企鹅被假辣椒酱骗了!安博通如何识别网络安全领域的“伪装者”?

腾讯和老干妈

这几天来了一场battle

事件始末如下

“老干妈”与腾讯旗下手游

企鹅被假辣椒酱骗了!安博通如何识别网络安全领域的“伪装者”?。展开了一场千万级别的跨界营销

腾讯心里美滋滋


企鹅被假辣椒酱骗了!安博通如何识别网络安全领域的“伪装者”?

----企鹅被假辣椒酱骗了!安博通如何识别网络安全领域的“伪装者”?//----

但是到收钱的时候

腾讯笑不出来了

“老干妈”一直拖欠没给钱

企鹅怒而起诉

要求冻结辣椒酱的资金


企鹅被假辣椒酱骗了!安博通如何识别网络安全领域的“伪装者”?

----企鹅被假辣椒酱骗了!安博通如何识别网络安全领域的“伪装者”?//----

辣椒酱一脸无辜

“我没搞过这事呀 , 你是不是被骗了?”

反手就是一个报警

“帮你告诉警察叔叔了 , 不用谢~”


企鹅被假辣椒酱骗了!安博通如何识别网络安全领域的“伪装者”?

----企鹅被假辣椒酱骗了!安博通如何识别网络安全领域的“伪装者”?//----

据贵阳警方通报

此“老干妈”非彼辣椒酱

是有人冒充的

总而言之一句话

企鹅被假辣椒酱骗了!


企鹅被假辣椒酱骗了!安博通如何识别网络安全领域的“伪装者”?

----企鹅被假辣椒酱骗了!安博通如何识别网络安全领域的“伪装者”?//----

从这场battle中 , 我们可以看出:

1、庞大完善的体系也会在某个关键环节翻车 , 所谓千里之堤溃于蚁穴;

2、很多时候 , 并不高明的伪装手段也可以骗过监管环节;

3、人工判断并不总是最有效的 。

在网络安全攻防领域 , 也有类似的“关键环节”和“伪装者” , 其中Webshell就是一个典型例子 。

在APT攻击事件中 , Webshell是经常出场的“红人” 。 攻击者利用Webshell使用恶意脚本执行指令 , 进而完成提权 , 用数据库和浏览器或反弹方式长期远程访问 , 对企业机构造成很大的业务影响和经济危害 。


推荐阅读