起因是某童鞋在微信群里撤回了一条消息,之后很好奇,去问他,然后要来了这条连接:
打开要手动扫码才能进去,感觉很奇怪。
进入网页之后发现又是什么参加活动送流量,都见怪不怪了,感觉除了骗手机号信息外,最多通过分享链接把手机号链起来,骗子似乎也获取不到额外的信息了呀。
闲的无聊把链接弄 PC 上开,看了看源码:
用公有云服务以及腾讯自己的服务防封杀+隐藏身份、网页代码 title 不固定、 js 混淆、动态修改页面 title 以及内容、链接外部 js 方便更换服务器地址
http://101.200.171.193/gs/js.php
以及仔细看入口页面(真的公众号名字在标题上):
于是开 F12 想找到提交手机号的包,就是找不到,这就更奇怪了,骗子到底是要干嘛
看 js 发现分享后才会跳转到这个 URL http://wx.yyabfr.cn/gs/mod3_page3.php
打开抽奖,而且只有第三次抽才会中(都是套路)之后就是填写领奖信息了,至此线上环节应该是结束了。
后来仔细想想,骗子的技巧不止代码混淆。骗子根本不在乎最初大家填的手机号,只要走到最后一步的傻瓜们的资料,自己骗起来也省事;而设置这么高的门槛,又是转发又是抽奖的,无非是让一般人没耐心玩下去,宁可信其有地转发了事——于是就完成了社交网络中的大范围传播。
ps:这伙人似乎搞了很多站的样子,怎么举报呢
这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。
V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。
V2EX is a community of developers, designers and creative people.