新聞源 財(cái)富源

2025年04月22日 星期二

財(cái)經(jīng) > 滾動(dòng)新聞 > 正文

字號(hào):  

木馬病毒層出不窮 警方教您防范

  • 發(fā)布時(shí)間:2015-04-08 07:29:24  來源:廈門日?qǐng)?bào)  作者:佚名  責(zé)任編輯:羅伯特

  本報(bào)記者 吳俊鴻 通訊員 思公政

  明明“老板”在QQ里發(fā)號(hào)施令,149萬元卻進(jìn)入了騙子的口袋;明明說點(diǎn)擊App可兌換積分,可是積分沒換到,卻被盜走3999元……近期,思明區(qū)發(fā)生多起利用“木馬”病毒竊取個(gè)人信息而后盜竊網(wǎng)銀、支付寶內(nèi)錢款的警情。

  昨日,思明警方深入剖析利用木馬病毒實(shí)施詐騙的案例,提醒市民注意防范。

  發(fā)放木馬鏈接

  竊取對(duì)方QQ信息

  3月26日,廈門一家公司的財(cái)會(huì)人員阮某接到“老板”通過QQ發(fā)來的信息,聲稱公司有兩筆貨款需要馬上對(duì)外支付,并發(fā)來一個(gè)銀行賬號(hào)。阮某通過網(wǎng)銀轉(zhuǎn)賬的方式,分兩筆86.5萬元和62.5萬元,共計(jì)149萬元匯入“老板”的銀行賬戶。

  警方剖析:騙子通過QQ搜索財(cái)務(wù)人員群等,加入后向目標(biāo)人發(fā)送“木馬”鏈接,只要目標(biāo)人點(diǎn)擊打開,再次點(diǎn)擊登錄,騙子從后臺(tái)就能看到QQ賬號(hào)和密碼,從而竊取目標(biāo)對(duì)象的QQ信息,然后冒充“老板”、“財(cái)務(wù)總監(jiān)”等進(jìn)行詐騙,涉案金額動(dòng)輒上百萬元。

  木馬藏身“二維碼”

  “掃一掃”偷走銀行卡信息

  2月9日,市民曾某在網(wǎng)上看中一款商品,于是下單購(gòu)買。付款時(shí),賣家提出通過掃描二維碼支付,曾某沒多想就按要求操作。曾某掃描兩次,發(fā)現(xiàn)都沒支付成功,賣家的說法是:可能沒掃到,再試一試。結(jié)果,曾某一口氣掃了6次,銀行卡上被刷走1672元。

  警方剖析:把“木馬”植入二維碼,這是騙子的“新花招”。據(jù)了解,騙子在網(wǎng)上下載一款“二維碼生成器”,再將病毒程序的網(wǎng)址粘貼到二維碼生成器上,就可以生成一個(gè)“有毒”的二維碼,手機(jī)一旦掃描,短短幾秒鐘,在手機(jī)操作過的網(wǎng)銀等私人信息,就被掌握。

  今年年初,這種“二維碼”木馬又出現(xiàn)新變種——“搶紅包木馬軟件”。騙子制作一些搶紅包軟件放在網(wǎng)絡(luò)上,引誘用戶下載。

  用積分兌換作誘餌

  木馬“寄生”在手機(jī)軟件

  3月28日,市民陳某的手機(jī)接到一條顯示銀行客服號(hào)發(fā)來的短信,聲稱他的電子密碼器可兌換積分1058元,請(qǐng)及時(shí)登錄一個(gè)網(wǎng)址進(jìn)行兌換,逾期失效。陳某通過手機(jī)登錄這個(gè)網(wǎng)站,按照網(wǎng)站上的提示進(jìn)行操作,不到半小時(shí),銀行卡里的3999元全部“消失”。

  警方剖析:積分兌換現(xiàn)金只是一個(gè)幌子,受害人登錄網(wǎng)站時(shí),還要激活安裝一個(gè)App,而這個(gè)App帶有手機(jī)“木馬病毒”,手機(jī)內(nèi)所有短信包括驗(yàn)證碼信息,均會(huì)被騙子掌握。

  提醒

  別打開陌生網(wǎng)頁(yè)鏈接

  警方提醒,“木馬”詐騙其實(shí)沒有想象中那么可怕。

  首先,要認(rèn)真核實(shí)。市民如果遇到“老板”要求轉(zhuǎn)賬或積分兌換等情況時(shí),如果及時(shí)打電話與老板核實(shí),或向相關(guān)商家咨詢,或許就不會(huì)被騙了。

  其次,不要點(diǎn)擊陌生的鏈接、網(wǎng)址。有人發(fā)來鏈接、網(wǎng)址,不少市民會(huì)因?yàn)楹闷纥c(diǎn)擊。而騙子利用這種心理,將“木馬”種植在鏈接、網(wǎng)址上。

  再次,建議市民在手機(jī)和電腦上,安裝反木馬軟件,并定期殺毒。

熱圖一覽

高清圖集賞析

  • 股票名稱 最新價(jià) 漲跌幅