近日,由于電信實名制的不徹底,警方發現驗證碼平臺背后現黑色產業鏈.
據了解,在近日剛剛被破獲的愛碼案件中,發現了驗證碼平臺背后的黑色產業鏈。許多驗證碼平臺,使用插卡設備“貓池”,提供設計上萬個網站項目的接收驗證碼服務,給外賣平臺造成數千萬元的損失。專業人士認為,愛瑪案件與電信實名制落實不徹底有很大關聯。
許多的驗證平臺包括愛碼在內的驗證大的收入來源,就是鉆外賣訂餐平臺及許多電商平臺推出的優惠政策漏洞。很多平臺為了確認用戶真實信息,都會在注冊、登錄模塊設置短信驗證碼進行身份驗證,比如餓了么、美團外賣、百度外賣等外賣平臺都通過“首單優惠”政策用以拉新。
對于這種新的商業模式的漏洞,許多不法分子利用驗證碼獲取利益的互聯網平臺便油然而生。為迎合許多的注冊用戶為了多享受幾次平臺上的一些優惠政策,“貪小便宜”的心理,便發明了一種名為“貓池”的設備。
“貓池”簡而言之就是一個手機,但是不像普通手機多能插兩張卡,這個手機很特殊,能插很多張手機卡。將手機卡插入,不需要實名或是不欠費,只要可以接收短信就行。“貓池”又可以和電腦連接,每臺“貓池”根據端口數量的不同,能同時插入8-64張手機SIM卡,就可以形成驗證碼接收平臺,從而以新賬號的姿態在各種平臺上注冊。
隨后由卡商購買“貓池”及手機卡,然后接到愛碼這些類型驗證碼平臺,手機號碼注冊電商平臺或網站之后,卡商就會接收到驗證碼短信,打碼后再傳送給驗證碼平臺,后驗證碼平臺將結果反饋給與此有連接服務的掃號軟件,直接讓黑客繞過短信驗證實現撞庫。
甚至于許多商家自己買“貓池”、收手機SIM卡,利用QQ群等途徑兜售接受驗證碼的服務,只要外賣用戶搜索、便可以出現很多個QQ群,為用戶提供手機號合作點外賣。以某外賣平臺首單優惠20元來算,用戶用黑卡訂餐,付給刷手10元外,自己還能省下10元,為了天天吃上“很便宜”的外賣,許多普通用戶成了黑卡平臺獲利的幫兇。
雖然自今年開始,運營商在實名制方面做了很多工作,但是在對于二級服務商的管理上,還是存在問題,如驗證碼平臺如何可以獲得幾百萬個手機號資源?先前按照實名制規定,每個用戶所能申請的手機號碼數量是有限的。而在實名制還未被特別強調之前,黑卡大量存在,一些網購平臺甚至明目張膽地進行號碼買賣。非實名登記現象泛濫之所以泛濫成災,很大一部分原因在于電信運營商靠渠道養卡、盲目追求用戶數量。
可以看出,雖然實名制實行十分嚴格,但是做到100%實名制仍然任重而道遠。