业界资讯
微信严查骗粉“合体红包”:情节严重者删号
2015-02-08

临近春节,眼看微信、支付宝红包大战愈演愈烈,一部分不良公号也打起了红包的主意。与去年不同,今年微信向公众账号开放了红包接口,这让不少不法商家找到了新的生财之道。利用红包吸粉、窃取用户隐私成了另一种“春节好生意”。

2月6日,微信发出《清理违规抢红包行为的公告》,明确通过“合体抢红包”等营销行为违反了微信平台运营规范,并存在涉嫌欺诈用户、收集用户隐私数据等恶意行为,将视情节进行删粉直至封号的处罚。

“合体红包” 只为吸粉

与去年个人或企业自掏腰包发红包不同,今年微信群内,“借花献佛”成了派发红包的新主流。乍看之下,不用自己掏钱、又能让亲朋好友共享实惠的玩法着实有吸引力,但千万要小心,背后或许藏着不法商户的猫腻。

“恭喜你,邀请好友一起抢,你的红包金额可变大,活动时间内达到100元,即可提现。”

类似让红包变大的玩法,相信不少人都不陌生,但关键是究竟有多少人能真正将这100元红包收入口袋?

《IT时报》记者亲身体验了一次“红包合体”的玩法。通常这样的红包都会来自朋友群,点开红包直接显示具体金额。但想要直接提现,必须先关注红包页面上的“公众账号”,然后回复指定数字。一切照做之后,发现又被连入到另一个独立红包页面,“任务”再次“升级”,想要领取此前抽取到的金额,还得邀请好友一起点击,让“红包合体”。

记者继续按照“指令”操作,“转发”之后,进入了新的“授权”页面,上述写明,需要你向开发者提供“权限”即可继续操作,权限要求获得你的公开信息,包括头像、昵称,然后,就没有然后了,“页面出错了,请稍等……” 记者接连尝试了好几次,得到的都是相同答案,这笔从21元开始的红包,在记者的一次“关注”、一次“转发”后无疾而终。在抢红包的页面,记者发现已经有6000多人参与了活动。

开发这款红包的“湖南天擎电子商务有限公司”向记者表示,页面打不开是由于点击人数过多、系统拥挤。但当记者询问究竟有多少人可以领到红包时,对方却不置可否。

类似“红包变大”“红包合体”的玩法通常有几个关键特征:红包金额偏大,40-80元不等;红包抽取后,需要关注送红包的公众号;不管你红包金额是多少,都需要转发到朋友群中,邀请别人一起来抢。但实际上,这些红包最后变现的概率非常小。有人反映,合体后再加入的红包金额会越来越小,根本到不了100,而且提现,时需输入手机号支付宝账号等信息。

记者注意到,发出这个大红包的公众账号此前只发过一条消息,被微信认证时间为2015年2月3日,完全是一个新开账号。有网友推测,这或许是一种新型的吸粉手段,以欺骗消费者的方法来骗取关注,还忽悠更多人为其作免费的推广。

这样的红包制作成本并不高,“类似红包页面,实际上已经跳出了微信,是一个独立网页,外形设计成红包。运营者只要利用经认证的公众号,通过微信接口,就能发布该活动页面。”微信安全合作伙伴知道创宇的相关负责人告诉记者。2月5日,一个名为“情感心语”的公号同类抢红包活动,已被腾讯以“可能包含恶意欺诈内容”为由终止访问。

提现前先输入银行账号?就是诈骗!

另一种红包玩法似乎更为危险,想要提现,需要先输入银行账号,在安全界人士看来,“这几乎就是赤裸裸的手机版钓鱼。”

“恭喜你中了60元,请点击下一步,输入账号信息。”同样是数目不小的红包,但不需要邀请好友,也不需要转发,只需要你在提现的页面中,输入手机、姓名,以及银行账号,就能提现。乍看之下,似乎合情合理,但背后却隐藏了最为常见的“钓鱼”欺诈手段。知道创宇人士表示,一旦进入银行账号输入界面,他们的做法就是直接关闭,“你不知道木马植入在哪个环节。”

一旦用户点击进入红包领取页面,在山寨微信绑卡界面中输入银行信息,以及手机号码的话,木马就将发挥作用,“这种木马病毒有能力窃取银行系统随机发送的手机验证码,随时转走卡里的钱。”知道创宇人士表示,类似诈骗手段,其实就是将电脑端的木马诈骗手段迁移到手机端。

微信方面表示,近期他们收到很多类似红包诈骗的举报,即日起将对在微信上的各类红包进行集中整顿。同时提醒用户,无论是微信个人红包还是企业红包,合理的渠道应该是,用户获取微信红包后自动存入微信“零钱”渠道,再由零钱进入“银行卡”。而绑定银行卡的流程,并非在红包活动页面填写银行卡信息,而是应该进入微信“我”—“钱包”中的官方渠道。

微信方面还强调,一旦用户在参与相关涉及资金返还等规则的活动时无法兑现,则该活动可能存在欺诈嫌疑,用户可通过客服反馈,也可以进入举报入口进行举报,一旦发现欺诈、收集用户隐私等恶性行为,微信团队会对其内容及账号进行处理。同时建议用户在使用微信时,不要轻易在不可信的第三方页面输入手机号码、银行账号等重要个人信息。