99999久久久久久亚洲,欧美人与禽猛交狂配,高清日韩av在线影院,一个人在线高清免费观看,啦啦啦在线视频免费观看www

熱線電話:13121318867

登錄
首頁(yè)精彩閱讀QQ騙子用上大數(shù)據(jù)_數(shù)據(jù)分析師
QQ騙子用上大數(shù)據(jù)_數(shù)據(jù)分析師
2015-01-11
收藏

QQ騙子用上大數(shù)據(jù)_數(shù)據(jù)分析師


詐騙團(tuán)伙利用大數(shù)據(jù)分析軟件,搜索到公司財(cái)務(wù)人員的qq號(hào)并盜取密碼,卻不用這個(gè)qq號(hào)去騙事主的好友,而是先加一個(gè)騙子的qq號(hào),將這個(gè)qq號(hào)頭像設(shè)置為該財(cái)務(wù)人員的老板,冒充老板伺機(jī)行騙。

近日,大渡口區(qū)警方擒獲一名詐騙嫌疑人,其自曝團(tuán)伙已經(jīng)用上大數(shù)據(jù)分析軟件,最愛(ài)騙那些和老板有曖昧關(guān)系的下屬。

qq上老板喊財(cái)務(wù)轉(zhuǎn)賬

劉小姐是大渡口區(qū)一家文化傳播公司的會(huì)計(jì)。

今年2月25日上午11點(diǎn)多,劉小姐在公司上班時(shí),電腦上qq好友中老總頭像閃動(dòng)起來(lái),打開(kāi)一看是老總發(fā)來(lái)的一條信息:“陽(yáng)子,我這邊才談了筆生意,你給客戶打3萬(wàn)元押金,是廣州的賬戶,賬號(hào)是……”

雖然平常老總都是用電話跟自己溝通,但這次劉小姐并沒(méi)有懷疑,因?yàn)閝q上老總稱呼自己“陽(yáng)子”,一般只有公司的人才這樣稱呼,且老總最近正在和廣州一家公司談合作。劉小姐立即通過(guò)銀行給指定賬戶轉(zhuǎn)賬3萬(wàn)元。

下午快下班時(shí),老總從辦公室出來(lái),劉小姐隨口說(shuō)了句:“老大,下午我把3萬(wàn)元轉(zhuǎn)給廣州方面了?!崩峡傉啥蜕忻恢^腦,兩人一交流才發(fā)現(xiàn)被騙了,看著電腦上的qq號(hào)碼,雖然頭像和昵稱跟老總一樣,但qq號(hào)碼是另外一個(gè)。

有人假冒老總qq下套

在網(wǎng)絡(luò)安全部門(mén)專業(yè)人士協(xié)助調(diào)查下,警方發(fā)現(xiàn)這是一種全新的詐騙形式。犯罪嫌疑人用木馬盜取會(huì)計(jì)劉小姐的qq密碼,從聊天記錄中分析出老板的qq號(hào),以老板頭像和昵稱注冊(cè)一個(gè)新qq號(hào),加到劉小姐的qq好友中,進(jìn)而實(shí)施詐騙。

因?yàn)榉缸锵右扇碎L(zhǎng)期分析劉小姐的聊天記錄,這才知道稱呼她為“陽(yáng)子”,還知道公司老總最近與廣州公司談合作。

警方先通知銀行凍結(jié)騙子的銀行卡,繼而從銀行卡著手調(diào)查。經(jīng)過(guò)3個(gè)多月追查,民警在廣州鎖定該銀行卡戶主張某,但張某并非犯罪嫌疑人,張某以前對(duì)銀行卡保管不善,導(dǎo)致賬號(hào)落入不法分子之手。

隨后,民警對(duì)張某做思想工作,帶他赴銀行解凍賬戶,為劉小姐挽回被騙的3萬(wàn)元。

用大數(shù)據(jù)分析軟件行騙

幫助劉小姐追回被騙的3萬(wàn)元后,警方繼續(xù)對(duì)該案犯罪嫌疑人進(jìn)行追查。近日,在全國(guó)多地公安部門(mén)通力協(xié)助下,警方終于打掉了廣西賓陽(yáng)籍一個(gè)專門(mén)利用大數(shù)據(jù)分析軟件從事qq詐騙的犯罪團(tuán)伙,該團(tuán)伙成員有10多人,涉案金額數(shù)百萬(wàn)元,詐騙劉小姐的陳某就在其中。

昨日,陳某已經(jīng)被警方刑事拘留。負(fù)責(zé)偵破此案的大渡口區(qū)春暉路派出所民警胡玉良告訴重慶晚報(bào)記者,這種新型詐騙在大渡口乃至重慶都剛剛開(kāi)始出現(xiàn),作案手法非常專業(yè)。警方提醒,不管是企業(yè)還是個(gè)人,遇到轉(zhuǎn)賬、匯款這類事情,最好電話核實(shí)一下。

(文中受害人系化名)

騙子這樣

利用大數(shù)據(jù)

詐騙嫌疑人陳某向警方交代了他們利用大數(shù)據(jù)分析軟件,鎖定目標(biāo)人群實(shí)施詐騙的手段。

用大數(shù)據(jù)分析軟件,從網(wǎng)上搜集活躍度較高的財(cái)務(wù)人員qq群,加到這個(gè)群中截取聊天記錄。

用大數(shù)據(jù)分析軟件分析聊天記錄,發(fā)現(xiàn)“會(huì)計(jì)資格考試”出現(xiàn)頻率極高,就在群內(nèi)發(fā)了一個(gè)“會(huì)計(jì)考試大綱文件”,悄悄在文件中植入盜號(hào)木馬,確定受害人盜取qq密碼。

用大數(shù)據(jù)分析得出qq主人最低可能登錄時(shí)段,利用其不在線時(shí)登錄qq號(hào)截取聊天記錄。

用大數(shù)據(jù)分析軟件檢索聊天記錄中“老板”“老大”等詞匯,鎖定事主的老板或者領(lǐng)導(dǎo)的qq號(hào),截取頭像冒充老板或者領(lǐng)導(dǎo)。

用大數(shù)據(jù)軟件分析出聊天對(duì)象對(duì)事主的各種稱呼中,大眾使用頻率高低和小眾使用頻率的高低,然后使用小眾昵稱增加可信度,實(shí)施詐騙。劉小姐“陽(yáng)子”的昵稱就是這樣被掌握的。

騙子教你

這樣防騙

陳某交代,他們行騙第一步就是在qq群中共享資料里植入木馬盜取事主的qq密碼,“下載qq群中共享資料后,建議大家不要立即打開(kāi),先查一下該文件的屬性,如果屬于程序文件,打開(kāi)時(shí)就要慎重?!?/span>

陳某稱,他們利用大數(shù)據(jù)分析軟件檢索“親愛(ài)的”“寶貝”“老板”“乖乖”“老大”等詞匯,鎖定事主的老板qq號(hào)。

“老大”“老板”“領(lǐng)導(dǎo)”就可以搜索出老板身份了,“親愛(ài)的”“寶貝”“乖乖”這些詞匯又有何作用呢?

陳某稱,這是他們團(tuán)伙定點(diǎn)詐騙的又一高招?!皟蓚€(gè)喜歡玩曖昧甚至有私情的上下級(jí),他們相互之間的交流,都是有好隱蔽就做得好隱蔽,即便行騙時(shí)有所猜疑,一般也不會(huì)用公開(kāi)方式核實(shí),行騙就更容易?!?/span>

“只要聊天記錄有那些耍曖昧的關(guān)鍵詞,用大數(shù)據(jù)分析軟件一下就能鎖定。”陳某提醒,qq里耍曖昧很容易成為他們的目標(biāo)。

陳某稱,這次自己騙的這個(gè)劉小姐,并不是定點(diǎn)詐騙的目標(biāo),能成功騙到,得益于他們分析出劉小姐“陽(yáng)子”的昵稱只在同事圈常用,這就打消了劉小姐的防備心理。

陳某提醒,“聊天中,尤其是同事聊天中,少用小眾的昵稱或者是綽號(hào)?!?/span>

陳某稱,劉小姐受騙一案中,他模仿其老板的口氣讓劉小姐給廣州公司匯錢(qián),從而成功詐騙。“其實(shí)劉小姐只要給老板打個(gè)電話,或者用其他方式求證核實(shí)一下,這個(gè)騙局就難以成功。”

警方介紹,本案中詐騙團(tuán)伙使用的是盜號(hào)詐騙的升級(jí)版,圈內(nèi)稱為畫(huà)皮詐騙手法。

如今,騰訊安全中心針對(duì)畫(huà)皮詐騙和盜號(hào)詐騙,啟用了qq設(shè)備鎖。開(kāi)通qq設(shè)備鎖后,您可以選擇登錄設(shè)備,騙子即使盜號(hào)也無(wú)法在您未同意的設(shè)備上登錄。

開(kāi)通方法:手機(jī)qq-設(shè)置-設(shè)備鎖,手機(jī)qq下載入口:http://im.qq.com/mobileqq。

另外,發(fā)現(xiàn)qq號(hào)被盜,請(qǐng)及時(shí)登錄110.qq.com,將被盜號(hào)碼緊急凍結(jié)并舉報(bào)騙子的賬號(hào)。如果不慎被騙取了錢(qián)財(cái),請(qǐng)保留聊天記錄、對(duì)方銀行賬號(hào)、手機(jī)號(hào)碼等重要信息,第一時(shí)間報(bào)警。

大數(shù)據(jù)

大數(shù)據(jù)(big data),也稱巨量資料,指的是所涉及的資料量規(guī)模巨大到無(wú)法通過(guò)目前主流軟件工具,在合理時(shí)間內(nèi)達(dá)到擷取、管理、處理并整理成為幫助企業(yè)經(jīng)營(yíng)決策的資訊。

大數(shù)據(jù)技術(shù)的戰(zhàn)略意義不在于掌握龐大的數(shù)據(jù)信息,而在于對(duì)這些含有意義的數(shù)據(jù)進(jìn)行專業(yè)化處理。通過(guò)大數(shù)據(jù)的專業(yè)分析,能夠得出一些概率性的結(jié)論,以便決策者對(duì)數(shù)據(jù)對(duì)象作出更科學(xué)可靠的指令和判斷。

數(shù)據(jù)分析咨詢請(qǐng)掃描二維碼

若不方便掃碼,搜微信號(hào):CDAshujufenxi

數(shù)據(jù)分析師資訊
更多

OK
客服在線
立即咨詢
客服在線
立即咨詢
') } function initGt() { var handler = function (captchaObj) { captchaObj.appendTo('#captcha'); captchaObj.onReady(function () { $("#wait").hide(); }).onSuccess(function(){ $('.getcheckcode').removeClass('dis'); $('.getcheckcode').trigger('click'); }); window.captchaObj = captchaObj; }; $('#captcha').show(); $.ajax({ url: "/login/gtstart?t=" + (new Date()).getTime(), // 加隨機(jī)數(shù)防止緩存 type: "get", dataType: "json", success: function (data) { $('#text').hide(); $('#wait').show(); // 調(diào)用 initGeetest 進(jìn)行初始化 // 參數(shù)1:配置參數(shù) // 參數(shù)2:回調(diào),回調(diào)的第一個(gè)參數(shù)驗(yàn)證碼對(duì)象,之后可以使用它調(diào)用相應(yīng)的接口 initGeetest({ // 以下 4 個(gè)配置參數(shù)為必須,不能缺少 gt: data.gt, challenge: data.challenge, offline: !data.success, // 表示用戶后臺(tái)檢測(cè)極驗(yàn)服務(wù)器是否宕機(jī) new_captcha: data.new_captcha, // 用于宕機(jī)時(shí)表示是新驗(yàn)證碼的宕機(jī) product: "float", // 產(chǎn)品形式,包括:float,popup width: "280px", https: true // 更多配置參數(shù)說(shuō)明請(qǐng)參見(jiàn):http://docs.geetest.com/install/client/web-front/ }, handler); } }); } function codeCutdown() { if(_wait == 0){ //倒計(jì)時(shí)完成 $(".getcheckcode").removeClass('dis').html("重新獲取"); }else{ $(".getcheckcode").addClass('dis').html("重新獲取("+_wait+"s)"); _wait--; setTimeout(function () { codeCutdown(); },1000); } } function inputValidate(ele,telInput) { var oInput = ele; var inputVal = oInput.val(); var oType = ele.attr('data-type'); var oEtag = $('#etag').val(); var oErr = oInput.closest('.form_box').next('.err_txt'); var empTxt = '請(qǐng)輸入'+oInput.attr('placeholder')+'!'; var errTxt = '請(qǐng)輸入正確的'+oInput.attr('placeholder')+'!'; var pattern; if(inputVal==""){ if(!telInput){ errFun(oErr,empTxt); } return false; }else { switch (oType){ case 'login_mobile': pattern = /^1[3456789]\d{9}$/; if(inputVal.length==11) { $.ajax({ url: '/login/checkmobile', type: "post", dataType: "json", data: { mobile: inputVal, etag: oEtag, page_ur: window.location.href, page_referer: document.referrer }, success: function (data) { } }); } break; case 'login_yzm': pattern = /^\d{6}$/; break; } if(oType=='login_mobile'){ } if(!!validateFun(pattern,inputVal)){ errFun(oErr,'') if(telInput){ $('.getcheckcode').removeClass('dis'); } }else { if(!telInput) { errFun(oErr, errTxt); }else { $('.getcheckcode').addClass('dis'); } return false; } } return true; } function errFun(obj,msg) { obj.html(msg); if(msg==''){ $('.login_submit').removeClass('dis'); }else { $('.login_submit').addClass('dis'); } } function validateFun(pat,val) { return pat.test(val); }