网购“实物图”暗藏木马

首页 > 手游攻略 > 手游资讯 > 网购“实物图”暗藏木马 买家被骗莫名丢钱

网购“实物图”暗藏木马 买家被骗莫名丢钱

作者: 来源:游戏帮帮您 时间:2020-05-11 23:11:22

  金山毒霸云安全监测中心8月19日发布重大木马疫情预警,一款名为“数字大盗”的恶性盗号木马现身互联网,并开始迅速传播。该木马可在网购用户交易过程中,盗取用户的账号密码等信息,进而给网购买家造成严重经济损失。金山毒霸安全专家表示,广大网友不必担心,金山毒霸已紧急升级,可为用户查杀和预防“数字大盗”木马,金山网盾也将直接拦截“数字大盗”病毒通过淘宝旺旺、QQ、TM等聊天工具传送。

  家住北京海淀区的黄女士前几天在网购的过程中遭遇了骗子的陷阱。黄女士在网购过程中发现了一款自己钟爱的手机,卖家标价比市场价格便宜近一半。于是黄女士立刻联系了卖家,沟通过程中,卖家以发送“实物图”为由向黄女士发送了一个压缩文件。接收文件后,黄女士发现文件实为一个.exe的可执行文件。有一些电脑常识的黄女士并没有立刻打开文件,而是咨询了金山安全反病毒专家。

  经过金山毒霸反病毒专家的分析,发现这个文件实为一款名为数字大盗的盗号木马。木马作者以低价为幌子,吸引买家关注。进而以“实物图”为借口向买家发送木马。买家一旦点击,即刻感染木马。而接下来,木马作者则以各种优惠方式吸引买家购买并支付。骗子实际上不会发货,而是以盗取买家支付宝账号,并登录自行确认收货,进而实现将买家的钱转移。

  值得一提的是,数字大盗木马利用了某安全软件网络查看器的设计缺陷,可以绕过绝大多数安全软件的拦截,来实现隐蔽启动,这些程序会被安全软件加入信任列表而不加检测。这种方式可以成功地逃避杀毒软件和一些主动防御软件的检测。

  金山毒霸反病毒专家李铁军指出,对应文件并没有对文件的路径和完整性做任何的判断,再将木马文件命名放在同一个目录,就可以实现木马的随系统自动启动,并绕过安全软件的监控。

  金山毒霸安全专家提醒网民,目前发现的“数字大盗”木马样本感染量不算高,主要被一些人用来攻击网上购物的用户。李铁军表示,预计缺陷的版本将会长期而广泛的被利用,因为这是病毒做免杀的“天赐良机”。金山毒霸安全实验室呼吁业界同行立即建立病毒疫情及漏洞通报机制,合作对付病毒产业链。

  金山毒霸反病毒专家表示,目前金山毒霸已经实现了对“数字大盗”木马的防护和查杀。在电脑上搜索发现netview.exe和360netview.dll文件不在对应安装目录下的,请立即在联网状态下使用金山毒霸2011进行查杀,所有金山毒霸2011或金山网盾3.6的用户都可以防御“数字大盗”木马。

  附:淘宝反欺诈联盟网站用户反馈犯罪分子利用“数字大盗”病毒实施攻击的一个实例:http://bbs.taobao.com/catalog/thread/154504-12201894.htm