網友小敏在淘寶購物時,不慎闖入一個超低價為噱頭的網店,接收了對方發來的jpg格式的圖片文件,然后在騙子的誘導下,雙擊運行病毒,結果導致經濟損失。金山毒霸安全中心分析發現,這是最近非常活躍的網購木馬,建議網民購物時不要打開對方發送的任何文件,使用完全免費的金山毒霸2012可防御此類攻擊。
圖1 騙子通過聊天工具欺騙買家接收文件再雙擊打開
分析這個網購木馬發現,病毒文件運行后,會修改組策略(一個強大的系統配置工具)禁止主流安全軟件運行,在系統缺乏保護的情況下,買家下單時,網購木馬即可輕易篡改交易信息,使買家要購買的定單無法支付,卻買了毫不相干的游戲充值卡。
這種網購木馬打劫的過程非常巧妙,就好比你在商場購物,在收銀臺簽單時,小偷以迅雷不及掩耳之勢拿小偷的定單替換了你的定單,買家卻在小偷的定單上簽了字。這兩張定單幾乎一模一樣,非專業人士根本無法區分。這看起來好象不可思議,而在網上購物時,這種風險就會因為運行網購木馬而成為現實。
金山毒霸安全專家指出,網民在線購物時,應避免接收或打開對方發來的任何文件,試圖給你傳送文件,并欺騙你雙擊打開的,一定是騙子。網友小敏就是因為被騙子蒙蔽,將.jpg擴展名改成.z,再用解壓軟件打開后雙擊才導致貨款被騙。
圖2 騙子用jpg文件偽裝壓縮文件傳播病毒
金山毒霸的網購保鏢可阻止網購木馬的盜竊行為,購物時若發現殺毒軟件彈出報警,應毫不猶豫終止交易,而不要相信對方說這是殺毒軟件誤報。金山毒霸是國內唯一承諾網購敢賠的殺毒軟件,就算殺毒軟件被病毒巧妙繞過而最終受損,消費者即可申請賠付。
推薦閱讀
前段時間,phpwind下一代產品next被部分媒體曝光,并泄漏出高清諜照,在站長圈中引起了高度的關注。小編也因此有幸得到phpwind官方邀請,成為phpwind next的首批測試用戶之一。據悉,目前phpwind next還在很小范圍內>>>詳細閱讀
本文標題:網購木馬冒充圖片藏毒騙錢 金山毒霸查殺
地址:http://m.sdlzkt.com/a/kandian/20120309/38863.html