每日最新頭條.有趣資訊

殺豬盤、黑公關、刷流量首當其衝,網絡黑產日賺千萬元

廣西的宋女士談了一場2個月的戀愛,價值500萬。

今年年初,她通過某知名婚戀網站認識了一名自稱來自廣東,從事軟體維護、開發工作的男子。聊得火熱的二人很快確定戀愛關係。不久,“男友”告訴她,自己能通過網絡平台賭博賺錢。感興趣的宋女士前前後後充值金額超500萬元,最終網站無法提現,男友人間蒸發,錢也打了水漂。但愛情,從未來過。

這種新興的網絡騙局被業界俗稱 “殺豬盤”。騙子的目標是成年單身女性,這些受害者被稱作“豬”,建立戀愛關係的過程稱作“養豬”,各類交友應用稱為“豬圈”,聊天工具稱作“豬食槽”,一套培養感情的劇本稱為“豬飼料”,“屠夫”步步下套,最終“養肥”的受害者走向愛情的“屠宰場”。

以“殺豬盤”為代表的網絡賭博,撕開了網絡黑產的冰山一角。“殺豬盤”、小額貸款詐騙、退單詐騙,正在成為目前最流行的網絡詐騙類型,而以刷流量和黑公關為代表的虛假流量,已然形成規模化、鏈條化的網絡黑產。

“殺豬盤”騙局

網絡賭博並不是一個新話題,比如棋牌類、捕魚類、私彩、體育類賭博等等,但最近,網絡賭博開始呈現新趨勢和新特點。

網絡賭博的一個趨勢是全鏈條向境外轉移,網絡賭博有引流、支付、技術服務、代理等多個環節,這些賭博團夥為了規避國內線下打擊,不少轉移到柬埔寨、越南和菲律賓等東南亞國家。

二是現在資金流轉的複雜化,賭博團夥不會把雞蛋都放在同一個籃子裡面,而是採用多種支付渠道,包括銀行轉账、第三方支付等分散到各個平台,還包括遊戲點卡的支付、話費卡、禮品卡等。

三是賭博和其它犯罪的結合。在黑產界,黃賭不分家,不少色情資源和盜版播放軟體上往往顯示賭博網站的廣告,其實這些網站最大的收入來源就是背後的賭博。

而今年最火的,要數“殺豬盤”。黑產分子通過和受害人建立互相信任的關係,把對方拉到賭博網站或者進行一些投資理財,實施詐騙,而這些網站都是虛假的。

在“殺豬盤”騙局的背後,往往有完整的詐騙團隊和工作體系,大體上分為資料組、話務組(釣魚)組、技術組,以及洗錢組。

其中,資料組負責獲客,在網絡上搜尋“獵物”;話務組負責打造完美人設和擬定情感經營相關話術,令受害人進入一張愛情編織的網中。在騙取受害者信任後,騙子有意透露自己有賺快錢的好方法;技術組負責提供技術支持,包括搭建博彩網站、控制博彩中獎概率、修改勝負概率等。當受害者難以抵擋賺錢的誘惑,騙子便會發去事先準備好的虛假賭博網站,並通過一些甜頭取得受害人信任,直到受害人加大下注,賭博網站便會出現系統更新、無法提現等提示,騙子失聯,受害者往往這時才恍然大悟。而此時,洗錢組早已負責將騙來的錢“漂白”成可用於流通的正常款項。

據了解,不少團夥選擇把公司設立在境外,一個重要的原因是方便把金額拆分,利用境外账戶洗白。

以文章開頭為例,涉及詐騙的洗錢團夥劉某某、張某某、潘某某等六人已被桂林市七星區人民檢察院以掩飾、隱瞞犯罪所得罪批準逮捕。

而類似於“殺豬盤”的騙局,近年來在多地上演。其模式最開始往往通過社交軟體和受害人聊天,這和人際正常交友模式非常類似,因此很難防範。如何從更深層的特點尋找黑產的特徵,還需要互聯網平台、警方等多方努力與聯動。

誰在操縱虛假流量?

近日圍繞在流量明星之間的超話大戰,令做數據、打榜等流量話題再次被提及。

在這背後,買賣流量已經是飯圈裡公開的秘密。

2018年夏天,某明星一條微博“轉發量過億”,引發了一場關於明星账號微博數據造假的爭議。要知道,在去年第三季度,微博日活躍用戶數量是1.95億。此後,上億次微博轉發量的幕後推手“星援”APP被查封,而這種刷流量的行為也被眾多媒體曝光。

虛假流量主要分為“刷量”和“黑公關”,經營者或流量造假者通過自動化或者組織人工等作弊手段,為了不法利益而製造虛假數字。

從虛假流量的黑產結構來看,社交業務類的流量黑產已經佔到了整個虛假流量黑產的1/3,是重災區,長視頻類位居第二,論壇內容類緊隨其後。

刷量操作手法和產業運作方式多種多樣。最開始是通過代理IP和用戶登錄態模擬協議進行操作,但隨著互聯網公司的策略逐漸升級,不少論壇上出現了一些接單和派單的群組。金主隱藏在幕後,向公關公司發布需求,公關公司根據需求來策劃話題、製造熱推,同時向外圍的網絡水軍、網絡槍手、雇傭媒體購買流量,通過這些網絡打手來炮製熱搜,或是放大競爭對手負面消息,或者斷章取義、編造謠言,打擊競爭對手,謀取不法利益。

這種人工的刷量實際上含金量非常高,甚至包括很多粉絲打榜都這樣通過大量的人工來製造出來流量,這種人肉的流量具有真實的IP、機器甚至真實的账號,互聯網產業公司利用技術很難識別。

但人工刷量也有天然的弱點,人流量不定、人為操作效率比較低、成本比較高。在對流量需求快速增長的情況下,就會出現大量的遊走在法律邊緣的刷量平台,主要結合了硬體、軟體以及群控等,可以海量、高效、自動地進行刷粉、刷量、打榜以及轉發,貼合黑產的需求。

一個最新的手法是人工刷和機器刷相結合,俗稱“掛機刷”。通過人際網絡渠道搜集、雇傭、租賃大量的真實账號,將這些账號與下遊的刷量平台相對接,通過刷量平台自動進行刷粉、轉發、打卡以及點讚、打榜等,相互結合實現了效率和成本的結合。

利益驅使下,虛假流量導致了劣幣驅逐良幣、互聯網信用體系受損,用戶薅羊毛導致平台利益受損,還可能進一步引發所謂的“網絡黑公關”。

據不完全統計,各種刷量平台在我國總共超過一千多家,其中規模和數量佔頭部的100家每個月的流水超200萬,暴利顯而易見。受利益驅使,國內刷量產業鏈上的人員規模累計達900多萬。

貓鼠遊戲

互聯網平台與黑產對抗,是一場場不斷變化的貓鼠遊戲。

目前,不少互聯網平台已經形成一套打擊網絡賭博的經驗做法,例如充分發揮網民的力量,進行在線舉報,共同參與到賭博的綜合治理中。

還有互聯網平台根據用戶的舉報還有大數據的風控識別,主動輸出一些線索識別給警察機關進行跨境網絡賭博的打擊,以及通過惡意賭博網站的識別和積累建立了號碼的庫和網址以及有害賭博程序,根據海量的計算和存儲的積累,進行數據建模,提升對黑產的打擊能力。

而虛假流量之所以橫行,是因為虛假流量的相關環節,已經產生了“上癮式”的流量依賴。黑產製造流量獲取利益,流量需求方憑借流量吸引資本或輿論的關注,資本、輿論依靠流量賺錢更大的利益,其治理難度可見一斑。

打個比方,虛假流量就好像“皇帝的新衣”,大家沒有勇氣戳破這個泡沫,反而都在這個產業鏈上各取所需。

此前世界廣告主聯盟 WFA 曾公布預測數據,若不采取措施,2025 年虛假廣告花費將高達 500 億美元。

從政府監管的角度,虛假流量涉及的主管部門眾多,專業性強、取證難度大;從法律層面,虛假流量同時涉及法律及行政法規,其是否涉嫌構成民事欺詐、不正當競爭、非法經營、計算機犯罪、詐騙犯罪等法律問題,都還需要有更加清晰的認識。這需要司法部門、監管部門統一認識、厘清問題、嚴格執法,以及與銀行、運營商、互聯網平台等等形成合力,方能從根本上鏟除這一非法產業存在的根基,還公共輿論空間一片清明。

七大網絡黑產 不少“日賺”千萬元

暗扣話費、挖礦木馬、勒索病毒、木馬刷量……今年上半年的七大互聯網黑色產業鏈,不少產業鏈“日賺”千萬元。

黑產一 暗扣話費

此類黑產以稀缺的服務提供商為上遊,開發人員根據不同的服務提供商資源開發相應的軟體,並將這些軟體植入到偽裝成色情、遊戲、交友的應用中,實現暗扣話費。

據數據顯示,每天互聯網上約新增2750個此類新病毒變種,每天影響數百萬用戶,按人均消耗幾十元話費估算,日掠奪話費金額數千萬元。

黑產二 廣告流量變現

某些內置於各類應用中的惡意廣告聯盟,通過惡意推送廣告進行流量變現。這些廣告內容大多沒有底線,時常推送和色情打擦邊球的應用、博彩甚至手機病毒等。

數據顯示,平均每天新增廣告病毒變種257個,影響大約676萬個用戶。越是經濟發達的地區,情況越嚴重。

黑產三 手機應用分發

軟體推廣難,部分廠商便找到相對便宜的渠道:通過手機應用分發黑產,用類似病毒的手法在用戶手機上安裝軟體。

例如,有用戶經常會發現手機裡莫名其妙多出一些應用,這就是黑產人員通過手機惡意軟體後台下載推廣的應用,是手機黑產的變現途徑。

據監測,手機惡意推廣的病毒變種每天新增超過2200個,每天受影響的用戶超過1000萬個,主要影響中低端手機用戶。

黑產四 木馬刷量

木馬刷量黑產主要通過作弊手段騙取開發者推廣費。

它有三種模式:通過模擬器模擬出大量手機設備偽裝真實用戶刷量;用“手機做任務輕鬆賺錢”等噱頭吸引用戶入駐平台後,欺騙用戶使用某個App實現刷量;木馬技術自動刷量。

目前主流的是利用木馬刷量。木馬開發者通過合作的方式,將木馬植入到一些用戶剛需應用中,再通過雲端控制系統下發任務到用戶設備中,自動執行刷量操作。

黑產五 勒索病毒

勒索病毒攻擊者會通過弱口令漏洞入侵企業網站,再以此為跳板滲透到內網,然後利用局域網漏洞攻擊工具,將勒索病毒分發到內網關鍵伺服器,將企業核心業務及備份伺服器數據加密。

病毒一旦得手,企業日常業務立刻陷於癱瘓。如果連備份系統也被破壞了,那基本只剩繳納贖金這一條路。

勒索病毒產業鏈分工明確,有人負責製作勒索病毒生成器,有網站資源的人負責分發,各方參與利益分成。

黑產六 控制飼料雞挖礦

2017年底,監測發現,一款名為“tlMiner”的挖礦木馬在當年12月20日的傳播量達到峰值,當天有近20萬台機器受到該挖礦木馬影響。

相關團隊最終挖掘到一個公司化運營的大型挖礦木馬黑色產業鏈。為非法牟利,這家公司搭建木馬平台,發展下級代理商近3500個,通過網咖渠道、吃雞外掛、盜版視頻軟體等投放木馬,非法控制用戶電腦終端389萬台,進行數字加密貨幣挖礦、強製廣告等非法業務,非法獲利1500餘萬元。

黑產七 DDoS攻擊

DDoS攻擊,即分布式拒絕服務攻擊。這是利用網絡上已被攻陷的電腦(飼料雞)向目標電腦發動密集的接受服務請求,借以把目標電腦的網絡資源及系統資源耗盡的一種攻擊方式。

黑產人員通常將“飼料雞”聯合起來,進行帶有利益性的網站刷流量、郵件群發、癱瘓競爭對手等活動。因為攻擊效果立竿見影、利益巨大,利用DDoS進行勒索、攻擊競爭對手的情況越來越多,產業鏈分工越來越細。

如何防範黑產

安全專家表示,為防範前四種移動端黑產,用戶應盡可能在大的應用市場下載軟體,避免通過網頁廣告或手機短信鏈接下載軟體;可以使用手機殺毒軟體過濾惡意軟體;如果發現手機有異常廣告彈出或流量、資費消耗異常,可以請求安全廠商協助分析。

對於後三種電腦端的黑產,企業要做好伺服器安全的防範工作,避免黑客入侵。包括,打好補丁、用複雜密碼等;個人用戶應盡量避免使用盜版破解工具,不使用遊戲外掛等,因為這些工具最容易攜帶病毒;再就是使用殺毒軟體,及時修補系統安全漏洞。

為什麽普通黑客也能月入80000美元?

就像組織嚴密的現代黑幫一樣,網絡黑產到如今已經商業化得非常成熟了,黑客們同樣擁有複雜精巧的產業鏈,每天在全球黑產網絡中流轉的交易額數以億計,整體規模更難以估測。

但其中每個黑客的具體收入如何?

黑客是如何進行攻擊準備的?

他們是如何進行內部交易的,並遵循某些規則不相互越界呢?

一些安全研究者長期潛伏在地下黑產網絡中,近距離觀察其運作模式——

儘管本文所披露的只是“地下世界的一瞬,不足以描述其萬分之一”,但還是為我們真實揭示了黑客世界不擇手段竊取金錢的產業鏈條。

首先,對於互聯網我們應該知道,可公開訪問的網站隻佔數據信息的一部分,如同海面之下的冰山,還存在一個更龐大的、采取非公開機制訪問的平行網絡世界——暗網。

這裡才是一切法律嚴加打擊但暴利的交易活躍之地——如盜版、色情、買凶、軍火、恐怖分子,當然也包括黑客。

進入黑客聚集的地下交易場

匿名訪問的隱私黑客論壇是散落暗網中的黑客交易場,一旦你被黑客圈子或組織認可,能夠進入暗網中的黑客論壇上就可以找到各種非法服務,可以讓一個普通黑客都能快速發起一次網絡攻擊。

這些論壇無法搜索定位,需要很多的驗證程序及其他黑客會員擔保。上圖為一個俄羅斯黑客論壇的截圖,可以看到,這裡黑客正在推銷多款惡意軟體,包括特洛伊木馬、僵屍網絡等。

黑客基礎裝備之攻擊工具包(Exploit Kits)

Exploit Kits像瑞士軍刀一樣整合了網絡攻擊所需的眾多組件,使大規模網絡攻擊裝備化,因為大大提升了攻擊的成功率受到黑客的日益青睞,未使用之前,黑客的成功率一般為10%,使用之後就可能提升到40%。

那麽Exploit Kits裡面究竟有哪些構成呢?

上圖為一個典型Exploit Kits的 “解剖切片”,可以看到有惡名昭彰的網銀木馬Zeus、Vawtrak、勒索軟體nymaim、比特幣敲詐病毒CTB-Locker等。

這是一個真實的由黑客打造的攻擊工具包叫做RIG,正在論壇上租售,這個帖子描述(文為俄語)了該工具包的應用環境是X86/X84下的Window系統,可繞過微軟用戶账戶控制系統;

支持大流量攻擊;

擁有兩種不同的勒索付費通道;

支持自動加載網頁鏈接;

可應用到的多個漏洞列表;

平均攻擊成功率達到10%~15%;

保證不被殺毒軟體發現等特性。

更重要的是該工具包的租用費用:30美元24小時;150美元一周;500美元一個月。這個費用並不高。

攻擊工具包(Exploit Kits)的商業模式

RIG工具包的商用模式有些類似零售,有中央倉儲和多級經銷商,RIG可以直接向終端黑客銷售,同時也支持多級銷售,其他黑客可以將這個工具以更高的價格轉售出去,按照一周獲取600個客戶,每家支付150美元的話,RIG的周盈利高達9萬美元。

在 “零售”模式之外,目前還時興一種“直銷分成”的商用模式,RIG製造者將工具免費提供給黑客,最終從攻擊成果中分成。

例如當黑客使用了該工具包侵入了一個網站,其中5~20%的流量歸“巨頭”控制,具體如何從中獲利也由“巨頭”自己把握。這種模式更加高明,購買者無需支付任何費用就有機會獲取可觀回報,肯定使用者眾多,同時也不影響RIG另外並行的“零售”交易。

在黑客產業鏈上,像RIG這樣的工具和其他服務(後續將一一介紹)的製造者才是產業中堅,他們隱身在實際執行攻擊的普通黑客之後,為其提供材料、裝備、服務,也獲得利潤中最豐厚的一層,被稱為“黑執事”(英文為Magnitude)。

為方便後續描述,先做提前說明,下文中的黑執事是黑客服務的提供者,黑客產業鏈的上遊。

黑客就是網絡攻擊執行者,是產業鏈終端。受害者就是被攻擊的普通網絡用戶。

網絡綁票:勒索軟體正在流行

通過RIG工具包,黑客還可以分發惡名昭著的勒索軟體Cryptowall,勒索軟體采取一個簡單粗暴的吸金邏輯,當受害者的電腦被感染,電腦中的文件就會被加密,受害者無法再訪問自己的文件,如果想要回控制權,就要按照黑客要求繳納贖金,一般是比特幣。

最近網絡勒索事件層出不窮,很多用戶或企業都深受其害,據觀察,一個勒索账戶一周就可以收到6萬美元。

勒索軟體善於抓住人們的心理弱點,黑客也喜歡入侵色情網站並注入惡意鏈接,當用戶點擊了這些惡意鏈接進入非法網站時,黑客就有無數種辦法勒索用戶。

這是一個真實的用戶收到的勒索軟體恐嚇信息:

首先恐嚇用戶做了壞事被發現,所以才有這一劫,告知文件已被加密,利用用戶下意識的花錢免災的心理,要求其繳納贖金獲得解密密碼,如果12個小時後還沒有繳納,電腦將永遠不可使用。

這是另一個設計更加精妙的勒索軟體信息,黑客偽造了網址,讓受害者以為是來自政府機構FBI的通告,甚至虛構了一個法律罪名叫做“個人電腦管理不妥善使用罪”,基於這個完全胡扯的法律名目,受害者被指控三項罪名:

1、非法下載傳播有版權的電子資產。

2、 瀏覽和傳播色情資料。

3、電腦在受害者不知情的情況下,被定位為惡意軟體的傳播源。

所以電腦文件被加密鎖定,受害者需繳納贖金來解鎖。

儘管這些消息看起來毫無依據,但結果是勒索軟體正源源不斷收到贖金。

更絕的是為了讓受害者相信交錢後文件可以恢復,勒索軟體還提供一個“免費測試機會”,點擊後,受害者的文件可以解鎖一到五個,但無法指定,這個功能出現在頂級勒索軟體CoinVault和CTB Locker中。

黑色產業鏈中的專業外包服務:幫助惡意軟體逃脫檢測

除了出售工具包,一些黑執事還出售其他附加服務提升攻擊成功率,這些服務可以稱之為黑客產業鏈上的“專業外包服務”,其中之一為“檢測逃脫”服務。

當該服務加載到惡意軟體時,就可以逃脫殺毒軟體的掃描。要知道,目前安全公司最主要的工作就是分析病毒特徵並更新到自己的病毒庫。

這項服務在黑客論壇公然出售,廣告上一般會列出效果對比,如上圖看到的,使用了服務,全球35個殺毒軟體中27個可檢測到,而使用後則全部免疫。

黑執事很懂生意,他們有時會提供特殊折扣吸引顧客,上圖寫著,下個月每周一前三個顧客可享受一單免費的優惠。

一些甚至提供定制服務,例如客戶購買一個3000美元的黑客攻擊軟體,附送一個月的免費支持,額外服務支持一個月需加300美元。

普通黑客發起一項攻擊需要投入多少?

正如你所見,黑客發起一項攻擊需要做好準備工作以及物資採購,那麽大概需要花費多少錢呢?

一般來說,你需要購買或者租用工具包,並附加一些服務增加成功率,特別是付費通道來收取費用,還需要購買一些流量,讓我們計算一下:

付費通道購買:3000美元一個月

檢測逃脫服務:20美元*30天=600美元

攻擊工具包:500美元一個月

流量:300美元*6=1800美元

共計:5900美元/月

投入總計大約5900美元一個月,看起來很多對嗎?

那讓我們看看黑客可以賺到多少?

一個月黑客可以賺到多少錢?

在支出6萬美元之後,黑客一定是預期回報遠大於投入的,事實也是這樣的。

在觀測到的數據上再做保守估算,平均每天有2萬人點擊惡意鏈接,一般大概有10%的幾率被感染,如果用了勒索軟體,大概又有0.5%的受害者付費。

這意味著,黑客日收入大概是3,000美元,除去期支出,月收入高達8,4000美元。

日平均點擊惡意鏈接用戶數:20,000

通常工具攻擊包的成功率:10%

受害者付費比:0.5%

日收入:20,000美元*10%*0.5%*300美元=3000美元

月收入:90,000美元

淨收入:90,000 -5,900 =84,100美元

在黑客產業鏈的支持下,一個不需要有多高技術能力的黑客也可以輕易通過攻擊活動賺得盆滿缽盈,這也是當前網絡安全事件異常猖獗的主要原因。

黑客服務之數字證書簽名服務

數字證書就是互聯網通訊中標誌通訊各方身份信息的一串數字,提供了一種在Internet上驗證通信實體身份的方式。它是由權威機構——CA機構,又稱為證書授權(Certificate Authority)中心發行的,人們可以在網上用它來識別對方的身份。

通常情況下,已簽名的證書就代表著值得信任。

但一些黑客服務已開始出售惡意軟體的簽名服務,可以將檢測幾率降低80%。如圖所示,這個簽名服務聲稱可提供來自Thawte和Comodo證書授證(Certificate Authority)中心的簽名服務,可用於任何可執行文件,費用為$600。

黑客服務之IP信譽庫

這項服務解釋起來有些困難,IP就是網絡地址。

正常情況下,IP信譽庫一般被安全機構用於辨識、過濾、阻斷那些垃圾郵件發布機構,或者不受信任的惡意網站,但由於官方機構和安全廠商自己也會有官方IP地址以及用於誘捕惡意軟體的“蜜罐”IP地址,所以黑客如果提前知道這些IP地址,就可以避過或者欺騙來這些目標的訪問。

上圖中的服務廣告宣傳定期更新來自FBI、各大安全服務商的“蜜罐”IP,降低了黑客被捕捉的幾率。

虛假殺毒軟體

有沒有想過,最恐怖的罪犯是什麽樣的?

如果有些罪犯披著警服呢?

有一種惡意軟體叫做虛假殺毒軟體(或者流氓殺毒軟體),其理念非常簡單——看起來像反病毒產品,靠效果欺詐賺錢。

這種軟體在名稱、界面、功能上全盤模仿正規殺軟,當你點擊掃描時,會出現很長的感染警告,但沒一個是真的。但由於效果驚人,受害者反而需要付一大筆錢給這個虛假軟體,一般是$50~$70一個license,用戶量往往數以萬計。

據了解,某個國際虛假殺毒軟體由三個黑客維護,年收入近百萬美元。

黑客工具之Web Shells:非法控制網站服務的鑰匙

還有一種黑客主要針對網站,由於很多網站的運維管理很差,黑客可以很輕易攻入網站服務並取得全部權限,從而也獲得網站上很多機密數據如用戶信用卡信息等。

使用Web Shells是攻擊網站服務的主要方式之一。基於Web Shells,黑客可以上傳文件,在網站內自動添加惡意鏈接,操作本地文件等。

Web Shells的價值主要取決於它可以攻破的網站價值,所以從上圖看到,當售賣Web Shells時,也會列出目標網站Alexa排名和獨立訪客量等指標。

更嚴重的Web Shell可用於滲透那些掌握了客戶信用卡等重要信息的網站,例如電子商務、金融等。

盜取這些用戶信息還可用於其他黑客活動。

據安全專家估計,每個月都有數千網站被滲透。

黑產之用戶數據交易

用戶個人信息在黑客看來是很有價值的,特別是那些涉及到支付的信用卡信息,上圖是一個黑客發布在論壇上售賣信用卡账戶數據的帖子,價格取決於客戶餘額,一般來說,如果一條账戶餘額為$100,000的用戶信息價格為$10。

甚至產生了專門售賣信用卡信息的網站,用戶記錄數以萬計,如上圖這個活躍的網站,有供出售的信用卡記錄近800頁,很多記錄都是最近添加的。

購買這些數據非常簡單,就像其他電子商務網站一樣,可以自由選擇購買,支持比特幣支付。

一路看下來的你一定對網絡犯罪有了全新認識,而且這裡所揭示的也不過是冰山一角,網絡安全和黑客攻擊一直在持續鬥爭,所謂道高一尺,魔高一丈,但用戶特別是企業的安全意識是其中決定性砝碼,認真研究攻防,築起防護門檻,保持警惕狀態,做好響應預案,都可以讓黑客攻擊的成本提升,減少受害幾率。

獲得更多的PTT最新消息
按讚加入粉絲團