Business Security Intelligence Número 20 | Un evento de lectura, pero atrajo a una gran cantidad de personas confusas

Un miniprograma de nuevos medios lanzó una actividad de lectura con premios, atrayendo a un gran número de usuarios a participar. Esta actividad permite a los usuarios recibir recompensas de sobres rojos mediante la lectura de tareas de tweets y pueden retirar efectivo directamente. Sin embargo, esta actividad pronto encontró problemas de producción de negros y grises, lo que resultó en la imposibilidad de obtener beneficios para el usuario.


fondo

Ver noticias y recibir sobres rojos no es nada nuevo. El 15 de septiembre de 2018, Ququtoutiao, conocida como una aplicación de información de contenido de nueva generación, se basó en el lema de "ver información y ganar dinero de bolsillo" y cotizó en Nasdaq. .

En aquella época, Qutoutiao tenía dos formas de “ganar dinero”. Una es que habrá un temporizador de lectura en la esquina inferior derecha de la página de contenido de información de Qutoutiao, que puede otorgar a los usuarios ciertas recompensas según su tiempo de navegación, que se presentan principalmente en forma de monedas de oro. La otra es que los usuarios pueden pedir a sus amigos/recomendadores códigos de invitación o números de teléfono móvil y recibir recompensas en monedas de oro. Y si el invitado se registra en Qutoutiao, parte de sus ingresos por lectura también se le devolverá al invitado. Con el tiempo, estas monedas de oro se pueden cambiar por dinero en efectivo y 10.000 monedas de oro se pueden cambiar por 1 yuan.

Este método de promoción a través de la fisión social es bien conocido entre los profesionales de Internet y se ha convertido en un método imprescindible para la promoción en línea de innumerables servicios de nuevos medios y la expansión del territorio.


La campaña para captar nuevos afiliados atrajo al Partido de la Lana

Según el monitoreo de inteligencia del Centro de inteligencia de seguridad empresarial de Dingxiang Defense Cloud BSI-2023-ugwf, con el fin de aumentar el número de usuarios, mejorar la actividad de los usuarios y atraer a más usuarios para compartir y fisionar la difusión secundaria, un nuevo subprograma de medios lanzó una verificación de lectura. -en actividades de sobre rojo. Esta actividad ha establecido múltiples niveles de premios. Por ejemplo, si realiza el check-in durante 7 días consecutivos, puede recibir un sobre rojo en efectivo de 2,8 a 18 yuanes, y si realiza el check-in durante 14 días consecutivos, puede recibir una recompensa de 20-50 yuanes.

Sin embargo, esta actividad encontró un problema: los usuarios malintencionados registraron una gran cantidad de cuentas falsas y controlaron las cuentas en lotes para iniciar sesión y recibir sobres rojos. Esto resultó en el robo malicioso de una gran cantidad de sobres rojos, los usuarios normales no pudieron obtener las recompensas que merecían y, al mismo tiempo, los fondos de la promoción se desperdiciaron en vano.

Este comportamiento negro y gris trae serios riesgos y daños tanto a los nuevos medios como a los usuarios.

Desperdicio de fondos y efectividad reducida: Yang Maomaodang roba los fondos de promoción de nuevos medios, lo que resulta en un desajuste entre inversión y efectividad, mayores costos y menores retornos. Las tarifas de promoción que los nuevos medios deben pagar no han logrado los retornos esperados, lo que tendrá un impacto negativo en la estrategia operativa y el estado financiero de los nuevos medios.

Costos y daños a la imagen: debido a que usuarios malintencionados registran una gran cantidad de cuentas falsas y manipulan los inicios de sesión para recibir sobres rojos, los nuevos medios no solo pierden una gran cantidad de fondos de promoción, sino que también hacen imposible obtener beneficios para los usuarios. Esto aumentará los costos operativos y también afectará la imagen y credibilidad de los nuevos medios.

Daño a los intereses de los usuarios normales: debido a la existencia de productos negros y grises, los usuarios normales no pueden obtener las recompensas que merecen. Esto no solo hace que los usuarios pierdan la confianza en la plataforma, sino que también puede provocar la pérdida de usuarios y dejar de participar en actividades posteriores.

Seguridad y credibilidad reducidas: los usuarios malintencionados se registran e inician sesión a través de una gran cantidad de cuentas falsas, lo que representa una amenaza para la seguridad de los nuevos medios. Esto puede provocar problemas como el uso indebido de los datos del usuario y filtraciones de privacidad. Al mismo tiempo, como los beneficios de la actividad se ven socavados, los usuarios pueden cuestionar la credibilidad de los nuevos medios y ya no creer en actividades similares, lo que tendrá un impacto negativo en el desarrollo a largo plazo.

La actividad de leer y marcar para recibir sobres rojos en miniprogramas de medios ha encontrado problemas tales como pérdida de costo e imagen, daño a los intereses de los usuarios normales, reducción de la seguridad y credibilidad, desperdicio de fondos y disminución de la efectividad. Los nuevos medios deben fortalecer la identificación y prevención de registros de cuentas maliciosas e inicios de sesión manipulados, al tiempo que mejoran la seguridad y credibilidad de las actividades para proteger los intereses de los usuarios y el desarrollo a largo plazo de la plataforma.


Análisis de características de riesgo del partido de lana.

Según los datos de seguimiento del Centro de inteligencia de seguridad empresarial de Dingxiang Defense Cloud, el número de nuevos usuarios que inician sesión en este nuevo subprograma de medios ha aumentado drásticamente desde su segunda semana de funcionamiento, y el número de solicitudes de identificación de riesgos de los usuarios ha alcanzado el 72%. Al observar el gráfico de tendencias diarias, encontramos que las solicitudes tienen características de agregación, principalmente concentradas entre las 16:00 y las 17:00 de la tarde, y la duración del acceso de tráfico anormal es de aproximadamente 20 minutos.

En combinación con el análisis de datos estadísticos en línea, se pueden extraer las siguientes características y procesos de riesgos y amenazas de ataques:

Primer tiempo de inicio de sesión concentrado: los atacantes registran una gran cantidad de nuevos usuarios a través de cuentas falsas e inician sesión durante un período de tiempo específico. Estas cuentas falsas se registrarán rápidamente después del registro e insistirán en registrarse todos los días sin interrupción. Este comportamiento hace que los nuevos medios crean erróneamente que estos usuarios son verdaderos usuarios activos y los recompensen.

Intervalo corto entre el inicio de sesión, la lectura y el registro: el tiempo entre el inicio de sesión con una cuenta falsa y el registro y la lectura es extremadamente corto, casi se completa en segundos. Esto puede ser el uso de scripts automatizados o malware para reclamar recompensas rápidamente. Además, los atacantes cambian entre diferentes dispositivos y direcciones IP para enmascarar su verdadera identidad.

Varias cuentas asociadas con el mismo dispositivo: los atacantes pueden utilizar ciertos medios para permitir que el mismo dispositivo se asocie con varias cuentas falsas. Este comportamiento dificulta que los nuevos medios identifiquen y distingan con precisión a los usuarios reales de los usuarios falsos.

Dirección IP anormal asociada con la cuenta: los atacantes pueden usar herramientas de proxy u otros medios técnicos para permitir que cuentas falsas operen bajo diferentes direcciones IP. Esta asociación anormal de direcciones IP hará que a la plataforma le resulte más difícil juzgar la autenticidad de los usuarios.

El proceso de riesgo de ataque puede describirse como cuando el atacante registra una gran cantidad de nuevos usuarios a través de cuentas falsas y se concentra en iniciar sesión y registrarse durante un período de tiempo específico para obtener recompensas. Utilizan métodos rápidos de inicio de sesión y registro, cambian de dispositivo y dirección IP al mismo tiempo y asocian múltiples cuentas falsas para confundir aún más la identificación de la plataforma entre usuarios reales y usuarios falsos. Este comportamiento malicioso no sólo daña los costos operativos y la imagen de los nuevos medios, sino que también representa una amenaza para los intereses y la seguridad de los usuarios. Los nuevos medios deben fortalecer las políticas de seguridad para el registro y el inicio de sesión de los usuarios, adoptar múltiples medios para la verificación de la identidad e identificar y prevenir este tipo de ataques maliciosos.


Algunas medidas útiles de prevención y control

Los nuevos medios deben ser más cautelosos y reflexivos en el diseño de eventos y las precauciones técnicas para garantizar que los usuarios realmente puedan recibir beneficios y mejorar la experiencia general del usuario. Para resolver este problema, el análisis técnico es particularmente importante. Se deben fortalecer las políticas de seguridad para el registro y el inicio de sesión de los usuarios y se deben utilizar múltiples medios para la verificación de la identidad para evitar el registro y la manipulación de cuentas falsas. Además, establecer un sistema completo de análisis de datos puede ayudar a la plataforma a detectar operaciones y tráfico anormales de manera oportuna y luego tomar las medidas correspondientes. La aplicación de tecnología avanzada contra trampas y algoritmos de análisis del comportamiento del usuario también puede ayudar a la plataforma a identificar rápidamente comportamientos maliciosos y tomar contramedidas de manera oportuna.

Identifique y alerte a direcciones IP riesgosas. Acceda a la base de datos de riesgos de IP para realizar coincidencias de riesgos en las IP asociadas al usuario, identificar riesgos de IP de proxy y de acceso telefónico e interceptar direcciones IP maliciosas.

Identificar y advertir de equipos de riesgo. Identifique si la huella digital del dispositivo del cliente es legal y si existen riesgos como inyección, enganche y simuladores Identifique si la huella digital del dispositivo del cliente es legal e identifique rápidamente riesgos como flasheo, enraizamiento, jailbreak e inyección de secuestro. Identifique rápidamente múltiples activaciones del mismo dispositivo, comportamiento anormal de IP asociado con el mismo dispositivo, una gran cantidad de la misma agregación de IP en un corto período de tiempo, proporción anormal de modelos de dispositivos antiguos en el mismo canal, proporción anormal de sistemas operativos antiguos en el mismo canal, etc.

Identificar y bloquear cuentas de riesgo. Determine la información y el token del entorno de verificación cuando se complete la verificación y detecte anomalías y operaciones riesgosas de manera oportuna. Detectar comportamiento anormal de la cuenta. Realice una implementación y un control estratégicos basados ​​en el comportamiento del usuario, e implemente y controle cuentas que cambien una gran cantidad de cuentas en el mismo dispositivo para iniciar pedidos.

Analizar y predecir futuros cambios en las conductas de riesgo. Establezca un mecanismo dinámico de operación y mantenimiento para las listas locales. Con base en los datos de registro, los datos de inicio de sesión y los datos de activación, se precipitan y mantienen los datos de las listas blancas y negras correspondientes, incluidas las listas negras de ID de usuario, números de teléfonos móviles, dispositivos y otros. dimensiones. Una vez acumulada una cierta cantidad de datos en línea, los comportamientos de registro, inicio de sesión, pedidos y compras apresuradas se pueden modelar a través de datos de control de riesgos y datos de precipitación empresarial, y el resultado del modelo se puede utilizar directamente en la estrategia de control de riesgos.

Depender únicamente de recompensas de sobre rojo y mecanismos de incentivos para atraer usuarios no es una solución a largo plazo. El contenido de alta calidad sigue siendo el núcleo para atraer usuarios. Como plataforma de información, si no hay soporte de contenido de alta calidad y solo se confía en el mecanismo de recompensa para atraer a los usuarios a difundir y compartir, los usuarios solo se concentrarán en ganar dinero en lugar de leer y participar en el contenido. Como resultado, los costos operativos de los nuevos medios aumentarán significativamente y la atención y actividad real de los usuarios hacia el contenido pueden reducirse considerablemente.

Supongo que te gusta

Origin blog.csdn.net/dingxiangtech/article/details/132324769
Recomendado
Clasificación