網購木馬
網購木馬
網購木馬是一類劫持交易貨款木馬的統稱,木馬運行後會有一個無限循環,不停的獲取瀏覽器地址,如果發現是敏感地址,則證明用戶處在支付過程中,然後木馬首先終止用戶的支付過程,並利用介面修改 瀏覽器頁面代碼,通過 js 代碼實現跳轉到目標地址·此類病毒一般由病毒產業鏈的專業工作室開發,然後通過欺詐手段進行推廣,進行牟利。
網購木馬是2010年新出現的一種欺詐木馬。據金山網路安全中心新統計數據顯示,2010年網購木馬增長迅速,目前變種數量已經超過萬個,2011年前2個月,平均每月增加新變種近3000個,而受此欺詐的網購用戶也與日俱增。與釣魚網站相比,網購木馬隱藏更深,讓用戶無法察覺和判斷,一旦感染造成危害的可能性非常高。
網購木馬偽裝成買家,與賣家進行溝通,伺機通過聊天工具發送所謂的商品圖等壓縮文件給賣家,賣家點擊后,即感染木馬,騙子再通過木馬盜取賣家的賬戶密碼,獲取店鋪的管理許可權。接下來,騙子就可以冒充賣家對真正的買家實施詐騙了。而被騙的買家則將問題算到購物網站或是真正的賣家身上,也因此引發了很多糾紛。
網購木馬的主要功能就是交易劫持,最早出現在網路上的時間是2010年4月底,由一名高三的學生顧榮亞在公交車上因花旗遊戲支付平台中一段固定的支付代碼而突然得到的想法而出現在網路之中。因使用360安全衛士的DLL文件實現開機啟動,被金山網路安全公司命名為“數字大盜”。
起初該木馬使用的是第三方支付平台的介面, 、易寶、快錢等支付平台遭受多起投訴,受到一定損失,以致很快無法使用。後來顧榮亞以即時抓取其他如毆飛、湖南移動手機支付錢包等網站的支付代碼進行替換的方式繼續更新木馬。 ,在短時間內出現眾多版本,開始泛濫。
2010年12月17日,已經上大學的顧榮亞因為將木馬出售給他人,從而導致徐州某一淘寶用戶支付寶被劫持四萬多元,涉嫌盜竊罪,被徐州某地警方於連雲港到漢口的火車上抓獲。2011年3月1日,被徐州中院以盜竊罪判刑四年半,后投送南京某監獄服刑,並於2013年12月釋放
當電腦感染“支付大盜”木馬,網購用戶為商品付款后,交易狀態會仍然顯示為“等待付款”。如果出現這種情況那就該注意了,建議立即下載殺毒軟體進行全面查殺木馬。
常見的防範與查殺網購木馬的三種辦法。
一、交易時,如果對方要發文件給你,千萬要小心。若發送的壓縮文件中含有exe、pif、scr 等可執行文件,應立即將對方拉黑。在正常的在線購物時,是完全不需要對方發送任何文件的,試圖發文件給你的,基本是騙子。
二、點擊確認支付按鈕時,一定要檢查收款方信息,如果不是你購物時熟悉的收款方,應立即取消交易;
三、提高自身的網路安全意識,安裝專業的殺毒軟體,建議安裝永久免費的金山毒霸,其新增的網購保鏢功能,專門針對網購木馬、釣魚網站進行了全面防護。
1、下載安裝最新版本的金山毒霸,使用它的網購保鏢功能.
2、查殺本機木馬後,在需要網購的時候找到金山毒霸裡面網購保鏢的選項,查看各項保護是否已經開啟。
3、網購的時候點擊網購保鏢裡面的常見網購選項,這時候網購保鏢就會啟動並且全程保障網購的安全。