犯罪分子如何利用社交网络进行犯罪

    犯罪分子如何利用社交网络进行犯罪文章源自技术奇点-https://www.xerer.com/archives/5583.html

    Facebook这家在全世界拥有超过9亿用户的社交网络帝国似乎具有不可替代的地位。但不幸的是,网站的成功也带了副作用——数百万用户愈来愈暴露在网络犯罪中。文章源自技术奇点-https://www.xerer.com/archives/5583.html

    网络犯罪已经有一段历史了。但社交网络的出现让许多网络犯罪变得更加容易得手。在社交网络中,人们和自己并不熟悉的人成为“好友”,也让自己的个人信息更容易被获取。没有哪一个网络比Facebook代表了更多的网络犯罪机会。下面我们就来介绍一下犯罪分子利用Facebook作案的九种主要方式:文章源自技术奇点-https://www.xerer.com/archives/5583.html

    一.垃圾电子邮件

    Facebook和其他社交网站助长了一种新型的垃圾邮件方式——点击劫持(clickjacking)。一旦用户点击某个有病毒的视频或者文章链接,程序就会在该用户不知情的情况下给其好友发送广告信息。文章源自技术奇点-https://www.xerer.com/archives/5583.html

     文章源自技术奇点-https://www.xerer.com/archives/5583.html

    二.操纵账号行骗

    ID窃贼采用的一种更直接的办法是通过操纵账号行骗。窃贼登陆账户后,获取受害者所有朋友的名单来行骗,常见方式是“London诈骗”——向被盗账号的朋友发信息:自称滞留海外,需要钱回家。这种方式在Facebook上有高得多的成功率,因为在用户和他们的好友之间有一个信任关系。文章源自技术奇点-https://www.xerer.com/archives/5583.html

    三.杀熟诈骗

    在“杀熟诈骗”中,诈骗老手们用假冒的某个人的账号获取用户熟人的信息,并进一步骗取钱财或信息。Facebook助长了这种形式的诈骗,因为在这个网站的用户拥有不少他们并非知根知底的“好友”并含蓄地信任他们在Facebook上的联系人。文章源自技术奇点-https://www.xerer.com/archives/5583.html

     文章源自技术奇点-https://www.xerer.com/archives/5583.html

    四.克隆账号

    克隆账号是指骗子们使用未经保护的头像和信息建立一个Facebook账号,而这个账号与另一个用户的名称和细节信息一致。然后,骗子用这个账号向受害者的联系人发送朋友请求。收到信息的用户可能会接受这个看上去来自他们熟悉的人的请求。一旦接受邀请,你的信息也就泄露了。文章源自技术奇点-https://www.xerer.com/archives/5583.html

    五.钓鱼

    黑客冒充自己是受尊重的个人或机构,通过涂鸦墙或者私信请求获得你的个人信息。一旦点击链接,用户的电脑将受到病毒感染。典型的例子是:一家网站祝贺你赢得1000美元的奖励并提示你填写你的信用卡和社会安全账号信息。文章源自技术奇点-https://www.xerer.com/archives/5583.html

     文章源自技术奇点-https://www.xerer.com/archives/5583.html

    六.跨平台克隆账号

    跨平台克隆账号是指犯罪分子用你在Facebook上的头像及信息,在其他社交网站建立一个虚假账号,或反之。这种诈骗方式可能需要更长时间才能被注意和采取补救措施。文章源自技术奇点-https://www.xerer.com/archives/5583.html

    七.破解账号

    拥有Facebook账号的犯罪分子,可以利用密码暴力破解工具作案。当你的Facebook账户一旦被破解,将被犯罪分子作为散布垃圾邮件的平台,或者是直接被卖掉。地下黑客论坛上就充斥着贩卖Facebook账号及密码的广告。文章源自技术奇点-https://www.xerer.com/archives/5583.html

    八.假冒Facbook

    还有一种常见的钓鱼方式——建立虚假的Facebook登陆页面。一旦你输入自己的用户名和密码,就会被收集到数据库中,然后卖掉。买家会继续用你的账号作案。文章源自技术奇点-https://www.xerer.com/archives/5583.html

    九.盗取未受保护的信息

    相比Facebook,少数网站提供了更易获得的个人信息来源,例如用户经常公开他们的电子邮箱、电话号码、地址、生日及其他个人信息。安全专家和黑客都知道,这些信息经常被用来设置为密码或者保密问题的答案。这些未受保护的信息可能被用来克隆、盗窃账号。文章源自技术奇点-https://www.xerer.com/archives/5583.html

     文章源自技术奇点-https://www.xerer.com/archives/5583.html

     文章源自技术奇点-https://www.xerer.com/archives/5583.html

    爱微博客–分享微资讯,推荐好东西。文章源自技术奇点-https://www.xerer.com/archives/5583.html

    文章源自技术奇点-https://www.xerer.com/archives/5583.html
    weinxin
    微信公众号
    扫码关注公众号获取资源下载及吃瓜爆料
    • 本文由 发表于 2012/05/2612:07:05

    发表评论

    匿名网友