
微信群里来路不明的红包,让你心动了吧? 别动!!!,我先来告诉你这是什么!
起因
事情是这样的 ……
晚上的时候,我的手机微信响了。我打开一看,是我妈在群里转发分享的消息。
我一看,分享的是一个红包消息,对,长这个样
这个一看就是虚假红包,给她说了多次不要相信这些,更不要点这些,她们总没有这些安全意识。
后面,她自己意识到了这是个假的,发了一条消息 : 好像是假的。
嗯? 便宜没捡到吧 ~~ 当然这也不能全怪她, 网络诈骗的也玩出来各种新花样。
于是,我打算追溯一下这个红包,分析它背后到底要干什么 ~
经过
我用电脑浏览器打开微信红包链接
点击开启,马上弹出我获得红包的提示 (天下哪儿有这么多好事???)
很明显, 这是一个静态页面,一眼就能知道领红包的人和金额都是写在代码里面的,然后产生随机数什么的
那个分享的可能要让你分享很多次,然后最后弹出个什么广告或者让你填什么,下载什么的
最后钱被盗,个人信息被泄露,差不多都是干这些屁事。
按F12,查看源码分析,哈~
定义的固定用户列表,随机显示领取人
没错,定时循环,随机领取的人、金额、时间
然后,这里是分享计划,计划分享成功和失败了提示你什么信息
1 | var plan = [ |
具体的分享方法,处理你当前分享到了第几步了,下一步该做什么
当分享次数小于6次的时候继续分享,当大于等于8次的时候,开始调用zp方法
zp方法里面调用了noRefJump方法,并传入了ad_url
这个ad_url,就是打开广告页面的地址,但是我全局搜索没搜到,应该是其他地方传进来的。
先不管,继续看
youdao (诱导) 的方法,诱导你去分享
在网站的源码结构下,发现了一个网址,想先用这个链接试试,扫描一下看能不能扫到后台
打开【初恋】,填入网址,开始扫描 。。。。
扫描到的除了第一个,其他都没啥用,然后打开第一个网址 /ad/ 结尾的
显示的是一个销售某方面的保健品垃圾网页,下面有个微信号,我用微信扫了扫
显示的某某大药房的客服,通过这个大药房的名称,我又查找了所在地,该药房位于重庆市,注册连锁有限公司也位于重庆市。
好,现在还是回到开始的红包页面,发现了一个广告页面跳转的代码
go_ad后面差参数,我不知道是什么,试着填入了go_share后面的参数值,然后打开顺利页面
还记得上面,zp方法里面调用了noRefJump方法,需要传入了ad_url
这个ad_url,就是这个,从这里获取到的
然后打开页面里面的ad_url 对应的地址,又是一篇推广不堪入目的小说广告
没有什么红包,都是广告推广。
在分析的过程中又意外的发现了另外一个款红包样式,(猜想,应该网站下创建了很多个不同类型的红包)
反正大同小异,这里就不再分析这个红包了
结语
现在,我们再来看看这个第一个红包界面
剩余状态已为负数,正常情况下这显然是不可能的
到这步,就很显然了。这个结婚邀请的红包,利用多次诱导用户,要求往不同的群分享链接,以进行广告营销推广为目的。
上文中遇到的这种情况,所幸不是最严重的,顶多是诱导进行恶意营销推广。要是遇到诱导涉及个人财产和个人信息隐私方面的案例,造成的损失不可估量,也后悔莫及。
希望能告诫大家提高安全意识,告知家人不要轻易去点来路不明的链接,竟可能的避而远之。不要贪图那点小便宜,天上掉馅饼的事情没那么多。
如同最近的这则新闻一样:”15日,河南商城县苏仙石乡,一辆红色运蒜货车侧翻散落蒜瓣,周边群众前去捡蒜瓣时,另一辆运输碎石的货车在同一地点发生侧翻,导致捡蒜群众8人死亡11人受伤。” 哦豁,捡个大蒜把命丢了,这就是贪图小便宜的下场,因小失大。
今天的分享就告一段落了,感谢阅读,有什么意见建议,欢迎在评论区留言,下一期再见。