<input id="22mcg"><label id="22mcg"></label></input>
  • <strong id="22mcg"></strong>
  • 反網絡詐騙專欄

    網購退款多騙局

    經過幾年的市場培育,年中各大電商平臺促銷盛典已經成為“剁手黨”的血拼大事件。隨著“6·18”的臨近,剁手黨們已經開始摩拳擦掌,網購狂歡即將上演。不過,此前支付寶、攜程等接連故障宕機,網購安全也引起了人們的重點關注。對此,360安全專家提出了三大注意事項:謹防釣魚網站、退款詐騙和手機木馬。

    騙局一、釣魚支付

    “6·18大促!限時搶購!買一送一!”剁手黨們作為網購老手,常常利用搜索引擎貨比三家,看到這樣誘人的標語,往往克制不住點擊的沖動,一不小心,就栽進了不法分子精心搭建的釣魚網站。

    360安全中心反釣魚系統數據顯示:每天檢測到的虛假購物類釣魚網站多達2000多個,平均每天攔截此類網站的訪問量達150多萬人次。利用這些釣魚網站,只需如下四步,騙子就能成功斂財:

    第一步租用一個服務器,注冊域名;第二步根據需要復制、加工某購物網站,以假亂真;第三部通過競價排名在搜索引擎拿到好的廣告位置,以此招攬被釣魚者;第四步就是通過釣魚網站虛假交易等形式實施詐騙。

    360安全專家表示,不要輕信遠低于市價的商品信息,不要隨意訪問陌生網站或打開別人發來的網址鏈接,可以使用360安全衛士和360手機衛士等備釣魚網站攔截功能的安全軟件,可以有效幫助鑒別和攔截PC和手機上的釣魚網站。

    騙局二、退款詐騙

    剛剛網購完,就接到了歸屬地顯示為異地的電話,自稱淘寶等電商網站店主或客服,提供了你的正確姓名甚至訂單號,然后聲稱因系統問題,賬單出現了異常,比如你的錢“卡”在支付寶了,系統升級導致訂單被凍結等等,需要重新支付或退款。小心!如果碰到這種情況,那么很可能是遇到網購退款詐騙。

    360安全專家介紹,網購退款詐騙,是當下最流行的一種網絡詐騙手段之一。這種詐騙的主要形式是騙子冒充賣家,通過電話、聊天工具等方式(以電話為主)與剛剛完成網購的用戶進行聯系,謊稱其剛剛購買的商品出現交易異常,并在“指導”用戶進行交易異常處理時,誘騙用戶進入釣魚網站并進行支付操作,最終騙取用戶錢財。

    專家提醒,所謂的“卡單”、“掉單”、“交易異常”、“解凍訂單”、“異常訂單處理”等詞匯全部都是詐騙專用術語,淘寶、京東等正規電商的網絡交易平臺上不會出現這些詞匯。目前,淘寶網等電商網站的官方電話已經通過360手機衛士電話號碼認證平臺驗證,用戶在接到類似電話時,可以用360手機衛士辨別真偽,避免上當受騙。

    騙局三、手機木馬

    隨著手機支付越來越普及,不少剁手黨早已將手機網購和支付作為首選。殊不知,手機木馬也瞄準了剁手黨們的手機。隨著各大電商年中大促的開始,各種支付類手機木馬更是如雨后春筍般層出不窮

    近日,360手機安全中心就攔截到了一款名為“購物狂終結者”的手機木馬,該木馬利用手機用戶的網絡購物需求,偽裝成購物軟件誘導用戶下載,一旦用戶安裝運行,木馬就會在后臺私自發送扣費短信、上傳中招用戶手機信息等,造成手機用戶隱私泄露以及話費損失。
    還有一些手機木馬甚至會長久的潛伏在用戶手機里,伺機盜取銀行卡賬戶、密碼,以及銀行發送的短信和驗證碼,盜刷銀行卡里的錢財。

    360手機安全專家建議,手機用戶應盡量選擇360手機助手等正規手機應用平臺下載應用,不要點擊不明來源的鏈接、掃描來歷不明的二維碼下載應用。在“6·18”大促期間購物時,更要給手機安裝360手機衛士等手機安全軟件,實時保護手機安全。

    年中網購電商大促銷 小心手機木馬狂偷話費

    火熱的6月,各大電商平臺紛紛開始了“年中大促”的活動,手機木馬也瞄準了各位“購物狂”的手機。近日,360手機安全中心攔截到名為“購物狂終結者”的手機木馬,惡意篡改購物相關應用誘導用戶下載,一旦用戶安裝運行,木馬就會在后臺私自發送扣費短信、上傳中招用戶手機信息等,造成手機用戶隱私泄露、話費損失。目前360手機衛士已對該木馬實現首家查殺。

    除了年底的雙十一、雙十二,電商平臺紛紛打出“年中大促”的促銷口號,喜歡買買買的人當然不會錯過這個機會,各類購物APP紛紛涌現,手機木馬“購物狂終結者”也趁機盯上此類應用。
    “購物狂終結者”惡意篡改九塊九包郵等購物應用,誘導手機用戶下載安裝,點擊激活后就會私自發送扣費短信,并屏蔽回饋短信,使中招用戶無法察覺手機話費被惡意消耗;同時遍歷手機通訊錄向聯系人群發短信,并將中招用戶手機信息上傳,造成中招用戶隱私泄露。

    該木馬利用手機用戶的網絡購物需求,偽裝成購物軟件誘導用戶下載,給手機用戶造成話費損失及隱私泄露。360手機安全專家建議:手機用戶應盡量選擇360手機助手等正規手機應用平臺下載應用,不要點擊不明來源的鏈接、掃描來歷不明的二維碼下載應用,同時給手機安裝360手機衛士等手機安全軟件,保護手機安全。

    安卓系統再曝ROM級木馬“萬藍”

    今年五月中旬,360手機安全中心收到用戶反饋稱自己的手機經常自動安裝新的游戲應用,經360手機安全中心分析排查發現,該用戶中招的是一個名為“萬藍”的ROM級別手機木馬,該木馬影響用戶達10萬以上。該木馬主要通過聯網下載shell腳本文件進行靜默安裝推廣應用,并可以實現自身升級。360手機安全中心發布技術博客,對“萬藍”木馬進行詳細分析。

    360技術博客介紹,“萬藍”木馬主要通過植入ROM,通過刷機網站進行傳播。到目前為止,惡意樣本主要是植入為夏新、聯想、小采等手機開發的三方ROM進行傳播,用戶手機刷入被感染的ROM后,木馬便瘋狂地開始推廣傳播各種應用,總數高達近百種

    “萬藍”木馬會聯網下載shell腳本文件,把要執行的惡意行為寫在腳本里,木馬的wlan進程大部分功能在于執行這些腳本,這樣就大大方便了病毒作者進行更新,也方便作者控制中招手機去執行更多惡意行為,潛在風險巨大。

    技術博客分析指出,“萬藍”木馬啟動時會嘗試給自身在系統目錄中建立一些符號鏈接,當系統中有其它程序執行這些命令時,木馬就會被啟動。之后,通過初始化任務池、建立自身運行時所需的目錄和文件進行手機木馬初始化,為之后執行惡意行為做準備。值得注意的是,該木馬啟動后會初始化一個結構體,里面包含了50個可執行命令任務池的子結構
    360手機安全專家分析指出,“萬藍”木馬是通過Linux管道來進行通信的,管道是Linux的一種通信方式,相當于一根管子,一個人在管子左邊,一個人在管子右邊,左邊的人不停的往管子里放東西(寫數據),右邊的人就不停的從管子拿東西(讀數據),右邊的人拿到數據后就能夠處理這些數據了,“萬藍”木馬作者將要執行的命令、腳本寫到管道里,之后wlan進程就可以執行這些命令。


    木馬從服務器上獲取要運行的命令(shell腳本),再調用諸如input、am、pm等系統命令,木馬就可以實現啟動應用、靜默安裝應用、卸載應用、結束應用、刪除應用數據、結束后臺進程、發布intent廣播等40多種惡意行為。
    此外,該木馬還會通過兩種策略實現自更新,一種是檢測自身主體wland文件的版本來判斷是否需要更新,一種是根據距離上次檢測更新的時間來判斷是否需要更新。該木馬自升級以后還可以實現私發短信、屏蔽短信、撥打電話等惡意行為。


    通過遺留在木馬早期版本中的信息,360手機安全中心發現了木馬作者以及公司的相關信息,通過木馬鏈接的服務器地址判斷,該服務器屬于上海某科技公司,而木馬作者也可能就職于該公司。
    目前,360系統急救箱已經支持對該類惡意軟件進行查殺,如遇到病毒反復查殺、手機自動安裝軟件等普通手機殺毒軟件不能解決的異常現象,建議使用360系統急救箱進行查殺。同時建議手機用戶從正規渠道購買手機,安裝360手機衛士保護手機安全。
    老11选五开奖结果