Llegan dos veces | Sepa por qué usted no puede conseguirlo

Doble proximidad con proveedor once electricidad, como en el frente de la computadora que se están preparando, y actualizar constantemente la página, listo para agarrar un par de cupones, y creo que esta colección de artículos decidido a ganar. Pero cuando actualice puntualidad, cupones o al instante desaparece, existencias de productos básicos queridos se ha cambiado a 0,5 segundos sentirse muy deprimido, al mismo tiempo, no está muy confundido: ¿por qué?

Esta escena, experimentó el proveedor de electricidad días de carnaval socio menor puede haber sido, pero que no saben es que el mismo sentado en una pelea computadora con su velocidad de manos, además de que el usuario normal, hay una serie de partes de lana profesional, lo que más duro, se preparan más duradera, sino también 'más profesional' ...... arrebatar nuestro bienestar como consecuencia directa 'competidores, necesitamos conocer acerca de estos extraños 'familiar'. quiénes son? ¿Por qué venir ¿Por qué decir que no solo son horribles sino también horribles?

Pandilla del crimen: de la "ONG de la corrupción" a la "producción profesional de ceniza subterránea"

Si usted está interesado en la caja de búsqueda con el grupo de QQ 'lana' como una palabra clave de búsqueda, los resultados pueden te hacen abrir los ojos, sí, fiesta de lana popular de lo que imaginaba fácilmente accesible, sacar todo tipo de lana El tamaño de la organización varía en tamaño y es claramente visible:

En todo tipo de actividades de marketing en Internet, con el fin de ganar nuevos negocios, promoción, publicidad y otros objetivos comerciales, habrá una variedad de sorteos orientados al consumidor, enviar tirar de nuevos beneficios, enviar cupones, cupones de descuento y otros tipos de promociones. Además de consumo normal que reciben estos beneficios, hay un grupo de profesionales tirón hacia fuera (HAO) organización de la lana, la ocupación 'subterránea', las compañías de Internet ofrecen especialmente seleccionados campaña de marketing mediante el registro de un nuevo usuario, solo cepillo, cupones de agarre, comprar bajo costo alto vendemos, etc., a un bajo costo o sin costo alguno a cambio de una alta recompensa. llamamos 'fiesta de la lana' esas personas.

fiesta de la lana ya no es 'ONG baratos' tan simple, pero se ha convertido en un negocio rentable, bien organizado, alto nivel de organización de las cenizas de la Propiedad, una estimación aproximada de los países cientos de miles de bandas. En el gigante de Internet, Hasta compañías ordinarias, siempre que las actividades de mercadeo, puedan enfrentar una tremenda amenaza para Wool Party.

Entonces, ¿fiesta de lana en el torbellino?

Objetivo del crimen: el principal proveedor de electricidad, O2O, oro mutuo, social

Si las concesiones de bienestar y más, en las que tienen la plataforma de campaña de marketing más activo, lana partido es el principal objetivo de la delincuencia, incluida la plataforma O2O, plataforma de negocios, plataforma social, la plataforma de banca por Internet.

Algunos plataforma de préstamos neta para tirar de los nuevos usuarios a menudo introducen algunas actividades lucrativas como recompensa permiso de circulación, dinero en efectivo prepago espalda, rebajas y otra oferta, dio a luz a esta fiesta de lana P2P parasitaria en la plataforma P2P, una promoción de docenas los cientos de dólares en yuanes, 'lana Parte cada mes pueden ganar decenas de miles a cientos de miles de dólares, lo que podemos decir 'muy impresionante'.

En este año sabemos que la guerra de bicicleta compartida, un reconocido intercambio de bicicletas ha puesto en marcha actividades de 'cuello de paseo sobre rojo', el partido también sufrió un caso de cepillo de lana de falsificación para utilizar la dirección de una lana roja utilización partido único agarre y modificar los teléfonos lotes de localización de software ningún software, quedarse en casa puede hacer andar en bicicleta y recibir sus paquetes de color rojo distribuidos. se estima que en promedio cada persona puede cepillar 5 yuanes un sobre rojo, alrededor de 16 veces al día de ingreso $ 80, varias cuentas puede operación por lotes Japón en unos pocos millones.

Delito acusatorio: el colapso de las empresas cotizadas no es alarmista

Además de los daños para el bienestar del usuario normal, fiesta de lana más daño o fagocitosis intangible de la línea del partido los intereses comerciales de lana y cada minuto de colapso no es una sociedad cotizada no sucedió.

Sólo Video Broadcast dos últimos años el fuego como un ejemplo. De acuerdo con las encuestas de medios de comunicación, en agosto de 2016, la subsidiaria de una sociedad cotizada empujando software de transmisión, siempre que la inscripción de la transmisión en vivo, en directo 10 minutos al día, el primer día de 30 yuanes, el próximo día 30 yuanes, o 30 yuanes en el tercer día, no habrá $ 10 por día, y al día siguiente para retirar dinero en efectivo. ancla con una sola cuenta, el pequeño regalo restante para cepillar una renta días de varios millones. a finales de 2016, de acuerdo con las cifras de la agencia de estadísticas, el número de usuarios activos de su software en vivo invirtió 1,6 mil millones extremadamente desproporcionada (pérdida neta de alrededor de 10 mil millones), dividido única ancla llegado a casi 1,4 mil millones, y caminaba línea ejército de zombies y los beneficios Inesperadamente, no es una broma que la fiesta de la lana rompa una empresa cotizada en minutos, ya que el caso de la bancarrota encabezada por la fiesta de la lana también es vívido.

Del mismo modo, la lana de la parte que se estaban preparando para la anual de dos-11 que no es laxa que la plataforma de comercio electrónico, como una 'lana sacar' profesional equipo subterráneo, ninguna de las cuales plataforma, que el negocio de la comercialización y ofrece más sensibles que la primera Tiempo encontró que la primera vez cometiendo el crimen.

Herramientas para cometer crímenes: Japón en el oro detrás del equipo profesional

La fiesta de la lana no es un factor primordial, queremos luchar contra el oro y también necesitamos herramientas criminales profesionales. Desde el punto de vista de engaño, podemos ver qué cosas se pueden usar para hacer trampa:

1.1 Cuenta

Para buscar un tesoro en él, cada producto tiene una cuenta, un gran número de mayoristas será más barato (microblogging, letra, varias cuentas de correo electrónico, etc.). La compra directa se puede utilizar (siempre que la contraseña de la cuenta), lo que elimina la necesidad de registro Proceso.

1.2.IP

En un tesoro, un gran número de venta IP del proxy, precios más bajos, e incluso ofrece un servicio de suscripción mensual. Por supuesto, para escribir algunas de sus reptiles para recoger IP del proxy también, más cabezas de ganado han de tener un poco de pollo aún más conveniente. Con diferentes de inicio de sesión IP diferente La cuenta es una buena manera de ocultar su paradero, por lo general, muchos productos harán restricciones de IP de alta frecuencia (bajo IP para participar demasiado en el número de usuarios).

1.3. Plataforma de codificación

código de autenticación de mensajes SMS y código de verificación ya tiene un código de plataforma profesional. Para código simple, puede utilizar la máquina para identificar (la tasa de éxito es muy alto), por la alta complejidad del código, un código de apoyo de la plataforma de juego artificial Código, servicio de 7 * 24 horas.

Para el código de verificación mediante SMS, una plataforma de código o tarjeta de visita utiliza sus propios recursos para adquirir y suministrar el kit API o una herramienta apropiada para facilitar el engaño herramienta de obtener automáticamente el número de teléfono código de verificación y número de teléfono móvil que ha recibido, puede utilizar una variedad de herramientas y sin trampas número de teléfono verificado registrado en todas las plataformas de comercio electrónico. codificación plataforma de tarjeta de visita aguas arriba es en realidad una gran cantidad de tarjetas telefónicas, piscina y otros equipos que utilizan el número de teléfono con varios gatos recibir y analizar el código de verificación de SMS, y el número de teléfono de forma automática Y el código de verificación SMS proporcionado a la plataforma de código, las últimas herramientas de trampas se pueden obtener a través de la plataforma de código automáticamente número de teléfono móvil y sms.

1.4. Simulador

simulador de Andrews por lo general se refiere al simulador, simulador Andrews es muy fuerte, hay muchos tipos, que pueden simular un teléfono real todas las funciones, como BlueStacks y así sucesivamente. Incluso la información de GPS, la dirección MAC, etc. puede ser simulado.

1.5. Herramientas personalizadas profesionales

Técnicas de hacking para escribir herramientas y procedimientos específicos, en combinación con el simulador, así como una variedad de recursos de producción de ceniza negro mencionados anteriormente, usted puede hacer un conjunto de herramienta de engaño automatizado. Ahora muchas de estas cuentas RI, para apoyar la sustitución de IP, reemplazar número de teléfono, una plataforma de código de acoplamiento y así sucesivamente. se dice que hay tales tecnologías preliminares de piratas informáticos de gama alta que pueden apoyar a decenas de negro equipo de producción aguas abajo.

Engañando a las actividades específicas de los usuarios puede haber reservado varios equipos de diferentes trampas nivel de bajo a alto. Básicamente, mediante el engaño, en relación con el número de recursos de producción de negro, es decir, distinguir entre el coste alto y bajo de hacer trampa para engañar bajos niveles de usuarios, el bloqueo de ciertos puntos con reglas simples y los medios él. pero para hacer trampa inteligente, es difícil encontrar una política unilateral. por lo que estamos haciendo cuando el programa de defensa, también necesitan una respuesta integral por el sistema El programa a tratar.

Doble once inminente, cómo evitar la fiesta de lana proveedor de electricidad?

Vamos a echar un vistazo en el trabajo diario del partido de lana de inmersión. La cifra es un grupo de micro partido vellón de una carta en la que se esconden, mirar hacia fuera, hace poco que 'pull out' de la 'lana' se concentra en la plataforma de negocios electrónicos , una impresionante Este es uno de los objetivos de la delincuencia. miembros del grupo a través de la plataforma de comercio electrónico para compartir enlace de descuento promocional en el grupo, se anima a los miembros a cooperar consumo mayor. descuento barato comprar bienes, este último luego se venden a precios elevados a través de otros canales, ganan tomar la mitad de la diferencia de precio. cuántos país tan 'grupo de trabajo' no sabemos, pero es evidente que parte de los beneficios de nuestra plataforma de muchos negocios electrónicos del partido es estar en silencio estos lana tragó.

Entonces, en el doble 11, el día del carnaval universal del consumidor, la plataforma de comercio electrónico debería ser cómo lidiar con la fiesta de la lana.

Partido de lana para apoderarse de la clave es cómo distinguirlas de comportamiento del usuario normal a la zona. En el proceso de servicios a largo plazo para proporcionar anti-trampas productos NetEase, seguridad en la nube equipo Netease (Yi Shield) ha acumulado una riqueza de experiencia de combate, tiene Tener un sistema de comercio electrónico antipiratería más sofisticado.

Comercio electrónico contra el engaño de los principios básicos

Dado que muchos están engañando el programa de automatización completa, entonces usted debe tratar de identificar al hombre porque el engaño máquina es diversa, por lo que no hay medidas defensivas una vez por todas una buena cosa, pero a principios defensivos básicos que se pueden seguir - aumentar el costo de hacer trampa:

2.1. Código de verificación

CAPTCHA es la brutal reconocimiento más sencilla, humana significa que una vez que un código de verificación, vellón de lana en la necesidad de aumentar la parte que sacar fotos de la tecnología OCR para mejorar sus costos de engaño. Sin embargo, el nivel actual de la tecnología OCR, de CAPTCHA ya inútil. Con este fin, NetEase seguridad en la nube (Yi escudo) desarrolló una nueva variedad de código, como tiras de arrastre, rompecabezas y otros códigos verificación inteligente texto haga clic en la experiencia de usuario y CAPTCHA de haber sido una gran cantidad de usuarios y clientes Reconocimiento

2.2 Verificación de SMS

Aunque no es una plataforma de código, sino que también necesita los costos de acceso, y la facturación se basa en el número de números de teléfono, el costo no es costos de extracción bajo engaño, partido lana natural buscarán menos costoso, más fácil Coloque 薅 lana.

2.3. Reglas de propiedad intelectual

IP también está limitado recursos, aunque hay muchos agentes para vender, sino también un costo. Límite de IP-frecuencia, se puede utilizar como las medidas defensivas básicas.

2.4 Identificación del dispositivo / huella digital del navegador

Utilizando el dispositivo genera una característica única, el ID del dispositivo y la huella digital del navegador estable, y en base a este límite de alta frecuencia y hacen análisis estadístico es muy eficaz contra el engaño, pero la forma de llegar a la información del dispositivo real (después de no manipulado), y asegurar que la información del dispositivo no es manipulado y falsificado la necesidad de seguridad, soluciones técnicas profesionales, y también la seguridad a largo plazo de la confrontación y la acumulación de tecnología. durante la transmisión Netease seguridad en la nube (Yi escudo) basado en años de lucha contra la trampa experiencia, hemos lanzado un profesional , identificación segura y fiable dispositivo y el algoritmo de la huella digital del navegador, y lo utilizan para los clientes corporativos servicio anti-trampas.

NetEase seguridad en la nube (Yi escudo) se basan en años de grandes volúmenes de datos, computación en la nube, la tecnología de inteligencia artificial ha formar un anti-trampa efectiva un mecanismo de defensa, y varios escolta cada aplicación contra los principales riesgos en una escena compleja en el negocio de la electricidad, en vivo, juego la industria ha acumulado una riqueza de experiencia de combate, las campañas de marketing a gran escala protegen efectivamente la empresa sin problemas, proteger los intereses de los consumidores y las empresas no están produciendo negro y gris contra.

'Caso':

NetEase seguridad en la nube (escudo Yi) anti-trampa ejemplo viviente

Ahora, sólo se compro Netease prueba Lahaina (en lo sucesivo, la 'Koala') con el fin de vincular ejemplo, la detección de anti-cheat, tras el análisis de los carnavales proveedor de electricidad, NetEase seguridad en la nube (Yi protector) es cómo identificar eficazmente partido lana, Salvaguardia grande llevado a cabo sin problemas.

sistema Koala actual anti-trucos para la identificación de motor de reglas de órdenes mayores de riesgo basados, combinado con el retrato del marcador de usuario, el modelo de red asociado y bibliotecas de negocios y otros medios de lista de detección.

(Figura 1)

Sin embargo, no todas las órdenes que satisfacen las condiciones de la regla son problemáticas. ¿Cómo eliminar las órdenes normales de los usuarios? En este momento, es necesario utilizar el modelo de puntuación de retrato del usuario. Modelo de red y biblioteca de listas de negocios para mejorar la precisión de los resultados.

1, el motor de reglas

Reglas del motor es compatible con las estadísticas de configuración dinámica y en tiempo real de las reglas, el sistema puede ser diferente según la situación de las ventanas de tiempo, las reglas de características estadísticas en línea en línea con los diversos órdenes, y devuelve los resultados en tiempo real, hay dos sistemas de reglas pueden mostrar los resultados:

a, los datos de la orden después de todas las reglas de detección, los puntos de cada regla de impacto acumulados, calcula la salida de puntaje total;

b, el otro es tomar el resultado de mayor clasificación en la regla de golpe.

2, retrato del usuario

Aquí es el principal usuario de la puntuación retrato retrato de usuario en el comportamiento de las existencias, diferente del usuario normal de la plataforma integrada para la calificación de crédito. Se seleccionaron varias dimensiones, tales como el número de usuarios para comprar el grupo de artículos, la actividad, el número bruto de contribución a los beneficios, historial de comportamiento malicioso, y otros equipos de uso común, el uso de métodos estadísticos para el usuario dibuja una puntuación compuesta, dar puntuaciones van de calificación, por lo que obtener toda la puntuación de los usuarios retrato en el comportamiento de las existencias, la adición de este módulo puede ser en gran parte Mejora la precisión del sistema anti-trampas.

3, modelo de red asociado

Combinamos aprendizaje no supervisado + supervisados ​​método de aprendizaje para descubrir la lana modelo de delitos de las pandillas parte de la red. En primer lugar, se examinan todos los datos relacionados con los pedidos de la cadena de la relación del usuario durante un período de tiempo, estas relaciones cadenas forman una red total. A continuación, la búsqueda Todos los sub-red, la conectividad gráfico de partición de nuevo para atravesar cada sub-red, etiqueta de red de acceso, características de la red del grifo, y finalmente, a través de la máquina de aprendizaje para construir un modelo de red partido lana reconocimiento, la Figura 2 es una red asociado típica figura.

(Figura 2)

Los resultados del modelo de red también pueden determinar las condiciones y reglas combinadas con la flexibilidad para elegir el mejor partido del resultado de la determinación del riesgo en diferentes escenarios de negocio que mejor se adapten a las necesidades de negocio de la escena de la lucha contra el engaño.

4, la lista de bibliotecas

Lista Galería sistema de lucha contra la trampa subdivide en una serie de tipos, dependiendo de las necesidades de la escena de negocios. Por ejemplo, en la forma de la misión de promoción para combatir los incendios en muchos plataforma de comercio electrónico para llevar a cabo este año, las restricciones de actividad para la compra de la cabeza y los miembros son diferentes, esto lleva a la cabeza y los miembros de las existencias de las existencias en los patrones de pedidos de comportamiento no actúan de la misma. de personalizar las actividades de grupo hechizo lista negra, se debe hacer una distinción entre los dos, con el fin de garantizar la exactitud de la empresa herida en la lista negra.

Además de la lista en blanco y negro, no habrá lista gris, lista gris de estos usuarios puede que no sea capaz de participar en las actividades de algunos puntos importantes de interés, el riesgo de intercepción delante para proteger la buena gestión de grandes eventos con éxito.

NetEase seguridad en la nube (Yi escudo) sistema anti-trucos depender de su potente motor de reglas, combinado con el usuario-retrato, una lista de modelos de la biblioteca, así como los servicios de red asociados, la identificación precisa y eficiente de la conducta de las existencias de lana del partido. Este sistema garantizará Consumidores comunes en cada promoción en una plataforma justa y ordenada para disfrutar de los beneficios que se ofrecen, disfrutar de comprar comprar.

proceso de lucha contra la trampa de la confrontación, esencialmente trampas y los gastos de defensa de la competencia, en esta guerra prolongada, las empresas tienen que seguir elevando el costo de hacer trampa, fiesta de lana puede ser prohibitivo.


Comercio electrónico Doble once vecinos, usted se prepara frente a la computadora, actualice la página constantemente, listo para tomar unos cuantos cupones, y creo que esta colección de productos está determinada a ganar. Pero cuando actualiza puntualmente, cupones o desaparece al instante, inventario de artículos queridos Los segundos se han vuelto 0. te sientes muy deprimido al mismo tiempo, no estás muy desconcertado: ¿por qué?

Esta escena, experimentó el proveedor de electricidad días de carnaval socio menor puede haber sido, pero que no saben es que el mismo sentado en una pelea computadora con su velocidad de manos, además de que el usuario normal, hay una serie de partes de lana profesional, lo que más duro, se preparan más duradera, sino también 'más profesional' ...... arrebatar nuestro bienestar como consecuencia directa 'competidores, necesitamos conocer acerca de estos extraños 'familiar'. quiénes son? ¿Por qué venir ¿Por qué decir que no solo son horribles sino también horribles?

Pandilla del crimen: de la "ONG de la corrupción" a la "producción profesional de ceniza subterránea"

Si usted está interesado en la caja de búsqueda con el grupo de QQ 'lana' como una palabra clave de búsqueda, los resultados pueden te hacen abrir los ojos, sí, fiesta de lana popular de lo que imaginaba fácilmente accesible, sacar todo tipo de lana El tamaño de la organización varía en tamaño y es claramente visible:

En todo tipo de actividades de marketing en Internet, con el fin de ganar nuevos negocios, promoción, publicidad y otros objetivos comerciales, habrá una variedad de sorteos orientados al consumidor, enviar tirar de nuevos beneficios, enviar cupones, cupones de descuento y otros tipos de promociones. Además de consumo normal que reciben estos beneficios, hay un grupo de profesionales tirón hacia fuera (HAO) organización de la lana, la ocupación 'subterránea', las compañías de Internet ofrecen especialmente seleccionados campaña de marketing mediante el registro de un nuevo usuario, solo cepillo, cupones de agarre, comprar bajo costo alto Vender, etc., a bajo costo o costo cero a cambio de grandes recompensas. Llamamos a esas personas 'fiesta de lana'.

fiesta de la lana ya no es 'ONG baratos' tan simple, pero se ha convertido en un negocio rentable, bien organizado, alto nivel de organización de las cenizas de la Propiedad, una estimación aproximada de los países cientos de miles de bandas. En el gigante de Internet, Hasta compañías ordinarias, siempre que las actividades de mercadeo, puedan enfrentar una tremenda amenaza para Wool Party.

Entonces, ¿fiesta de lana en el torbellino?

Objetivo del crimen: el principal proveedor de electricidad, O2O, oro mutuo, social

Si las concesiones de bienestar y más, en las que tienen la plataforma de campaña de marketing más activo, lana partido es el principal objetivo de la delincuencia, incluida la plataforma O2O, plataforma de negocios, plataforma social, la plataforma de banca por Internet.

Algunos plataforma de préstamos neta para tirar de los nuevos usuarios a menudo introducen algunas actividades lucrativas como recompensa permiso de circulación, dinero en efectivo prepago espalda, rebajas y otra oferta, dio a luz a esta fiesta de lana P2P parasitaria en la plataforma P2P, una promoción de docenas los cientos de dólares en yuanes, 'lana Parte cada mes pueden ganar decenas de miles a cientos de miles de dólares, lo que podemos decir 'muy impresionante'.

En este año sabemos que la guerra de bicicleta compartida, un reconocido intercambio de bicicletas ha puesto en marcha actividades de 'cuello de paseo sobre rojo', el partido también sufrió un caso de cepillo de lana de falsificación para utilizar la dirección de una lana roja utilización partido único agarre y modificar los teléfonos lotes de localización de software ningún software, quedarse en casa puede hacer andar en bicicleta y recibir sus paquetes de color rojo distribuidos. se estima que en promedio cada persona puede cepillar 5 yuanes un sobre rojo, alrededor de 16 veces al día de ingreso $ 80, varias cuentas puede operación por lotes Japón en unos pocos millones.

Delito acusatorio: el colapso de las empresas cotizadas no es alarmista

Además de los daños para el bienestar del usuario normal, fiesta de lana más daño o fagocitosis intangible de la línea del partido los intereses comerciales de lana y cada minuto de colapso no es una sociedad cotizada no sucedió.

Sólo Video Broadcast dos últimos años el fuego como un ejemplo. De acuerdo con las encuestas de medios de comunicación, en agosto de 2016, la subsidiaria de una sociedad cotizada empujando software de transmisión, siempre que la inscripción de la transmisión en vivo, en directo 10 minutos al día, el primer día de 30 yuanes, el próximo día 30 yuanes, o 30 yuanes en el tercer día, no habrá $ 10 por día, y al día siguiente para retirar dinero en efectivo. ancla con una sola cuenta, el pequeño regalo restante para cepillar una renta días de varios millones. a finales de 2016, de acuerdo con las cifras de la agencia de estadísticas, el número de usuarios activos de su software en vivo invirtió 1,6 mil millones extremadamente desproporcionada (pérdida neta de alrededor de 10 mil millones), dividido única ancla llegado a casi 1,4 mil millones, y caminaba línea ejército de zombies y los beneficios la línea del partido de lana impredecible y cada minuto colapso de una sociedad cotizada no está bromeando, porque la lana plataforma del partido llevó a la quiebra el caso también Lilikeshuo.

Del mismo modo, la lana de la parte que se estaban preparando para la anual de dos-11 que no es laxa que la plataforma de comercio electrónico, como una 'lana sacar' profesional equipo subterráneo, ninguna de las cuales plataforma, que el negocio de la comercialización y ofrece más sensibles que la primera Tiempo encontró que la primera vez cometiendo el crimen.

Herramientas para cometer crímenes: Japón en el oro detrás del equipo profesional

La fiesta de la lana no es un factor primordial, queremos luchar contra el oro y también necesitamos herramientas criminales profesionales. Desde el punto de vista de engaño, podemos ver qué cosas se pueden usar para hacer trampa:

1.1 Cuenta

Para buscar un tesoro en él, cada producto tiene una cuenta, un gran número de mayoristas será más barato (microblogging, letra, varias cuentas de correo electrónico, etc.). La compra directa se puede utilizar (siempre que la contraseña de la cuenta), lo que elimina la necesidad de registro Proceso.

1.2.IP

En un tesoro, un gran número de venta IP del proxy, precios más bajos, e incluso ofrece un servicio de suscripción mensual. Por supuesto, para escribir algunas de sus reptiles para recoger IP del proxy también, más cabezas de ganado han de tener un poco de pollo aún más conveniente. Con diferentes de inicio de sesión IP diferente la cuenta es un mejor método para ocultar el paradero de su cuenta, por lo general una gran cantidad de productos IP hará límite de alta frecuencia (el número de usuarios que participan en demasiado bajo la misma IP).

1.3. Plataforma de codificación

código de autenticación de mensajes SMS y código de verificación ya tiene un código de plataforma profesional. Para código simple, puede utilizar la máquina para identificar (la tasa de éxito es muy alto), por la alta complejidad del código, un código de apoyo de la plataforma de juego artificial Código, servicio de 7 * 24 horas.

Para el código de verificación mediante SMS, una plataforma de código o tarjeta de visita utiliza sus propios recursos para adquirir y suministrar el kit API o una herramienta apropiada para facilitar el engaño herramienta de obtener automáticamente el número de teléfono código de verificación y número de teléfono móvil que ha recibido, puede utilizar una variedad de herramientas y sin trampas número de teléfono verificado registrado en todas las plataformas de comercio electrónico. codificación plataforma de tarjeta de visita aguas arriba es en realidad una gran cantidad de tarjetas telefónicas, piscina y otros equipos que utilizan el número de teléfono con varios gatos recibir y analizar el código de verificación de SMS, y el número de teléfono de forma automática Y el código de verificación SMS proporcionado a la plataforma de código, las últimas herramientas de trampas se pueden obtener a través de la plataforma de código automáticamente número de teléfono móvil y sms.

1.4. Simulador

simulador de Andrews por lo general se refiere al simulador, simulador Andrews es muy fuerte, hay muchos tipos, que pueden simular un teléfono real todas las funciones, como BlueStacks y así sucesivamente. Incluso la información de GPS, la dirección MAC, etc. puede ser simulado.

1.5. Herramientas personalizadas profesionales

Técnicas de hacking para escribir herramientas y procedimientos específicos, en combinación con el simulador, así como una variedad de recursos de producción de ceniza negro mencionados anteriormente, usted puede hacer un conjunto de herramienta de engaño automatizado. Ahora muchas de estas cuentas RI, para apoyar la sustitución de IP, reemplazar Número de teléfono móvil, plataforma de código acoplado y otras funciones. Se dice que tal hacker de tecnología de punta, aguas arriba, puede soportar docenas de equipos de producción descendentes.

Engañando a las actividades específicas de los usuarios puede haber reservado varios equipos de diferentes trampas nivel de bajo a alto. Básicamente, mediante el engaño, en relación con el número de recursos de producción de negro, es decir, distinguir entre el coste alto y bajo de hacer trampa para engañar bajos niveles de usuarios, Con reglas simples y medios para bloquear algunos de los puntos. Pero para hacer trampas inteligentes, es difícil usar una estrategia unilateral para averiguarlo. Por lo tanto, estamos haciendo programas de defensa, pero también necesitamos una respuesta integral, con el sistema El programa a tratar.

Doble once inminente, cómo evitar la fiesta de lana proveedor de electricidad?

Vamos a echar un vistazo en el trabajo diario del partido de lana de inmersión. La cifra es un grupo de micro partido vellón de una carta en la que se esconden, mirar hacia fuera, hace poco que 'pull out' de la 'lana' se concentra en la plataforma de negocios electrónicos , una impresionante Este es uno de los objetivos de la delincuencia. miembros del grupo a través de la plataforma de comercio electrónico para compartir enlace de descuento promocional en el grupo, se anima a los miembros a cooperar consumo mayor. descuento barato comprar bienes, este último luego se venden a precios elevados a través de otros canales, ganan tomar la mitad de la diferencia de precio. cuántos país tan 'grupo de trabajo' no sabemos, pero es evidente que parte de los beneficios de nuestra plataforma de muchos negocios electrónicos del partido es estar en silencio estos lana tragó.

Entonces, en el doble 11, el día del carnaval universal del consumidor, la plataforma de comercio electrónico debería ser cómo lidiar con la fiesta de la lana.

Partido de lana para apoderarse de la clave es cómo distinguirlas de comportamiento del usuario normal a la zona. En el proceso de servicios a largo plazo para proporcionar anti-trampas productos NetEase, seguridad en la nube equipo Netease (Yi Shield) ha acumulado una riqueza de experiencia de combate, tiene Tener un sistema de comercio electrónico antipiratería más sofisticado.

Comercio electrónico contra el engaño de los principios básicos

Dado que muchos están engañando el programa de automatización completa, entonces usted debe tratar de identificar al hombre porque el engaño máquina es diversa, por lo que no hay medidas defensivas una vez por todas una buena cosa, pero a principios defensivos básicos que se pueden seguir - aumentar el costo de hacer trampa:

2.1. Código de verificación

CAPTCHA es la brutal reconocimiento más sencilla, humana significa que una vez que un código de verificación, vellón de lana en la necesidad de aumentar la parte que sacar fotos de la tecnología OCR para mejorar sus costos de engaño. Sin embargo, el nivel actual de la tecnología OCR, de CAPTCHA ya inútil. Con este fin, NetEase seguridad en la nube (Yi escudo) desarrolló una nueva variedad de código, como tiras de arrastre, rompecabezas y otros códigos verificación inteligente texto haga clic en la experiencia de usuario y CAPTCHA de haber sido una gran cantidad de usuarios y clientes Reconocimiento

2.2 Verificación de SMS

Aunque no es una plataforma de código, sino que también necesita los costos de acceso, y la facturación se basa en el número de números de teléfono, el costo no es costos de extracción bajo engaño, partido lana natural buscarán menos costoso, más fácil Coloque 薅 lana.

2.3. Reglas de propiedad intelectual

IP también es un recurso limitado, aunque hay muchos agentes que lo venden, pero también cuesta. El límite IP de alta frecuencia se puede usar como la defensa más básica.

2.4 Identificación del dispositivo / huella digital del navegador

Utilizando el dispositivo genera una característica única, el ID del dispositivo y la huella digital del navegador estable, y en base a este límite de alta frecuencia y hacen análisis estadístico es muy eficaz contra el engaño, pero la forma de llegar a la información del dispositivo real (después de no manipulado), y asegurar que la información del dispositivo no es manipulado y falsificado la necesidad de seguridad, soluciones técnicas profesionales, y también la seguridad a largo plazo de la confrontación y la acumulación de tecnología. durante la transmisión Netease seguridad en la nube (Yi escudo) basado en años de lucha contra la trampa experiencia, hemos lanzado un profesional , ID de dispositivo seguro y seguro y algoritmos de huellas dactilares de navegador, y utilícelos en servicios antitrapa de clientes corporativos.

NetEase seguridad en la nube (Yi escudo) se basan en años de grandes volúmenes de datos, computación en la nube, la tecnología de inteligencia artificial ha formar un anti-trampa efectiva un mecanismo de defensa, y varios escolta cada aplicación contra los principales riesgos en una escena compleja en el negocio de la electricidad, en vivo, juego la industria ha acumulado una riqueza de experiencia de combate, las campañas de marketing a gran escala protegen efectivamente la empresa sin problemas, proteger los intereses de los consumidores y las empresas no están produciendo negro y gris contra.

'Caso':

Análisis de instancia de protección contra la seguridad en la nube de NetEase (escudo fácil)

Ahora, sólo se compro Netease prueba Lahaina (en lo sucesivo, la 'Koala') con el fin de vincular ejemplo, la detección de anti-cheat, tras el análisis de los carnavales proveedor de electricidad, NetEase seguridad en la nube (Yi protector) es cómo identificar eficazmente partido lana, Salvaguardia grande llevado a cabo sin problemas.

Actualmente, el sistema anti-trampas de Koala identifica las órdenes de riesgo basadas principalmente en el motor de reglas, y combina métodos de detección como el puntaje de retrato del usuario, el modelo de red asociado y la base de datos de la lista de negocios.

(Figura 1)

El motor de reglas a arrastrarse bajo las reglas de la condición en tiempo real que se caracteriza por órdenes de engaño, sin embargo, no todos cumplen las condiciones de la regla son las órdenes en cuestión, que es la forma normal de pedidos de clientes sin ella? Luego hay que utilizar el modelo de puntuación retrato del usuario, la asociación Modelo de red y biblioteca de listas de negocios para mejorar la precisión de los resultados.

1, el motor de reglas

Reglas del motor es compatible con las estadísticas de configuración dinámica y en tiempo real de las reglas, el sistema puede ser diferente según la situación de las ventanas de tiempo, las reglas de características estadísticas en línea en línea con los diversos órdenes, y devuelve los resultados en tiempo real, hay dos sistemas de reglas pueden mostrar los resultados:

a, los datos de la orden después de todas las reglas de detección, los puntos de cada regla de impacto acumulada, calcular la salida de puntaje total;

b, el otro es tomar el resultado de mayor clasificación en la regla de golpe.

2, retrato del usuario

Aquí es el principal usuario de la puntuación retrato retrato de usuario en el comportamiento de las existencias, diferente del usuario normal de la plataforma integrada para la calificación de crédito. Se seleccionaron varias dimensiones, tales como el número de usuarios para comprar el grupo de artículos, la actividad, el número bruto de contribución a los beneficios, historial de comportamiento malicioso, y otros equipos de uso común, el uso de métodos estadísticos para el usuario dibuja una puntuación compuesta, dar puntuaciones van de calificación, por lo que obtener toda la puntuación de los usuarios retrato en el comportamiento de las existencias, la adición de este módulo puede ser en gran parte Mejora la precisión del sistema anti-trampas.

3, modelo de red asociado

Combinamos aprendizaje no supervisado + supervisados ​​método de aprendizaje para descubrir la lana modelo de delitos de las pandillas parte de la red. En primer lugar, se examinan todos los datos relacionados con los pedidos de la cadena de la relación del usuario durante un período de tiempo, estas relaciones cadenas forman una red total. A continuación, la búsqueda Todos los sub-red, la conectividad gráfico de partición de nuevo para atravesar cada sub-red, etiqueta de red de acceso, características de la red del grifo, y finalmente, a través de la máquina de aprendizaje para construir un modelo de red partido lana reconocimiento, la Figura 2 es una red asociado típica figura.

(Figura 2)

El resultado de la decisión del modelo de red también se puede combinar con las condiciones de la regla para seleccionar de manera flexible el resultado del juicio de riesgo más apropiado bajo diferentes escenarios de negocios para cumplir mejor con las necesidades antipiratería de cada escenario de negocios.

4, la lista de bibliotecas

Lista Galería sistema de lucha contra la trampa subdivide en una serie de tipos, dependiendo de las necesidades de la escena de negocios. Por ejemplo, en la forma de la misión de promoción para combatir los incendios en muchos plataforma de comercio electrónico para llevar a cabo este año, las restricciones de actividad para la compra de la cabeza y los miembros son diferentes, esto lleva a la cabeza y los miembros de las existencias de las existencias en los patrones de pedidos de comportamiento no actúan de la misma. de personalizar las actividades de grupo hechizo lista negra, se debe hacer una distinción entre los dos, con el fin de garantizar la exactitud de la empresa herida en la lista negra.

Además de la lista en blanco y negro, no habrá lista gris, lista gris de estos usuarios puede que no sea capaz de participar en las actividades de algunos puntos importantes de interés, el riesgo de intercepción delante para proteger la buena gestión de grandes eventos con éxito.

NetEase seguridad en la nube (Yi escudo) sistema anti-trucos depender de su potente motor de reglas, combinado con el usuario-retrato, una lista de modelos de la biblioteca, así como los servicios de red asociados, la identificación precisa y eficiente de la conducta de las existencias de lana del partido. Este sistema garantizará Consumidores ordinarios en cada promoción en una plataforma justa y ordenada para disfrutar de los beneficios brindados, disfrutar de comprar comprar.

proceso de lucha contra la trampa de la confrontación, esencialmente trampas y los gastos de defensa de la competencia, en esta guerra prolongada, las empresas tienen que seguir elevando el costo de hacer trampa, fiesta de lana puede ser prohibitivo.

2016 GoodChinaBrand | ICP: 12011751 | China Exports