisation de forums et de SEO pour faire de la promotion, afin que les nouveaux riches puissent trouver des sites pornographiques, le taux de part est généralement de 5/5, et le promoteur prend 50 %. Bien que ce soit 50 %, cela sera certainement déduit, et le montant d’argent peut être gagné dépend du promoteur. J’ai vu quelqu’un un révéler qu’un des ordres qu’il promuait était celui d’un grand patron qui avait précipité 2 000 yuans d’un coup. On peut voir la puissance de l’industrie érotique.
Scénario 2 : Il existe également une part pour la promotion des sites de jeux d’argent, et généralement ces personnes se rendent sur des forums liés à l’entrepreneuriat boursier et aux groupes QQ pour attirer des personnes. Parlez de la façon dont vous gagnez de l’argent, puis utilisez la méthode de la conversation et de l’arrêt pour pêcher à l’appât. Et ceux qui apparaissaient à l’origine sur ces forums et groupes QQ avaient la mentalité de s’enrichir du jour au lendemain, et en conséquence, ils sont tombés dans les jeux d’argent en ligne et ont perdu tout leur argent. Les promoteurs peuvent percevoir une commission sur le site web.
Scénario 3 : Système pyramidal en ligne. Ce truc est peut-être un peu loin de nous dans l’industrie TMT, et nous le connaissons tous d’un coup d’œil. Mais les novices qui viennent tout juste de se connecter en ligne et qui souhaitent faire fortune rejoindront une telle organisation. Le MLM en ligne n’est pas aussi évident que le MLM en réalité, mais une variante dans la réalité.
1. La plus grande variante dans la zone grise est le logiciel de recharge des téléphones portables, qui a été très arrogant envers Taobao et erre dans la zone grise. Le modèle de ce type de logiciel est que vous ne gagnerez pas d’argent en rechargeant votre téléphone portable, mais que vous pouvez vendre ce logiciel à d’autres pour 300 pour acheter le logiciel, vous pouvez en obtenir la moitié, et si d’autres le vendent à d’autres, il peut en prendre la moitié, et vous pouvez aussi en reprendre un quart, et ainsi de suite.
Ce type de système pyramidal déguisé est énorme, analysons l’essence de cette entreprise, revenons à l’essentiel que nous puissions voir : une telle entreprise est de recharger des téléphones portables pour gagner de l’argent. Il n’a que cette fonction, mais il a inventé une méthode pour ne faire aucun profit, inventant un logiciel inutile. Laissez les autres vendre aux autres. C’est vraiment élevé. Mais essentiellement, l’entreprise n’a que la capacité de se recharger.
2. Réseau de remise factice. J’aimerais parler de l’ancien réseau d’achat direct du Pacifique, qui a désormais été géré par le gouvernement. La figure suivante montre l’avis de traitement
Je ne me souviens plus de la politique précise, je ne peux qu’en donner une idée approximative. Cela signifie probablement que si vous voulez devenir agent de premier niveau avec quelques milliers de yuans en existence, vous aurez les qualifications pour développer le deuxième niveau, et vous pourrez racheter des choses à un niveau supérieur, et vous recevrez une part après l’arrivée du deuxième niveau. La politique est assez compliquée, je ne me souviens plus du tout, mais le MLM est comme ça, l’essentiel est de laisser les gens recruter les autres puis de diviser la commission, et tout le monde ne sera pas trompé s’il le reconnaît. Cependant, la variante du MLM sur Internet fera le déguisement le plus complexe, donnera divers slogans de succès et sera marquée par diverses certifications faisant autorité ; ce site MLM prétend être le nouveau modèle économique de BMC, prétendant établir une coopération avec le gouvernement, signer des contrats avec de grandes banques et s’associer aux principaux sites pour obtenir des remboursements (en réalité, ce n’est qu’une alliance de webmasters de sites majeurs). Regardez simplement son encyclopédie Baidu.
Enfin, parlons du sort de cette entreprise. Le 20 avril 2012, Jiangxi Wonderful Life Investment and Development Co., Ltd. (ci-après dénommée « Wonderful Life ») a reçu une sanction administrative pour confisquer 33,708 millions de yuans de gains illégaux et une amende de 2 millions de yuans conformément à la loi, et a remis trois membres clés du MLM aux organes de sécurité publique conformément à la loi pour poursuivre la responsabilité pénale.
4. Enchères et SEO
Expliquez les enchères : Lancez des annonces de mots-clés dans les moteurs de recherche pour promouvoir vos produits.
Expliquez le SEO : classez votre site en tête de vos mots-clés en vous adaptant aux règles de classement des moteurs de recherche.
Scénario 1 : Parce qu’une entreprise est encore ouverte, je dirai anonymement que la société de « recherche X » a déjà fait fortune à l’ère SP. Après SP, la personnalité spéculative de l’entreprise l’a amenée à vouloir continuer à jouer les edges. Il a donc falsifié des données et trompé ces riches patrons en leur faisant croire qu’il était Baidu sur mobile. Piégeez-les pour qu’ils fassent la publicité de mots-clés. Achetez des informations sur les utilisateurs cibles - appelez pour les inciter à participer à des activités hors ligne - lavez le cerveau lors de la réunion maîtresse MLM - achetez mobile les principaux mots-clés - les utilisateurs cibles sont trompés - revendez les supports d’information utilisateur trompés.
Scénario 2 : On suppose que tout le monde sait que les enchères Baidu sont souvent dites trompeuses. Je ne parlerai donc pas de fraude cette fois, mais de la zone grise de l’industrie des enchères et de voir à quel point la zone grise des enchères est floue. Il existe plusieurs expressions dans le secteur des enchères : « Les femmes aiment la beauté, les hommes veulent réussir, les enfants veulent apprendre, et les personnes âgées veulent être en bonne santé. »
Selon « Women Love Beauty », après que le Dr Ximu ait fait l’éloge de la « L-carnitine » sur la chaîne satellite de Hunan, l’indice Baidu a rapidement augmenté, et ce type de produit est également apparu dans les enchères. Les enchérisseurs proposeront certains produits amaigrissants et produits de beauté, qui exagéreront l’effet et masqueront les effets secondaires, et ces médicaments amaigrissants coûtent moins de 20 mais se vendent aux consommateurs entre 200 et 300. Et il n’y aura pas d’effet durable, et cela rebondira inévitablement après avoir mangé. De plus, des produits comme « X Thin » sont de tels produits, mais ils rapportent des dizaines de millions de dollars par an.
Selon « Les hommes veulent réussir », les enchérisseurs collecteront une série de vidéos de conférences de personnalités à succès comme « Chen Anzhi » et « Jay Abraham » sur Internet, et les emballeront dans un CD intitulé « 10 jours pour gagner 10 000 livres rapides ». Ensuite, faites un emballage soigneusement en disant que si vous le manquez, il disparaîtra, « Si vous avez un mauvais cœur, veuillez l’éteindre », « Si vous n’aimez pas le revenu quotidien de 500, veuillez l’éteindre », etc., vous permettant de dépenser environ 200-400 pour acheter quelques CD coûtant moins de 10 yuans.
De plus, les enchérisseurs découvriront aussi des techniques mystérieuses de trading d’actions, des techniques immobilières, des secrets de retrait de paiement par carte de crédit, gagner 500 yuans par jour, etc. Tant que tu utilises ton cerveau, tu comprendras pourquoi il gagne vraiment de l’argent et te le vend ?
Selon le « manque désireux », les enchérisseurs collectent aussi une série de « triches de récupération » sur Internet pour créer des emballages exquis, ce qui nécessite aussi de dépenser 300 à 500 $ pour acheter un CD à 10 yuans. De plus, l’enchérisseur fera aussi quelques sideballs, vendra des barrettes de télévision satellite (vous pouvez regarder la télévision pour adultes), des lunettes de perspective, des aphrodisiaques, des aphrodisiaques et d’autres choses compliquées. L’emballage de cette page est très bon, et il peut éveiller toutes sortes de désirs de la nature humaine. Le même bénéfice dépasse 200.
Selon les « enfants veulent apprendre », les enchérisseurs trouveront un tel produit, et XX champions ainsi que XX experts viennent le soutenir, disant à quel point ce produit est bon et à quel point l’enfant l’utilise de façon incroyable. Mais en réalité, on ne sait pas si ces experts sont vrais ou non, et ces soi-disant champions ne savent pas où les trouver. Que votre enfant ait vraiment un effet après l’avoir utilisé, il s’en fiche. Le même bénéfice dépasse 200 par commande.
Selon les enchères « les personnes âgées veulent être en bonne santé », il existe une variété de produits de santé étranges, puis une organisation mystérieuse aux États-Unis les développe secrètement, et un certain utilisateur semble en venir à la raison. En résumé, cette page peut envoûter la grande majorité des gens, et quant à l’effet curatif réel, on ne trouve pas la voix du véritable utilisateur. De même, le coût de ces produits de santé est d’environ 20 yuans, ce qui est dix fois supérieur.
Bien que ces éléments ne concernent pas la fraude, ils marchent en réalité sur la lisière grise de la loi, ce qui me montre la mentalité des Chinois, avides de succès rapide causés par la période de transformation de la Chine. Ce n’est pas que tous les produits d’enchères posent problème, je veux juste dire qu’au moins l’apparition de ces enchères en bord nous rend dignes d’être réflexionnés.
Ici, j’aimerais interroger plusieurs grands noms de l’industrie, Wang Tong, Fu Wei et ZAC. Pouvez-vous donner aux étudiants des explications éthiques avant le début du cours ? Après tout, il n’y a pas d’argent dans ce monde.
5. Fraude
Explication : Fraude en ligne
Scénario 1 : Dans le cas réel, de nombreuses pièces et équipements de jeux en ligne sur Taobao sont sous la bannière d’un prix bas, légèrement inférieur au prix du marché d’environ 20 %. Mon colocataire en a choisi un, donc cette personne lui a dit d’ajouter d’abord un chat QQ. Il convient de noter ici que Taobao est uniquement soumis aux données de chat Want Want, pas à QQ. Donc, lorsqu’on est transféré sur le chat QQ, toute collecte de preuves est invalide. Après cela, cette personne a donné une autre adresse à mon camarade et lui a demandé de prendre une photo. Quand il a fini d’acheter, il a découvert que l’argent avait été envoyé à une certaine entreprise au lieu de Taobao, et quand il a voulu payer, je lui ai demandé de fermer la page web. S’il paie, il a dû être trompé, car vos dossiers ne concernent pas Taobao et n’ont rien à voir avec Taobao.
Scénario 2 : Emplois à temps partiel en ligne, de nombreux emplois dits à temps partiel en ligne permettent de s’inscrire sous le slogan de 1 000 mots et 50 yuans. Mais en réalité, après avoir rempli vos informations personnelles, ils vous demanderont un dépôt de quelques centaines de yuans, et une fois qu’ils l’obtient, il n’y aura plus de trace.
Scénario 3 : Pêche. Mon père a reçu un message gagnant du groupe de colonnes « XXXXX » sur son téléphone portable, puis il lui a demandé d’ouvrir une page web moche et moche et d’entrer le mot de passe pour l’obtenir. Après que mon père ait fini de saisir le mot de passe, un message gagnant est apparu, puis il lui a demandé de leur donner un acompte de 1 yuan d’abord. Puis j’ai ouvert un site web avec un nom de domaine de quatrième niveau, qui m’a vraiment imité et effrayé. Je soupçonne que si vous le saisirez, il utilisera une technologie pour se connecter à la banque et transférer votre argent en même temps que vous. Cette méthode vous donnera certainement un processus très compliqué, puis baissera votre garde, et finira par vous arnaquer sans s’en rendre compte.
En ce qui concerne les méthodes de piratage
Note : J’ai pratiquement cessé de prêter attention au monde des hackers depuis 05, et ce qui suit est en gros le monde sombre que j’ai vu avant 05. Il devrait faire plus sombre maintenant. Cette eau boueuse est très profonde, j’ai juste regardé sans mettre les pieds, on peut regarder lentement.
6. Piratage des serveurs
Explication : Ce n’est pas l’ordinateur personnel qui est envahi, mais le serveur où se trouvent un ou plusieurs sites web.
Scénario 1 : pirater des serveurs privés, comme Legend, World of Warcraft, etc.
La première méthode consiste à modifier les informations et à vendre l’équipement aux utilisateurs de manière privée. Les revenus appartiennent à soi-même.
La deuxième méthode consiste à obtenir toutes les données de conception du serveur privé, à les prendre et à construire un serveur similaire directement, ou à revendre le code de conception.
Scénario 2 : Intrusion dans un grand site web classique.
La première méthode consiste à vendre des données utilisateurs, ainsi qu’un ensemble de plus de 200 000 données de comptes Alipay (sans mots de passe) circulant sur Internet, causées par des vulnérabilités d’intrusion. Après que les marketeurs ont obtenu cet ensemble de données, ils ont commencé à les bombarder d’emails, et il n’y a eu plus de paix.
La deuxième méthode consiste à sortir le code source du site puis à le vendre, et il y avait une fois une industrie qui disait qu’un hacker de 18 ans avait vendu le code source d’un grand site web et gagné 80 000 yuans.
Scénario 3 : Pirater le site d’enchères ou de promotion
S’il s’agit d’une enchères, la méthode est très simple : prendre l’ordre d’enchères. Envoyez vos propres produits et laissez les autres payer les frais d’enchères. Ce tour est vraiment féroce, complètement noir.
Si c’est un site de promotion, modifiez spécialement les liens des commissions des autres pour qu’ils deviennent vos propres liens dans les grandes alliances de distribution CPS, afin qu’ils deviennent vos propres commissions.
Scénario 4 : Sites de piratage
D’abord, récupérez toutes les données, puis utilisez-les vous-même ou revendez-les.
Ensuite, suspendre un cheval en bois. Comme les sites web ont beaucoup de trafic, les chevaux de Troie suspendus sont généralement le choix le plus populaire pour les hackers.
Scénario 5 : Piratage de sites gouvernementaux
Premièrement, vendez des liens noirs pour améliorer le classement des sites web des autres. Les moteurs de recherche détestent cela. En passant, un hacker dans la vingtaine a été condamné pour avoir piraté des sites gouvernementaux et vendu des liens noirs.
Deuxièmement, tromper Baidu Spider. En raison de la forte présence des sites gouvernementaux, les maîtres peuvent saisir l’URL dans le navigateur pour l’ouvrir normalement, mais l’ouvrir via le moteur de recherche pour accéder au site pornographique ! Ainsi, les hackers utilisent le classement par mots-clés pour importer du trafic pornographique vers des sites pornographiques, afin de réaliser des profits CPA ou CPS.
Troisièmement, suspendre un cheval de Troie. De nombreux sites gouvernementaux tiennent des œufs de Troie toute l’année.
Scénario 6 : Pirater le serveur
D’abord, installez un logiciel de scan pour détecter des vulnérabilités dans d’autres serveurs afin de détecter des intrusions.
Ensuite, servez de tremplin et utilisez le serveur pour pirater d’autres serveurs, afin que votre intrusion ne soit pas détectée.
7. Piratage d’ordinateurs personnels
Explication : Le pirate pirate envahit votre ordinateur personnel, ce qui signifie que les hackers peuvent contrôler et surveiller chacun de vos mouvements sur votre ordinateur. Les ordinateurs contrôlés sont collectivement appelés « poulets de chair » dans la communauté du hacker. Parlons donc de la façon dont les hackers peuvent réaliser des profits après avoir piraté un ordinateur personnel.
Scénario 1 : Utilisé pour attaquer un serveur
Lorsqu’un serveur privé attaque, plusieurs ordinateurs sont nécessaires, et ces ordinateurs sont fournis par des poulets de four. Les hackers manipulent tous les poulets de chair en ligne pour lancer des attaques sur les serveurs. Par conséquent, les ordinateurs de beaucoup de personnes deviennent involontairement très lents.
Scénario 2 : Vol d’équipement de jeu en ligne
Les hackers développent un ensemble de logiciels pour récupérer divers jeux en ligne présents sur votre ordinateur, puis implantent un cheval de Troie de piraterie sur vous. Volez toutes les pièces et équipements de votre compte, et parfois même le compte. Cette industrie est assez mature, et il existe divers équipements et comptes d’occasion vendus sur Taobao, et beaucoup de ces équipements et comptes sont en réalité inversés de cette manière.
Scénario 3 : Installer le logiciel
Comme mentionné précédemment, il existe une part CPA pour l’installation de logiciels, et les pirates peuvent l’installer par lots. Quelqu’un a révélé qu’il comptait autrefois sur l’achat de poulets de chair et l’installation de CPA pendant un mois, avec un bénéfice net de plus de 50 000 yuans par mois.
Scénario 4 : Brosser le trafic, brosser Baidu, et brosser les clics publicitaires
Beaucoup de webmasters souhaitent ajouter des publicités pour rejoindre l’alliance, puis l’alliance a des exigences pour leurs sites, et cette exigence est l’indice ALEX. Comment cet indice peut-il être falsifié ? Ensuite, beaucoup de soutien de trafic est nécessaire, c’est-à-dire avec ces poulets de chair.
Concernant le brossage de Baidu, de manière générale, il s’agit de brosser des mots-clés liés à Baidu, comme chercher « weight loss », le tirage AJAX de Baidu lance une invite rapide pour « produits XXX actuels pour la perte de poids ». Ainsi, pour obtenir cet effet, toutes sortes de personnes à travers le pays doivent rechercher des produits pour la perte de poids et la perte de poids XXX à Baidu. Donc on peut utiliser des poulets de chair.
Le deuxième type de brossage du Baidu consiste à brosser l’indice du Baidu, ce qui provoque une fausse prospérité. Mais cela n’a aucun sens pour les utilisateurs moyens car les données sont fausses. À qui peux-tu le montrer ? Investisseurs ! Lorsque les investisseurs constatent que l’indice et l’indice de mots-clés à longue traîne du mot sont si élevés, ils le croient vrai, et l’entreprise s’enfuit avec l’argent dès qu’elle obtient cet argent. D’où viennent ces IP ? Les poulets de chair sont clairement les choix de choix.
Le troisième type de brossage de Baidu consiste à faire des clics par brossage ; lorsque les mots-clés de recherche d’un site web sont cliqués plusieurs fois, Baidu le classe en premier.
Il est très facile de comprendre que les annonceurs paient au clic, et que les hackers utilisent ces clics invalides pour escroquer les annonceurs en leur coûtant de l’argent.
Scénario 5 : Détournement de la commission
C’est la méthode la plus populaire actuellement. Lorsque le poulet de chair achète un produit, qu’il s’agisse de Taobao ou de JD.com, il passera au lien de commission du pirate, c’est-à-dire que le poulet touchera une commission quoi que le pirate achète.
Scénario 6 : Revente de poulets de fer
De manière générale, le prix des poulets de chair dans le Jiangsu, le Zhejiang, Shanghai, Pékin et Guangzhou est plus élevé que dans d’autres régions, et le prix des poulets de chair étrangers est généralement deux fois plus élevé que celui de la Chine.
Scénario 7 : Coercition à la vie privée
Comme nous le savons tous, l’incident de la porte du journal sexuel « Han Feng » a été révélé par des hackers. En fait, nous ne connaissons peut-être pas d’autres histoires internes passionnantes ; il faut dire que si un hacker pirate votre ordinateur, il peut consulter tous les journaux photo privés sur votre ordinateur, tant qu’il vous menace, si vous avez fait quelque chose de mal, il n’y a aucune chance. C’est un peu similaire à Black PR, mais c’est plus sombre que Black PR.
8. Invasion du virus
Explication : Il s’agit de pirater un serveur ou un ordinateur personnel
Scénario 1 : Utiliser un logiciel pour implanter un cheval de Troie. Quand vous ouvrez un certain logiciel, cela ouvre un virus. Il faut rappeler que ces virus sont professionnellement exemptés de tuer. Le no-kill consiste à passer toute détection antivirus en modifiant le code de signature mémoire. Ce genre d’exemption est devenu une industrie, et je connais une personne qui m’a dit qu’un enfant de 16 ans lui avait spécialement donné une mise à mort gratuite, qui coûtait 500-700 yuans à la fois selon la difficulté. Cet enfant peut gagner plus de 30 000 ou 40 000 yuans par mois.
Scénario 2 : Exploiter les vulnérabilités des serveurs et PC de scan. Ce type de scan des vulnérabilités doit avoir lieu avant que Microsoft ne publie un correctif, et les vrais hackers de pointe en Chine peuvent lire la technologie de pointe des forums étrangers, puis commencer immédiatement à le faire avant que Microsoft ne la patche, et puisse attraper des dizaines de milliers de poulets de chair par jour.
Scénario 3 : Utilisez l’installation. En fait, les hackers insèrent leurs propres programmes chevaux de Troie dans le fichier image GHOST et lient leurs portes dérobées avec des programmes système. Une fois la machine installée, elle sera contrôlée par des hackers dès que vous vous connecterez à Internet. Et la grande majorité des installations GHOST posent problème. Pour déterminer s’il existe une porte dérobée, il faut avoir une capacité de jugement très professionnelle, activer le radar IP et vérifier avec assez de précision si chaque connexion IP est anormale. La route fait un pied de haut, et de nombreuses portes arrière passent encore directement sur la 360.
Résumé : Là où il y a des gens, il y a des rivières et des lacs, et le monde est ce que vous ne pouvez pas imaginer. Ce que j’ai écrit n’est que la partie émergée de l’iceberg, donc je peux imaginer ce qu’un monde plus sombre devrait être. On ne peut dire que ces phénomènes sont inévitables après le développement d’Internet, car la nature humaine est immuable.
J’aimerais citer la « volonté de puissance » de Foucault. L’essence de la technologie n’est rien d’autre que la volonté de puissance, et chacun étend son pouvoir tout en rendant tout le monde plus peu libre. Nous devrions prêter plus d’attention à la direction de cette nouvelle histoire de conflits de pouvoir, Internet a toujours semblé être un lieu qui ignore la loi, et où le côté le plus caché de la nature humaine est le mieux exposé.
Ce à quoi nous devrions prêter attention, c’est comment promouvoir la formation d’une nouvelle éthique Internet, et comment utiliser plus de mots, c’est-à-dire le pouvoir, pour trouver la liberté à une telle époque, au lieu de vivre dans la coercition. D’après les mots de Hu Shi, « Se battre pour sa propre liberté, c’est se battre pour la liberté de tout Internet. » |