Double onze électricité proximité des fournisseurs, comme devant l'ordinateur que vous prépare, et constamment rafraîchir la page, prêt à saisir quelques coupons, et je crois que cette collection de produits déterminés à gagner. Mais lorsque vous actualisez la ponctualité, des coupons ou disparaître instantanément, les stocks bien-aimés des produits de base Les secondes sont devenues 0. se sentir très déprimé en même temps, vous n'êtes pas très perplexe: pourquoi?
Cette scène, a connu le partenaire fournisseur d'électricité de jour de carnaval junior peut-être, mais vous ne savez pas est que la même séance à un combat d'ordinateur avec votre vitesse de la main, en plus de l'utilisateur normal, il y a un certain nombre de parties de laine professionnelle, ils que vous plus difficile, préparer plus durable, mais aussi « professionnaliser » ...... snatch notre bien-être en tant que concurrents directs ", nous devons apprendre à connaître au sujet de ces « étrangers familiers ». qui sont-ils? Pourquoi venir Pourquoi dire qu'ils ne sont pas seulement horribles mais horribles?
Groupe de criminels: de 'l'ONG de la corruption' à la 'production professionnelle de cendres souterraines'
Si vous êtes intéressé par boîte de recherche de groupe QQ avec « laine » comme recherche par mot clé, les résultats peuvent vous faire ouvrir les yeux, oui, partie de la laine populaire que vous imaginiez facilement accessible, tirer toutes sortes de laine La taille de l'organisation varie en taille et est clairement visible:
Dans toutes sortes d'activités de marketing internet, afin de gagner de nouvelles affaires, la promotion, la publicité et d'autres objectifs commerciaux, il y aura une variété de tirages au sort axés sur le consommateur, envoyez tirer de nouveaux avantages, envoyer des coupons, des coupons-rabais et d'autres types de promotions. En plus de la consommation normale qui reçoivent ces avantages, il y a un groupe de traction professionnelle sur (HAO) organisation de la laine, l'occupation « souterraine », des sociétés Internet spécialement sélectionnés offrent campagne de marketing par l'enregistrement d'un nouvel utilisateur, brosse unique, des coupons d'appui, acheter et à bas prix Vendre, etc., à faible coût ou zéro coût en échange de récompenses élevées. Nous appelons ces personnes comme «fête de la laine».
partie de laine est plus « bon marché des ONG » si simple, mais est devenu une entreprise rentable, bien organisée, haut niveau d'organisation des cendres Organisation de la propriété, une estimation approximative des centaines de pays de milliers de gangs. Sur le géant de l'Internet, Pour les entreprises ordinaires, aussi longtemps que les activités de marketing, peuvent faire face à une énorme menace pour Wool Party.
Alors, la fête de la laine dans le tourbillon?
Crime cible: le principal fournisseur d'électricité, O2O, or mutuel, social
Si des concessions de bien-être et plus, où ils ont le plus actif plate-forme de campagne de marketing, la laine du parti sont les principales cibles de la criminalité, y compris la plate-forme O2O, plate-forme commerciale, la plate-forme sociale, la plate-forme bancaire Internet.
Certaines plate-forme de prêt net pour tirer les nouveaux utilisateurs introduisent souvent des activités lucratives telles que la récompense du certificat d'enregistrement, de retour en espèces prépayées, les remises et autres offres, a donné naissance à cette fête de la laine de P2P parasite dans la plate-forme P2P, une promotion de dizaines De Yuan à des centaines de Yuan, le «Parti de la laine» peut gagner des dizaines de milliers à des centaines de milliers chaque mois, ce qui peut être considéré comme «très impressionnant».
En cette année, nous savons la guerre de vélo partagé, un partage de vélo de renom a lancé des activités « col de roulement d'enveloppe rouge », le parti a également souffert d'un cas de brosse de laine de faux d'utiliser l'adresse d'un usage unique grab partie de laine rouge et modifier les téléphones batch de localisation de logiciels Aucun logiciel, rester à la maison peut faire du vélo et de recevoir leurs paquets rouges distribués. on estime qu'en moyenne, chaque personne peut brosser 5 yuans une enveloppe rouge, environ 16 fois un revenu de jour de 80 $, les comptes multiples peuvent opération par lots Le Japon en quelques millions.
Accusation crime: l'effondrement des sociétés cotées n'est pas alarmiste
En plus des dommages au bien-être de l'utilisateur normale, partie de la laine plus de mal ou phagocytose intangible de la ligne du parti de la laine d'intérêts commerciaux et chaque minute de l'effondrement n'est pas une société cotée n'a pas eu lieu.
Seulement deux dernières années a diffusé vidéo d'incendie par exemple. Selon les enquêtes des médias, en Août 2016, une société de filiale en propriété exclusive cotée pousser le logiciel diffusé, tant que l'enregistrement de la diffusion en direct, en direct à 10 minutes par jour, le premier jour de 30 yuans, le lendemain 30 yuans, ou 30 yuans le troisième jour, il sera de 10 $ par jour, et le lendemain pour retirer de l'argent. ancre avec un seul compte, le petit cadeau qui reste à brosser un revenu de jour de plusieurs millions. d'ici la fin de 2016, selon les chiffres de l'agence de statistiques, le nombre d'utilisateurs actifs de son logiciel en direct a investi 1,6 milliard extrêmement disproportionnée (perte nette d'environ 10 milliards d'euros), divisé que l'ancre a atteint près de 1,4 milliard, et marchait la ligne de l'armée zombie et des bénéfices De façon inattendue, ce n'est pas une blague que la fête de la laine casse une société cotée en quelques minutes, comme le cas de la faillite menée par le parti de la laine est également vivante.
De même, la laine du parti se préparaient pour les deux-11 annuel qui ne sont pas laxistes que la plate-forme de commerce électronique, en tant qu'équipe souterraine professionnelle « tirer la laine », dont aucune ne plate-forme, dont les activités de marketing et leur offre plus sensible que la première Le temps a trouvé que la première fois commettre le crime.
Outils pour commettre des crimes: le Japon dans l'or derrière l'équipement professionnel
Fête de la laine n'est pas un facteur primordial, veulent lutter contre l'or ont également besoin d'outils de la criminalité professionnelle.Nous de tricher point de vue pour voir ce que les choses peuvent être utilisées pour tricher:
1.1 Compte
Pour rechercher un trésor sur elle, chaque produit a un compte, un grand nombre de gros sera moins cher (microblogging, lettre, divers comptes de messagerie, etc.). L'achat direct peut être utilisé (à condition que le mot de passe de compte), ce qui élimine la nécessité d'enregistrer Processus
1.2.IP
Sur un trésor, un grand nombre de vente IP proxy, prix bas, et offre même un service d'abonnement mensuel. Bien sûr, d'écrire quelques-uns de ses reptiles pour recueillir IP de proxy aussi, plus de bétail doivent avoir un poulet encore plus pratique. Avec différents connexion IP différente Compte est un bon moyen de cacher leurs allées et venues, généralement beaucoup de produits feront des restrictions IP à haute fréquence (sous le PI pour participer au nombre d'utilisateurs trop).
1.3 Plate-forme de codage
Le code de vérification de l'image et le code de vérification SMS ont déjà une plateforme de code professionnel Pour un code de vérification simple, la machine peut être identifiée (taux de réussite assez élevé), pour un code de vérification plus complexe Code, service 7 * 24 heures.
Pour le code de vérification par SMS, une plate-forme d'affaires de code ou de la carte utilise ses propres ressources pour acheter et fournir le kit de api ou un outil approprié pour faciliter l'outil triche obtenir automatiquement le numéro de téléphone de code de vérification et le numéro de téléphone cellulaire que vous avez reçu, vous pouvez utiliser une variété d'outils sans tricher numéro de téléphone vérifié enregistré dans toute plate-forme d'affaires électroniques. plate-forme codage carte de visite en amont est en fait une grande quantité de cartes de téléphone, une piscine et d'autres équipements qu'ils utilisent le numéro de téléphone multi-cat recevoir automatiquement et analyser le code de vérification par SMS, et le numéro de téléphone Et le code de vérification SMS fourni à la plate-forme de code, les outils de tricherie ultime peuvent être obtenus grâce à la plate-forme de code automatiquement numéro de téléphone mobile et sms.
1.4 Simulateur
simulateur Andrews fait généralement référence au simulateur, simulateur Andrews est très forte, il existe de nombreux types, qui peuvent simuler un vrai téléphone toutes les fonctionnalités, telles que BlueStacks et ainsi de suite. GPS de l'information même, adresse MAC, etc. peut être simulé.
1.5 Outils professionnels personnalisés
techniques de piratage visant à écrire des outils et des procédures ciblées, combinées avec le simulateur ainsi qu'une variété de ressources de production de cendres noires mentionnées ci-dessus, vous pouvez faire un ensemble d'outil de triche automatisé. Maintenant, beaucoup de ces comptes RI, pour soutenir le remplacement de la propriété intellectuelle, remplacer Numéro de téléphone mobile, plate-forme de code ancré et d'autres fonctions.Il est dit qu'un tel hacker de technologie haut de gamme en amont, un peut soutenir des dizaines d'équipe de production en aval.
Tricher une activité utilisateur spécifique peut avoir mis de côté plusieurs équipes de niveau triche de bas en haut. En fait, au moyen de tricher en même temps que le nombre de ressources de production de noir, qui est de faire la distinction entre le coût élevé et faible de tricher pour avoir triché faibles niveaux d'utilisateurs, bloquant certains points avec des règles simples et signifie qu'il. mais pour tricher intelligent, il est difficile de trouver une politique unilatérale. que nous faisons lorsque le programme de défense, ont également besoin d'une réponse complète par le système Le programme à traiter.
Double onze imminente, comment empêcher la fête de la laine fournisseur d'électricité?
Jetons un coup d'oeil au travail quotidien du parti de la laine immersive. La figure est un groupe de parti micro polaire d'une lettre où je rôdent, attention, récemment, ils « retirent » de la « laine » est concentrée dans la plate-forme d'affaires électroniques , une impressionnante Orient est l'un des objectifs de la criminalité. membres du groupe par le biais de la plate-forme d'affaires électroniques pour partager le lien d'escompte promotionnel dans le groupe, les membres sont encouragés à coopérer la consommation en vrac. acheter des biens escompte pas cher, celui-ci a ensuite vendu à des prix élevés par d'autres canaux, gagnent prendre le milieu de la différence de prix. combien de pays comme « groupe de travail », nous ne savons pas, mais il est clair qu'une partie de la prestation de nos nombreuses plate-forme d'affaires électroniques de la partie est de se taire ces laine avalée.
Donc, en double 11, le jour du carnaval du consommateur universel, la plate-forme de commerce électronique devrait être comment faire face à la fête de la laine?
Parti de laine pour saisir la clé est de savoir comment les distinguer des comportements des utilisateurs normaux dans la région. Dans le processus de services à long terme pour fournir des produits NetEase anti-triche, l'équipe Netease de sécurité du nuage (Yi Shield) a accumulé une riche expérience de combat, a Avoir un système de commerce électronique anti-triche plus sophistiqué.
E-commerce anti-tricher les principes de base
Étant donné que beaucoup trichent le programme d'automatisation terminée, alors vous devriez essayer d'identifier l'homme parce que la tricherie machine est diverse, donc il n'y a aucune mesure de défense une fois pour toutes une bonne chose, mais les principes de défense de base qui peuvent être suivies - pour améliorer le coût de la tricherie:
2.1 Code de vérification
CAPTCHA est le plus simple, la reconnaissance brutale humaine signifie qu'une fois qu'un code de vérification, polaire de laine sur la nécessité d'augmenter la partie tirer des images de la technologie OCR pour améliorer leurs coûts de tricherie. Toutefois, le niveau actuel de la technologie OCR, CAPTCHA déjà inutile. à cette fin, NetEase sécurité nuage (bouclier Yi) a développé une variété de nouveau code, tels que des bandes de glisser, des puzzles et autres cliquez texte du code de vérification intelligente sur l'expérience CAPTCHA et l'utilisateur ont été beaucoup d'utilisateurs et clients Reconnaissance
2.2 Vérification par SMS
Bien qu'il y ait une plate-forme de code, mais aussi besoin de coûts d'accès et de facturation est basée sur le nombre de numéros de téléphone, le coût ne sont pas faibles coûts de levage tricherie, partie de la laine naturelle chercher moins cher, plus facile Placez la laine.
2.3 Règles de propriété intellectuelle
IP est également une ressource limitée, bien qu'il existe de nombreux agents qui la vendent, mais aussi des coûts.Partie haute fréquence IP, peut être utilisé comme la défense la plus élémentaire.
2.4 ID de l'appareil / empreinte digitale du navigateur
Utilisation de l'appareil génère une caractéristique unique, l'ID et les empreintes digitales du navigateur stable et basé sur cette limite haute fréquence et de faire une analyse statistique est très efficace anti-triche, mais comment se rendre à l'information réelle de l'appareil (après pas falsifié), et veiller à ce que les informations de l'appareil ne soit pas altéré et falsifié le besoin de sécurité, des solutions techniques professionnelles, ainsi que la sécurité de la confrontation et l'accumulation de la technologie à long terme. pendant la transmission Netease sécurité nuage (bouclier Yi) basé sur des années d'expérience anti-triche, nous avons lancé un professionnel , Sécurisez, sécurisez l'ID de l'appareil et les algorithmes d'empreintes digitales du navigateur, et utilisez-le dans les services anti-triche des clients d'entreprise.
NetEase sécurité nuage (bouclier Yi) comptent sur des années de gros volumes de données, le cloud computing, la technologie de l'intelligence artificielle a une action anti-triche efficace former un mécanisme de défense, et plusieurs escorte chaque application contre les risques majeurs dans une scène complexe dans le secteur de l'électricité, en direct, jeu l'industrie a accumulé une riche expérience de combat, des campagnes de marketing à grande échelle protègent efficacement l'entreprise en douceur, la protection des intérêts des consommateurs et des entreprises ne produisent pas noir et gris contre.
«Cas»:
NetEase cloud security (easy shield) analyse d'instance anti-triche
Maintenant, je n'achète Netease essai Lahaina (ci-après dénommé le « Koala ») afin de lier l'instance de détection anti-triche, derrière l'analyse du carnaval des fournisseurs d'électricité, la sécurité nuage NetEase (bouclier Yi) est de savoir comment identifier efficacement partie de la laine, Safeguard grand lisse effectué.
Actuellement, le système anti-triche de Koala identifie les ordres de risque principalement basés sur le moteur de règles, et combine des méthodes de détection telles que le score portrait d'utilisateur, le modèle de réseau associé et la base de données de liste d'entreprises.
(Figure 1)
Cependant, toutes les commandes qui satisfont aux conditions de la règle ne sont pas problématiques.Comment exclure les commandes utilisateur normales? Dans ce cas, nous devons utiliser le modèle de notation portrait de l'utilisateur pour corréler Modèle de réseau et bibliothèque de listes d'entreprises pour améliorer l'exactitude des résultats.
1, le moteur de règles
Le moteur de règles prend en charge la configuration dynamique des règles et des statistiques en temps réel, le système peut suivre les différentes fenêtres temporelles, les statistiques en ligne des ordres des règles des caractéristiques de la situation et renvoyer les résultats en temps réel.
a, les données de commande après toutes les règles de détection, les points de chaque règle de succès accumulés, calculent la sortie de score total;
b, l'autre est de prendre le résultat le plus élevé dans la règle de succès.
2, portrait de l'utilisateur
Voici le principal utilisateur du portrait de l'utilisateur score portrait sur le comportement des stocks, différent de l'utilisateur ordinaire de la plate-forme intégrée pour pointage de crédit. Nous avons sélectionné plusieurs dimensions, telles que le nombre d'utilisateurs d'acheter la catégorie de marchandises, l'activité, le numéro de contribution au bénéfice brut, histoire de comportements malveillants et autres équipements couramment utilisés, l'utilisation de méthodes statistiques pour l'utilisateur dessiner un score composite, donner les scores varient note, de sorte que vous obtenez tous le score portrait des utilisateurs sur le comportement des stocks, l'ajout de ce module peut être en grande partie Améliorer la précision du système anti-triche.
3, modèle de réseau associé
Nous associons l'apprentissage non supervisé + méthode d'apprentissage supervisé pour découvrir la criminalité des gangs de parti de laine modèle de réseau. En premier lieu, nous examinons toutes les chaînes de la relation utilisateur données lié à une commande sur une période de temps, ces chaînes relations forment un réseau total. Ensuite, la recherche Et puis nous traversons chaque sous-réseau pour obtenir les étiquettes de réseau et tapotons les caractéristiques du réseau Enfin, nous construisons un modèle de réseau pour identifier la partie laineuse par l'apprentissage automatique La figure 2 est un schéma de réseau typique de l'association.
(Figure 2)
Les résultats du modèle de réseau peut également déterminer les conditions et les règles associées à la possibilité de choisir le meilleur match du résultat de la détermination des risques dans différents scénarios d'affaires qui correspondent le mieux aux besoins d'affaires de la scène anti-triche.
4, la liste des bibliothèques
Liste Galerie système anti-triche divisé en un certain nombre de types, en fonction des besoins du monde des affaires. Par exemple, sous la forme de la mission de promotion de lutte contre les incendies dans de nombreux plate-forme d'affaires électroniques pour mener à bien cette année, les restrictions d'activité pour l'achat de la tête et les membres sont différents, Cela conduit à la tête et les membres stocks des stocks dans les motifs d'ordre de comportement n'agissent même. personnaliser la liste noire des activités de groupe de sort, il faut faire la distinction entre les deux, afin d'assurer l'exactitude de l'entreprise blessé blacklisté.
En plus de la liste noire et blanche, il y aura la liste grise, liste grise de ces utilisateurs ne peuvent pas être en mesure de participer aux activités de certains principaux points d'intérêt, le risque d'interception devant pour protéger le bon déroulement des événements majeurs avec succès.
NetEase sécurité nuage (bouclier Yi) système anti-triche reposant sur son puissant moteur de règles, combiné avec-portrait de l'utilisateur, une liste de modèles de bibliothèque ainsi que les services de réseau associés, identification précise et efficace du comportement des stocks de laine du parti. Ce système garantira les consommateurs ordinaires d'une foire, ordonnée profiter des avantages offerts par les activités promotionnelles de chaque plate-forme, profitez acheter acheter acheter.
processus anti-triche de confrontation, essentiellement la tricherie et les frais de défense du concours, dans cette guerre prolongée, les entreprises doivent continuer à augmenter le coût de la tricherie, partie de la laine, il peut être prohibitif.
Double onze électricité proximité des fournisseurs, comme devant l'ordinateur que vous prépare, et constamment rafraîchir la page, prêt à saisir quelques coupons, et je crois que cette collection de produits déterminés à gagner. Mais lorsque vous actualisez la ponctualité, des coupons ou disparaître instantanément, les stocks bien-aimés des produits de base a été changé à 0,5 secondes se sentir très déprimé en même temps, vous n'êtes pas très perplexe: pourquoi?
Cette scène, a connu le partenaire fournisseur d'électricité de jour de carnaval junior peut-être, mais vous ne savez pas est que la même séance à un combat d'ordinateur avec votre vitesse de la main, en plus de l'utilisateur normal, il y a un certain nombre de parties de laine professionnelle, ils que vous plus difficile, préparer plus durable, mais aussi « professionnaliser » ...... snatch notre bien-être en tant que concurrents directs ", nous devons apprendre à connaître au sujet de ces « étrangers familiers ». qui sont-ils? Pourquoi venir Pourquoi dire qu'ils ne sont pas seulement horribles mais horribles?
Groupe de criminels: de 'l'ONG de la corruption' à la 'production professionnelle de cendres souterraines'
Si vous êtes intéressé par boîte de recherche de groupe QQ avec « laine » comme recherche par mot clé, les résultats peuvent vous faire ouvrir les yeux, oui, partie de la laine populaire que vous imaginiez facilement accessible, tirer toutes sortes de laine La taille de l'organisation varie en taille et est clairement visible:
Dans toutes sortes d'activités de marketing internet, afin de gagner de nouvelles affaires, la promotion, la publicité et d'autres objectifs commerciaux, il y aura une variété de tirages au sort axés sur le consommateur, envoyez tirer de nouveaux avantages, envoyer des coupons, des coupons-rabais et d'autres types de promotions. En plus de la consommation normale qui reçoivent ces avantages, il y a un groupe de traction professionnelle sur (HAO) organisation de la laine, l'occupation « souterraine », des sociétés Internet spécialement sélectionnés offrent campagne de marketing par l'enregistrement d'un nouvel utilisateur, brosse unique, des coupons d'appui, acheter et à bas prix vendre, etc., à un faible coût ou sans frais en échange d'une récompense élevée. nous appelons « partie de la laine » ces personnes.
partie de laine est plus « bon marché des ONG » si simple, mais est devenu une entreprise rentable, bien organisée, haut niveau d'organisation des cendres Organisation de la propriété, une estimation approximative des centaines de pays de milliers de gangs. Sur le géant de l'Internet, vers le bas à la société ordinaire, tant que les événements organisés marché, ils peuvent faire face à une menace énorme pour la laine du parti.
Alors, la fête de la laine dans le tourbillon?
Crime cible: le principal fournisseur d'électricité, O2O, or mutuel, social
Si des concessions de bien-être et plus, où ils ont le plus actif plate-forme de campagne de marketing, la laine du parti sont les principales cibles de la criminalité, y compris la plate-forme O2O, plate-forme commerciale, la plate-forme sociale, la plate-forme bancaire Internet.
Certaines plate-forme de prêt net pour tirer les nouveaux utilisateurs introduisent souvent des activités lucratives telles que la récompense du certificat d'enregistrement, de retour en espèces prépayées, les remises et autres offres, a donné naissance à cette fête de la laine de P2P parasite dans la plate-forme P2P, une promotion de dizaines les centaines de dollars en yuans, «laine Party chaque mois peuvent gagner des dizaines de milliers à des centaines de milliers de dollars, nous pouvons dire « très impressionnant ».
En cette année, nous savons la guerre de vélo partagé, un partage de vélo de renom a lancé des activités « col de roulement d'enveloppe rouge », le parti a également souffert d'un cas de brosse de laine de faux d'utiliser l'adresse d'un usage unique grab partie de laine rouge et modifier les téléphones batch de localisation de logiciels Aucun logiciel, rester à la maison peut faire du vélo et de recevoir leurs paquets rouges distribués. on estime qu'en moyenne, chaque personne peut brosser 5 yuans une enveloppe rouge, environ 16 fois un revenu de jour de 80 $, les comptes multiples peuvent opération par lots Le Japon en quelques millions.
Accusation crime: l'effondrement des sociétés cotées n'est pas alarmiste
En plus des dommages au bien-être de l'utilisateur normale, partie de la laine plus de mal ou phagocytose intangible de la ligne du parti de la laine d'intérêts commerciaux et chaque minute de l'effondrement n'est pas une société cotée n'a pas eu lieu.
Seulement deux dernières années a diffusé vidéo d'incendie par exemple. Selon les enquêtes des médias, en Août 2016, une société de filiale en propriété exclusive cotée pousser le logiciel diffusé, tant que l'enregistrement de la diffusion en direct, en direct à 10 minutes par jour, le premier jour de 30 yuans, le lendemain 30 yuans, ou 30 yuans le troisième jour, il sera de 10 $ par jour, et le lendemain pour retirer de l'argent. ancre avec un seul compte, le petit cadeau qui reste à brosser un revenu de jour de plusieurs millions. d'ici la fin de 2016, selon les chiffres de l'agence de statistiques, le nombre d'utilisateurs actifs de son logiciel en direct a investi 1,6 milliard extrêmement disproportionnée (perte nette d'environ 10 milliards d'euros), divisé que l'ancre a atteint près de 1,4 milliard, et marchait la ligne de l'armée zombie et des bénéfices la ligne du parti de laine imprévisible et chaque effondrement de minutes d'une société cotée ne plaisante pas, parce que la plate-forme du parti de la laine a conduit à l'affaire de la faillite aussi Lilikeshuo.
De même, la laine du parti se préparaient pour les deux-11 annuel qui ne sont pas laxistes que la plate-forme de commerce électronique, en tant qu'équipe souterraine professionnelle « tirer la laine », dont aucune ne plate-forme, dont les activités de marketing et leur offre plus sensible que la première Le temps a trouvé que la première fois commettre le crime.
Outils pour commettre des crimes: le Japon dans l'or derrière l'équipement professionnel
partie de laine qui n'est pas un végétarien avait une réputation pour eux-mêmes, pensez Rijindoujin aussi besoin des outils professionnels de la criminalité du point de vue de ceux qui nous trichent pour voir ce que vous pouvez utiliser pour tricher:
1.1 Compte
Pour rechercher un trésor sur elle, chaque produit a un compte, un grand nombre de gros sera moins cher (microblogging, lettre, divers comptes de messagerie, etc.). L'achat direct peut être utilisé (à condition que le mot de passe de compte), ce qui élimine la nécessité d'enregistrer Processus
1.2.IP
Sur un trésor, un grand nombre de vente IP proxy, prix bas, et offre même un service d'abonnement mensuel. Bien sûr, d'écrire quelques-uns de ses reptiles pour recueillir IP de proxy aussi, plus de bétail doivent avoir un poulet encore plus pratique. Avec différents connexion IP différente compte est une meilleure méthode pour cacher les allées et venues de leur propre, généralement beaucoup de produits IP fera limite haute fréquence (le nombre d'utilisateurs impliqués dans trop sous la même adresse IP).
1.3 Plate-forme de codage
code d'authentification SMS et le code de vérification a déjà un code de plate-forme professionnelle. Pour le code simple, vous pouvez utiliser la machine pour identifier (le taux de réussite est très élevé), pour la grande complexité du code, un support-plateforme de code artificielle jeu Code, service 7 * 24 heures.
Pour le code de vérification par SMS, une plate-forme d'affaires de code ou de la carte utilise ses propres ressources pour acheter et fournir le kit de api ou un outil approprié pour faciliter l'outil triche obtenir automatiquement le numéro de téléphone de code de vérification et le numéro de téléphone cellulaire que vous avez reçu, vous pouvez utiliser une variété d'outils sans tricher numéro de téléphone vérifié enregistré dans toute plate-forme d'affaires électroniques. plate-forme codage carte de visite en amont est en fait une grande quantité de cartes de téléphone, une piscine et d'autres équipements qu'ils utilisent le numéro de téléphone multi-cat recevoir automatiquement et analyser le code de vérification par SMS, et le numéro de téléphone Et le code de vérification SMS fourni à la plate-forme de code, les outils de tricherie ultime peuvent être obtenus grâce à la plate-forme de code automatiquement numéro de téléphone mobile et sms.
1.4 Simulateur
simulateur Andrews fait généralement référence au simulateur, simulateur Andrews est très forte, il existe de nombreux types, qui peuvent simuler un vrai téléphone toutes les fonctionnalités, telles que BlueStacks et ainsi de suite. GPS de l'information même, adresse MAC, etc. peut être simulé.
1.5 Outils professionnels personnalisés
techniques de piratage visant à écrire des outils et des procédures ciblées, combinées avec le simulateur ainsi qu'une variété de ressources de production de cendres noires mentionnées ci-dessus, vous pouvez faire un ensemble d'outil de triche automatisé. Maintenant, beaucoup de ces comptes RI, pour soutenir le remplacement de la propriété intellectuelle, remplacer Numéro de téléphone mobile, plate-forme de code ancré et d'autres fonctions.Il est dit qu'un tel hacker de technologie haut de gamme en amont, un peut soutenir des dizaines d'équipe de production en aval.
Tricher une activité utilisateur spécifique peut avoir mis de côté plusieurs équipes de niveau triche de bas en haut. En fait, au moyen de tricher en même temps que le nombre de ressources de production de noir, qui est de faire la distinction entre le coût élevé et faible de tricher pour avoir triché faibles niveaux d'utilisateurs, bloquant certains points avec des règles simples et signifie qu'il. mais pour tricher intelligent, il est difficile de trouver une politique unilatérale. que nous faisons lorsque le programme de défense, ont également besoin d'une réponse complète par le système Le programme à traiter.
Double onze imminente, comment empêcher la fête de la laine fournisseur d'électricité?
Jetons un coup d'oeil au travail quotidien du parti de la laine immersive. La figure est un groupe de parti micro polaire d'une lettre où je rôdent, attention, récemment, ils « retirent » de la « laine » est concentrée dans la plate-forme d'affaires électroniques , une impressionnante Orient est l'un des objectifs de la criminalité. membres du groupe par le biais de la plate-forme d'affaires électroniques pour partager le lien d'escompte promotionnel dans le groupe, les membres sont encouragés à coopérer la consommation en vrac. acheter des biens escompte pas cher, celui-ci a ensuite vendu à des prix élevés par d'autres canaux, gagnent prendre le milieu de la différence de prix. combien de pays comme « groupe de travail », nous ne savons pas, mais il est clair qu'une partie de la prestation de nos nombreuses plate-forme d'affaires électroniques de la partie est de se taire ces laine avalée.
Donc, en double 11, le jour du carnaval du consommateur universel, la plate-forme de commerce électronique devrait être comment faire face à la fête de la laine?
Parti de laine pour saisir la clé est de savoir comment les distinguer des comportements des utilisateurs normaux dans la région. Dans le processus de services à long terme pour fournir des produits NetEase anti-triche, l'équipe Netease de sécurité du nuage (Yi Shield) a accumulé une riche expérience de combat, a Avoir un système de commerce électronique anti-triche plus sophistiqué.
E-commerce anti-tricher les principes de base
Étant donné que beaucoup trichent le programme d'automatisation terminée, alors vous devriez essayer d'identifier l'homme parce que la tricherie machine est diverse, donc il n'y a aucune mesure de défense une fois pour toutes une bonne chose, mais les principes de défense de base qui peuvent être suivies - pour améliorer le coût de la tricherie:
2.1 Code de vérification
CAPTCHA est le plus simple, la reconnaissance brutale humaine signifie qu'une fois qu'un code de vérification, polaire de laine sur la nécessité d'augmenter la partie tirer des images de la technologie OCR pour améliorer leurs coûts de tricherie. Toutefois, le niveau actuel de la technologie OCR, CAPTCHA déjà inutile. à cette fin, NetEase sécurité nuage (bouclier Yi) a développé une variété de nouveau code, tels que des bandes de glisser, des puzzles et autres cliquez texte du code de vérification intelligente sur l'expérience CAPTCHA et l'utilisateur ont été beaucoup d'utilisateurs et clients Reconnaissance
2.2 Vérification par SMS
Bien qu'il y ait une plate-forme de code, mais aussi besoin de coûts d'accès et de facturation est basée sur le nombre de numéros de téléphone, le coût ne sont pas faibles coûts de levage tricherie, partie de la laine naturelle chercher moins cher, plus facile Placez la laine.
2.3 Règles de propriété intellectuelle
IP est également une ressource limitée, bien qu'il existe de nombreux agents qui la vendent, mais aussi des coûts.Partie haute fréquence IP, peut être utilisé comme la défense la plus élémentaire.
2.4 ID de l'appareil / empreinte digitale du navigateur
Utilisation de l'appareil génère une caractéristique unique, l'ID et les empreintes digitales du navigateur stable et basé sur cette limite haute fréquence et de faire une analyse statistique est très efficace anti-triche, mais comment se rendre à l'information réelle de l'appareil (après pas falsifié), et veiller à ce que les informations de l'appareil ne soit pas altéré et falsifié le besoin de sécurité, des solutions techniques professionnelles, ainsi que la sécurité de la confrontation et l'accumulation de la technologie à long terme. pendant la transmission Netease sécurité nuage (bouclier Yi) basé sur des années d'expérience anti-triche, nous avons lancé un professionnel , Sécurisez, sécurisez l'ID de l'appareil et les algorithmes d'empreintes digitales du navigateur, et utilisez-le dans les services anti-triche des clients d'entreprise.
NetEase sécurité nuage (bouclier Yi) comptent sur des années de gros volumes de données, le cloud computing, la technologie de l'intelligence artificielle a une action anti-triche efficace former un mécanisme de défense, et plusieurs escorte chaque application contre les risques majeurs dans une scène complexe dans le secteur de l'électricité, en direct, jeu l'industrie a accumulé une riche expérience de combat, des campagnes de marketing à grande échelle protègent efficacement l'entreprise en douceur, la protection des intérêts des consommateurs et des entreprises ne produisent pas noir et gris contre.
«Cas»:
NetEase cloud security (easy shield) analyse d'instance anti-triche
Maintenant, je n'achète Netease essai Lahaina (ci-après dénommé le « Koala ») afin de lier l'instance de détection anti-triche, derrière l'analyse du carnaval des fournisseurs d'électricité, la sécurité nuage NetEase (bouclier Yi) est de savoir comment identifier efficacement partie de la laine, Safeguard grand lisse effectué.
Actuellement, le système anti-triche de Koala identifie les ordres de risque principalement basés sur le moteur de règles, et combine des méthodes de détection telles que le score portrait d'utilisateur, le modèle de réseau associé et la base de données de liste d'entreprises.
(Figure 1)
Le moteur de règles à ramper sous les règles de la condition en temps réel caractérisé par des commandes de tricherie, cependant, tous répondent aux conditions de la règle sont les ordres en question, qui est de savoir comment les commandes des clients normale excluant? Ensuite, vous devez utiliser le modèle de notation portrait utilisateur, l'association Modèle de réseau et bibliothèque de listes d'entreprises pour améliorer l'exactitude des résultats.
1, le moteur de règles
Moteur de règles prend en charge les statistiques de configuration dynamique et en temps réel des règles, le système peut être différent en fonction de la situation des fenêtres de temps, les règles de caractéristiques statistiques en ligne en ligne avec les différentes commandes, et renvoie les résultats en temps réel, il existe deux systèmes de règles peuvent afficher les résultats:
a, les données de commande après toutes les règles de détection, les points de chaque règle de succès accumulés, calculent la sortie de score total;
b, l'autre est de prendre le résultat le plus élevé dans la règle de succès.
2, portrait de l'utilisateur
Voici le principal utilisateur du portrait de l'utilisateur score portrait sur le comportement des stocks, différent de l'utilisateur ordinaire de la plate-forme intégrée pour pointage de crédit. Nous avons sélectionné plusieurs dimensions, telles que le nombre d'utilisateurs d'acheter la catégorie de marchandises, l'activité, le numéro de contribution au bénéfice brut, histoire de comportements malveillants et autres équipements couramment utilisés, l'utilisation de méthodes statistiques pour l'utilisateur dessiner un score composite, donner les scores varient note, de sorte que vous obtenez tous le score portrait des utilisateurs sur le comportement des stocks, l'ajout de ce module peut être en grande partie Améliorer la précision du système anti-triche.
3, modèle de réseau associé
Nous associons l'apprentissage non supervisé + méthode d'apprentissage supervisé pour découvrir la criminalité des gangs de parti de laine modèle de réseau. En premier lieu, nous examinons toutes les chaînes de la relation utilisateur données lié à une commande sur une période de temps, ces chaînes relations forment un réseau total. Ensuite, la recherche tous les sous-réseau, le partitionnement de graphe de connectivité à nouveau pour parcourir chaque sous-réseau, balise de réseau d'accès, les caractéristiques du réseau du robinet, et enfin, nous grâce à la machine à apprendre à construire un modèle de réseau de parti de la laine de reconnaissance, la figure 2 est un réseau associé typique figure.
(Figure 2)
Les résultats du modèle de réseau peut également déterminer les conditions et les règles associées à la possibilité de choisir le meilleur match du résultat de la détermination des risques dans différents scénarios d'affaires qui correspondent le mieux aux besoins d'affaires de la scène anti-triche.
4, la liste des bibliothèques
Liste Galerie système anti-triche divisé en un certain nombre de types, en fonction des besoins du monde des affaires. Par exemple, sous la forme de la mission de promotion de lutte contre les incendies dans de nombreux plate-forme d'affaires électroniques pour mener à bien cette année, les restrictions d'activité pour l'achat de la tête et les membres sont différents, Cela conduit à la tête et les membres stocks des stocks dans les motifs d'ordre de comportement n'agissent même. personnaliser la liste noire des activités de groupe de sort, il faut faire la distinction entre les deux, afin d'assurer l'exactitude de l'entreprise blessé blacklisté.
En plus de la liste noire et blanche, il y aura la liste grise, liste grise de ces utilisateurs ne peuvent pas être en mesure de participer aux activités de certains principaux points d'intérêt, le risque d'interception devant pour protéger le bon déroulement des événements majeurs avec succès.
NetEase sécurité nuage (bouclier Yi) système anti-triche reposant sur son puissant moteur de règles, combiné avec-portrait de l'utilisateur, une liste de modèles de bibliothèque ainsi que les services de réseau associés, identification précise et efficace du comportement des stocks de laine du parti. Ce système garantira les consommateurs ordinaires d'une foire, ordonnée profiter des avantages offerts par les activités promotionnelles de chaque plate-forme, profitez acheter acheter acheter.
processus anti-triche de confrontation, essentiellement la tricherie et les frais de défense du concours, dans cette guerre prolongée, les entreprises doivent continuer à augmenter le coût de la tricherie, partie de la laine, il peut être prohibitif.