程式猿(ID:imkuqin)猿妹 整編
綜合自:小象、廣州日報、i春秋網、觀察者網、@中國元 微博、南京日報等
近日一則“女博士5天被詐騙85萬 ”的新聞一度佔據微博熱搜榜,許多網友留言表示同情,也有人為其“十年不看微信朋友圈,全身心投入科研工作”的精神表示感動,讓人意外的是,還有大量網友對其冷嘲熱諷,嘲笑其高分低能,這麼簡單的詐騙套路都能中招……
女博士被騙過程截圖
其實,拋開女博士“兩耳不聞窗外事”,對社會的複雜性不甚瞭解之外,不得不說,現在詐騙分子的套路也是越來越高明瞭。
據個人經歷,自使用手機以來,累計中獎23次,獎金共計1680萬元(人民幣),另有蘋果手機5部,電腦3臺,轎車12輛,共收到法院傳票11張,被大學錄取9次,此外女友被綁架6次,女兒被拐賣3次,兒子嫖娼被警官抓住7次……
此外,各種莫名其妙的“微信紅包大獎”、名目各異的“送錢二維碼”也是屢見不鮮,據說一旦點選或者掃描,賬號就會被盜……
我就想問一句還有誰?
當普通人碰上網路騙子,除了無可奈何又能如何?但是,但是如果騙子遇上的是IT技能爆表的程式員,那誰騙誰還不一定呢!本文分享三個弔炸天的程式員完虐騙子案例,下麵讓我們一起來欣賞!
案例一 程式員反制電信詐騙
近日,微博網際網路資訊博主@中國元 在網上分享了自己和電信詐騙犯鬥智鬥勇的全過程,不僅全身而退,還利用“黑科技”,將詐騙犯們抓個現行,並移交警方處理,讓網友大贊機智。
下麵看看這位程式員下套過程:
@中國元 在收到詐騙分子的簡訊後,開始與騙子周旋起來並一步步下套獲取騙子的信任。經過一系列的表演,先向詐騙分子傳送偽裝成銀行客戶端的木馬程式並忽悠對方下載安裝。有趣的是,詐騙分子下載木馬後發現用不了,還深信不疑的以為是自己的不會用,卻不知道自己的電腦已經被控制了。
就這樣一步步將對方引入自己的節奏,最後不僅直接控了騙子的電腦,還控制了攝像頭
更搞笑的是,該詐騙分子還將偽裝成客戶端的木馬發給送給同夥,結果兩個人都被監控了,而且還有攝像頭拍下了騙子的照片。
同時@中國元也向觀察者網透露,這個“黑科技”是這樣的:
圖片來源:觀察者網
最後,關於如何防範電信詐騙的問題,@中國元不忘告誡各位讀者:
圖片來源:觀察者網
對此,網友評論:演技太好,技術夠硬,更有網友問收徒弟麼:
看到沒?搞掂騙子的程式員小哥吸粉無數啊!單單找他拜師學藝的妹子就排成幾個加強連了,當然,如此高深的IT技術可不是隨隨便便就可以傳授的,遇到類似要求拜師學藝的情況,建議提高收徒標準:
畢竟,為了學習程式設計寒窗十年,學以致用之時嘚瑟一下也是應該的!
案例二 當騙子遇到白帽子
i春秋網的 一位程式員小哥曾經寫過他反制騙子的案例。
https://bbs.ichunqiu.com/thread-29341-1-1.html
某天,一個陌生人加我辦公的QQ,說是我們董事長,並讓我轉告我們財務加他QQ。這種一看就知道是騙子,我不動聲色登入了小號,打算套路他一波。我小號加上他以後,開始套路。
然後,這位聰明的程式員登入了自己的網上銀行,透過審查元素把其賬戶餘額 一塊二毛五修改成了2500多萬,然後發給了騙子。對方立馬激動了,要求“財務”立刻匯款。
程式員小哥將計就計,先從騙子的IP地址下手:
他先寫了個頁面,在頁面內加入一個CNZZ統計的JS,然後讓對方開啟,這樣就可以記錄下騙子IP地址,然後進行定位了。
騙子自然是打不開的,因為頁面內就一段文字,加上了一個統計程式碼。
然後,他登陸到CNZZ的統計後臺,獲取了騙子的IP地址。但是透過定位發現精準度非常低,這說明對方的IP地址很可能是一個動態IP。於是他決定用遠控生成一個遠控木馬,誘騙對方安裝。
考慮到很多人電腦都裝了防毒軟體,這個遠控不免殺,可能會被攔截,於是程式員小哥誘導對方關閉防毒軟體,然後執行木馬。接下來,他控制的伺服器提示,對方上線了。
這表示,他已經可以完全控制對方電腦了。
在對方的電腦中,他發現了騙子的行騙套路:
首先,騙子透過QQ新增好友,搜尋詞輸入“客服部”或“技術部”(因為這些部門對外提供服務),然後挨個新增所搜到公司的服務部門QQ。對方透過以後,騙子透過查詢平臺,查詢對方公司的法人名字,並冒充對方公司法人進行詐騙。
詐騙的話語都是一樣的套路。
在騙子的桌面上,程式員小哥發現很多個txt檔案,逐個開啟後,發現其中一個檔案記錄了很多地區的聯絡人,包括國外的!
這很可能是個詐騙集團!
機智的程式員小哥認識到問題的嚴重性!於是,在將證據收集完畢後,果斷提交給當地警察局。若是能成功端掉這個詐騙團夥,於國於民都是大功一件!
案例三 傳銷窩碰到程式員被一窩端
不止騙子遇到程式員會怕,就連傳銷窩遇到騙子也要被一窩端。
去年6月份,程式員小張不小心掉入傳銷組織,於是用程式碼向“呼救”,當時小張有意透露自己是程式員,表示自己還有專案上的事要與公司交接。
當時,手機被開了擴音,電話接通後小張告訴同時專案裡有一個測試類軟體可能會影響生產系統,程式碼路徑為:src\ordercenter\service的一個類testjs,其中還提及“控制類”字樣。但實際上該程式碼早已上線,而且程式碼正確路徑是ordercenter\src\xxx\service,且測試類正常情況下不會影響生產系統。但是警惕的同事沒有揭穿,很配合地回答:“哦,我看一下啊,回頭給你電話。”
綜合多日以來小張的怪異舉動,專案小組立即向公司管理團隊彙報了此事。最終識別出首字母組合“SOS”為求救訊號,小張可能已經處於被傳銷組織控制狀態。很快,同事給小張回撥電話,又傳遞出一串程式碼,其中含有“6”,並且著重提到“轉換”這個字眼。小張說,程式設計用的是二進位制,數字6轉換成二級制就是“110”,證明公司收到資訊了!
最後,小張被營救的同時,警察直接把這個傳銷窩點一窩端了
●本文編號423,以後想閱讀這篇文章直接輸入423即可
●輸入m獲取文章目錄
駭客技術與網路安全
更多推薦《18個技術類微信公眾號》
涵蓋:程式人生、演演算法與資料結構、駭客技術與網路安全、大資料技術、前端開發、Java、Python、Web開發、安卓開發、iOS開發、C/C++、.NET、Linux、資料庫、運維等。