30亿条个人信息泄露!腾讯阿里百度头条全部中枪,你的微博、微信、QQ、抖音可能这样被操控

相信各位玩儿微博的老铁都遇到过不胜其烦的一件事儿,莫名其妙就“被关注”了一堆莫名其妙的营销账号,或者“被”点赞。

如果是正常点的内容还好,可如果被迫点了小黄文···那就hin尴尬了。

当然,还不仅仅是微博,有时候QQ会突然被拉进陌生的组群,抖音也会莫名其妙关注某个网红,但是偏偏又没有办法避免,让人不胜其烦。

有不少网友都把这个责任归咎在平台身上,之前微博回应过,称是因为授权了第三方插件,才会被强制“关注点赞”,只需要把这些插件禁止即可,然并卵,每次还是神不知鬼不觉就被卖了···

不过今天微博CEO@来去之间发了条微博,表示微博要卸掉这口大黑锅了。

在他的微博里写道:“北京瑞智华胜公司及其关联公司在与正规运营商合作中,会加入一些非法软件用于清洗流量,获取用户的cookie。cookie是用户在运营商上留存的上网记录,通过技术手段可以从中提取公民个人信息、相关账号密码、搜索的关键词等内容。

从新闻里看到,这个叫瑞智华胜的公司,作为幕后黑手,通过挟持流量,盗取了 30 亿条用户数据!

根据警方消息,此案波及范围及其广泛。

从电信、移动、联通、铁通、广电等全国多个省市的20多家运营商开始,导致百度、腾讯、阿里、今日头条等全国96家互联网公司的用户数据被获取,可以说,国内核心互联网企业无一幸免!

对于用户来说,后果有多严重?你敢想象,你去过哪儿、啥时候开过房、买了什么,在网上搜索过那些私密信息,全部都被犯罪团伙掌握了?!

而且,犯罪团伙可以操控你的社交账号,微博、微信、QQ、抖音等,进行加粉、刷量、加群、违规推广等活动,更有甚者,把用户画像进行精准定位之后,还可以进行诈骗。

在他们眼中,我们简直就是一丝不挂啊!

emmm,这到底是怎么回事?一个听起来没啥名气的公司,怎么能掀起这么大风浪?

事情还要从今年6月份说起。

绍兴有不少市民报警,称自己微博、QQ在不知情的情况下添加了很多陌生人,然后手机就经常收到各种垃圾的弹窗、短信的轰炸。

有意思的是,在同一时段,阿里安全专家团队也报案了,因为有淘宝用户也称自己的好友有异常添加,个人信息疑似泄露。

这么多的巧合,引起了警方重视,通过市民手机,找到了8个异常访问的IP,这8个IP访问了其他人的账号5000次!

在阿里安全归零实验室提供的技术协助下,顺藤摸瓜,最终把幕后黑手揪出来了,正是瑞智华胜为核心的多家公司组成的团伙,也是同一拨人在操作。

最讽刺的是,瑞智华胜(872382.OC)还是个新三板上市公司···

他们的操作也很简单,通过竞标的方式,拿到移动、联通、电信等运营商的营销广告合同。

于是运营商的广告投放、开发维护这些事儿,都是他们在管,这样一来,运营商的服务器就是后门大开,完全把用户的Cookie权限交给了第三方公司。

有了这个权限,你的衣食住行、账号密码,完全无所遁形。

说的不好听,就是运营商亲手把你的网络钥匙给了陌生人,而这个人正好还是个小偷···那些金光闪闪的数据,人家可以随便搬···

有了这些数据,可以操控你的账号,这犯罪团伙就开始肆无忌惮了,自家的微博、微信阅读评论多少,还不是自己说了算?这就有了我们总是“被点赞”、“被关注”、“被加好友”这种事儿。

瑞智华胜也摇身一变,就成了坐拥1亿粉丝的流量大户,至于劫持来的有多少,那就只有他们自己心知肚明了。

到这里,大伙儿知道那种看起来很垃圾的微博,为啥会有这么多转发评论了?那不一定都是水军,还有被劫持的我们。

而瑞智华胜旗下的20个微博账号都是大V,55个微信公众号,有不少都是新榜100强···

有了这些看似庞大的用户量,那受益是相当可观的。

200万-600万粉丝的大V号,发布或转发一条微博的报价在2000-4000元不等;

微信大V号的价格贵一些,单条在7000-20000元不等。

令人惊悚的是,2015年,这公司营收仅187万元、净利润2万元;到2016年,公司实现营收3028万元,净利润1053万元

一年,净利润高翻了500多倍!简直比写进刑法里的那几样还赚钱啊···只是可怜了那些砸广告的金主爸爸。

另外还有超过50家公司与该公司进行推广、加粉等业务合作,所以那种一看就很水的账号,大伙儿该知道咋回事了伐?

不过要说这事儿怪谁呢?说点儿不好听的,人家阿里、腾讯费了老劲给用户隐私加固,各种锁上了一道又一道,可运营商直接开了个后门···这种猪队友,放在电视剧里,绝对活不过两集···

这次也是阿里主动合作,在牛X技术的加持下破案,要是没有这事儿,我们还不知道要光着屁股裸奔多久。

发表评论

相关文章

//pagead2.googlesyndication.com/pagead/js/adsbygoogle.jshttps://www.googletagmanager.com/gtag/js?id=UA-108371172-1