99999久久久久久亚洲,欧美人与禽猛交狂配,高清日韩av在线影院,一个人在线高清免费观看,啦啦啦在线视频免费观看www

熱線電話:13121318867

登錄
首頁職業(yè)發(fā)展大數(shù)據(jù)找出網(wǎng)絡騙子“集中營”_數(shù)據(jù)分析師培訓
大數(shù)據(jù)找出網(wǎng)絡騙子“集中營”_數(shù)據(jù)分析師培訓
2015-03-16
收藏

大數(shù)據(jù)找出網(wǎng)絡騙子“集中營”_數(shù)據(jù)分析師培訓


年前用假淘寶假京東釣魚的網(wǎng)絡騙子最多,江蘇地區(qū)攔截到的假中獎等釣魚詐騙位列全國第九——360發(fā)布的中國首個用大數(shù)據(jù)追蹤網(wǎng)絡詐騙的“中國網(wǎng)絡騙子地圖”近日正式上線,網(wǎng)民可以通過該地圖實時發(fā)現(xiàn)所在地區(qū)的釣魚網(wǎng)站等網(wǎng)站詐騙方式,從而提高警惕,避免上當受騙。

地圖怎么畫的?

大數(shù)據(jù)找出騙子集中營 春節(jié)小心紅包詐騙

記者昨天了解到,該地圖是360在5億PC用戶和7億手機用戶安全大數(shù)據(jù)基礎上,將360網(wǎng)盾對釣魚網(wǎng)站的實時監(jiān)控攔截數(shù)據(jù)和手機衛(wèi)士對詐騙短信、垃圾短信的攔截數(shù)據(jù)結合,將安全大數(shù)據(jù)以可視化的方式加以展現(xiàn),只要登錄網(wǎng)址http://vis.#,就能了解到當下的網(wǎng)絡安全情況和實時的詐騙騙術。

據(jù)介紹,現(xiàn)在正值春節(jié)前購買年貨高峰,從“中國網(wǎng)絡騙子地圖”上可以看到,目前的假淘寶、假京東等釣魚網(wǎng)站占比最高,因此,在網(wǎng)絡購物時,一定要小心謹慎。根據(jù)安全專家的預測,春節(jié)發(fā)網(wǎng)絡紅包將成為網(wǎng)絡活動主流,如果收到不明來歷的紅包鏈接,務必謹防被釣魚。到春節(jié)長假末期,大量返鄉(xiāng)人流需要訂購回程票,票務詐騙將再次卷土重來。

常見騙術有哪些?

“響一聲”電話周一愛休息 手機APP推廣借助垃圾短信

據(jù)記者從360后臺獲取的一些大數(shù)據(jù)看,當下中國互聯(lián)網(wǎng)安全狀況堪憂,6.49億網(wǎng)民難有安全感,“網(wǎng)上無賊”的桃源盛景離我們還很遠。

而在網(wǎng)絡騙子的主要熱門詐騙渠道中,“響一聲”電話尤其“火爆”。根據(jù)統(tǒng)計,去年360手機衛(wèi)士共識別和攔截各類騷擾電話達到了165.9億次,而“響一聲”電話以50.0%的比例位居騷擾電話號碼數(shù)的首位;其次為廣告推銷(11.4%)、詐騙電話(9.84%)、房產(chǎn)中介(6.53%)、保險理財(1.66%)。

騷擾電話撥打最多的時段是在上午9:00-11:00以及18:00-23:00之間,上午10點左右標記量達到最高峰,凌晨4、5點左右最為清凈。總體而言,騷擾電話多集中于白天,并且持續(xù)性撥打。以一周為觀察周期進行統(tǒng)計,星期三、星期四是騷擾電話最多的兩天,而周一通常則是騷擾電話最少的一天。

此外,垃圾短信隨著短信的“枯萎”開始大踏步衰減,但仍是電信詐騙和廣告推銷的重要渠道,有意思的是大量手機APP的推廣開始借助垃圾短信。

盜號盜信息都是聊出來的 釣魚網(wǎng)站暴增江蘇居第四

QQ等聊天軟件工具已經(jīng)成為PC上木馬傳播的主要渠道之一,QQ中傳播的木馬主要目的是盜號,進而盜取用戶信息和“錢財”。數(shù)據(jù)顯示,在PC上,QQ覆蓋了90%以上用戶,而阿里旺旺則覆蓋了30%以上的用戶。這兩款軟件是個人電腦端最主要的聊天工具。通過聊天工具傳播的木馬,絕大多數(shù)都是盜號軟件。一旦聊天賬號被泄漏,就可能引發(fā)一系列個人信息的泄漏和相關財產(chǎn)(包括虛擬財產(chǎn))的損失。

另外游戲外掛問題仍很嚴重,游戲外掛中接近17%都包含了病毒木馬,這些病毒木馬的主要行為是盜號、感染文件和流氓推廣。

大數(shù)據(jù)還顯示,釣魚網(wǎng)站已經(jīng)成為互聯(lián)網(wǎng)上的主要詐騙手段,廣東成釣魚網(wǎng)站境內(nèi)首選棲息地。緊隨其后的分別為浙江(19.6%)、北京(18.2%)、江蘇(16.9%)、香港(3.24%)、福建(3.07%)。

據(jù)介紹,虛假購物是新增數(shù)量最多的釣魚網(wǎng)站,其次是銀行證券和假醫(yī)假藥。而從新增釣魚網(wǎng)站的攔截量來看,仍然是訪問虛假購物網(wǎng)站的比例最高,其次為假醫(yī)假藥網(wǎng)站,第三位的為虛假招聘網(wǎng)站。

政府和教育類網(wǎng)站是被篡改重災區(qū)

記者從數(shù)據(jù)統(tǒng)計中發(fā)現(xiàn),政府和教育類網(wǎng)站成為網(wǎng)站篡改的重災區(qū),用戶訪問這些網(wǎng)站被攻擊的可能性在增大。網(wǎng)站篡改除了植入釣魚頁面外,還有黑詞黑鏈植入、泛域名解析、搜索引擎劫持等多種攻擊方式。在2014年,大量政府和教育類網(wǎng)站被入侵并植入釣魚頁面。這種以釣魚為目的的篡改攻擊,在2014年7-9月達到最高潮。

南京網(wǎng)賊不少呀 一玩家差點被騙3000多

2015年春節(jié)小長假臨近,游戲市場也迎來了一年中的最熱時節(jié),記者從這份網(wǎng)絡詐騙地圖上看到,近日360已接到多起游戲玩家受騙的案例,南京的沈先生在網(wǎng)游交易時就遇到了騙子,差點損失了3000多元。

沈先生日前在某游戲平臺充值100元后,系統(tǒng)提示要再交納800元開通發(fā)貨功能才能發(fā)貨。沈先生交納了800元后,卻被客服人員告知資金被凍結,要想解凍,需要再次交納2800元。同時,客服還承諾,解凍之后會把800元連同2800元一起退還給沈先生。沈先生對此感覺疑惑,當他仔細追問客服資金凍結原因時,卻發(fā)現(xiàn)客服已經(jīng)將自己拉黑。至此,沈先生才意識到,自己遇到了騙子。

安全專家表示,這是一起典型的網(wǎng)絡游戲詐騙案,不少騙子在游戲中進行喊話,以低價出售“裝備”、“游戲幣”為誘餌,要求用戶通過QQ進行聯(lián)系。并在QQ上直接發(fā)送釣魚鏈接,或讓用戶通過搜索引擎搜索特定的關鍵詞訪問釣魚網(wǎng)站,在用戶完成首次充值后會以“資金凍結”、“開通自動發(fā)貨功能”、“訂單超時”等借口要求用戶反復付款,從而騙得用戶大量財物。

鏈接

網(wǎng)游玩家防騙寶典

一、低于市場價格的游戲虛擬商品交易信息一般不要輕信,以免上當受騙;二、購買虛擬商品最好直接訪問大型知名游戲交易平臺或者游戲官網(wǎng);三、凡是在游戲中喊話,低價出售并通過QQ等社交工具聯(lián)系發(fā)送網(wǎng)址的基本上都是欺詐釣魚,玩家切勿輕信。

數(shù)據(jù)分析咨詢請掃描二維碼

若不方便掃碼,搜微信號:CDAshujufenxi

數(shù)據(jù)分析師資訊
更多

OK
客服在線
立即咨詢
客服在線
立即咨詢
') } function initGt() { var handler = function (captchaObj) { captchaObj.appendTo('#captcha'); captchaObj.onReady(function () { $("#wait").hide(); }).onSuccess(function(){ $('.getcheckcode').removeClass('dis'); $('.getcheckcode').trigger('click'); }); window.captchaObj = captchaObj; }; $('#captcha').show(); $.ajax({ url: "/login/gtstart?t=" + (new Date()).getTime(), // 加隨機數(shù)防止緩存 type: "get", dataType: "json", success: function (data) { $('#text').hide(); $('#wait').show(); // 調(diào)用 initGeetest 進行初始化 // 參數(shù)1:配置參數(shù) // 參數(shù)2:回調(diào),回調(diào)的第一個參數(shù)驗證碼對象,之后可以使用它調(diào)用相應的接口 initGeetest({ // 以下 4 個配置參數(shù)為必須,不能缺少 gt: data.gt, challenge: data.challenge, offline: !data.success, // 表示用戶后臺檢測極驗服務器是否宕機 new_captcha: data.new_captcha, // 用于宕機時表示是新驗證碼的宕機 product: "float", // 產(chǎn)品形式,包括:float,popup width: "280px", https: true // 更多配置參數(shù)說明請參見:http://docs.geetest.com/install/client/web-front/ }, handler); } }); } function codeCutdown() { if(_wait == 0){ //倒計時完成 $(".getcheckcode").removeClass('dis').html("重新獲取"); }else{ $(".getcheckcode").addClass('dis').html("重新獲取("+_wait+"s)"); _wait--; setTimeout(function () { codeCutdown(); },1000); } } function inputValidate(ele,telInput) { var oInput = ele; var inputVal = oInput.val(); var oType = ele.attr('data-type'); var oEtag = $('#etag').val(); var oErr = oInput.closest('.form_box').next('.err_txt'); var empTxt = '請輸入'+oInput.attr('placeholder')+'!'; var errTxt = '請輸入正確的'+oInput.attr('placeholder')+'!'; var pattern; if(inputVal==""){ if(!telInput){ errFun(oErr,empTxt); } return false; }else { switch (oType){ case 'login_mobile': pattern = /^1[3456789]\d{9}$/; if(inputVal.length==11) { $.ajax({ url: '/login/checkmobile', type: "post", dataType: "json", data: { mobile: inputVal, etag: oEtag, page_ur: window.location.href, page_referer: document.referrer }, success: function (data) { } }); } break; case 'login_yzm': pattern = /^\d{6}$/; break; } if(oType=='login_mobile'){ } if(!!validateFun(pattern,inputVal)){ errFun(oErr,'') if(telInput){ $('.getcheckcode').removeClass('dis'); } }else { if(!telInput) { errFun(oErr, errTxt); }else { $('.getcheckcode').addClass('dis'); } return false; } } return true; } function errFun(obj,msg) { obj.html(msg); if(msg==''){ $('.login_submit').removeClass('dis'); }else { $('.login_submit').addClass('dis'); } } function validateFun(pat,val) { return pat.test(val); }