一大早看到N個群裡轉發新一輪「全民紅包」,模樣是這樣的,不說廢話,先上圖:
點進去後,頁面使用url跳轉跳了N次後,成為這樣:
業界良心,我們是支持華為的,還給紅包,誰不領呢?於是很多人就抱著白撿便宜又支持國貨的心態,欣然領取了紅包,然後是這樣:
繼續操作會是這樣:
再然後就是這樣,一步步引導你去把這個連結分享到各個微信群。在下當然不會上當,除了往「文件傳輸助手」那邊傳,就是往闢謠者聯盟、防騙中心等:
最後,這個頁面給的提示是等待確認,確認個毛線,什麼都不會有的,除了竊取你的用戶名、頭像等信息。
奇怪的是,轉發一些群後,都是無法顯示的(後附圖):
不過,這難不倒一幫碼農,我們迅速將這個連結地址進行了微信網頁版發送識別,通過查看代碼:
再利用urldecode解析這個地址,獲得了騙子的真兇:
http://lytfx.kpala.cn/olykcf/j.icu?EHXlVVKKsDcExANwIzM7Jibh1WZiojIah2b3JCLiEGcwJiOiImZacaN5MmZ4E2N1YWY5ADMjRaNllaN2EDZ2kTM2MGMjRjIsICd5BXZiojIqVXbwJCLic2X1lGZioDO4MjMsIyZf5WYtVmI6ICbp5WZCh1UTJCLiQWY0FmI6Qnc1VWfANwIzMBYhNBjifViJFTEPxKIudptAGgrcgtwXiSpLgfEK不過,這個地址如果通過電腦打開,是無法顯示的,必須要在微信客戶端才能看到,這就是騙子「高超」的伎倆,利用url轉發和瀏覽器agent客戶端識別,不過,這些都已經無處遁形了。
最後,頁面非常拙劣地跳出一個低俗內容頁面,通過誘導瀏覽來騙取廣告商的廣告佣金或達到其他附帶目的,這也許是小程式設計師騙子的根本所在。
總結:
1、遇到此類「天上掉餡餅」的不要以為反正不用花錢,萬一能領到這種僥倖心理,須知道,你的頭像和名字已經被他們收集到,這些很可能會用於二次詐騙的「元數據」,無形之中,您在微信群的每一次傳播都助長了騙子獲取更多數據的囂張氣焰。要知道,一分辛苦一分得,就算華為有錢也不能這麼zuo吧,把錢撒出去讓你領?可能嗎?
2、技術人員破解跳轉類地址,可以使用微信網頁端wx.qq.com了解跳入跳出機制,偽造wx-client布局,並將地址進行嗅探,獲得真正的詐騙地址。
3、遇到此類情況,果斷右上角投訴舉報。
4、如果您認為本文對您有用,請儘快告訴身邊的朋友,轉發到微信群提醒大家。
感謝張家小夥提供幫助。
— END —
作者:苗大叔,小苗大樹兒童公益團隊發起人。該團隊理念是:遠離電子屏幕,用聲音和故事陪伴孩子健康成長。可微信搜索「小苗大樹」關注公眾號。