js繁體體轉換代碼(繁體字代碼)
本文來源:Linux愛好者(ID:LinuxHub)
綜合自:小象,廣州日報、i春秋網、觀察者網、@中國元 微博、程序猿、南京日報
本文來源:Linux愛好者(ID:LinuxHub)
綜合自:小象,廣州日報、i春秋網、觀察者網、@中國元 微博、程序猿、南京日報
近日一則“女博士5天被詐騙85萬 ”的新聞一度占據微博熱搜榜,許多網友留言表示同情,也有人為其“十年不看微信朋友圈,全身心投入科研工作”的精神表示感動,讓人意外的是,還有大量網友對其冷嘲熱諷,嘲笑其高分低能,這么簡單的詐騙套路都能中招……
女博士被騙過程截圖
其實,拋開女博士“兩耳不聞窗外事”,對社會的復雜性不甚了解之外,不得不說,現(xiàn)在詐騙分子的套路也是越來越高明了。
據個人經歷,自使用手機以來,累計中獎23次,獎金共計1680萬元(人民幣),另有蘋果手機5部,電腦3臺,轎車12輛,共收到法院傳票11張,被大學錄取9次,此外女友被綁架6次,女兒被拐賣3次,兒子嫖娼被警官抓住7次……
此外,各種莫名其妙的“微信紅包大獎”、名目各異的“送錢二維碼”也是屢見不鮮,據說一旦點擊或者掃描,賬號就會被盜……
展開全文
我就想問一句還有誰?
當普通人碰上網絡騙子,除了無可奈何又能如何?但是,但是如果騙子遇上的是IT技能爆表的程序員,那誰騙誰還不一定呢!本文分享三個吊炸天的程序員完虐騙子案例,下面讓我們一起來欣賞!
案例一 程序員反制電信詐騙
近日,微博互聯(lián)網資訊博主@中國元 在網上分享了自己和電信詐騙犯斗智斗勇的全過程,不僅全身而退,還利用“黑科技”,將詐騙犯們抓個現(xiàn)行,并移交警方處理,讓網友大贊機智。
下面看看這位程序員下套過程:
@中國元 在收到詐騙分子的短信后,開始與騙子周旋起來并一步步下套獲取騙子的信任。經過一系列的表演,先向詐騙分子發(fā)送偽裝成銀行客戶端的木馬程序并忽悠對方下載安裝。有趣的是,詐騙分子下載木馬后發(fā)現(xiàn)用不了,還深信不疑的以為是自己的不會用,卻不知道自己的電腦已經被控制了。
就這樣一步步將對方引入自己的節(jié)奏,最后不僅直接控了騙子的電腦,還控制了攝像頭。
更搞笑的是,該詐騙分子還將偽裝成客戶端的木馬發(fā)給送給同伙,結果兩個人都被監(jiān)控了,而且還有攝像頭拍下了騙子的照片。
同時@中國元也向觀察者網透露,這個“黑科技”是這樣的:
圖片來源:觀察者網
最后,關于如何防范電信詐騙的問題,@中國元不忘告誡各位讀者:
圖片來源:觀察者網
對此,網友評論:演技太好,技術夠硬,更有網友問收徒弟么:
看到沒?搞掂騙子的程序員小哥吸粉無數(shù)??!單單找他拜師學藝的妹子就排成幾個加強連了,當然,如此高深的IT技術可不是隨隨便便就可以傳授的,遇到類似要求拜師學藝的情況,建議提高收徒標準:
畢竟,為了學習編程寒窗十年,學以致用之時嘚瑟一下也是應該的!
案例二 當騙子遇到白帽子
i春秋網的 一位程序員小哥曾經寫過他反制騙子的案例。
https://bbs.ichunqiu.com/thread-29341-1-1.html
i春秋網的 一位程序員小哥曾經寫過他反制騙子的案例。
https://bbs.ichunqiu.com/thread-29341-1-1.html
某天,一個陌生人加我辦公的QQ,說是我們董事長,并讓我轉告我們財務加他QQ。這種一看就知道是騙子,我不動聲色登錄了小號,打算套路他一波。我小號加上他以后,開始套路。
然后,這位聰明的程序員登錄了自己的網上銀行,通過審查元素把其賬戶余額 一塊二毛五修改成了2500多萬,然后發(fā)給了騙子。對方立馬激動了,要求“財務”立刻匯款。
程序員小哥將計就計,先從騙子的IP地址下手:
他先寫了個頁面,在頁面內加入一個CNZZ統(tǒng)計的JS,然后讓對方打開,這樣就可以記錄下騙子IP地址,然后進行定位了。
騙子自然是打不開的,因為頁面內就一段文字,加上了一個統(tǒng)計代碼。
然后,他登陸到CNZZ的統(tǒng)計后臺,獲取了騙子的IP地址。但是通過定位發(fā)現(xiàn)精準度非常低,這說明對方的IP地址很可能是一個動態(tài)IP。于是他決定用遠控生成一個遠控木馬,誘騙對方安裝。
考慮到很多人電腦都裝了殺毒軟件,這個遠控不免殺,可能會被攔截,于是程序員小哥誘導對方關閉殺毒軟件,然后運行木馬。接下來,他控制的服務器提示,對方上線了。
這表示,他已經可以完全控制對方電腦了。
在對方的電腦中,他發(fā)現(xiàn)了騙子的行騙套路:
首先,騙子通過QQ添加好友,搜索詞輸入“客服部”或“技術部”(因為這些部門對外提供服務),然后挨個添加所搜到公司的服務部門QQ。對方通過以后,騙子通過查詢平臺,查詢對方公司的法人名字,并冒充對方公司法人進行詐騙。
詐騙的話語都是一樣的套路。
在騙子的桌面上,程序員小哥發(fā)現(xiàn)很多個txt文件,逐個打開后,發(fā)現(xiàn)其中一個文檔記錄了很多地區(qū)的聯(lián)系人,包括國外的!
這很可能是個詐騙集團!
機智的程序員小哥認識到問題的嚴重性!于是,在將證據收集完畢后,果斷提交給當?shù)鼐炀?。若是能成功端掉這個詐騙團伙,于國于民都是大功一件!
案例三 傳銷窩碰到程序員被一窩端
程序員掉入傳銷用代碼“求救” ,同事“秒懂”
不止騙子遇到程序員會怕,就連傳銷窩遇到騙子也要被一窩端。
去年6月份,程序員小張不小心掉入傳銷組織,于是用代碼向“呼救”,當時小張有意透露自己是程序員,表示自己還有項目上的事要與公司交接。
當時,手機被開了免提,電話接通后小張告訴同時項目里有一個測試類軟件可能會影響生產系統(tǒng),代碼路徑為:srcordercenterservice的一個類testjs,其中還提及“控制類”字樣。但實際上該代碼早已上線,而且代碼正確路徑是ordercentersrcxxxservice,且測試類正常情況下不會影響生產系統(tǒng)。但是警惕的同事沒有揭穿,很配合地回答:“哦,我看一下啊,回頭給你電話。”
綜合多日以來小張的怪異舉動,項目小組立即向公司管理團隊匯報了此事。最終識別出首字母組合“SOS”為求救信號,小張可能已經處于被傳銷組織控制狀態(tài)。很快,同事給小張回撥電話,又傳遞出一串代碼,其中含有“6”,并且著重提到“轉換”這個字眼。小張說,編程用的是二進制,數(shù)字6轉換成二級制就是“110”,證明公司收到信息了!
最后,小張被營救的同時,警察直接把這個傳銷窩點一窩端了