
病毒式营销,号称是最省钱、省事的网络营销方式,病毒式营销(或称病毒性营销)神话般的效果被很多网站、博客津津乐道,然而,我们在网上能够看到的成功案例并不多。也许正是病毒式营销的成功案例少,所以才演变成了神话。
网上有很多关于病毒式营销的理论、方法、规律、案例探讨(当然大多数都是转载的,就跟本文后半部分一样),用心收集一下,出一本专著都绰绰有余,但成功案例却鲜有出现,可见,病毒性营销缺的不是工具、方法、程序,缺少的是创意和执行。药夫子在网上还下载到一本病毒式营销的电子书,都是网上资料的简单汇编,没有什么新意,但这本身应该算是一个病毒了。虽然没有新意,但确实是在行动了。
下面是本人亲历的几个病毒式营销案例,这几个案例给我的记忆较深,投入也较多(也即自己也义不容辞地成为一名“病毒”传播者),所以记录一下:
其一、人品计算器,相信有很多人都用过这个flash小程序,算一算自己的人品,游戏很简单,把自己或者别人的名字输进去,点击计算就得出了一个分数,还有一个极搞笑的评语。这个游戏的关键点是当你输入一个人的名字时,出现的结果常常出人意料——于是释放出一种爆笑的能量。相信很多人在与朋友、家人一起计算人品时都会大笑一场。可惜的是这个天才的小游戏上面没有打上作者的名字,也没有公司的LOGO,也许只是某个flash爱好者一时兴起的练习之作吧。这个游戏传播有多广不知道,但在一天之内有五个朋友给我发这个小游戏,我也发给很多人,能量确实巨大。这个案例算不上成功的病毒式营销,因为除了传播游戏外,并没有附带其它的属性,比如游戏开发者的名字都没有出现。
其二、google邮箱。google发布邮箱时,药夫子正在一家网络公司工作,也许这个邮箱对IT行业之外的人没有什么吸引力,但我相信当时对于IT行业内的人吸引力还是很大的。记得google是采取了邀请的方式,那时为了得到一个邀请,到处问人家要。开通了邮箱以后才发现,原来也只是一个邮箱。现在想来,google邮箱吸引人,大约是很多人看上了google的品牌,另外,采用邀请这种方式,至少在初期代表了稀有,所以被一些人视为“专业”,现在,基本都没用过了。
其三、百度指数。百度指数和google邮箱一样,采用了邀请的方式。百度指数的价值还是比较大的,对网络营销很有帮助,比google的趋势更细一些,可以看到关键词一天、一月、一季的平均搜索量,是一个很好用的工具。药夫子是用google邮箱的邀请跟别人换的百度指数的邀请。互换成功后,还忍不住在网上炫耀了一下。其实有帐号的百度指数和没有帐号的百度指数并没有太多的功能差异。
其四、某个中奖页面。通过QQ传播的。朋友通过QQ发给我一个链接,点击一看,是我中了上亿元大奖的专题页面,我的名字上了中奖的新闻,其次是我中奖了搞慈善活动做善事的报道看了之后我心里那个激动啊,马上把好几个朋友的名字填上去,给他们发了过去。
下面几个案例,已经被很多网站、博客转载过N多次了,不过还是例举出来
一、Hotmail是世界上最大的免费电子邮件服务提供商,在创建之后的一年半时间里,吸引了1200万注册用户,而且还在以每天新增加15万用户的速度发展。令人不可思议的是,在网站创建的12个月内,Hotmail花费了很少的营销费用,还不到其竞争者的3%Hotmailm得以爆炸式发展,就是由于其充分利用了病毒式营销的巨大效力。
二、ICQ1998年7月,在被AOL以3亿美元现金收购之前,ICQ属于以色列一家公司,当时已经拥有了1200万实时信息服务注册用户。ICQ的通信方法也类似于病毒性传播方式。通信双方都需要下载安装客户端软件,然后,用户会通过电子邮件等方式告诉自己的朋友或同事,请他们利用这种网上实时通信工具,就这样一传十,十传百,越来越多的人加入到ICQ用户的行列。ICQ是QQ的前身,QQ也是通过类似的方式取得成功。
三、亚马逊Amazon同时采取会员制和病毒性营销两种方式来进行推广,有超过50万会员网站链接到Amazon网站,通过在会员网站点击链接到Amazon网站的BANNER广告完成的网上购物,会员网站将获得一定佣金。Amazon采用的病毒性营销手段,是鼓励顾客送给朋友一本书作为礼物,当收货人收到礼物时,印刷在包装品上的宣传资料在为Amazon做广告。
四、GeocitiesGeocities为用户提供免费建立个人网站的服务,用户邀请朋友访问自己的网页,当有访问者来访时,Geocities的d出广告会邀请访问者使用Geocities的服务。
五、eGroupseGroups允许用户建立在线讨论组和工作组,通过邀请朋友或同事加入来达到宣传自己的目的,其发展前410万用户的速度甚至比Hotmai还要快
六、万科松山湖会议内部资料外泄事件,绝对是一次成功的网络病毒式营销案例。传播的媒介是网络社区,传播的速度之快,覆盖面之广,行业影响力之深刻,发人深思。很多人的病毒式营销都是说在嘴上的,可是这次事件的策划者和组织者,用很老套但是非常熟稔的方式,实施了这样一个过程。
七、“开心网”,同样用的是朋友之间相互邀请的办法。
谈这样营销那样营销,总是绕不开病毒式营销这个方法,很多教科书里也都有提及,但为什么这个方法难以实施或许,很多网络营销的高手已经 *** 作的得心应手,只是秘而不宣罢了。就跟SEO一样,做出了成果,却不敢示人。
在进行病毒式营销 *** 作时,我想,行动仍然是第一位的,人不可能随时有创意,但可以随时行动,不会每一个“病毒”都会有巨大的杀伤力,但你总共制造了多少个“病毒”
药夫子的一个成功案例:在对某一项自己喜欢的运动有一定的认识之后,收集了大量的和文字,做成了电子书,放在某个下载站。电子书的内容一般,主要是宣传网站,带了链接。至今,仍然有链接源源不断地从这本电子书带过来。这个流量也许不起眼,但如果你用一百本、一千本电子书来宣传网站,效果会如何网络营销大家都在幻想着上面讲过的那些成功案例,巴不得一夜之间可以带来10万、100万的IP,然而,真正 *** 作的人都明白,流量得一点一点地挣。
潜伏性和自我传播的不同。
1、木马是一种带有恶意性质的远程控制软件不具有潜伏性,而病毒指编制者在计算机程序中插入的破坏计算机功能或者破坏数据具有潜伏性。
2、木马不具备自我传播性;病毒有自传播性,能够自我复制。
病毒历史
电脑病毒的起源(节录自牛顿杂志)
电脑病毒的历史:磁蕊大战
电脑病毒并非是最近才出现的新产物, 事实上, 早在一九四九年, 距离第一部商用电脑的出现仍有好几年时, 电脑的先驱者约翰范纽曼(John Von Neumann)在他所提出的一篇论文 [复杂自动装置的理论及组织的进行] , 即已把病毒程式的蓝图勾勒出来, 当时, 绝大部份的电脑专家都无法想像这种会自我繁植的程式是可能的, 可是少数几个科学家默默的研究范纽曼的所提出的概念, 直到十年之后, 在美国电话电报公司(AT&T) 的贝尔(Bell)实验室中, 这些概念在一种很奇怪的电子游戏中成形了, 这种电子游戏叫做 [磁蕊大战] (core war)。
磁蕊大战是当时贝尔实验室中三个年轻程式人员在工馀想出来的, 他们是道格拉斯麦耀莱(HDouglas McIlroy), 维特维索斯基(Victor Vysottsky)以及罗伯莫里斯(Robert T Morris), 当时三人年纪都只有二十多岁
附注: Robert T Morris 就是后来写了一个 Worm, 把 Internet 搞的天翻地覆的那个 Robert T Morris Jr 的爸爸, 当时大 Morris 刚好是负责 Arpanet网路安全
电脑病毒的老祖宗:
磁蕊大战的玩法如下:两方各写一套程式, 输入同一部电脑中, 这两套程式在电脑记忆系统内互相追杀,有时它们会放下一些关卡,有时会停下来修理(重新写)被对方破坏的几行指令 ;当它被困时,也可以把自己复制一次,逃离险境,因为它们都在电脑的记忆磁蕊中游走,因此得到了磁蕊大战之名
这个游戏的特点,在於双方的程式进入电脑之后,玩游戏的人只能看著萤幕上显示的战况,而不能做任何更改,一直到某一方的程式被另一方的程式完全 [吃掉] 为止
磁蕊大战是个笼统的名称,事实上还可细分成好几种,麦耀莱所写的程式叫 [达尔文]这包含了 [物竞天择,适者生存] 的意思 它的游戏规则跟以上所描述的最接近,双方以组合语言(Assembly Language)各写一套程式,叫有机体(organism),这两个有机体在电脑里争斗不休,直到一方把另一方杀掉而取代之,便算分出胜负 在比赛时 Morris 经常匠心独具,击败对手
另外有个叫爬行者程式(Creeper)的,每一次把它读出时,它便自己复制一个副本此外,它也会从一部电脑[爬]到另一部有连线的电脑很快地电脑中原有资料便被这些爬行者挤掉了爬行者的微一生存目地是繁殖为了对付[爬行者],有人便写出了[收割者](Reaper)它的唯一生存目的便是找到爬行者,把它们毁灭掉当所有爬行者都被收割掉之后,收割者便执行程式中最后一项指令:毁灭自己,从电脑中消失[侏儒](Dwarf)并没有达尔文等程式聪明却可是个极端危险人物它在记忆系统中迈进,每到第五个[地址](address)便把那里所储存的东西变为零,这会使的原本的程式停摆
最奇特的就是一个叫[印普](Imp)的战争程式了,它只有一行指令,那就是
MOV 01
MOV是[MOVE]的代表,即移动的意思 它把身处的地址中所载的[0]写(移)到下一个地址中,当印普展开行动之后,电脑中原有的每一行指令都被改为[MOV 01]换句话说,萤光幕上留下一大堆[MOV 01][双子星](Germini)也是个有趣的家伙它的作用只有一个:把自己复制,送到下一百个地址后,便抛弃掉[正本]从双子星衍生出一系列的程式[牺牲者](Juggeraut)把自己复制后送到下十个地址之后;而[大雪人](Bigfoot)则把正本和复制品之间的地址定为某一个大质数想抓到大雪人可是非常困难的此外,还有全录(Xerox)柏路阿图研究中心的约翰索殊(John FShoch)所写的[蠕虫](Worm),它的目的是要控制侵入的电脑
电脑病毒的出现
在那些日子里,电脑都没有连线,而是互相独立的,因此并不会出现小莫礼士所引起的病毒瘟疫如果有某部电脑受到[感染],失去控制,工作人员只需把它关掉便可但是当电脑连线逐渐成为社会结构的一部份之后,一个或自我复制的病毒程式便很可能带来穷的祸害了因此长久一来,懂的玩[磁蕊大战]游戏的电脑工作者都严守一项不成文的规定: 不对普罗大众公开这些战争程式的内容
一九八三年,这项规定被打破了科恩汤普逊(Ken Thompson)是当年一项杰出电脑讲得奖人在颁奖典礼上,他作了一个演讲,不但公开地证实了电脑病毒的存在,而且还告诉所有听众怎样去写自己的病毒程式他的同行全都吓坏了,然而这个秘密已经流传出去了一九八四年,情况愈复杂了这一年,[科学美国人]月刊(Scientific American)的专栏作家杜特尼(A K Dewdney)在五月号写了第一篇讨论[磁蕊大战]的文章,并且只要寄上两块美金,任何读者都可以收到它所写得有关写程式的纲领,在自己家中的电脑中开辟战场
[病毒]一词的正式出现
在一九八五年三月份的[科学美国人]里,杜特尼再次讨论[磁蕊大战]-----和病毒在文章的开头他便说:[当去年五月有关[磁蕊大战]的文章印出来时,我并没有想过我所谈论的是那么严重的题目]文中并第一次提到[病毒]这个名称他提到说,义大利的罗勃吐些鲁帝(Roberto Cerruti)和马高么鲁顾帝(Marco Morocutti)发明了一种破坏软体的方法他们想用病毒,而不是蠕虫,来使得苹果二号电脑受感染
些鲁弟写了一封信给杜特尼,信内说:[马高想写一个像[病毒]一样的程式,可以从一部苹果电脑传染到另一部苹果电脑,使其受到感染可是我们没法这样做,直到我想到,这病毒要先使磁碟受到感染,而电脑只是媒介这样,病毒就可以从一片磁碟传染到另一片磁碟了]
病毒历史事例:
1975 年,美国科普作家约翰·布鲁勒尔 (John Brunner) 写了一本名为《震荡波骑士》(Shock Wave Rider) 的书,该书第一次描写了在信息社会中,计 算机作为正义和邪恶双方斗争的工具的故事,成为当年最佳畅销书之一。
1977 年夏天,托马斯·捷·瑞安 (ThomasJRyan) 的科幻小说《P-1的春 天》(The Adolescence of P-1) 成为美国的畅销书,作者在这本书中描写了一 种可以在计算机中互相传染的病毒,病毒最后控制了 7,000 台计算机,造成了 一场灾难。
1983 年 11 月 3 日,弗雷德·科恩 (Fred Cohen) 博士研制出一种在运行过程中可以复制自身的破坏性程序,伦·艾德勒曼 (Len Adleman) 将它命名为计算机病毒 (computer viruses),并在每周一次的计算机安全讨论会上正式提出,8 小时后专家们在 VAX11/750 计算机系统上运行,第一个病毒实验成功,一周后又获准进行 5个实验的演示,从而在实验上验证了计算机病毒的存在。
1986 年初,在巴基斯坦的拉合尔 (Lahore),巴锡特 (Basit) 和阿姆杰德(Amjad) 两兄弟经营着一家 IBM-PC 机及其兼容机的小商店。他们编写了Pakistan 病毒,即 Brain。在一年内流传到了世界各地。
1988 年 3 月 2 日,一种苹果机的病毒发作,这天受感染的苹果机停止工作,只显示“向所有苹果电脑的使用者宣布和平的信息”。以庆祝苹果机生日。
1988 年 11 月 2 日,美国六千多台计算机被病毒感染,造成 Internet 不能正常运行。这是一次非常典型的计算机病毒入侵计算机网络的事件,迫使美国政府立即作出反应,国防部成立了计算机应急行动小组。这次事件中遭受攻击的包括 5 个计算机中心和 12 个地区结点,连接着政府、大学、研究所和拥有政府合同的50,000 台计算机。这次病毒事件,计算机系统直接经济损失达 9600 万美元。这个病毒程序设计者是罗伯特·莫里斯 (Robert TMorris),当年 23 岁,是在康乃尔 (Cornell) 大学攻读学位的研究生。
罗伯特·莫里斯设计的病毒程序利用了系统存在的弱点。由于罗伯特·莫里斯成了入侵 ARPANET 网的最大的电子入侵者,而获准参加康乃尔大学的毕业设计,并获得哈佛大学 Aiken 中心超级用户的特权。他也因此被判3 年缓刑,罚款1 万美元,他还被命令进行 400 小时的新区服务。
注:在此文中,把蠕虫、我们常提的病毒定为病毒不同种类。
1988 年底,在我国的国家统计部门发现小球病毒。
--------------------------------------------------------------------------------
在病毒的发展史上,病毒的出现是有规律的,一般情况下一种新的病毒技术出现后,病毒迅速发展,接着反病毒技术的发展会抑制其流传。 *** 作系统进行升级时,病毒也会调整为新的方式,产生新的病毒技术。它可划分为:
DOS引导阶段
1987年,计算机病毒主要是引导型病毒,具有代表性的是“小球”和“石头”病毒。
当时得计算机硬件较少,功能简单,一般需要通过软盘启动后使用。引导型病毒利用软盘得启动原理工作,它们修改系统启动扇区,在计算机启动时首先取得控制权,减少系统内存,修改磁盘读写中断,影响系统工作效率,在系统存取磁盘时进行传播。1989年,引导型病毒发展为可以感染硬盘,典型的代表有”石头2”。
DOS可执行阶段
1989年,可执行文件型病毒出现,它们利用DOS系统加载执行文件的机制工作,代表为”耶路撒冷”,”星期天”病毒,病毒代码在系统执行文件时取得控制权,修改DOS中断,在系统调用时进行传染,并将自己附加在可执行文件中,使文件长度增加。1990年,发展为复合型病毒,可感染COM和EXE文件。
伴随,批次型阶段
1992年,伴随型病毒出现,它们利用DOS加载文件的优先顺序进行工作。具有代表性的是”金蝉”病毒,它感染EXE文件时生成一个和EXE同名的扩展名为COM伴随体;它感染COM文件时,改为原来的COM文件为同名的EXE文件,在产生一个原名的伴随体,文件扩展名为COM。这样,在DOS加载文件时,病毒就取得控制权。这类病毒的特点是不改变原来的文件内容,日期及属性,解除病毒时只要将其伴随体删除即可。在非DOS *** 作系统中,一些伴随型病毒利用 *** 作系统的描述语言进行工作,具有典型代表的是”海盗旗”病毒,它在得到执行时,询问用户名称和口令,然后返回一个出错信息,将自身删除。批次型病毒是工作在DOS下的和”海盗旗”病毒类似的一类病毒。
幽灵,多形阶段
1994年,随着汇编语言的发展,实现同一功能可以用不同的方式进行完成,这些方式的组合使一段看似随机的代码产生相同的运算结果。幽灵病毒就是利用这个特点,每感染一次就产生不同的代码。例如”一半”病毒就是产生一段有上亿种可能的解码运算程序,病毒体被隐藏在解码前的数据中,查解这类病毒就必须能对这段数据进行解码,加大了查毒的难度。多形型病毒是一种综合性病毒,它既能感染引导区又能感染程序区,多数具有解码算法,一种病毒往往要两段以上的子程序方能解除。
生成器,变体机阶段
1995年,在汇编语言中,一些数据的运算放在不同的通用寄存器中,可运算出同样的结果,随机的插入一些空 *** 作和无关指令,也不影响运算的结果,这样,一段解码算法就可以由生成器生成。当生成的是病毒时,这种复杂的称之为病毒生成器和变体机就产生了。具有典型代表的是”病毒制造机”VCL,它可以在瞬间制造出成千上万种不同的病毒,查解时就不能使用传统的特征识别法,需要在宏观上分析指令,解码后查解病毒。变体机就是增加解码复杂程度的指令生成机制。
网络,蠕虫阶段 第一篇 第二篇
1995年,随着网络的普及,病毒开始利用网络进行传播,它们只是以上几代病毒的改进。在非DOS *** 作系统中,”蠕虫”是典型的代表,它不占用除内存以外的任何资源,不修改磁盘文件,利用网络功能搜索网络地址,将自身向下一地址进行传播,有时也在网络服务器和启动文件中存在。
视窗阶段
1996年,随着Windows和Windows95的日益普及,利用Windows进行工作的病毒开始发展,它们修改(NE,PE)文件,典型的代表是DS。3873,这类病毒的急智更为复杂,它们利用保护模式和API调用接口工作,解除方法也比较复杂。
宏病毒阶段
1996年,随着Windows Word功能的增强,使用Word宏语言也可以编制病毒,这种病毒使用类Basic语言,编写容易,感染Word文档文件。在Excel和AmiPro出现的相同工作机制的病毒也归为此类。由于Word文档格式没有公开,这类病毒查解比较困难。
互连网阶段
1997年,随着因特网的发展,各种病毒也开始利用因特网进行传播,一些携带病毒的数据包和邮件越来越多,如果不小心打开了这些邮件,机器就有可能中毒。
爪哇,邮件炸d阶段
1997年,随着万维网上Java的普及,利用Java语言进行传播和资料获取的病毒开始出现,典型的代表是JavaSnake病毒。还有一些利用邮件服务器进行传播和破坏的病毒,例如Mail-Bomb病毒,它就严重影响因特网的效率。
埋雷是微信的一种新玩法,也是目前朋友、家人之间的新 娱乐 方式,但是有一部分人贪图小便宜,想要减少自己抢到雷的几率,于是使用一些外挂软件。而不法分子正是利用贪图小便宜的心理,将一款新型病毒伪装成外挂软件,诱骗用户安装,开放手机权限,病毒程序会自动打开微信找到账号信息,然后将信息上传,自动读取登录微信所需要的验证码上传,然后诱导用户输入微信支付密码,窃取用户财产。
目前,这种病毒有很多包装,微信排雷专家、qq排雷专家、qq埋雷专家、6k抢红包王、qq抢红包王、微信闲家牛牛、qq闲家牛牛、棋牌专家、棋牌牛牛、麻将专家、微信秒抢专家。qq秒抢专家等,都属于同类型病毒。
用户手机感染病毒后会**用户的支付信息以及短信信息等,然后上传回服务器,最严重的是会欺骗用户开启危险权限,导致此应用无法被正常卸载。
那么此病毒是怎样获取微信账号信息的呢?
首先病毒会诱导用户开启窗口检测权限,然后读取用户的微信账号信息以及短信信息,最后将其上传回ftp平台上,造成用户的钱财损失。
在此病毒入侵手机后,会进行以下几点行为:
1伪装
安装后病毒为增加自身的可信程度,会伪装正在运算的过程,实际上这是黑客提前编写的,给用户造成假象。
2卸载困难
在安装此类应用时,病毒会诱导用户开启权限,在获得权限后,用户就不可以用正常的卸载方式卸载此病毒,病毒会自动检测卸载窗口,关闭卸载过程。
3**信息
在侵入手机后,病毒会**用户的支付信息,包括微信账号、密码、手机验证码以及支付密码等,也会**手机相册内的。
此种病毒极为恶劣,因此ddoscc在这里给各位看官几点建议:
1在正规渠道下载软件,不要从各类论坛或没有保障的地方下载。
2在不慎安装此病毒后,可以找到专业人员分析此类病毒。
3在发现手机病毒软件后,及时向中国反网络病毒联盟等平台举报,使此类病毒软件可以在第一时间被发现。
电脑病毒的概念其实源起相当早,在第一部商用电脑出现之前好几年时,电脑的先驱者冯·诺伊曼(John Von Neumann)在他的一篇论文《复杂自动装置的理论及组识的进行》里,已经勾勒出病毒程序的蓝图。不过在当时,绝大部分的电脑专家都无法想像会有这种能自我繁殖的程序。
1975年,美国科普作家约翰·布鲁勒尔(John Brunner)写了一本名为《震荡波骑士》(Shock Wave Rider)的书,该书第一次描写了在信息社会中,计算机作为正义和邪恶双方斗争的工具的故事,成为当年最佳畅销书之一。
1977年夏天,托马斯·捷·瑞安(ThomasJRyan)的科幻小说《P-1的春天》(The Adolescence of P-1)成为美国的畅销书,作者在这本书中描写了一种可以在计算机中互相传染的病毒,病毒最后控制了 7,000 台计算机,造成了一场灾难。 虚拟科幻小说世界中的东西,在几年后终于逐渐开始成为电脑使用者的噩梦。
而差不多在同一时间,美国著名的AT&T贝尔实验室中,三个年轻人在工作之余,很无聊的玩起一种游戏:彼此撰写出能够吃掉别人程序的程序来互相作战。这个叫做"磁芯大战"(core war)的游戏,进一步将电脑病毒"感染性"的概念体现出来。
1983年11月3日,一位南加州大学的学生弗雷德·科恩(Fred Cohen)在UNIX系统下,写了一个会引起系统死机的程序,但是这个程序并未引起一些教授的注意与认同。科恩为了证明其理论而将这些程序以论文发表,在当时引起了不小的震撼。科恩的程序,让电脑病毒具备破坏性的概念具体成形。
不过,这种具备感染与破坏性的程序被真正称之为"病毒",则是在两年后的一本《科学美国人》的月刊中。一位叫作杜特尼(AKDewdney)的专栏作家在讨论"磁芯大战"与苹果二型电脑(别怀疑,当时流行的正是苹果二型电脑,在那个时侯,我们熟悉的PC根本还不见踪影)时,开始把这种程序称之为病毒。从此以后我们对于这种具备感染或破坏性的程序,终于有一个"病毒"的名字可以称呼了。
第一个真正的电脑病毒
到了1987年,第一个电脑病毒C-BRAIN终于诞生了(这似乎不是一件值得庆贺的事)。一般而言,业界都公认这是真正具备完整特征的电脑病毒始祖。这个病毒程序是由一对巴基斯坦兄弟:巴斯特(Basit)和阿姆捷特(Amjad)所写的,他们在当地经营一家贩卖个人电脑的商店,由于当地盗拷软件的风气非常盛行,因此他们的目的主要是为了防止他们的软件被任意盗拷。只要有人盗拷他们的软件,C-BRAIN就会发作,将盗拷者的硬盘剩余空间给吃掉。
这个病毒在当时并没有太大的杀伤力,但后来一些有心人士以C-BRAIN为蓝图,制作出一些变形的病毒。而其他新的病毒创作,也纷纷出笼,不仅有个人创作,甚至出现不少创作集团(如NuKE,Phalcon/Skism,VDV)。各类扫毒、防毒与杀毒软件以及专业公司也纷纷出现。一时间,各种病毒创作与反病毒程序,不断推陈出新,如同百家争鸣。
以上就是关于近年来最成功的病毒式营销案例全部的内容,包括:近年来最成功的病毒式营销案例、我国破货首例网络病毒案例木马与病毒的最大区别、历史上有名的病毒等相关内容解答,如果想了解更多相关内容,可以关注我们,你们的支持是我们更新的动力!
欢迎分享,转载请注明来源:内存溢出
微信扫一扫
支付宝扫一扫
评论列表(0条)