1、恶意点击概念

恶意点击是通过伪造点击量、播放量、下载量等各种流量假象,谋取不 当利益的黑灰产。在数字化浪潮下,各行业都朝着线上发展,数字营销也成 为广告行业的热点和趋势。由于数字营销供应链的复杂化与不透明,在面临 KPI 压力及企图最大化变现的情况下,部分供应商会选择流量作弊,雇佣黑 灰产进行恶意点击已经成为常见手段。近年来,流量造假、恶意刷量等事件 层出不穷,不仅吞噬着企业的利润,也极大扰乱了互联网行业的秩序。以广 告刷量为代表的恶意点击行为,不仅严重破坏计算机系统的安全性,而且成 为企业不正当竞争的手段之一,产生“劣币驱逐良币”的不良后果,扼杀互 联网行业的生命力。

2、现状

目前,网络推广渠道结算的方式主要包括 CPM、CPA、CPC、CPT。CPM(Cost Per Mille)是通过计算每千人的曝光花费进行结算,CPA(Cost Per Action) 是通过每个购买行为的平均花费进行结算,CPC(Cost Per Click)是通过每 次点击的平均花费进行结算,CPT 是通过时间长短(每天)的花费进行结算。 除了 CPT 之外,其他 3 种结算模式都直接与流量挂钩。因此,在以流量为主 要衡量标准的结算模式中,推广渠道往往会虚增流量,以提高自身收入。目 前,全国从事广告恶意点击的黑灰产人数超过 300 万,每年产生的广告刷量 约占总流量的 30%,导致广告资源损失超过 200 亿元。

3、恶意点击产业链

一般来讲,恶意点击的实施者主要是自身缺乏稳定流量又意图谋取暴利 的非正规网站或平台。他们通过恶意点击增加其网站或平台流量,从而实现 获得巨额广告佣金或流量采买费用的目的。还有少部分恶意点击行为来自同 行业的竞争者,其目的是消耗竞争对手的预算,迫使其广告下线,以使自己 的广告排名上升。此外,也有部分黑灰产以敲诈勒索为目的,对企业正常的 推广活动进行破坏。 数据流量威胁型黑灰产,黑灰产进行恶意点击有两种路径,一种是机器点击,另一种是人肉刷量。

机器点击又可进一步细分为两大类,一类是猫池、卡池点击,一类是后 台静默点击。猫池、卡池点击是黑灰产人员利用大量的非实名电话卡、物联 网卡伪造大量用户并实施恶意点击。后台静默点击则是通过自制含有恶意 SDK 的手机软件安装包,对安装了该软件的手机进行后台控制,实施恶意点 击行为。当用户在使用这些带有恶意 SDK 的 APP 时,其网络访问路径可能被 劫持到特定渠道,或者悄悄访问网站、浏览文章或点击广告,用户在毫不知 情的情况下被卷入刷量黑灰产等违法犯罪活动中。 
随着各大平台对机器点击的围剿,恶意点击的方式逐渐由机器点击向人 肉点击过度。人肉点击也可以分为两大类,一类是由水军头目组织普通网民 点击,即刷量组织者通过微信群、QQ 群或者网赚平台,将刷量点击包装成网 赚项目,普通网民在接受网赚任务后点击刷量组织者提供的广告链接。另一 类是通过各种方法诱导普通网民点击,典型方式是将平台企业的广告弹窗设 置成透明,浮动在色情图片的上方,再通过图片上的文字诱骗网民点击,网 民误以为点击后能免费观看色情视频,其实却不能。但是,平台企业却会向 黑灰产支付广告点击、浏览费用。

4、恶意点击产业链图

【黑灰产犯罪研究】恶意点击相关推荐

  1. 【黑灰产犯罪研究】涉物联网犯罪

    1.概念 随着物联网发展和人工智能的应用技术的不断提高,犯罪分子攻破系统 并窃取数据的渠道更多样化.其中, IoT 设备和应用会存有大量的个人数据. 运营数据和企业数据,必须特别关注安全连接.设备强化 ...

  2. 【黑灰产犯罪研究】Web应用攻击

    1.概念 Web应用攻击是指扫描探测器.WebShell上传与通信.跨站点请求伪造 (CSRF). SOL注入攻击.跨站脚本攻击(XSS攻击).钓鱼网站等所有网络上 存在的攻击合集,简称Web攻击. ...

  3. 优酷VIP被黑灰产恶意冒领出现BUG 用户疯抢一年VIP

    [TechWeb]7月7日消息,针对网上出现的免费领取优酷VIP一年权益链接一事,优酷官方昨天发布公告称,为保障运营秩序以及正常领用会员的权益,我们已第一时间停止该权益活动,并且按照<会员协议& ...

  4. 极验:验证码在黑灰产对抗中的角色和实践

    导读:随着互联网技术的发展,网络上的黑灰产对抗也日益激烈.在黑灰产攻防双方你追我赶的动态博弈中,验证码扮演着提高攻击门槛.处置恶意流量.辅助风险判别等重要角色.今天将和大家分享验证码的诞生与发展过程. ...

  5. 【媒体】黑灰产横行,金融行业如何“数智化”反欺诈?

    写在前面 本文是根据知道创宇金融安全产品负责人.大数据情报分析及反欺诈专家潘少华在2020北京国际金融安全论坛上的主题分享"AI+黑灰产情报驱动金融反欺诈"整理而成,首发于新金融世 ...

  6. 黑灰产程序员被抓,背后隐藏的黑色产业链怎么破?

    一家深圳网络技术公司从事研发工作的 90 后程序员平时喜欢接些搭建交易平台的私活. 后来有"顾客"找上门来,想要获取平台的用户信息,这个程序员就采用解析漏洞.SQL 注入等方式攻破 ...

  7. 知物由学 | “群控软件”助长黑灰产套利的零和游戏,硬核技术打击隐秘的不公

    导读:群控系统一般由多个部分组成,例如在手机端运行的服务.在手机端用于模拟输入的输入法.在 PC 端用来对所有设备操作与监控的中控台.在服务器中运行的连接所有设备的服务端等.本文主要介绍对群控软件技术 ...

  8. 《2015互联网安全年报》,移动端成重灾区,黑灰产日益成熟

    日前,阿里聚安全正式对外发布<2015互联网安全年报 >(以下简称年报),该报告全面披露了2015年的互联网安全状况. 有别于传统的安全报告,阿里聚安全通过大量数据,从病毒.漏洞.物联网. ...

  9. 蒲公英内测分发平台解读2022年黑灰产APP诈骗

    什么是黑灰产APP?很多朋友可能不知道,但是没准你的手机里已经主动或者被动了下载或使用着这类APP.国内活跃的专业技术黑灰产业平台多达数万个,许多个人.宝妈.学生党都在不知不觉中参与了黑灰产. 比较& ...

  10. 第十四期 | ETC车主收到的诈骗短信原来是黑灰产在搞鬼?

    目录 互联网+时代,车企的安全挑战 黑灰产的两种攻击方式:撞库攻击&密码爆破攻击 1.撞库攻击: 2.密码爆破攻击 黑灰产变现方式 1.贩卖数据 2.直接变现 3.电信诈骗 防控建议 1.终端 ...

最新文章

  1. 加密货币银行是什么?它又将如何运作?
  2. 【MATLAB】MATLAB的控制流
  3. 致那个我爱着且没在一起的人[转上官婉儿]
  4. elasticsearch2.3安装以及集群部署
  5. EMF的一些总结(2)——关于EMF的序列化
  6. 6工程文件夹作用_data_dragon数据工程小工具收集
  7. html select设置不选中的值,如何定义 select 默认不选中任何值
  8. 零氪科技与诺华达成战略合作 共同打造数字化医疗创新模式
  9. AutoIT: 开发界面结合GUI automation和Watir Automation
  10. [Ext JS 4] 实战之Grid, Tree Gird 动态添加列续(性能考虑)
  11. tfs 文件系统部署_使用SQL Server数据工具和使用自定义工作流文件的TFS部署到多个数据库
  12. I - Arbitrage(判断是否有无正环 II)
  13. android封装全局调用的toast_【Android】Android中WebView实现Java与JS交互
  14. 20135234mqy-——信息安全系统设计基础第七周学习总结
  15. python修改系统时间_python修改操作系统时间的方法
  16. 计算机连接苹果手机不能找到照片目录,苹果手机上照片在电脑找不到了怎么办...
  17. 用计算机修改图片或照片,如何利用电脑自带的画图工具修改图片的基本属性
  18. 阿里云服务器+微信公众号配置(Token验证不通过)
  19. python中使用python-dotenv管理环境变量
  20. 按键精灵找图并点击图片中间

热门文章

  1. mysql事物幻读_MySQL事务的幻读
  2. vfp python_Python dbfpy和FoxPro
  3. python列表报错TypeError: list indices must be integers or slices, not str
  4. 松翰单片机SN8P2711AD实现AD转换的C语言程序例子
  5. 张柏芝-从清纯走向堕落
  6. jike review
  7. JAVA实现负载均衡
  8. linux 程序设置快捷方式,Linux中设置程序的桌面快捷方式
  9. 什么是射频信号发生器?信号发生器具有哪些特点?(二)
  10. android打印机字体大小,热敏打印机字体大小设置,怎么设置打印机字体