一篇小黄文牵出国内最大黑产
生活随笔
收集整理的這篇文章主要介紹了
一篇小黄文牵出国内最大黑产
小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
“如今這年頭,沒被運營商“上”過(劫持)都不好意思說自己是中國網民!” 這還是烏云在2016年2月一句吐槽的話。三年時間過去了,烏云已不在,而中國網民依舊每日被運營商“上”......
上周有熱心的小伙伴向Magiccc反饋,點擊底部“閱讀原文”發現極驗移動官網底部有不可描述的浮窗廣告,點擊后跳出一篇小黃文。 這還得了!馬上找到“網管”紅姐,經過我的描述,紅姐還是一臉懵逼,但是聽到我說有小黃文,紅姐曖昧一笑,表示這個熱心小伙伴可能遭到了“流量劫持”......
運營商流量劫持示意圖 啥叫流量劫持,下面這些場景大家一定會很熟悉:
刷微博,瀏覽新聞,下面提示“領取紅包”、“真人侍寵”或一些大保健腎虧廣告
下載某應用,無論是手機端還是 PC 端,下載到本地都會變成了UC、2345、瑞星
打開的是A網站,莫名其妙卻被跳轉至B網站,多為“黑五類廣告”
各類劫持效果圖
當然,還包括一些公司自己開發的應用以及H5頁面,一般都被藥產品類(壯陽,豐胸,減肥,增高,醫療等產品),賣肉類(毒),菠菜類(賭博),金融類(資金盤),資源類(賣片,賣服務)占據。
1某國字號App遭遇流量劫持 圈里都知道,鬧得最大的還是2017年5月10日晚上,國務院某App遭流量劫持。
但是,因為512的WanaCrypt0r 2.0比特幣勒索病毒,這一轟動全球的事件,轉移了大家的視線,而這一更大爆點的網絡信息安全事件卻鮮為人知,或者說關注的人比較少。該App某H5頁面被植入色情內容廣告,后經排查“基本確定為用戶當地運營商http劫持導致H5頁面被插入廣告......”
官方表示遭到運營商劫持
運營商連那啥都不怕,所以下面的這些更是見怪不怪:
WooYun前年反映的問題
2年后的今天不知道后續處置結果如何
諷刺的是,360瀏覽器也在為運營商背鍋
v2ex上用戶聲討運營商劫持廣告
掘金網BryanSharp遇到的問題很眼熟
對于運營商流量劫持,網友們表示紛紛中槍:
2.運營商流量劫持服務被公開販賣
暴利之下,人心被腐蝕黑化
搜索運營商劫持,這類黑產生意不要太好做:
運營商流量劫持已形成黑色產業鏈
大家可能會問,這群人哪來的資源? 早在去年的5月中旬,BN探秘組團隊(BiaNews)就針對運營商流量劫持話題,做過一期報道。一家名為“沃媒網”的網站,以“運營商精準廣告”的名義,公開販賣流量劫持業務。以下是當時的報道內容: 根據沃媒網提供的客服聯系方式,我們與沃媒網工作人員取得了聯系。值得一提的是,這名客服人員的頭像為中國電信Logo,且在昵稱中明文寫有“各種劫持”!
一位“銷售經理”的QQ號
為了獲取更多線索,我們偽裝成有意購買流量劫持服務的廣告主身份與沃媒網客服人員進行了溝通。
讓我們相信他們的業務能力,客服人員多次明確表示公司與電信存在合作,并稱公司的廣告服務為“電信廣告”,僅能在電信網絡下顯示。隨后,為介紹自己的產品,沃媒網工作人員向我們提供了一份內部的宣傳資料。
在這份宣傳資料中,我們注意到,沃媒網提供的廣告服務號稱可以覆蓋全網99%的網站資源,甚至包括競品網站;在廣告樣式上也不受廣告位限制,PC端或移動端的任意廣告樣式均可發布。此外,沃媒網在宣傳資料中多次強調,廣告內容由運營商直投,不受網站資源限制!
“電信精準廣告”宣傳資料
經過一番溝通,我們被要求提供廣告落地頁面設計稿以及公司相關資質證明等資料,交予電信方面審核。很快,沃媒網客服表示,我們提供的購物廣告通過了審核,可以上線,并可自由指定推廣區域。 而在收費標準方面,沃媒網的CPM(每千人成本)報價為3.5元,300CPM起投。而與之對比的是,微信朋友圈廣告的CPM底價為15元(注:18年上漲至50-150元)。
客服人員介紹收費標準
沃媒網工作人員稱,電信是“大公司”,合作流程繁瑣。如果我們認可他們的服務,在提供下述素材,完成相關流程審批后,就可以開始推廣。
我們根據提供的材料發現,沃媒網提供的廣告平臺產品,甚至具備相當專業的數據分析功能,與正規廣告平臺幾乎無異。
客戶數據后臺,投放效果實時展示
查到這里,我們已經清晰掌握運營商流量劫持這項黑產業務的基本運營模式。但是,這群黑產人員到底是如何弄到“運營商資源”,這一點還并不清晰。所以,我們決定與客服聊點深入的內容......
3.盤根錯節,網絡最大黑產浮出水面 當談到與電信方面的合作方式,沃媒網的工作人員向我們透露,他們與電信旗下的號百公司有合作關系,電信彈窗推廣都是通過這一公司進行投放。
沃媒網客服聊天截圖(百號為客服口誤,應為號百)
通過企業公開資料顯示,號百公司即“號百信息服務有限公司”,是中國電信股份有限公司旗下的全資子公司,主要負責號碼查詢服務“號碼百事通”的日常運營。
國家工商總局企業信用信息查詢系統查詢內容截屏
顯然,號百公司的業務不止于此。我們在其官網(besttone.com.cn)上看到,號百公司還涉足信息定制、精準廣告甚至團購業務。
號碼百事通官網
其中,針對所謂的精準廣告業務的描述如下: 精準廣告官網業務介紹
新官網更是干脆將精準廣告包裝為“大數據應用信息服務”
看完這段描述,細心的小伙伴可能會發現很眼熟。沒錯!在沃媒網的宣傳材料中,對流量劫持廣告也有著類似的描述!也許,這是“大數據”這個詞被黑得最慘的一天。
當然,這樣的業務描述難以被認定為電信號百公司進行流量劫持的直接證據。
在百度搜索“電信號百 流量劫持”相關結果中,我們發現,早在14年就有用戶指出,電信旗下的號百公司涉嫌進行流量劫持。遭遇強制跳轉的用戶查詢了跳轉頁面的域名信息,發現上述域名均由號百公司備案注冊。
用戶直指號百參與流量劫持
圖中網友提到的“江蘇號百信息服務有限公司”,就是中國電信全資子公司。而我們調查的沃媒科技公司同樣位于江蘇,不知這一情況是否只是巧合。
上述相關證據顯示,作為電信集團旗下的全資子公司,號百公司存在著較大的流量劫持嫌疑,極有可能是流量劫持行為的罪魁禍首!
4.三個以色列研究院發現中國用戶正在被運營商劫持 根據Freebuf報道,有三名以色列的研究人員發現,中國的互聯網服務提供商(中國電信和中國聯通)正在向用戶的通信數據包中注入某些內容。
在他們所發表的文章中,研究人員對互聯網服務提供商的這種操作手段和攻擊方式進行了詳細的分析,并且向大家解釋了互聯網服務提供商是如何監視用戶的網絡通訊信息,并修改數據包的URL目的地址的。
這些互聯網服務提供商使用了兩種注入技術,第一項技術為“Out of Band TCP Injection”,另一項技術為“HTTPInjection”。即TCP帶外數據注入和HTTP注入。
除此之外,研究人員還收集了大量的證據,并發現了偽造數據包的始作俑者。
他們發現,互聯網服務提供商與廣告網站之間存在著一種骯臟的利益關系,他們一同合作并創造出了大量的廣告收益,然后雙方就可以對這些收入進行分攤。
在調查過程中,研究人員還檢測到了大量被重定向的通信數據,而這些均與他們的這種合作伙伴關系有關。
即使這種事情只發生在中國,但是全世界所有的用戶都將有可能受到影響。因為,如果你想要訪問中國的某個網站,那么你的網絡信息就需要流經某國的互聯網服務提供商。這樣一來,你的通信數據將有可能被注入廣告或者惡意軟件。
而對于企業而言,當前主流的手段,主要有兩個:
可以選擇切換到HTTPS,作為以安全為目標的HTTP通道, HTTPS被認為是HTTP的安全版,即在應用層又加了SSL協議,會對數據進行加密。
當然加密也是有代價的,不同于TCP/IP的三次握手,它需要七次握手,而且加上加密解密等因素,會使頁面的加載時間延長近50%,增加10%到20%的耗電,從而造成系統性能下降。
但是,這樣也就能基本避免運營商劫持了,畢竟黑產的目的是賺錢,流量劫持只是手段!他們也會核算成本!
如果沒法使用HTTPS,就必須在網頁中手動加入代碼過濾。具體的思路是網頁在瀏覽器中加載完畢后用JavaScript代碼檢查所有的外鏈是否屬于白名單。
上周有熱心的小伙伴向Magiccc反饋,點擊底部“閱讀原文”發現極驗移動官網底部有不可描述的浮窗廣告,點擊后跳出一篇小黃文。 這還得了!馬上找到“網管”紅姐,經過我的描述,紅姐還是一臉懵逼,但是聽到我說有小黃文,紅姐曖昧一笑,表示這個熱心小伙伴可能遭到了“流量劫持”......
運營商流量劫持示意圖 啥叫流量劫持,下面這些場景大家一定會很熟悉:
刷微博,瀏覽新聞,下面提示“領取紅包”、“真人侍寵”或一些大保健腎虧廣告
下載某應用,無論是手機端還是 PC 端,下載到本地都會變成了UC、2345、瑞星
打開的是A網站,莫名其妙卻被跳轉至B網站,多為“黑五類廣告”
各類劫持效果圖
當然,還包括一些公司自己開發的應用以及H5頁面,一般都被藥產品類(壯陽,豐胸,減肥,增高,醫療等產品),賣肉類(毒),菠菜類(賭博),金融類(資金盤),資源類(賣片,賣服務)占據。
1某國字號App遭遇流量劫持 圈里都知道,鬧得最大的還是2017年5月10日晚上,國務院某App遭流量劫持。
但是,因為512的WanaCrypt0r 2.0比特幣勒索病毒,這一轟動全球的事件,轉移了大家的視線,而這一更大爆點的網絡信息安全事件卻鮮為人知,或者說關注的人比較少。該App某H5頁面被植入色情內容廣告,后經排查“基本確定為用戶當地運營商http劫持導致H5頁面被插入廣告......”
官方表示遭到運營商劫持
運營商連那啥都不怕,所以下面的這些更是見怪不怪:
WooYun前年反映的問題
2年后的今天不知道后續處置結果如何
諷刺的是,360瀏覽器也在為運營商背鍋
v2ex上用戶聲討運營商劫持廣告
掘金網BryanSharp遇到的問題很眼熟
對于運營商流量劫持,網友們表示紛紛中槍:
- expkzb:電信也有這問題,尤其是那個紅包廣告
- xiaofami:我用的是遼寧聯通,家庭光纖寬帶以及4G網絡你說的這些問題都存在
- roist:上面的都算是良心運營商了,老家小城的一個央企寬帶,過年前后那幾個月,那專打手機的鋪天蓋地的黃色APP廣告,屏幕大的手機給你留半邊,屏幕小的手機直接全屏蓋滿熱點,一滑就自動彈開下載,關鍵TMD彈完了還是不能滑動頁面,而且不帶停的,直接沒法用
- k9982874:我們這邊是在移動設備上訪問http協議網站底部會有廣告橫幅,刷新后消失,數小時后會再次出現。pc訪問沒有
- worldtongfb:感覺聯通現在真是變本加厲有恃無恐了,工信部也沒法管,聯通已經這樣了,用戶凈利潤都下滑,工信部管得再嚴點聯通都得直接倒閉了,那哪行啊
2.運營商流量劫持服務被公開販賣
暴利之下,人心被腐蝕黑化
搜索運營商劫持,這類黑產生意不要太好做:
運營商流量劫持已形成黑色產業鏈
大家可能會問,這群人哪來的資源? 早在去年的5月中旬,BN探秘組團隊(BiaNews)就針對運營商流量劫持話題,做過一期報道。一家名為“沃媒網”的網站,以“運營商精準廣告”的名義,公開販賣流量劫持業務。以下是當時的報道內容: 根據沃媒網提供的客服聯系方式,我們與沃媒網工作人員取得了聯系。值得一提的是,這名客服人員的頭像為中國電信Logo,且在昵稱中明文寫有“各種劫持”!
一位“銷售經理”的QQ號
為了獲取更多線索,我們偽裝成有意購買流量劫持服務的廣告主身份與沃媒網客服人員進行了溝通。
讓我們相信他們的業務能力,客服人員多次明確表示公司與電信存在合作,并稱公司的廣告服務為“電信廣告”,僅能在電信網絡下顯示。隨后,為介紹自己的產品,沃媒網工作人員向我們提供了一份內部的宣傳資料。
在這份宣傳資料中,我們注意到,沃媒網提供的廣告服務號稱可以覆蓋全網99%的網站資源,甚至包括競品網站;在廣告樣式上也不受廣告位限制,PC端或移動端的任意廣告樣式均可發布。此外,沃媒網在宣傳資料中多次強調,廣告內容由運營商直投,不受網站資源限制!
“電信精準廣告”宣傳資料
經過一番溝通,我們被要求提供廣告落地頁面設計稿以及公司相關資質證明等資料,交予電信方面審核。很快,沃媒網客服表示,我們提供的購物廣告通過了審核,可以上線,并可自由指定推廣區域。 而在收費標準方面,沃媒網的CPM(每千人成本)報價為3.5元,300CPM起投。而與之對比的是,微信朋友圈廣告的CPM底價為15元(注:18年上漲至50-150元)。
客服人員介紹收費標準
沃媒網工作人員稱,電信是“大公司”,合作流程繁瑣。如果我們認可他們的服務,在提供下述素材,完成相關流程審批后,就可以開始推廣。
我們根據提供的材料發現,沃媒網提供的廣告平臺產品,甚至具備相當專業的數據分析功能,與正規廣告平臺幾乎無異。
客戶數據后臺,投放效果實時展示
查到這里,我們已經清晰掌握運營商流量劫持這項黑產業務的基本運營模式。但是,這群黑產人員到底是如何弄到“運營商資源”,這一點還并不清晰。所以,我們決定與客服聊點深入的內容......
3.盤根錯節,網絡最大黑產浮出水面 當談到與電信方面的合作方式,沃媒網的工作人員向我們透露,他們與電信旗下的號百公司有合作關系,電信彈窗推廣都是通過這一公司進行投放。
沃媒網客服聊天截圖(百號為客服口誤,應為號百)
通過企業公開資料顯示,號百公司即“號百信息服務有限公司”,是中國電信股份有限公司旗下的全資子公司,主要負責號碼查詢服務“號碼百事通”的日常運營。
國家工商總局企業信用信息查詢系統查詢內容截屏
顯然,號百公司的業務不止于此。我們在其官網(besttone.com.cn)上看到,號百公司還涉足信息定制、精準廣告甚至團購業務。
號碼百事通官網
其中,針對所謂的精準廣告業務的描述如下: 精準廣告官網業務介紹
新官網更是干脆將精準廣告包裝為“大數據應用信息服務”
看完這段描述,細心的小伙伴可能會發現很眼熟。沒錯!在沃媒網的宣傳材料中,對流量劫持廣告也有著類似的描述!也許,這是“大數據”這個詞被黑得最慘的一天。
當然,這樣的業務描述難以被認定為電信號百公司進行流量劫持的直接證據。
在百度搜索“電信號百 流量劫持”相關結果中,我們發現,早在14年就有用戶指出,電信旗下的號百公司涉嫌進行流量劫持。遭遇強制跳轉的用戶查詢了跳轉頁面的域名信息,發現上述域名均由號百公司備案注冊。
用戶直指號百參與流量劫持
圖中網友提到的“江蘇號百信息服務有限公司”,就是中國電信全資子公司。而我們調查的沃媒科技公司同樣位于江蘇,不知這一情況是否只是巧合。
上述相關證據顯示,作為電信集團旗下的全資子公司,號百公司存在著較大的流量劫持嫌疑,極有可能是流量劫持行為的罪魁禍首!
4.三個以色列研究院發現中國用戶正在被運營商劫持 根據Freebuf報道,有三名以色列的研究人員發現,中國的互聯網服務提供商(中國電信和中國聯通)正在向用戶的通信數據包中注入某些內容。
在他們所發表的文章中,研究人員對互聯網服務提供商的這種操作手段和攻擊方式進行了詳細的分析,并且向大家解釋了互聯網服務提供商是如何監視用戶的網絡通訊信息,并修改數據包的URL目的地址的。
這些互聯網服務提供商使用了兩種注入技術,第一項技術為“Out of Band TCP Injection”,另一項技術為“HTTPInjection”。即TCP帶外數據注入和HTTP注入。
除此之外,研究人員還收集了大量的證據,并發現了偽造數據包的始作俑者。
他們發現,互聯網服務提供商與廣告網站之間存在著一種骯臟的利益關系,他們一同合作并創造出了大量的廣告收益,然后雙方就可以對這些收入進行分攤。
在調查過程中,研究人員還檢測到了大量被重定向的通信數據,而這些均與他們的這種合作伙伴關系有關。
即使這種事情只發生在中國,但是全世界所有的用戶都將有可能受到影響。因為,如果你想要訪問中國的某個網站,那么你的網絡信息就需要流經某國的互聯網服務提供商。這樣一來,你的通信數據將有可能被注入廣告或者惡意軟件。
5.運營商流量劫持,如何避免?
就當前的情況而言,可以說無法避免。由于是運營商層次的劫持,而并不是網站開發者操作。對于普通的終端用戶而言,無法采取技術手段屏蔽。 普通的用戶,只能采取被動手段,投訴!也別嫌麻煩,這個可以說是目前最簡單有效的方式...... 工信部電信類用戶申訴受理中心而對于企業而言,當前主流的手段,主要有兩個:
可以選擇切換到HTTPS,作為以安全為目標的HTTP通道, HTTPS被認為是HTTP的安全版,即在應用層又加了SSL協議,會對數據進行加密。
當然加密也是有代價的,不同于TCP/IP的三次握手,它需要七次握手,而且加上加密解密等因素,會使頁面的加載時間延長近50%,增加10%到20%的耗電,從而造成系統性能下降。
但是,這樣也就能基本避免運營商劫持了,畢竟黑產的目的是賺錢,流量劫持只是手段!他們也會核算成本!
如果沒法使用HTTPS,就必須在網頁中手動加入代碼過濾。具體的思路是網頁在瀏覽器中加載完畢后用JavaScript代碼檢查所有的外鏈是否屬于白名單。
來和小伙伴們一起向上生長呀!
掃描下方二維碼,添加小詹微信,可領取千元大禮包并申請加入 Python 學習交流群,群內僅供學術交流,日常互動,如果是想發推文、廣告、砍價小程序的敬請繞道!一定記得備注「交流學習」,我會盡快通過好友申請哦!
👆長按識別,添加微信
(添加人數較多,請耐心等待)
👆長按識別,關注小詹
(掃碼回復 1024 領取程序員大禮包)
推薦閱讀:(點擊標題即可跳轉)
總結
以上是生活随笔為你收集整理的一篇小黄文牵出国内最大黑产的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 开源神器!答应我,别再用 abc 做变量
- 下一篇: 程序员到底该怎么给女朋友挑礼物