设万维读者为首页 万维读者网 -- 全球华人的精神家园 广告服务 联系我们 关于万维
 
首  页 新  闻 视  频 博  客 论  坛 分类广告 购  物
搜索>> 发表日志 控制面板 个人相册 给我留言
帮助 退出
汪 翔  
陪人工智能一起傻  
https://blog.creaders.net/u/3000/ > 复制 > 收藏本页
我的名片
汪翔 ,34岁
来自: 美国
注册日期: 2009-10-24
访问总量: 4,612,112 次
点击查看我的个人资料
Calendar
我的公告栏
汪翔 文集地址
最新发布
· 小盘股的苦命终结无期
· 人工智能有助中国走向民主化吗?
· 哪些人工智能科技公司最值得投资
· 中学为体,西学为用,是个啥玩意
· 美光科技(MU)的投资价值分析
· 超微电脑(SMCI)值不值得投资
· 生活在中国和美国各自的优劣之处
友好链接
· 刘以栋:刘以栋的博客
分类目录
【《股市投资杂谈》】
· 小盘股的苦命终结无期
· 哪些人工智能科技公司最值得投资
· 美光科技(MU)的投资价值分析
· 超微电脑(SMCI)值不值得投资
· 股市周期性预测
· 行为经济学与股市风险预测
· AI 催生的数据中心投资机遇
· 利率点阵图变化与股市走向
· 动物精神和对股市投资的影响
· 华尔街看走眼苹果在WWDC的表现
【《美国生活》】
· 生活在中国和美国各自的优劣之处
· 87号和93号汽油差价扩大很多,意
· 如果是华裔,早被骂的狗血喷头
· 川普:白宫还是监狱?
· 如何成为健康睿智的超级老人
· 通过南美走线美国的策略
· 财务自由的迷思
· 美国耍横,中国能不能说不?
· 人民币兑美元汇率到了该主动贬值
· 第二次次贷危机会不会到来?
【《美国经商日志》】
· 新闻周刊:如何寻找下一个Facebo
· 是什么能让国家、企业长治久安?
· 美国的商业诚信是如何打造的
· 商业思考:亚马逊在忽悠投资者?
· 商业思考: 奢侈品市场的投资机
· 商业思考:最低薪太低与快餐店连
· 商业思考:美国糖果市场的佼佼者
· 美国零售业开始了中国模式?
· 流量最大的十大网站
· 成者萧何败者萧何
【《美国之最》】
· 美国电影巨星你知多少
· 2012年代价最大的新产品败笔
· 美国单位面积销售最好的零售店
· 美国人最讨厌的行当和机构
· 穷人的钱也很好赚
· 美国最舍得在广告上花钱的公司
· 即将消失的十大品牌
· 医院安全指数最高的十大州
· 维稳做得最好和最差的十大国家
· 美国犯罪率最高的十大都市
【《苹果观察》】
· 苹果的人工智能策略与苹果股票投
· 乔布斯的商战
· 投资者在歧视苹果公司吗?
· Penney的CEO到底误读了什么?
· 是不是苹果真的出了麻烦?
· 大跌之后的苹果价值再评价
· 苹果大跌之后是不是机会?
· 苹果跌了,谁对了?
· 科技产品新周期循环开始了?
· 再议苹果的投资价值
【海龟与海带话题】
· 祖国,你够格被称为母亲吗?
· 故乡、祖国与自作多情
· 海龟(15):如果懦夫也能生存
· 海龟(14):石油、中国、人民币
· 海龟(13):付出的和获得的
· 海龟(12):钱学森曾经想叛国吗
· 海龟(11):官员博士多与钱学森
· 海龟(10):如果幼稚能够无罪
· 海龟(9):钱学森的尴尬
· 海龟(8):钱学森不访美的困惑
【杂谈】
· 川普真的输了!急了,坐不住了。
· 白人至上之祸
· 以柔克刚川普无策
· 不靠谱的总统
· 欲加之罪与自欺欺人
· 霸道能打天下
· 人类智商何在?
· 川普贸易战的底线在哪?
· 读不懂的美国
· 2018年诺贝尔奖的小遐思
【读书与孩子教育】
· 药家鑫教给了我们什么?
· 越来越多的美国人不读书了
· 美国人为什么喜欢读书
· 数码书革命如何影响我们的生活
· 读书、无书读与数码电子书
【《面书观察》】
· 面书会成为下一个苹果吗?
【金融危机】
· 美国经济进入衰退了吗?
· 《高盛欺诈门》(8)∶打错的“
· 《高盛欺诈门》(7)∶零和博弈
· 《高盛欺诈门》(6)∶来自股东
· 读不懂的中国逻辑(1)
· 《高盛欺诈门》(5)∶陷阱
· 《高盛欺诈门》(4):冰山一角
· 《高盛欺诈门》(3):恨又离不
· 《高盛欺诈门》(2):症结
· 《高盛欺诈门》(1):序幕
【我的书架】
· 今年诺奖得主的代表作《逃离》全
· 《乔布斯的商战》(目录)
· 《乔布斯的商战》出版,感谢读者
· 张五常:人民币在国际上升值会提
· 《博弈华尔街》,让你再一次感悟
· 《危机与败局》目录
· 《危机与败局》出版发行
· 下雪的早晨 (艾青)
· 《奥巴马智取白宫》被选参加法兰
· 下架文章
【我的中国】
· 人工智能有助中国走向民主化吗?
· 中学为体,西学为用,是个啥玩意
· 坚持无产阶级专政,如何执行?
· 关进笼子的:权力 vs 思想
· 神一般的坚持:四项基本原则
· 近代中国的屈辱历史从鸦片战争开
· 解放军攻打台湾:理性与后果
· 三十五年前六四镇压,付出的代价
· 1840年代的中美比较
· 中国的特别国债:强征还是忽悠
【《犹太经商天才》】
· 《犹太经商天才》: 2.生不逢时
· 第一章:苦命的孩子(1)
【阿里巴巴与雅虎之战】
· 福布斯:马云和他的敌人们
· 阿里巴巴与雅虎之战(2)
· 阿里巴巴与雅虎之战(1)
【国美大战】
· 企业版的茉莉花革命与公司政治
· 国美之战,不得不吸取的十条教训
· 谁来拯救国美品牌
· 国美股权之争:两个男人的战争
· 现在是投资国美的最佳时机吗?
· “刺客”邹晓春起底
· 邹晓春:已经做好最坏的打算
· 愚昧的陈晓与窃笑的贝恩
· 贝恩资本的真面目(附图片)
· 陈晓为什么“勾结”贝恩资本
【《乔布斯的故事》】
· 苹果消息跟踪:如果苹果进入电视
· 乔布斯故事之十四:嬉皮士
· 乔布斯的故事之十三 犹太商人
· 乔布斯的故事之十二:禅心
· 乔布斯的故事之十一:精神导师
· 乔布斯故事之十:大学选择
· 乔布斯的故事之九:个性的形成
· 乔布斯的故事之八:吸食大麻
· 乔布斯的故事之七:胆大妄为
· 乔布斯的故事之六:贪玩的孩子
【华裔的战歌】
· 印度裔和华裔在孩子教育上的差异
· 犹太人和华裔教育孩子的特点和异
· 中国不应对骆家辉抱太大的幻想
· 华裔政界之星——刘云平(2)
· 华裔政界之星——刘云平(1)
· 心安则身安,归不归的迷思
· 华裔的战歌(5):谁造就了"
· 华裔的战歌(4):关注社会与被
· 华裔的战歌(3):“全A”情结与
· 华裔的战歌(2):犹太裔比我们
【《哈佛小子林书豪》】
· 从林书豪身上学到的人生十课之一
· 《哈佛小子林书豪》之二
· 《哈佛小子林书豪》之一
【《战神林彪传》】
· 《战神林彪传》第二章 (2)
· 《战神林彪传》第二章(1)
· 《战神林彪传》第一章(5)
· 《战神林彪传》第一章(4)
· 《战神林彪传》第一章(3)
· 《战神林彪传》第一章(2)
· 《战神林彪传》第一章(1)
【中国美容业】
· 国内日化品牌屡被收购 浙江本土
· 外资日化品牌再下一城 丁家宜外
· 强生收购大宝 并购价刷新中国日
· 从两千元到一百亿的寻梦之路
【加盟店经营】
· 转载:太平洋百货撤出北京市场
· Franchise Laws Protect Investo
· Groupon拒绝谷歌收购内幕
· GNC 到底值多少钱?
· 杨国安对话苏宁孙为民:看不见的
· 张近东:苏宁帝国征战史
· 连锁加盟店成功经营的四大要素
· 加盟店经营管理的五大核心问题
· 高盛抢占新地盘 10月将入股中国
【地产淘金】
· 炒房案例之一:南京
· 外资新设房企数大增 千亿美元购
· 该是投资银行股的时候了吗?
· 中国楼市观察(1)
· 地产淘金的最佳时机到了吗?
· 房价突然跌一半,穷人更惨
· 买房、租房与靠房市发财
【《解读日本》】
· 东京人不是冷静 是麻木冷漠!
· 日本灾难给投资者带来怎样的机会
· 日本地震灾难对世界经济格局的影
· 美国对日本到底信任几何?
· 大地震带来日元大升值的秘密
· 日本原来如此不堪一击
· 灾难面前的日本人民(3)
· 灾难面前的日本人民(2)
· 灾难面前的日本人民(1)
【《犹太经商天才》:目录和序言】
· 《犹太经商天才》(连载) 003
· 《犹太经商天才》(连载)002
· 《犹太经商天才》(连载) 001
【《乔布斯的商战》】
· 苹果给你上的一堂价值投资课
· 纪念硅谷之父诺伊斯八十四岁诞辰
· 乔布斯的商战(6): 小富靠勤、中
· 乔布斯的商战(5): 搏击命运,机
· 乔布斯的商战(4):从巨富到赤
· 乔布斯的商战(1):偶然与必然
· 让成功追随梦想:悼念乔布斯
【《中国企业家画像》】
· 国内经营美容院的成功秘密
· 值得给中国的私有企业贷款吗?
· 具有犹太商人素质的企业家?
· 骄雄、赌徒、愚昧,还是天才的企
· 精明的企业家,还是唯利是图的小
· 中国企业家应该是什么样的
· 中国企业家画像之一:孙汉本
· 经营的逻辑与兰世立的“智慧”
【相聚樱花盛开时】
· 相聚樱花盛开时(12)
· 相聚樱花盛开时(11)
· 相聚樱花盛开时(10)
· 相聚樱花盛开时(9)
· 相聚樱花盛开时(8)
· 相聚樱花盛开时(7)
· 相聚樱花盛开时(5)
· 相聚樱花盛开时(4)
· 相聚樱花盛开时(3)
· 相聚樱花盛开时(2)
【相聚樱花盛开时】
· 相聚樱花盛开时(20)
· 相聚樱花盛开时(19)
· 相聚樱花盛开时(18)
· 相聚樱花盛开时(17)
· 相聚樱花盛开时(16)
· 相聚樱花盛开时(15)
· 相聚樱花盛开时(14)
· 相聚樱花盛开时(13)
【《国安一号》(科幻小说)】
· 完美的制度(结尾)
· 釜底抽薪
· 秉性使然
· 竭嘶底里
· 铿锵玫瑰
· 人间炼狱
· 不宣而战
· 暗度陈仓
· 精准打击
· 鼹鼠出击
【《短篇小说》】
· 感恩节,雪城出轨(下)
· 感恩节,雪城出轨(中)
· 感恩节,雪城出轨(上)
· 求婚
【《科幻:智慧女神》】
· 科幻:《智慧女神》(3)欲望
· 科幻:《智慧女神》 (2) 情人
· 科幻:《智慧女神》(1) 诞生
【华裔精英榜】
· 华裔,妮可·沙纳汉 好样的!
· 元宇宙:FB 完蛋了还是正在酝酿
【《鹞鹰》(谍战小说,原创)】
· 《鹞鹰》(谍战小说,原创)
【《人工智能》】
· 如何用人工智能赚钱
· 文本生成视频模型带来的投资机遇
· 智能驾驶技术:谷歌PK百度
· 人工智能对决:ChatGPT PK Gemin
· 智能驾驶技术:谷歌PK特斯拉
· 人工智能两大应用和对应商机
· 人工智能硬件双杰,台北擂台开打
· 华裔,妮可·沙纳汉 好样的!
· 印度超越中国的可能性
· 中国的特别国债:强征还是忽悠
【科幻小说:幽灵对决】
· 幽灵对决:异象与联盟
· 幽灵对决:意识的纠缠
· 科幻小说:幽灵对决: 首次攻击
【魏奎生 作品】
· 童年记忆
· 那年,那月,那思念
· 故乡的老宅
【《爱国是个啥?》】
· 爱国(1): 爱国心是熏陶出来的
【美国投资移民】
· 美国投资移民议题(2)
· 美国投资移民议题(1)
【理性人生】
· 关于汽车保险,你不能不知的
· 感恩之感
· 失败男人背后站着怎样的女人(2
· 什么是男人的成功?
· 失败男人背后站着怎样的女人(1
· 转载:巴菲特的财富观
· 痛悼79年湖北高考理科状元蒋国兵
【《格林伯格传》】
· 114亿人民币的损失该怪谁
· 基于避孕套的哲理
· 成功投资八大要领
· 企业制度的失败是危机的根源
· 斯皮策买春,错在哪?
【盛世危言】
· 美国长期信用等级下调之后?
· 建一流大学到底缺什么?
· 同样是命,为什么这些孩子的就那
· 中国式“贫民富翁”为何难产
· 做人,你敢这厶牛吗?
· 言论自由与第一夫人变猴子
· “奈斯比特现象”(下)
· “奈斯比特现象”(上)
· 理性从政和智慧当官
· 中国对美五大优势
【《奥巴马大传》】
· 一日省
· 追逐我的企盼
· 保持积极乐观的生活态度
· 陌生的微笑
· 奥巴马营销角度谈心理
· 神奇小子奥巴马
· 相信奇迹、拥抱奇迹、创造奇迹
· 什么样的人最可爱:献给我心中的
· 希拉里和奥巴马将帅谈
· 是你教会了别人怎样对待你
【参考文章】
· 美国最省油的八种汽车
· 美国房市最糟糕的十大州
· 美国历史上最富有的十位总统
· 世界十大债务大国
· 新鲜事:巴菲特投资IBM
· 星巴克的五美元帮助产生就业机会
· 转载: 苹果前CEO:驱逐乔布斯非
· 华尔街日报:软件将吃掉整个世界
· 林靖东: 惠普与乔布斯的“后PC时
· 德国是如何成为欧洲的中国的
【开博的领悟】
· 打造强国需要不同声音
【第一部 《逃离》】
· 朋友,后会有期
· 师兄,人品低劣
· 开心,老友相见
· 拯救,有心无力
· 别了,无法回头
· 对呀,我得捞钱
· 哭吧,烧尽激情
· 爱情,渐行渐远
· 再逢,尴尬面对
· 不错,真的成熟
【《毒丸》(谍战)】
· 毒丸(13)
· 毒丸(12)
· 毒丸(11)
· 毒丸(10)
· 毒丸(9)
· 毒丸(8)
· 毒丸(7)
· 毒丸(6)
· 毒丸(5)
· 毒丸(4)
【《美国小镇故事》】
· 拜金女(五):免费精子
· 拜金女(四):小女孩的忧伤
· 拜金女(三):丑小鸭变白天鹅
· 拜金女(二):艰难移民路
· 拜金女(一):恶名在外
· 拯救罗伯特(四之四)
· 奇葩的穆斯林(下)
· 奇葩的穆斯林(上)
· 拯救罗伯特(四之三)
· 拯救罗伯特(四之二)
【《追风》(战争小说)】
· 追风:第二十五章
· 追风:第二十四章
· 追风:第二十三章
· 追风:第二十二章
· 追风:第二十一章
· 追风:第二十章
· 追风:第十九章
· 追风:第十八章
· 追风:第十七章
· 追风:第十六章
【菜园子】
· 春天到了,你的大蒜开长了吗?(
· 春天到了,该种韭菜了
· 室内种花,注意防癌
· 我的美国菜园子(3)
· 我的美国菜园子(2)
· 我的美国菜园子(1)
存档目录
07/01/2024 - 07/31/2024
06/01/2024 - 06/30/2024
05/01/2024 - 05/31/2024
04/01/2024 - 04/30/2024
03/01/2022 - 03/31/2022
02/01/2022 - 02/28/2022
08/01/2019 - 08/31/2019
07/01/2019 - 07/31/2019
06/01/2019 - 06/30/2019
05/01/2019 - 05/31/2019
12/01/2018 - 12/31/2018
11/01/2018 - 11/30/2018
10/01/2018 - 10/31/2018
05/01/2018 - 05/31/2018
04/01/2018 - 04/30/2018
03/01/2018 - 03/31/2018
02/01/2018 - 02/28/2018
12/01/2017 - 12/31/2017
11/01/2017 - 11/30/2017
10/01/2017 - 10/31/2017
09/01/2017 - 09/30/2017
08/01/2017 - 08/31/2017
06/01/2017 - 06/30/2017
05/01/2017 - 05/31/2017
04/01/2017 - 04/30/2017
03/01/2017 - 03/31/2017
02/01/2017 - 02/28/2017
01/01/2017 - 01/31/2017
03/01/2015 - 03/31/2015
12/01/2014 - 12/31/2014
09/01/2014 - 09/30/2014
06/01/2014 - 06/30/2014
05/01/2014 - 05/31/2014
02/01/2014 - 02/28/2014
12/01/2013 - 12/31/2013
11/01/2013 - 11/30/2013
10/01/2013 - 10/31/2013
09/01/2013 - 09/30/2013
08/01/2013 - 08/31/2013
07/01/2013 - 07/31/2013
05/01/2013 - 05/31/2013
04/01/2013 - 04/30/2013
03/01/2013 - 03/31/2013
02/01/2013 - 02/28/2013
01/01/2013 - 01/31/2013
12/01/2012 - 12/31/2012
11/01/2012 - 11/30/2012
10/01/2012 - 10/31/2012
09/01/2012 - 09/30/2012
08/01/2012 - 08/31/2012
07/01/2012 - 07/31/2012
06/01/2012 - 06/30/2012
05/01/2012 - 05/31/2012
04/01/2012 - 04/30/2012
03/01/2012 - 03/31/2012
02/01/2012 - 02/29/2012
01/01/2012 - 01/31/2012
12/01/2011 - 12/31/2011
11/01/2011 - 11/30/2011
10/01/2011 - 10/31/2011
09/01/2011 - 09/30/2011
08/01/2011 - 08/31/2011
05/01/2011 - 05/31/2011
04/01/2011 - 04/30/2011
03/01/2011 - 03/31/2011
02/01/2011 - 02/28/2011
01/01/2011 - 01/31/2011
12/01/2010 - 12/31/2010
11/01/2010 - 11/30/2010
09/01/2010 - 09/30/2010
08/01/2010 - 08/31/2010
05/01/2010 - 05/31/2010
04/01/2010 - 04/30/2010
03/01/2010 - 03/31/2010
01/01/2010 - 01/31/2010
12/01/2009 - 12/31/2009
11/01/2009 - 11/30/2009
10/01/2009 - 10/31/2009
发表评论
作者:
用户名: 密码: 您还不是博客/论坛用户?现在就注册!
     
评论:
九大犯罪行为困扰面书使用者
   

九大犯罪行为困扰面书使用者

面书终于上市了。从股票价格的变化情况看,至少在开始的第一天,“铁杆”的支持者还不少。以五十亿美元的年度预计销售额,卖出了二十几倍的市值,原始股股东和早期的投资者,看来是可以开心的开怀大笑了。而在二级市场参与的投资者,他们之中,最终,会有多数人将含泪哀叹,就只有时间能够告诉大家了。

面书的未来,还得靠大家对这个平台的喜爱和舍得为这种喜爱掏腰包。

在你乐兮兮的在面书上“放声高歌”的时候,大量的“有心人”也在那里“磨刀霍霍”,对准那些自以为安全的使用者。

根据目前的情况看,通过面书平台犯罪的手段,至少有九大类。

其中之一,就是对你账户的非法入侵,并且就此在你的领地大放厥词,甚至是冒着你的名义来个“挂羊头卖狗肉”。在成功入侵之后,罪犯就能借此获得很多关于你的个人信息,还有你的关系网信息。在有了这些之后,再就此冒充和行骗,就是轻而易举的事情了。特别是对于年岁比较小的使用者,很多人自以为,有个密码就会万无一失,结果,自以为牢不可破的防线,很容易就被罪犯攻破而不自知。

面书规定的使用者年龄是十八岁(?),可是,大量的使用者却低于这个岁数。

还有一种比较容易做到的,就是仿冒:造一个和你的账户类似的面书账户,在此之后,再借此来欺骗你的朋友和关系网,从他们那里间接的获得关于你的信息,也就成为一件很容易做到的事情了。在此之后,就获得了和第一个入侵账户成功类似的收获。

面书的最大特点就是快速的建立关系和连接这些潜在的关系。所以,一旦你有了面书,很快,也很容易的,面书就会“帮助”你将你所有潜在的关系网给挖出来。这,对于你,既是好事,更多的时候,恐怕还是坏事。面书在有意和无意之间,为你做了很多不应该做的事情,而很多时候你可能还不知。结果,这些被深入挖掘出来的关于你的信息,就很容易被罪犯所利用。最终受到伤害的,还是你,特别是当你对使用面书的安全性还很有信心的时候。

具体的,大家可以读读下面这篇文章。就此,大家应该多关照一下自己未成年的子女,在使用面书时小心谨慎为好。同时,也应该注意好自我保护。

我觉得,很多时候,谷歌就是太热心,将很多你不太愿意被挖掘出来的信息给你挖掘出来了。面书也有类似的问题。几家这样的公司再来个联手,那么,我们生活的世界将无隐私可言了。那时候,最好的保护,可能就是远离互联网。只是,很多非常私有的信息,在今天,已经不再私有了。

可悲!可叹!同时又无助!

 

Nine Major Ways Criminals Use Facebook

May 16, 2012 by Mike Sauter

This Friday, Facebook will go public in one of the most anticipated IPOs in history. With more than 900 million users, Mark Zuckerberg’s expanding social media empire has become a seemingly irreplaceable part of the online experience. Unfortunately, a byproduct of its success is that millions of Americans are far more exposed to a number of cyber crimes that also teem on the site.

To be sure, cyber crimes have been occurring for some time, but the presence of social media has made many crimes much easier to commit. In social networks people make “friends” without knowing the person and make personal information easily available. And none of the networks present more opportunity to criminals than Facebook and its hundreds of millions of users. With this in mind, 24/7 Wall St. looked at some of the most common ways criminals use Facebook.

Internet security analysts warn that Facebook is a hotbed for online crime. According to an infographic published earlier this year by ZoneAlarm, a leading Internet security software provider, “roughly 4 million Facebook users experience spam on a daily basis, 20% of Facebook users have been exposed to malware,” and Facebook receives 600,000 reports of hijacked log-ins every day.

Facebook knows that there is a problem. Earlier this year, the social media giant began working with the U.S. Attorney General’s office to try to combat linkjacking, a new form of account hacking and spam that is more or less unique to Facebook. Through various kinds of identity theft, linkjacking spammers send messages containing false ads or even viruses to the victims, pretending to be a Facebook friend.

Like linkjacking, malware represents yet another growing threat for Facebook users, Dr. Kent Seamons, assistant professor in the Computer Science Department at Brigham Young University, told 24/7 Wall St. “Hackers get malware on your machine and get tens if not hundreds of thousands of these machines under their control and then they rent them out to spammers and others,” Seamons explains. Renting Facebook accounts to spammers is one of the many ways that thieves monetize the personal information they steal. These rented accounts can then be used to advertise products illicitly or to request money from unsuspecting friends.

Ultimately, all social media sites make it easier for criminals to deceive their victims. According to a study published in Communications of ACM, a journal for computing professionals, the percentage of students that responded to a phishing email increased from 16% to 72% when the email included relevant social information about the target. For example, scams that make it appear that a message comes from a friend of the target make it more likely that the target will respond.

These are the nine ways criminals use Facebook.

1. Hacking Accounts

When criminals hack a Facebook account, they typically use one of several available “brute force” tools, Grayson Milbourne, Webroot’s Manager of Threat Research for North America, told 24/7 Wall St. in an interview. These tools cycle through a common password dictionary, and try commonly used names and dates, opposite hundreds of thousands of different email IDs. Once hacked, an account can be commandeered and used as a platform to deliver spam, or — more commonly — sold. Clandestine hacker forums are crawling with ads offering Facebook account IDs and passwords in exchange for money. In the cyber world, information is a valuable thing.

2. Commandeering Accounts

A more direct form of identity theft, commandeering occurs when the criminal logs on to an existing user account using an illegally obtained ID and password. Once they are online, they have the victim’s entire friend list at their disposal and a trusted cyber-identity. The impostor can use this identity for a variety of confidence schemes, including the popular, London scam in which the fraudster claims to be stranded overseas and in need of money to make it home. The London scam has a far-higher success rate on Facebook — and specifically on commandeered accounts — because there is a baseline of trust between the users and those on their friends list.

3. Profile Cloning

Profile cloning is the act of using unprotected images and information to create a Facebook account with the same name and details of an existing user. The cloner will then send friend requests to all of the victim’s contacts. These contacts will likely accept the cloner as a friend since the request appears to be from someone they’re familiar with. Once accepted, the crook has access to the target’s personal information, which they can use to clone other profiles or to commit fraud. As Grayson Milbourne puts it, “Exploiting a person’s account and posturing as that person is just another clever mechanism to use to extract information.” Perhaps what’s scariest about this kind of crime is its simplicity. Hacking acumen is unnecessary to clone a profile; the criminal simply needs a registered account.

4. Cross-Platform Profile Cloning

Cross-platform profile cloning is when the cyber criminal obtains information and images from Facebook and uses them to create false profiles on another social-networking site, or vice versa. The principle is similar to profile cloning, but this kind of fraud can give Facebook users a false sense of security because their profile is often cloned to a social platform that they might not use. The result is that this kind of fraud may also take longer to notice and remedy.

5. Phishing

Phishing on Facebook involves a hacker posing as a respected individual or organization and asking for personal data, usually via a wall post or direct message. Once clicked, the link infects the users’ computers with malware or directs them to a website that offers a compelling reason to divulge sensitive information. A classic example would be a site that congratulates the victims for having won $1,000 and prompts them to fill out a form that asks for a credit card and Social Security number. Such information can be used to perpetrate monetary and identity fraud. Grayson Milbourne of Webroot, also explained that spearphishing is becoming increasingly common, a practice that uses the same basic idea but targets users through their individual interests.

6. Fake Facebook

A common form of phishing is the fake Facebook scam. The scammers direct users via some sort of clickable enticement, to a spurious Facebook log-in page designed to look like the real thing. When the victims enter their usernames and passwords, they are collected in a database, which the scammer often will sell. Once scammers have purchased a user’s information, they can take advantage of their assumed identity through apps like Facebook Marketplace and buy and sell a laundry list of goods and services. Posing as a reputable user lets the scammer capitalize on the trust that person has earned by selling fake goods and services or promoting brands they have been paid to advertise.

7. Affinity Fraud

In cases of affinity fraud, con artists assume the identity of individuals in order to earn the trust of those close to them. The criminal then exploits this trust by stealing money or information. Facebook facilitates this type of fraud because people on the site often end up having a number of “friends” they actually do not know personally and yet implicitly trust by dint of their Facebook connection. Criminals can infiltrate a person’s group of friends and then offer someone deals or investments that are part of a scheme. People can also assume an identity by infiltrating a person’s account and asking friends for money or sensitive information like a Social Security or credit card number.

8. Mining Unprotected Info

Few sites provide an easier source of basic personal information than Facebook. While it is possible to keep all personal information on Facebook private, users frequently reveal their emails, phone numbers, addresses, birth dates and other pieces of private data. As security experts and hackers know, this kind of information is often used as passwords or as answers to secret security questions. While the majority of unprotected information is mined for targeted advertising, it can be a means to more pernicious ends such as profile cloning and, ultimately, identity theft.

9. Spam

Not all spam — the mass sending of advertisements to users’ personal accounts — is against the law. However, the existence of Facebook and other social sites has allowed for a new kind of spam called clickjacking. The process of clickjacking, which is illegal, involves the hacking of a personal account using an advertisement for a viral video or article. Once the user clicks on this, the program sends an advertisement to the person’s friends through their account without their knowledge. This has become such an issue for the social media giant that earlier this year that the company has teamed up with the U.S. Attorney General to try to combat the issue.

-Michael B. Sauter, Adam Poltrack and Ashley C. Allen

 

 
关于本站 | 广告服务 | 联系我们 | 招聘信息 | 网站导航 | 隐私保护
Copyright (C) 1998-2024. Creaders.NET. All Rights Reserved.