提了孟美岐就被簡訊轟炸?就怪這操作的門檻太低了
想必前兩天,很多人都吃過一個瓜。簡單來說就是孟美岐和一個渣男的戀情曝光了,但這個渣男是有女朋友的,所以在網友眼裡,孟美岐自然就成了一個 「 小三 」 。
本來嘛,大家吃個瓜順便吐槽一下明星的私生活也很正常。但關鍵是,這次出了一個很奇怪的事情。只要在微博上發孟美岐相關的言論,就會遭到電話和簡訊轟炸。比如這個部落客因為發表了自己的一些看法,就被轟炸了一百多條簡訊。
還有的人已經被轟炸到撕破臉,決定每天都罵孟美岐,直到不被轟炸為止。
被轟炸的人很多很多,不管是營銷號還是大 V 只要討論過孟美岐事件的,都沒能逃離被轟炸的魔爪。同樣的情況,也出現 B 站幾個 up 主身上。
因為發了不利孟美岐的言論而被轟炸,這波操作乍一看最有利,也最可能做的,是孟美岐團隊。有不少網友都認為孟美岐背後的團隊為了操控輿論,用簡訊轟炸這種方式威脅他們。
其實這件事到底是誰做的,還真不好說,誰都可能是背後始作俑者。因為通過微博 ID 獲取手機號並進行騷擾,這個操作不需要任何專業團隊的支援。你就是喊一個小學生來,他也能做到。
我可不是危言聳聽,今天世超就「 騷擾別人有多簡單 」這個事情討論下。大家之前應該看到過不少用戶數據泄露的新聞,最知名的就是微博和網易郵箱的數據泄露(這次事件可能就和微博之前泄露出去的數據有關係)。
泄露後的用戶數據會被一些黑產平台買去,接著黑產平台再以收費的方式提供給網友。就拿世超所知道的方法舉例。
在國外某個社交軟體上以「 人肉 」等關鍵詞搜索頻道,你就會發現一大堆可以查詢個人資訊的平台。( 具體在哪搜我不說,知道的人越少越好 )
進入這些平台後,你只要輸入某個人任意一個資訊,(姓名、微博 ID )它都能根據這些資訊匹配到這個人的其他數據,包括身份證、電話、住址、一些平台的 ID ,甚至是密碼。
如果你願意多花點錢,查到的資訊會更全面。
這是世超查出的資訊,除了密碼,資訊基本吻合▼
到這裡獲取手機號的操作就完成了,這需要任何專業技術支援嗎?同樣要想轟炸別人手機,要做的操作也絕對比你想像得要簡單的多。
只要你有一定的搜索技巧,就肯定能在搜索引擎上找到這些簡訊轟炸平台。(雖然是一句廢話,但是具體怎麼搜我不能說哇。。 )進入這些平台,不需要註冊帳號也不用付費,只需要輸入你剛才查到的手機號,點擊一下「 啟動轟炸 」就行。
世超特意拿自己號碼試了一下,手機震動得比奶奶的縫紉機都快。
想必大家已經看出來,有了這些現成的平台,即便是個小學二年級的學生,也能完成一波「 頂級黑客 」的操作。所以孟美岐事件,我覺得最應該被整治的是這些黑產平台。
如果不搞他們,每個人都能隨意的人肉他人,簡訊轟炸,我們的隱私和生活該怎麼保護呢?雖說近幾年我們已經抓了不少提供轟炸服務的犯罪分子,但依然是個讓人頭疼的問題。。
因為它是借用企業發送驗證碼的形式來騷擾你,我們攔截簡訊 APP 不太好屏蔽這類簡訊,最關鍵的是不好溯源找到這些始作俑者。
其實黑產平台採用驗證碼形式,也是湊巧。
簡訊轟炸最早在 2005 年小靈通時代就有了,主要靠一個叫貓池的玩意。 「 貓池 」 可以插入大量的 SIM 卡,你可以把它看成一個多卡多待的手機,能同時用多個卡號拔打電話、發送簡訊。騷擾的方式更是簡單粗暴,就是瘋狂給你發髒話。
但關鍵是騷擾成本比較高,發一條簡訊要 1 毛錢。直到後來簡訊驗證碼流行起來,因為驗證碼的費用是跟開發商收錢的,黑產分子便想要藉助簡訊驗證碼來完成轟炸。
他們通過搜集大量網站的發送簡訊介面,集成到自己網站上。等到要轟炸的時候就會發出指令,各大網站就會發送簡訊到受害者手機上面。
最關鍵的是它屬於正常調用簡訊介面,這些開發商沒法防。如果說真要防止被這些黑產平台利用,開發商可以在發送驗證碼之前,再加一道圖形驗證程式。
只有通過了驗證,才可以向手機號發送驗證碼。雖說在註冊階段多一步操作,就會增加用戶的跳出率,但目前已經有一些開發商已經這麼做了。
同樣,我們月初正式實行的《 個人資訊保護法 》,可以說是讓隱私保護更進了一層樓。
我們的姓名、身份證號碼、電話、住址都屬於個人資訊,任何組織或者個人不得非法收集、傳輸他人個人資訊。
有了相關法規彌補法律上的空白和缺漏,只有各大 App 保護好用戶數據,販賣數據的犯罪分子也會得到嚴懲,隱私保護才能越走越好。
目前來看,保護隱私,反騷擾這條路國家和企業都在努力,希望通過這次簡訊騷擾事件能加速一下這個進程吧~