CN114222301B - 诈骗站点处理方法、装置及存储介质 - Google Patents
诈骗站点处理方法、装置及存储介质 Download PDFInfo
- Publication number
- CN114222301B CN114222301B CN202111519469.2A CN202111519469A CN114222301B CN 114222301 B CN114222301 B CN 114222301B CN 202111519469 A CN202111519469 A CN 202111519469A CN 114222301 B CN114222301 B CN 114222301B
- Authority
- CN
- China
- Prior art keywords
- fraud
- site
- party service
- party
- data information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000012545 processing Methods 0.000 title claims abstract description 67
- 238000003672 processing method Methods 0.000 title claims abstract description 17
- 238000000034 method Methods 0.000 claims description 54
- 230000004044 response Effects 0.000 claims description 23
- 238000004458 analytical method Methods 0.000 claims description 15
- 238000000605 extraction Methods 0.000 claims description 5
- 230000005540 biological transmission Effects 0.000 abstract description 9
- 238000010586 diagram Methods 0.000 description 31
- 230000008569 process Effects 0.000 description 16
- 238000013459 approach Methods 0.000 description 4
- 230000000694 effects Effects 0.000 description 4
- 230000000903 blocking effect Effects 0.000 description 3
- 230000037361 pathway Effects 0.000 description 3
- 230000006378 damage Effects 0.000 description 2
- 230000007812 deficiency Effects 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 238000009434 installation Methods 0.000 description 2
- ZRHANBBTXQZFSP-UHFFFAOYSA-M potassium;4-amino-3,5,6-trichloropyridine-2-carboxylate Chemical compound [K+].NC1=C(Cl)C(Cl)=NC(C([O-])=O)=C1Cl ZRHANBBTXQZFSP-UHFFFAOYSA-M 0.000 description 2
- 238000006467 substitution reaction Methods 0.000 description 2
- 208000001613 Gambling Diseases 0.000 description 1
- 206010033799 Paralysis Diseases 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 230000002779 inactivation Effects 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 230000009916 joint effect Effects 0.000 description 1
- 238000007619 statistical method Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
- H04W12/122—Counter-measures against attacks; Protection against rogue devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M3/00—Automatic or semi-automatic exchanges
- H04M3/22—Arrangements for supervision, monitoring or testing
- H04M3/2281—Call monitoring, e.g. for law enforcement purposes; Call tracing; Detection or prevention of malicious calls
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Technology Law (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本申请提供一种诈骗站点处理方法、装置及存储介质,该方法包括:获取诈骗站点中的数据信息;从数据信息中确定诈骗站点中所使用的第三方服务,第三方服务为合法服务提供商生产的用于实现网站中各种功能的服务;从数据信息中提取与第三方服务相关的内容;将内容发送至第三方服务,以使第三方服务对与内容相关的账号进行关停。如此,就无需各地公安再对该诈骗站点的潜在受害人逐一进行劝阻了,从而降低了诈骗站点的处理成本,并且从根源上阻断诈骗传播,提高了诈骗站点处理的全面性。以及,还能够将具有关联关系的各个诈骗站点进行关联,进而构建出相应的犯罪团伙的数据关联关系,扩大诈骗的打击面,提高诈骗打击的全面性。
Description
技术领域
本申请涉及数据处理技术领域,尤其涉及一种诈骗站点处理方法、装置及存储介质。
背景技术
随着社会的不断发展,传统的违法犯罪也逐渐向电信、互联网中转移。例如:不法分子通过各种途径引导人们访问诈骗站点,并诱使人们在诈骗站点中进行各种操作,进而通过诈骗站点非法获取人们的财产。
目前,针对诈骗站点的处理,主要采取的方法是:对诈骗站点进行检测识别。在发现诈骗站点后,通知相应的运营商对该诈骗站点进行关停,并且通过各地公安对该诈骗站点中所涉及的潜在受害人逐一进行电话、短信或者见面劝阻,以避免潜在受害人的财产进一步受到危害。
然而,采用上述方法处理诈骗站点,需要运营商、各地公安联合行动,尤其需要各地公安大面积的寻找潜在受害人,并对其进行劝阻,这无疑加大了诈骗站点的处理成本。
发明内容
本申请实施例的目的是提供一种诈骗站点处理方法、装置及存储介质,能够降低诈骗站点的处理成本。
为解决上述技术问题,本申请实施例提供如下技术方案:
本申请第一方面提供一种诈骗站点处理方法,所述方法包括:获取诈骗站点中的数据信息;从所述数据信息中确定所述诈骗站点中所使用的第三方服务,所述第三方服务为合法服务提供商生产的用于实现网站中各种功能的服务;从所述数据信息中提取与所述第三方服务相关的内容;将所述内容发送至所述第三方服务,以使所述第三方服务对与所述内容相关的账号进行关停。
本申请第二方面提供一种诈骗站点处理装置,所述装置包括:获取模块,用于获取诈骗站点中的数据信息;确定模块,用于从所述数据信息中确定所述诈骗站点中所使用的第三方服务,所述第三方服务为合法服务提供商生产的用于实现网站中各种功能的服务;提取模块,用于从所述数据信息中提取与所述第三方服务相关的内容;发送模块,用于将所述内容发送至所述第三方服务,以使所述第三方服务对与所述内容相关的账号进行关停。
本申请第三方面提供一种计算机可读存储介质,包括:存储的程序;其中,在所述程序运行时控制所述存储介质所在设备执行第一方面中的方法。
相较于现有技术,本申请第一方面提供的诈骗站点处理方法,在获取到诈骗站点中的数据信息后,先从数据信息中确定诈骗站点中所使用的第三方服务,再从数据信息中提取与第三方服务相关的内容,最后将内容发送至第三方服务,以使第三方服务对与内容相关的账号进行关停。这样,通过第三方服务,就能够使诈骗站点中的一些服务无法继续使用。并且,即便是该诈骗站点背后的犯罪团伙更换了新的诈骗站点,由于该犯罪团伙所使用的在第三方服务中注册的账号已被关停,因此新的诈骗站点的第三方服务也无法继续使用。如此,就无需各地公安再对该诈骗站点的潜在受害人逐一进行劝阻了,因为这些潜在受害人即便访问了新的诈骗站点,由于新的诈骗站点的服务缺失,潜在受害人的财产也不会受到侵害,从而降低了诈骗站点的处理成本,并且从根源上阻断诈骗传播,提高了诈骗站点处理的全面性。
本申请第二方面提供的诈骗站点处理装置、第三方面提供的计算机可读存储介质,与第一方面提供的诈骗站点处理方法具有相同或相似的有益效果。
附图说明
通过参考附图阅读下文的详细描述,本申请示例性实施方式的上述以及其他目的、特征和优点将变得易于理解。在附图中,以示例性而非限制性的方式示出了本申请的若干实施方式,相同或对应的标号表示相同或对应的部分,其中:
图1为现有的诈骗站点处理方法的流程示意图;
图2为本申请实施例中诈骗站点处理方法的流程示意图一;
图3为本申请实施例中诈骗站点背后的数据信息的示意图;
图4为本申请实施例中在事中对诈骗站点进行处理的架构示意图;
图5为本申请实施例中在事前对诈骗站点进行处理的架构示意图;
图6为本申请实施例中确定诈骗站点使用的第三方服务的流程示意图一;
图7为本申请实施例中从数据信息中获取外部链接的示意图;
图8为本申请实施例中从数据信息中获取应答数据的示意图;
图9为本申请实施例中从诈骗站点中提取的结构化数据的示意图一;
图10为本申请实施例中从诈骗站点中提取的结构化数据的示意图二;
图11为本申请实施例中对结构化数据进行统计后的示意图;
图12为本申请实施例中确定诈骗站点使用的第三方服务的流程示意图二;
图13为本申请实施例中向第三方服务发送内容的流程示意图一;
图14为本申请实施例中向第三方服务发送内容的流程示意图二;
图15为本申请实施例中站点插件框架处理诈骗站点的过程示意图;
图16为本申请实施例中某一插件处理同一类别的诈骗站点的过程示意图;
图17为本申请实施例中站点插件框架处理诈骗站点的过程示意图;
图18为本申请实施例中诈骗站点处理方法的流程示意图二;
图19为本申请实施例中诈骗站点处理装置的结构示意图一;
图20为本申请实施例中诈骗站点处理装置的结构示意图二。
具体实施方式
下面将参照附图更详细地描述本申请的示例性实施方式。虽然附图中显示了本申请的示例性实施方式,然而应当理解,可以以各种形式实现本申请而不应被这里阐述的实施方式所限制。相反,提供这些实施方式是为了能够更透彻地理解本申请,并且能够将本申请的范围完整的传达给本领域的技术人员。
需要注意的是,除非另有说明,本申请使用的技术术语或者科学术语应当为本申请所属领域技术人员所理解的通常意义。
图1为现有的诈骗站点处理方法的流程示意图,参见图1所示,在发现诈骗站点后,通过各地运营商对诈骗站点进行阻断拦截,以及通过各地公安对诈骗站点中的潜在受害人逐一劝阻。这种对于诈骗站点的处理方式,需要各地运营商以及公安提前进行大量的基础建设,并且在事发后,需要各地公安对所发现的潜在受害人逐一进行劝阻,这无疑加大了诈骗站点的处理成本。
并且,在诈骗站点被关停后,诈骗站点背后的一些数据可能会因为诈骗站点的失活而丢失。而与该诈骗站点关联的其它诈骗站点又会层出不穷,这就增加了进一步处理关联诈骗站点的难度,使得诈骗站点的处理不彻底。
以及,发现一个诈骗站点,处理一个诈骗站点,并针对该诈骗站点进行溯源。这种被动的溯源可能会忽略诈骗站点背后的一些重要线索,也会使得诈骗站点的处理不够彻底,进而降低诈骗站点处理的全面性。
发明人经过研究发现,目前诈骗站点处理成本高、全面性低的其中一个原因在于:从诈骗站点背后获取的线索凌乱,并且从这些凌乱的线索中无法准确地发掘出该诈骗站点与其它诈骗站点的关联。
有鉴于此,本申请实施例提供一种诈骗站点处理方法,通过确定诈骗站点中所使用的第三方服务,并且将诈骗站点中与第三方服务相关的内容发送给第三方服务,使得第三方服务根据接收到的相关内容查找出诈骗站点在其中为了使用第三方服务而注册的账号,以使第三方服务对该账号进行关停等处理。这样,诈骗站点中的一部分服务就会被关停。以及该诈骗站点背后的犯罪团伙即便重新创建一个新的诈骗站点,也无法继续使用该账号获得第三方服务。如此,新旧诈骗站点都无法正常运行,能够提高诈骗站点处理的全面性。
并且,采用本申请实施例提供的方法,通过第三方服务对相应的账号进行关停,诈骗站点背后的犯罪团伙就无法继续使用相应的第三方服务。这样,诈骗站点中的潜在受害人即便没有收到公安的提醒,也无法再继续使用该诈骗站点以及与该诈骗站点相关联的诈骗站点了,从而能够降低诈骗站点的处理成本。
此外,通过第三方服务对诈骗站点在其中注册的账号进行关停,使得诈骗站点背后的犯罪团伙无法再继续使用相应的第三方服务,能够将诈骗站点的处理时机进一步前移,从事后提前到事中,甚至是事前,即整合到服务提供商的准入检测环节中,从根源上阻断诈骗的传播。
接下来,针对本申请实施例提供的诈骗站点处理方法进行详细说明。
图2为本申请实施例中诈骗站点处理方法的流程示意图一,参见图2所示,该方法可以包括:
S201:获取诈骗站点中的数据信息。
在发现一个诈骗站点后,就需要获取该诈骗站点背后的数据信息,以便从该数据信息中确定出诈骗站点中都使用了哪些第三方服务,进而向相应的第三方服务通知有诈骗站点使用了其提供的服务。
在具体实施过程中,可以通过浏览器的检查功能或者自动化爬虫,获取诈骗站点背后的数据信息。对于获取诈骗站点背后的数据信息的具体方式,此处不做限定。
这里的数据信息,可以是指诈骗站点背后所涉及的各种链接以及响应信息,也可以是指诈骗站点的日志中记录的各种信息。对于诈骗站点背后的数据信息的具体内容,此处不做限定。
图3为本申请实施例中诈骗站点背后的数据信息的示意图,参见图3所示,在所显示的数据信息中,通过index,就能够在General中的Request URL后获取到诈骗站点背后所涉及的某一个第三方服务的链接,进而确定该诈骗站点使用了哪一个第三方服务。
S202:从数据信息中确定诈骗站点中所使用的第三方服务。
其中,第三方服务为合法服务提供商生产的用于实现网站中各种功能的服务。
对于合法的服务提供商来说,其会提供各种科技服务以供其它站点所使用。例如:服务提供商A提供有客服服务。当一个站点建立完成后,就会需要使用服务提供商A提供的客服服务,以为访问该站点的用户提供客服服务。以及,服务提供商B提供有存储服务。当一个站点建立完成后,就会需要使用服务提供商B提供的存储服务,以存储该站点内的图片等内容。当然,也可以是同一服务提供商提供各种不同类别的第三方服务。
以上列举出的客服服务、存储服务仅仅是作为举例,第三方服务还可以包括:域名解析服务、域名注册服务、定位服务等。对于第三方服务的具体类别,此处不做限定。
在获取到诈骗站点背后的数据信息后,对这些数据信息进行识别查找,就能够确定该诈骗站点中都使用了哪些第三方服务。
具体来说,不同的第三方服务具有不同的标识,例如:百度提供的客服客服,在站点背后的数据信息中,就会存在有类似于“baidu”之类的标识。阿里云提供的存储客服,在站点背后的数据信息中,就会存在有类似于“aliyun”之类的标识。这样,在诈骗站点背后的数据信息中进行相关标识的查找,就能够确定该诈骗站点中都使用了哪些第三方服务。
当然,还可以先从数据信息中将属于诈骗站点自身的数据剔除,剩下的数据就可能是诈骗站点调用第三方服务时所产生的数据,进而从该剩下的数据中分析出诈骗站点中都使用了哪些第三方服务。对于从数据信息中确定诈骗站点中所使用的第三方服务的具体方式,此处不做限定。
S203:从数据信息中提取与第三方服务相关的内容。
在从数据信息中确定出诈骗站点中所使用的第三方服务之后,相应的,就可以将数据信息中与第三方服务相关的内容提取出来,进而将相关的内容发送给对应的第三方服务,以使第三方服务对与内容相关的账号进行关停,使得第三方服务能够对其提供的服务进行更为有效的准入管理。
在实际应用中,从数据信息中提取的与第三方服务相关的内容可以是诈骗站点的身份识别号(Identity document,ID)、标识符等。当诈骗站点需要使用第三方服务时,会向第三方服务发送请求,在该请求中,就会携带有诈骗站点的ID、标识符等,以便第三方服务能够知晓是何站点需要获得其提供的服务,进而将相应的数据反馈至对应的站点。当然,上述内容也可以是除ID、标识符之外的能够向第三方服务表明诈骗站点身份的其它标识。对于上述内容的具体形式,此处不做限定。
S204:将内容发送至第三方服务,以使第三方服务对与内容相关的账号进行关停。
在从诈骗站点的数据信息中提取到与第三方服务相关的内容后,可以直接将该内容发送至第三方服务。也可以先对该内容进行预处理,例如:整合、去重等,然后再将处理后的内容发送至第三方服务。对于向第三方服务发送的具体内容,此处不做限定。
再有,在将从诈骗站点中提取到的内容发送至第三方服务时,可以采用现有的任何一种数据传输方式将上述内容发送至第三方服务。对于向第三方服务发送内容的具体方式,此处也不做限定。
由于上述内容中携带的是第三方服务能够识别的诈骗站点的标识,以及第三方服务中预先存储有各站点的标识及其注册账号的对应关系,因此,第三方服务在接收到上述内容后,通过其中存储的对应关系,就能够确定接收到的内容对应的账号,进而将该账号进行关停处理,使得诈骗站点背后的犯罪团伙再也无法通过该账号维持现有的诈骗站点的功能,以及建立新的诈骗站点,保护了人民的财产安全。
总的来说,采用上述步骤S201-S204,能够在事中从诈骗站点背后爬取到结构化数据,进而从结构化数据中确定出诈骗站点所使用的客服链接、存储链接等各种外部链接,进而通过服务提供商,将这些外部链接对应的客服服务、存储服务等第三方服务进行阻断,使得诈骗站点的客服、存储等服务瘫痪,从而无法继续实施诈骗。图4为本申请实施例中在事中对诈骗站点进行处理的架构示意图,在图4中,对上述过程进行了流程化的示意,更加便于对本申请实施例提供的方法在事中处理过程的理解。
与此同时,通过上述步骤S201-S204,能够使得第三方服务在事前就对需要获得其提供的服务的站点进行准入把控。图5为本申请实施例中在事前对诈骗站点进行处理的架构示意图,在图5中,对于提供客服服务、存储服务、甚至其它服务的第三方服务提供商,在向申请站点提供服务前,需要事前对账号对应的关联站点进行准入把控,判断站点是否为诈骗站点,若是,则终止提供相应的服务,若否,则正常提供相应的服务,并且在事中还会持续对站点进行监测,判断站点是否为诈骗站点(因为有的站点可能一开始是合法的,后期才会开始实施诈骗),一旦发现该站点为诈骗站点,就会终止提供相应的服务。
由上述内容可知,本申请实施例提供的诈骗站点处理方法,在获取到诈骗站点中的数据信息后,先从数据信息中确定诈骗站点中所使用的第三方服务,再从数据信息中提取与第三方服务相关的内容,最后将内容发送至第三方服务,以使第三方服务对与内容相关的账号进行关停。这样,通过第三方服务,就能够使诈骗站点中的一些服务无法继续使用。并且,即便是该诈骗站点背后的犯罪团伙更换了新的诈骗站点,由于该犯罪团伙所使用的在第三方服务中注册的账号已被关停,因此新的诈骗站点的第三方服务也无法继续使用。如此,就无需各地公安再对该诈骗站点的潜在受害人逐一进行劝阻了,因为这些潜在受害人即便访问了新的诈骗站点,由于新的诈骗站点的服务缺失,潜在受害人的财产也不会受到侵害,从而降低了诈骗站点的处理成本,并且从根源上阻断诈骗传播,提高了诈骗站点处理的全面性。
进一步地,为了能够更快地从诈骗站点背后的数据信息中确定出诈骗站点中所使用的第三方服务,进而提高诈骗站点的处理效率,可以从数据信息中找出通过相应接口传输的数据,进而从这些数据中确定诈骗站点所使用的第三方服务。
图6为本申请实施例中确定诈骗站点使用的第三方服务的流程示意图一,参见图6所示,步骤S202具体可以包括:
S601:基于确定诈骗站点属于诈骗的诈骗分析模板的类别确定诈骗站点的诈骗类别。
面对一个未知站点,当需要确定其是否为诈骗站点时,可以将该未知站点与预设的各种诈骗分析模板进行匹配。每种诈骗分析模板都是基于每一种类别的诈骗站点统计分析得出的。如果该未知站点与某一个诈骗分析模板能够匹配,那么不仅说明该未知站点是诈骗站点,还能够通过这一个诈骗站点分析模板所属的类别确定该诈骗站点的诈骗类别。即,将这一个诈骗站点分析模板所属的类别确定该诈骗站点的诈骗类别。
举例来说,假设诈骗分析模板A对应赌博类诈骗,诈骗分析模板B对应贷款类诈骗。当未知站点与诈骗分析模板B匹配成功时,就能够确定该未知站点不仅是诈骗站点,还是贷款类别的诈骗站点,即该诈骗站点的诈骗类别为贷款类诈骗。
S602:从数据信息中确定与诈骗类别相对应的接口。
S603:从通过接口传输的数据中确定诈骗站点中所使用的第三方服务。
在诈骗站点背后的数据信息中,会通过不同的接口进行传输。一般来说,某种诈骗类别的诈骗站点中与第三方服务相关的数据信息会通过某一个指定的接口传输。因此,在确定诈骗站点的诈骗类别后,就可以根据诈骗类别在诈骗站点中找到相应的接口,进而从通过该接口传输的数据中确定诈骗站点中所使用的第三方服务。这样,能够减小确定第三方服务时在数据信息中的查找量,进而提高第三方服务的确定效率,进而提高诈骗站点的处理效率。
举例来说,仍参见图3所示,在确定诈骗站点的诈骗类别后,该诈骗类别对应的接口为“index”,也就是说,该诈骗站点中有关于第三方服务的内容都在通过“index”这一接口的数据中。因此,从通过“index”的数据中确定第三方服务。即在General以及RequestHeaders下的数据中寻找与第三方服务相关的信息,进而确定诈骗站点中所使用的第三方服务。
为了从诈骗站点背后的数据信息中确定其使用了哪些第三方服务,具体来说,可以但不限于通过以下两种途径确定。
途径A1:从通过接口传输的数据中获取诈骗站点引用的外部链接。基于外部链接确定诈骗站点中所使用的第三方服务。
也就是说,从诈骗站点背后的数据信息中获取与诈骗站点不同的链接,进而从这些不同的链接中分析出诈骗站点中所使用的第三方服务。
图7为本申请实施例中从数据信息中获取外部链接的示意图,参见图7所示,出于用户信息的隐私保护,图中被遮挡的部分就属于是外部链接。进而通过这些外部链接就能够确定相应的诈骗站点中都使用了哪些第三方服务。
途径A2:从通过接口传输的数据中获取应答数据,基于应答数据确定诈骗站点中所使用的第三方服务。
其中,应答数据为外部服务器接收到诈骗站点发送的请求后所响应的数据。
在诈骗站点中,存在一种情况,就是诈骗站点中并没有直接引用第三方服务的链接,而是诈骗站点自身生成一个请求,并将该请求发送至第三方服务的服务器中。该服务器会根据请求将响应的数据反馈至诈骗站点。所以,诈骗站点背后的数据信息中就只有第三方服务的应答数据,进而需要从第三方服务背后的数据信息中获取应答数据,进而通过应答数据确定诈骗站点中所使用的第三方服务。
图8为本申请实施例中从数据信息中获取应答数据的示意图,参见图8所示,出于用户信息的隐私保护,图中被遮挡的部分就属于是应答数据。进而通过该应答数据就能够确定相应的诈骗站点中都使用了哪些第三方服务。
这里需要说明的是,上述途径A1和A2可以同时使用,也可以择一使用,这需要根据诈骗站点的实际情况而定。对于上述途径A1和A2的具体选择,此处不做具体限定。
这样,能够从诈骗站点的数据信息中提取到与第三方服务相关的内容,即结构化数据。
图9为本申请实施例中从诈骗站点中提取的结构化数据的示意图一,参见图9所示,从图中遮挡的部分中就能够确定诈骗站点使用了何第三方服务。
图10为本申请实施例中从诈骗站点中提取的结构化数据的示意图二,参见图10所示,从图中遮挡的部分中就能够确定诈骗站点使用了何第三方服务,以及第三方服务的相关信息。
图11为本申请实施例中对结构化数据进行统计后的示意图,参见图11所示,图中第一行为各个诈骗站点,相应的,第二行就是各诈骗站点所使用的第三方服务。通过图11,就能够清楚的了解哪些诈骗站点都使用了哪些第三方服务,进而发现存在关联关系的站点。
以上图9、图10、图11中最终获得的数据都可以称之为诈骗站点背后的结构化数据。在某一个诈骗站点背后的结构化数据中,不仅能够确定该诈骗站点都使用了哪些第三方服务,还能够确定该诈骗站点还与哪些其它诈骗站点存在关联关系。
在具有关联关系的诈骗站点中,诈骗站点A可能会通过接口与诈骗站点B和诈骗站点C进行数据传输。通过诈骗站点A中的结构化数据,能够将诈骗站点A、诈骗站点B、诈骗站点C进行关联,能够获得诈骗站点背后更多的诈骗资源,扩大了诈骗站点的分析面和打击面,能够更加全面有效地对诈骗站点进行打击处理。
并且,通过诈骗站点背后的结构化数据,建立该诈骗站点与其它诈骗站点之间关联,能够更加全面的构建出诈骗站点背后的犯罪团伙的诈骗关联关系网,更有利于诈骗的打击处理。
为了避免从外部链接或者应答数据中确定的不是第三方服务,而是与该诈骗站点不同的其它诈骗站点,进而避免向其它诈骗站点发送信息,使得其它诈骗站点更加警惕,提高诈骗的处理难度,可以在获取到外部链接或者应答数据后,先判断外部链接或者应答数据是否存在于诈骗站点黑名单中,只有在判断结果为否时,才基于外部链接或者应答数据确定第三方服务,进而将从诈骗站点中获取到的内容发送至第三方服务。
上述的诈骗站点黑名单,是以往发现的所有诈骗站点的相关信息的集合。
具体来说,对于外部链接,上述途径A2具体可以包括:
步骤B1:判断外部链接是否存在于诈骗站点黑名单中;若否,则执行步骤B2;若是,则执行步骤B3。
步骤B2:基于外部链接确定诈骗站点中所使用的第三方服务。
当外部链接不存在于诈骗站点黑名单中时,说明该外部链接在很大程度上不是与当前诈骗站点相关联的其它诈骗站点。因此,可以直接基于外部链接确定诈骗站点中所使用的第三方服务。此时确定出的第三方服务很大概率就是当前诈骗站点中所使用的真正的第三方服务。
步骤B3:获取外部链接对应的站点中的数据信息。
当外部链接存在于诈骗站点黑名单中时,说明该外部链接就是与当前诈骗站点相关联的其它诈骗站点。此时,不再基于外部链接确定诈骗站点中所使用的第三方服务,而是需要获取该外部链接对应的站点中的数据信息,进而从该数据信息中确定对应的站点中都使用了哪些第三方服务,进而将对应的站点的相关内容发送给这些第三方服务,以便第三方服务进行相应处理。这样,能够更加广泛的针对各诈骗站点进行处理,扩大了诈骗站点的处理范围。
由上述内容可知,通过诈骗站点的诈骗类别,从通过相应接口传输的数据中确定诈骗站点中使用的第三方服务,能够在确定第三方服务时减小数据的分析量,提高第三方服务的确定效率,进而提高诈骗站点的处理效率。以及,通过数据信息中的外部链接和应答数据这两种途径确定诈骗站点中使用的第三方服务,能够更加全面地确定诈骗站点中使用的第三方服务,进而提高诈骗站点处理的精准性。以及,通过判断外部链接或者应答数据与诈骗站点黑名单中的内容是否匹配,能够避免将从诈骗站点中获取的内容发送给另一个诈骗站点,进而避免另一个诈骗站点提高警惕,进而降低诈骗站点的处理难度。
进一步地,为了确保能够从诈骗站点背后获取到数据信息,进而从数据信息中确定出诈骗站点所使用的第三方服务,针对来源于应用程序(Application,APP)的数据信息,由于APP会对其中的数据进行加密,在使用时,才会对其中的数据进行解密,因此,当数据信息来源于APP时,需要先对数据信息进行解密,以确保能够对数据信息进行分析。
这里需要说明的是,随着移动终端的不断发展,诈骗站点也逐渐从网页走向APP。然而,诈骗站点无论是以APP还是网页的形式存在,其最终的落脚点仍然是网站。
具体的,图12为本申请实施例中确定诈骗站点使用的第三方服务的流程示意图二,参见图12所示,步骤S202具体可以包括:
S1201:判断数据信息是否来源于APP;若是,则执行S1202;若否,则执行S1203。
S1202:获取诈骗站点对应的APP的加解密算法,并使用加解密算法对数据信息进行解密,进而从解密后的数据信息中确定诈骗站点中所使用的第三方服务。
当从诈骗站点背后获取的数据信息来源于APP时,说明此时获取的数据信息是加密的,需要对数据进行解密,才能够对数据信息进行分析,从而确定诈骗站点中所使用的第三方服务。
在具体实施过程中,首先,需要分析该诈骗站点APP的加解密算法。此时可以通过分析逆向apk,从而实现单独的加解密功能。当然,还可以采用其它各种已有的加解密算法解析方式获得该诈骗站点APP的加解密算法。具体的解析方式,此处不做限定。然后,使用解析出的加解密算法对数据信息进行解密。最后,从解密后的数据信息中确定所述诈骗站点中所使用的第三方服务。
S1203:直接从数据信息中获取诈骗站点中所使用的第三方服务。
当从诈骗站点背后获取的数据信息不是来源于APP时,一般来说,此种情况下,数据信息大多数是直接来源于网站的。而从网站中获取的数据信息一般是没有加密的,因此,可以直接从数据信息中获取诈骗站点中所使用的第三方服务。
此外,还需说明的是,在从诈骗站点的数据信息中确定出其使用的第三方服务后,采用同样的方式,还可以从数据信息中提取出与第三方服务相关的内容。具体的提取方式可以参照上述的确定第三方服务的具体过程,此处不再赘述。也就是说,步骤S203与步骤S202的具体实现方式相同或相似。
由上述内容可知,通过判断数据信息是否来源于APP,当判断出数据信息来源于APP时,需要先基于该APP的加解密算法对数据信息进行解密,从而基于解密后的数据信息确定诈骗站点中所使用的第三方服务,能够确保从数据信息中确定出诈骗站点使用的第三方服务,进而提高诈骗站点处理的成功率。
进一步地,为了便于第三方服务对于其提供的服务进行管理,进而提高诈骗站点处理的便捷性,可以从诈骗站点中提取出与第三方服务相关的内容后,对该内容做进一步处理。
在实际应用中,与第三方服务相关的内容可以包括诈骗站点的标识。诈骗站点的标识可以是身份标识号(Identity Document,ID),也可以是标识符等。对于诈骗站点的标识的具体存在形式,此处不做限定。
之所以可以将诈骗站点的标识发送给第三方服务,是因为诈骗站点在使用第三方服务时,会将相应的请求信息发送给第三方服务。在请求信息中,是需要携带有能够使第三方服务识别出发送请求的是哪一个站点。所以,一般是能够从诈骗站点的数据信息中获取到诈骗站点在第三方服务中的标识的。
具体的,图13为本申请实施例中向第三方服务发送内容的流程示意图一,参见图13所示,步骤S204具体可以包括:
S1301:从预设对应关系中获取与诈骗站点的标识相对应的账号。
其中,账号为诈骗站点在第三方服务中注册的。预设对应关系为预先从第三方服务的提供商处获取的站点的标识与站点在第三方服务中注册的账号的对应关系。
在从诈骗站点的数据信息中获取到能够被第三方服务识别的诈骗站点的标识后,为了可以使得第三方服务能够直接接收到诈骗站点在其中注册的用于获取第三方服务的账号,可以事先从第三方服务的提供商处获取各站点在其中注册的账号以及相应的标识。这样,在从诈骗站点的数据信息中获取到诈骗站点为了使用第三方服务而产生的标识后,就可以从预设对应关系中查找出该标识对应的账号。这个账号就是诈骗站点为了使用第三方服务而在第三方服务中注册的账号。
S1302:将账号发送至第三方服务。
在获得了诈骗站点为了使用第三方服务而在第三方服务中注册的账号后,就可以直接将该账号发送给第三方服务。这样,第三方服务在接收到账号后,当看到是本申请实施例所述的方法对应的插件或者服务器发出的,就能够直接确定该账号的持有人使用该账号进行了诈骗活动,进而可以直接将该账号关停。
当需要将账号发送至第三方服务时,可以同时携带有发送方的标识或者诈骗标识。这样,第三方服务接收到账号后,就能够立刻获知该账号究竟发生了何问题,进而将该账号尽快关停。
至于将账号发送至第三方服务时所采用的具体传输方式,可以采用现有的任何一种数据传输方式,此处不做具体限定。
由上述内容可知,通过预设对应关系,将从诈骗站点中获取的诈骗站点为了能够使第三方服务识别的标识转换为诈骗站点在其中注册的账号,进而将诈骗站点在第三方服务中注册的账号发送给第三方服务,能够使得第三方服务直接对账号进行关停处理,提高了第三方服务对于诈骗站点处理的便捷性。
进一步地,为了使得第三方服务能够更加有效的进行准入管理,可以在诈骗站点数量不多的情况下,可以实时将诈骗站点中与诈骗站点相关的内容发送给第三方服务,以及,在诈骗站点数量较多的情况下,当较多的诈骗站点中都使用了同一个第三方服务时,可以将所有诈骗站点的相关信息发送给这一个第三方服务,以便该第三方服务尽早作出防范。
具体的,图14为本申请实施例中向第三方服务发送内容的流程示意图二,参见图14所示,步骤S204具体可以包括:
S1401:判断诈骗站点的数量是否为一个;若是,则执行S1402;若否,则执行S1403。
S1402:实时将内容发送至第三方服务。
当诈骗站点的数量仅有一个时,并且从该诈骗站点中获取到能够被第三方服务所识别的内容后,就可以实时将该内容发送至第三方服务。由于该内容仅为一个诈骗站点的内容,数据量并不会太大,所以即不会占用数据传输资源,还能够使得第三方服务尽早的对诈骗站点在其中注册的账号进行关停,尽早避免受害人继续受害,提高了诈骗站点的处理效率。
S1403:判断诈骗站点中半数以上的站点中是否都存在同一个第三方服务;若是,则执行S1404;若否,则执行S1402。
S1404:将内容以及诈骗站点中除半数以上的站点外的站点的相关信息,发送至同一个第三方服务。
当判断出多个诈骗站点中半数以上的诈骗站点中都使用了同一个第三方服务时,说明该第三方服务已经被很多诈骗站点滥用,此时,将使用了该第三方服务的诈骗站点的内容以及还未使用第三方服务的诈骗站点的相关信息都发送给该第三方服务,使得第三方服务不仅对已使用其提供的服务的诈骗站点的账号进行关停,若将来还有其它诈骗站点申请其服务,也能够有效的进行预防。
而当判断出多个诈骗站点中半数以下的诈骗站点使用了同一个第三方服务时,说明该第三方服务还没有被很多诈骗站点滥用,此时,可以实时将从诈骗站点中获取到能够被第三方服务所识别的内容发送给第三方服务,以便第三方服务尽早的对诈骗站点在其中注册的账号进行关停。
由上述内容可知,当多数诈骗站点中都使用了同一个第三方服务时,通过将使用了该第三方服务的诈骗站点的内容,以及还没有使用该第三方服务的诈骗站点的相关信息都发送给该第三方服务,使得第三方服务不仅对已使用其提供的服务的诈骗站点的账号进行关停,若将来还有其它诈骗站点申请其服务,也能够有效的进行预防。这样,能够提高第三方服务进行准入管理的有效性。
在实际应用中,本申请实施例提供的诈骗站点处理方法,可以通过一个站点插件框架来实现。在该站点插件框架中,可以包括有多个插件,不同插件能够识别不同诈骗类别的诈骗站点中的第三方服务以及与第三方服务相关的内容。
图15为本申请实施例中站点插件框架处理诈骗站点的过程示意图,参见图15所示,在步骤S201之前,方法还可以包括:
S1501:生成站点插件框架。
在站点插件框架中,包含有多个插件。不同的插件能够处理不同诈骗类别的诈骗站点。
图16为本申请实施例中某一插件处理同一类别的诈骗站点的过程示意图,参见图16所示,在获得诈骗站点H1、诈骗站点H2、诈骗站点H3后,由于诈骗站点H1、诈骗站点H2、诈骗站点H3同属于诈骗类别C,所以,将诈骗站点H1、诈骗站点H2、诈骗站点H3输入到插件P中进行处理,最后分别得到诈骗站点H1的结构化数据、诈骗站点H2的结构化数据、诈骗站点H3的结构化数据。
在生成站点插件框架中的每一个插件时,需要根据相应类型的诈骗站点的特征生成相应的插件,进而将所有生成的插件都聚集在一起,就生成了站点插件框架。
S1502:将站点插件框架安装于服务器中。
S1503:通过服务器接收诈骗站点的网址,并基于网址对诈骗站点进行访问。
在站点插件框架生成并安装完成后,当需要对某一类别的诈骗站点进行处理时,就可以将该诈骗站点的网址输入到站点插件框架中。站点插件框架基于该网址,首先确定该诈骗站点所属的诈骗类别,进而调用与该诈骗类别相应的插件对该诈骗站点进行处理。
图17为本申请实施例中站点插件框架处理诈骗站点的过程示意图,参见图17所示,在获取到诈骗站点H1及其诈骗类别C1后,从站点插件框架中调取与诈骗类别C1对应的插件P1,进而使用插件P1处理诈骗站点H1。以及,在获取到诈骗站点H2及其诈骗类别C2后,从站点插件框架中调取与诈骗类别C2对应的插件P2,进而使用插件P2处理诈骗站点H2。以及,在获取到诈骗站点H3及其诈骗类别C3后,从站点插件框架中调取与诈骗类别C3对应的插件P3,进而使用插件P3处理诈骗站点H3。
由上述内容可知,通过站点插件框架调用其中不同的插件对不同诈骗类别的诈骗站点进行处理,由于站点插件框架的安装范围较广,即可以安装于任何一台服务器中,因此,通过站点插件框架,能够提高诈骗站点处理的灵活性。
最后,以一个完整示例对本申请实施例提供的诈骗站点处理方法进行说明。
图18为本申请实施例中诈骗站点处理方法的流程示意图二,参见图18所示,该方法可以包括:
S1801:获取未知网站。
S1802:判断是否为某特定模板的诈骗站点。若是,则继续执行S1803。
S1803:分析诈骗站点背后的数据关系。
S1804:使用的客户链接。
S1805:使用的存储链接。
S1806:是否依赖APP获取加解密算法,若是,则执行S1807;若否,则执行S1808。
S1807:分析APP加解密算法。
S1808:实现站点插件。
S1809:其它诈骗模板对应的站点插件。
S18010:生成站点插件框架。
S18011:获取大量诈骗站点。
S18012:提取大量诈骗站点背后的结构化数据。
S18013:通知服务提供者对相关账号进行关停处置。
S18014:构建不同诈骗站点间的关联。
这里需要说明的是,上述步骤并不代表其执行的先后顺序,执行的先后顺序还需要以图17中箭头所指示的方向为准。并且,步骤S1701-S1709中阐述的是站点插件的提取过程。
基于同一发明构思,作为对上述方法的实现,本申请实施例还提供了一种诈骗站点处理装置。图19为本申请实施例中诈骗站点处理装置的结构示意图一,参见图19所示,该装置可以包括:
获取模块1901,用于获取诈骗站点中的数据信息;
确定模块1902,用于从所述数据信息中确定所述诈骗站点中所使用的第三方服务,所述第三方服务为合法服务提供商生产的用于实现网站中各种功能的服务;
提取模块1903,用于从所述数据信息中提取与所述第三方服务相关的内容;
发送模块1904,用于将所述内容发送至所述第三方服务,以使所述第三方服务对与所述内容相关的账号进行关停。
进一步地,作为对图19所示装置的细化和扩展,本申请实施例还提供了一种诈骗站点处理装置。图20为本申请实施例中诈骗站点处理装置的结构示意图二,参见图20所示,该装置可以包括:
生成模块2001,包括:
框架生成单元20011,用于生成站点插件框架,所述站点插件框架中包括有多个插件,不同插件能够识别不同诈骗类别的诈骗站点中的第三方服务以及与所述第三方服务相关的内容。
框架安装单元20012,用于将所述站点插件框架安装于服务器中。
网址接收单元20013,用于通过所述服务器接收所述诈骗站点的网址,并基于所述网址对所述诈骗站点进行访问。
获取模块2002,用于获取诈骗站点中的数据信息。
所述获取模块2002还用于:当所述外部链接存在于诈骗站点黑名单中时,获取所述外部链接对应的站点中的数据信息。
确定模块2003,包括:
类别确定单元20031,用于基于确定所述诈骗站点属于诈骗的诈骗分析模板的类别确定所述诈骗站点的诈骗类别。
接口确定单元20032,用于从所述数据信息中确定与所述诈骗类别相对应的接口。
服务确定单元20033,用于从通过所述接口传输的数据中确定所述诈骗站点中所使用的第三方服务。
所述服务确定单元20033具体用于:从通过所述接口传输的数据中获取所述诈骗站点引用的外部链接;基于所述外部链接确定所述诈骗站点中所使用的第三方服务;或者,从通过所述接口传输的数据中获取应答数据,所述应答数据为外部服务器接收到所述诈骗站点发送的请求后所响应的数据;基于所述应答数据确定所述诈骗站点中所使用的第三方服务。
所述服务确定单元20033具体用于:当所述外部链接不存在于诈骗站点黑名单中时,基于所述外部链接确定所述诈骗站点中所使用的第三方服务。
此外,所述确定模块2003,还包括:
判断单元20034,用于判断所述数据信息是否来源于应用程序;
解密单元20035,用于若是,则获取所述诈骗站点对应的应用程序的加解密算法,并使用所述加解密算法对所述数据信息进行解密,进而从解密后的数据信息中确定所述诈骗站点中所使用的第三方服务;
直接获取单元20036,用于若否,则直接从所述数据信息中获取所述诈骗站点中所使用的第三方服务。
提取模块2004,用于从所述数据信息中提取与所述第三方服务相关的内容。
在这里,与所述第三方服务相关的内容包括所述诈骗站点的标识。
发送模块2005,包括:
账号提取单元20051,用于从预设对应关系中获取与所述诈骗站点的标识相对应的账号,所述账号为所述诈骗站点在所述第三方服务中注册的,所述预设对应关系为预先从所述第三方服务的提供商处获取的站点的标识与站点在所述第三方服务中注册的账号的对应关系;
账号发送单元20052,用于将所述账号发送至所述第三方服务。
此外,所述发送模块2005,还包括:
第一发送单元20053,用于当所述诈骗站点的数量为一个时,实时将所述内容发送至所述第三方服务;
第二发送单元20054,用于当所述诈骗站点的数量为多个,并且所述诈骗站点中半数以上的站点中都存在同一个第三方服务时,将所述内容以及所述诈骗站点中除所述半数以上的站点外的站点的相关信息,发送至所述同一个第三方服务。
这里需要指出的是,以上装置实施例的描述,与上述方法实施例的描述是类似的,具有同方法实施例相似的有益效果。对于本申请装置实施例中未披露的技术细节,请参照本申请方法实施例的描述而理解。
基于同一发明构思,本申请实施例还提供了一种计算机可读存储介质,该存储介质可以包括:存储的程序;其中,在程序运行时控制存储介质所在设备执行上述一个或多个实施例中的方法。
这里需要指出的是,以上存储介质实施例的描述,与上述方法实施例的描述是类似的,具有同方法实施例相似的有益效果。对于本申请存储介质实施例中未披露的技术细节,请参照本申请方法实施例的描述而理解。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以所述权利要求的保护范围为准。
Claims (10)
1.一种诈骗站点处理方法,其特征在于,所述方法包括:
获取诈骗站点中的数据信息;
从所述数据信息中确定所述诈骗站点中所使用的第三方服务,所述第三方服务为合法服务提供商生产的用于实现网站中各种功能的服务;
从所述数据信息中提取与所述第三方服务相关的内容,所述内容为能够向第三方服务表明诈骗站点身份的标识;
将所述内容发送至所述第三方服务的提供商,以使所述第三方服务的提供商通过其中存储的各站点的标识及其注册账号的对应关系,对与所述内容相关的账号进行关停。
2.根据权利要求1所述的方法,其特征在于,所述从所述数据信息中确定所述诈骗站点中所使用的第三方服务,包括:
基于确定所述诈骗站点属于诈骗的诈骗分析模板的类别确定所述诈骗站点的诈骗类别;
从所述数据信息中确定与所述诈骗类别相对应的接口;
从通过所述接口传输的数据中确定所述诈骗站点中所使用的第三方服务。
3.根据权利要求2所述的方法,其特征在于,所述从通过所述接口传输的数据中确定所述诈骗站点中所使用的第三方服务,包括:
从通过所述接口传输的数据中获取所述诈骗站点引用的外部链接;基于所述外部链接确定所述诈骗站点中所使用的第三方服务;或者,
从通过所述接口传输的数据中获取应答数据,所述应答数据为外部服务器接收到所述诈骗站点发送的请求后所响应的数据;基于所述应答数据确定所述诈骗站点中所使用的第三方服务。
4.根据权利要求3所述的方法,其特征在于,所述基于所述外部链接确定所述诈骗站点中所使用的第三方服务,包括:
当所述外部链接不存在于诈骗站点黑名单中时,基于所述外部链接确定所述诈骗站点中所使用的第三方服务;
所述方法还包括:
当所述外部链接存在于诈骗站点黑名单中时,获取所述外部链接对应的站点中的数据信息。
5.根据权利要求1所述的方法,其特征在于,所述从所述数据信息中确定所述诈骗站点中所使用的第三方服务,包括:
判断所述数据信息是否来源于应用程序;
若是,则获取所述诈骗站点对应的应用程序的加解密算法,并使用所述加解密算法对所述数据信息进行解密,进而从解密后的数据信息中确定所述诈骗站点中所使用的第三方服务;
若否,则直接从所述数据信息中获取所述诈骗站点中所使用的第三方服务。
6.根据权利要求1至5中任一项所述的方法,其特征在于,与所述第三方服务相关的内容包括所述诈骗站点的标识;所述将所述内容发送至所述第三方服务的提供商,包括:
从预设对应关系中获取与所述诈骗站点的标识相对应的账号,所述账号为所述诈骗站点在所述第三方服务中注册的,所述预设对应关系为预先从所述第三方服务的提供商处获取的站点的标识与站点在所述第三方服务中注册的账号的对应关系;
将所述账号发送至所述第三方服务的提供商。
7.根据权利要求1至5中任一项所述的方法,其特征在于,所述将所述内容发送至所述第三方服务的提供商,包括:
当所述诈骗站点的数量为一个时,实时将所述内容发送至所述第三方服务的提供商;
当所述诈骗站点的数量为多个,并且所述诈骗站点中半数以上的站点中都存在同一个第三方服务时,将所述内容以及所述诈骗站点中除所述半数以上的站点外的站点的相关信息,发送至所述同一个第三方服务的提供商。
8.根据权利要求1至5中任一项所述的方法,其特征在于,在所述获取诈骗站点中的数据信息之前,所述方法还包括:
生成站点插件框架,所述站点插件框架中包括有多个插件,不同插件能够识别不同诈骗类别的诈骗站点中的第三方服务以及与所述第三方服务相关的内容;
将所述站点插件框架安装于服务器中;
通过所述服务器接收所述诈骗站点的网址,并基于所述网址对所述诈骗站点进行访问。
9.一种诈骗站点处理装置,其特征在于,所述装置包括:
获取模块,用于获取诈骗站点中的数据信息;
确定模块,用于从所述数据信息中确定所述诈骗站点中所使用的第三方服务,所述第三方服务为合法服务提供商生产的用于实现网站中各种功能的服务;
提取模块,用于从所述数据信息中提取与所述第三方服务相关的内容,所述内容为能够向第三方服务表明诈骗站点身份的标识;
发送模块,用于将所述内容发送至所述第三方服务的提供商,以使所述第三方服务的提供商通过其中存储的各站点的标识及其注册账号的对应关系,对与所述内容相关的账号进行关停。
10.一种计算机可读存储介质,其特征在于,包括:存储的程序;其中,在所述程序运行时控制所述存储介质所在设备执行如权利要求1至8中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111519469.2A CN114222301B (zh) | 2021-12-13 | 2021-12-13 | 诈骗站点处理方法、装置及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111519469.2A CN114222301B (zh) | 2021-12-13 | 2021-12-13 | 诈骗站点处理方法、装置及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114222301A CN114222301A (zh) | 2022-03-22 |
CN114222301B true CN114222301B (zh) | 2024-04-12 |
Family
ID=80701355
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111519469.2A Active CN114222301B (zh) | 2021-12-13 | 2021-12-13 | 诈骗站点处理方法、装置及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114222301B (zh) |
Citations (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1770195A (zh) * | 2004-11-01 | 2006-05-10 | 邮盾亚洲有限公司 | 地区性防止网络诈骗的方法 |
CN101573692A (zh) * | 2006-10-25 | 2009-11-04 | 约维申有限公司 | 检测和防止中间人网络钓鱼攻击 |
CN102571783A (zh) * | 2011-12-29 | 2012-07-11 | 北京神州绿盟信息安全科技股份有限公司 | 钓鱼网站检测方法、装置及系统、网络站点 |
CN102984117A (zh) * | 2011-09-07 | 2013-03-20 | 中国移动通信集团公司 | 一种网页组件的鉴权方法、鉴权服务器及鉴权系统 |
CN103312716A (zh) * | 2013-06-20 | 2013-09-18 | 北京蓝汛通信技术有限责任公司 | 一种访问互联网信息的方法及系统 |
CN104468531A (zh) * | 2014-11-18 | 2015-03-25 | 邱彼特 | 敏感数据的授权方法、装置和系统 |
CN104766014A (zh) * | 2015-04-30 | 2015-07-08 | 安一恒通(北京)科技有限公司 | 用于检测恶意网址的方法和系统 |
CN106850500A (zh) * | 2015-12-03 | 2017-06-13 | 中国移动通信集团公司 | 钓鱼网站处理方法及装置 |
CN108306878A (zh) * | 2018-01-30 | 2018-07-20 | 平安科技(深圳)有限公司 | 钓鱼网站检测方法、装置、计算机设备和存储介质 |
CN108566399A (zh) * | 2018-04-23 | 2018-09-21 | 中国互联网络信息中心 | 钓鱼网站识别方法及系统 |
CN111865925A (zh) * | 2020-06-24 | 2020-10-30 | 国家计算机网络与信息安全管理中心 | 基于网络流量的诈骗团伙识别方法、控制器和介质 |
CN112364274A (zh) * | 2020-10-28 | 2021-02-12 | 北京中科网威信息技术有限公司 | Web站点访问加速方法及装置 |
CN112804370A (zh) * | 2020-12-29 | 2021-05-14 | 互联网域名系统北京市工程研究中心有限公司 | 诈骗网站的分析方法及系统 |
CN113098870A (zh) * | 2021-04-01 | 2021-07-09 | 恒安嘉新(北京)科技股份公司 | 一种网络诈骗检测方法、装置、电子设备及存储介质 |
CN113395337A (zh) * | 2021-06-02 | 2021-09-14 | 深圳市中科明望通信软件有限公司 | 浏览器网页防劫持的方法、装置、电子设备及存储介质 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6119709B2 (ja) * | 2014-09-29 | 2017-04-26 | ブラザー工業株式会社 | サービスプロバイダ装置、プログラム及びサービス提供方法 |
US11831631B2 (en) * | 2018-11-08 | 2023-11-28 | Appdome Ltd. | Single sign-on for mobile applications using direct brokering for identity authentication |
-
2021
- 2021-12-13 CN CN202111519469.2A patent/CN114222301B/zh active Active
Patent Citations (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1770195A (zh) * | 2004-11-01 | 2006-05-10 | 邮盾亚洲有限公司 | 地区性防止网络诈骗的方法 |
CN101573692A (zh) * | 2006-10-25 | 2009-11-04 | 约维申有限公司 | 检测和防止中间人网络钓鱼攻击 |
CN102984117A (zh) * | 2011-09-07 | 2013-03-20 | 中国移动通信集团公司 | 一种网页组件的鉴权方法、鉴权服务器及鉴权系统 |
CN102571783A (zh) * | 2011-12-29 | 2012-07-11 | 北京神州绿盟信息安全科技股份有限公司 | 钓鱼网站检测方法、装置及系统、网络站点 |
CN103312716A (zh) * | 2013-06-20 | 2013-09-18 | 北京蓝汛通信技术有限责任公司 | 一种访问互联网信息的方法及系统 |
CN104468531A (zh) * | 2014-11-18 | 2015-03-25 | 邱彼特 | 敏感数据的授权方法、装置和系统 |
CN104766014A (zh) * | 2015-04-30 | 2015-07-08 | 安一恒通(北京)科技有限公司 | 用于检测恶意网址的方法和系统 |
CN106850500A (zh) * | 2015-12-03 | 2017-06-13 | 中国移动通信集团公司 | 钓鱼网站处理方法及装置 |
CN108306878A (zh) * | 2018-01-30 | 2018-07-20 | 平安科技(深圳)有限公司 | 钓鱼网站检测方法、装置、计算机设备和存储介质 |
CN108566399A (zh) * | 2018-04-23 | 2018-09-21 | 中国互联网络信息中心 | 钓鱼网站识别方法及系统 |
CN111865925A (zh) * | 2020-06-24 | 2020-10-30 | 国家计算机网络与信息安全管理中心 | 基于网络流量的诈骗团伙识别方法、控制器和介质 |
CN112364274A (zh) * | 2020-10-28 | 2021-02-12 | 北京中科网威信息技术有限公司 | Web站点访问加速方法及装置 |
CN112804370A (zh) * | 2020-12-29 | 2021-05-14 | 互联网域名系统北京市工程研究中心有限公司 | 诈骗网站的分析方法及系统 |
CN113098870A (zh) * | 2021-04-01 | 2021-07-09 | 恒安嘉新(北京)科技股份公司 | 一种网络诈骗检测方法、装置、电子设备及存储介质 |
CN113395337A (zh) * | 2021-06-02 | 2021-09-14 | 深圳市中科明望通信软件有限公司 | 浏览器网页防劫持的方法、装置、电子设备及存储介质 |
Non-Patent Citations (1)
Title |
---|
基于代理服务器的文献获取灰色途径――网络文献代理;刘辉;;现代情报(08);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN114222301A (zh) | 2022-03-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11399288B2 (en) | Method for HTTP-based access point fingerprint and classification using machine learning | |
KR101575282B1 (ko) | 보안관리 도메인들 간에 익명 식별자 기반의 보안정보를 공유하기 위한 에이전트 장치 및 방법 | |
CN112217835B (zh) | 报文数据的处理方法、装置、服务器和终端设备 | |
US7590844B1 (en) | Decryption system and method for network analyzers and security programs | |
CN103297437A (zh) | 一种移动智能终端安全访问服务器的方法 | |
CN102394885A (zh) | 基于数据流的信息分类防护自动化核查方法 | |
KR100964375B1 (ko) | 통신 망과 인터넷 망에 연동한 감청 방법 | |
CN107463848B (zh) | 一种面向应用的密文搜索方法、装置、代理服务器和系统 | |
CN110138731B (zh) | 一种基于大数据的网络防攻击方法 | |
CN112131564A (zh) | 加密数据通信方法、装置、设备以及介质 | |
CN104883364B (zh) | 一种判断用户访问服务器异常的方法及装置 | |
CN108023868A (zh) | 恶意资源地址检测方法和装置 | |
US8559637B2 (en) | Securing information exchanged via a network | |
Wang et al. | Leakdoctor: Toward automatically diagnosing privacy leaks in mobile applications | |
CN111245838A (zh) | 一种反爬虫保护关键信息的方法 | |
CN115801442A (zh) | 一种加密流量的检测方法、安全系统及代理模块 | |
CN111885085A (zh) | 一种电子数据综合存证方法及存证系统 | |
Fietkau et al. | The elephant in the background: A quantitative approachto empower users against web browser fingerprinting | |
CN107995616B (zh) | 用户行为数据的处理方法以及装置 | |
CN110287717A (zh) | 一种基于云计算的数据共享方法 | |
CN114222301B (zh) | 诈骗站点处理方法、装置及存储介质 | |
KR101289888B1 (ko) | 감청 방법 및 이를 수행하는 단말 | |
Zadereyko et al. | Algorithm of user’s personal data protection against data leaks in Windows 10 OS | |
CN110399740B (zh) | 一种代理数据安全交互的方法和系统 | |
KR101978898B1 (ko) | 유저 디바이스의 특성값을 이용한 웹 스크래핑 방지 시스템 및 그 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |