网购木马冒充图片藏毒骗钱 金山毒霸查杀

作者: 来源:未知 2012-03-09 16:37:57 阅读 我要评论 直达商品

网友小敏在淘宝购物时,不慎闯入一个超低价为噱头的网店,接收了对方发来的jpg格式的图片文件,然后在骗子的诱导下,双击运行病毒,结果导致经济损失。金山毒霸安全中心分析发现,这是最近非常活跃的网购木马,建议网民购物时不要打开对方发送的任何文件,使用完全免费的金山毒霸2012可防御此类攻击。

金山毒霸
图1 骗子通过聊天工具欺骗买家接收文件再双击打开

分析这个网购木马发现,病毒文件运行后,会修改组策略(一个强大的系统配置工具)禁止主流安全软件运行,在系统缺乏保护的情况下,买家下单时,网购木马即可轻易篡改交易信息,使买家要购买的定单无法支付,却买了毫不相干的游戏充值卡。

这种网购木马打劫的过程非常巧妙,就好比你在商场购物,在收银台签单时,小偷以迅雷不及掩耳之势拿小偷的定单替换了你的定单,买家却在小偷的定单上签了字。这两张定单几乎一模一样,非专业人士根本无法区分。这看起来好象不可思议,而在网上购物时,这种风险就会因为运行网购木马而成为现实。

金山毒霸安全专家指出,网民在线购物时,应避免接收或打开对方发来的任何文件,试图给你传送文件,并欺骗你双击打开的,一定是骗子。网友小敏就是因为被骗子蒙蔽,将.jpg扩展名改成.z,再用解压软件打开后双击才导致货款被骗。

金山毒霸
图2 骗子用jpg文件伪装压缩文件传播病毒

金山毒霸的网购保镖可阻止网购木马的盗窃行为,购物时若发现杀毒软件弹出报警,应毫不犹豫终止交易,而不要相信对方说这是杀毒软件误报。金山毒霸是国内唯一承诺网购敢赔的杀毒软件,就算杀毒软件被病毒巧妙绕过而最终受损,消费者即可申请赔付。


  推荐阅读

  phpwind next小范围测试 “通知中心”功能曝光

前段时间,phpwind下一代产品next被部分媒体曝光,并泄漏出高清谍照,在站长圈中引起了高度的关注。小编也因此有幸得到phpwind官方邀请,成为phpwind next的首批测试用户之一。据悉,目前phpwind next还在很小范围内>>>详细阅读


本文标题:网购木马冒充图片藏毒骗钱 金山毒霸查杀

地址:http://www.lgo100.com/a/kandian/20120309/38863.html

乐购科技部分新闻及文章转载自互联网,供读者交流和学习,若有涉及作者版权等问题请及时与我们联系,以便更正、删除或按规定办理。感谢所有提供资讯的网站,欢迎各类媒体与乐购科技进行文章共享合作。

网友点评
我的评论: 人参与评论
验证码: 匿名回答
网友评论(点击查看更多条评论)
友情提示: 登录后发表评论,可以直接从评论中的用户名进入您的个人空间,让更多网友认识您。
自媒体专栏

评论

热度