透過手機 App 或簡訊詐騙的案例越來越頻繁,但是民眾對詐騙簡訊的防禦力似乎沒有太大的提昇,因為簡訊內容往往會以容易讓人產生好奇的內容讓你上當點擊,並且透過短網址把詐騙網址隱藏起來讓人無法直接判斷及察覺,但事實上熱門的短網址服務(如Goo.gl、Bit.ly)都會有網址解析(或說查詢、反追蹤)的功能,只要在短網址後面補個 + 就可以了。
將 Goo.gl 短網址還原
▲ 以Google 的 Goo.gl 的網址為例,我們把短網址 http://goo.gl/8Y8Eg7 後面加上一個半形的 + 後開啟 http://goo.gl/8Y8Eg7+ 網頁就會看到類似這張圖片的畫面。
▲ 畫面中短網址右邊的綠色字體就是原始的網址,如果是 Android 的詐騙簡訊的話,網址最後可能是 .apk (什麼是 .apk?),隨各種詐騙方式會有不同的網址,從這裡就看得一清二楚。
將 Bit.ly 網址還原
▲ 以 Bit.ly 短網址服務為例,我們把短網址 http://bit.ly/1uxNsl9 後面加上一個半形的 + 後開啟 http://bit.ly/1uxNsl9+ 網頁就會看到類似這張圖片的畫面。
▲ 原始網址標示在網頁標題的下方,依此類推,許多縮網址服務都有這樣的功能。
使用 Unshort Me 網址還原服務
如果短網址本身沒有支援上述還原方式的話,可以試著使用 unshort.me 短網址還原服務
▲ 將短網址貼上 unshort.me 的網址欄位後,按下【unshort】按鈕
▲ 接著短網址的內容就會被還原出來顯示在黃色欄位內。