近期有一種新病毒開始傳播,主要受害者是淘寶賣家,盜用者通過QQ傳播的EXE的文件,賣家安裝后電腦被遠程,進而導致資金損失。
1、騙子會以各種理由要求賣家使用QQ或其他聊天工具聯系。例如,騙子偽裝的“買家”發來消息,表示希望通過QQ進行溝通,比較方便。
![](http://m.gooddi.cn/file/upload/201412/26/21-04-02-28-1.png)
2、騙子假裝發圖實傳木馬:隨之,“買家”會傳來一個.EXE格式的文件,稱是所需購買物品的圖片,讓賣家看看是否有貨。
![](http://m.gooddi.cn/file/upload/201412/26/21-04-02-67-1.jpg)
3、電腦被植入木馬:點擊.EXE文件后, 賣家的電腦即會被遠程監控。這個時候騙子會用小號購買一件商品后發起退款,誘導賣家去操作支付寶,從而獲取賣家的支付寶帳號和密碼并通過遠程操作盜取賣家的賬戶資金。
【防范技巧要記牢】
1、無論你是淘寶賣家還是買家,請使用旺旺作為唯一的聊天工具,以保留有效的聊天憑證。
2、千萬不要點擊陌生人發送的可疑鏈接、二維碼圖片、壓縮包文件等(圖片文件絕對不可能是.EXE結尾的),避免電腦或手機中木馬。同時請給電腦安裝殺毒軟件并及時升級!
3、如不慎點擊,請不要在電腦上進行任何賬號和密碼輸入的操作。
首先,查看C盤windows文件夾中是否有一個名為“圖261xx.exe”的文件(大小為2681344字節),
其次,單擊左下角的【開始】按鈕, 單擊右側的【運行】命令。
![](http://m.gooddi.cn/file/upload/201412/26/21-04-02-69-1.jpg)
隨后,在【運行】對話框輸入【regedit】,單擊【確定】按鈕。
![](http://m.gooddi.cn/file/upload/201412/26/21-04-02-61-1.jpg)
然后點擊進入[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
如存在"winlog"="c:\\windows\\圖261xx.exe "這句話,則可以肯定確認已感染此木馬,請升級殺毒軟件后進行查殺(如不能清除必須重裝安裝系統)。
1、騙子會以各種理由要求賣家使用QQ或其他聊天工具聯系。例如,騙子偽裝的“買家”發來消息,表示希望通過QQ進行溝通,比較方便。
![](http://m.gooddi.cn/file/upload/201412/26/21-04-02-28-1.png)
2、騙子假裝發圖實傳木馬:隨之,“買家”會傳來一個.EXE格式的文件,稱是所需購買物品的圖片,讓賣家看看是否有貨。
![](http://m.gooddi.cn/file/upload/201412/26/21-04-02-67-1.jpg)
3、電腦被植入木馬:點擊.EXE文件后, 賣家的電腦即會被遠程監控。這個時候騙子會用小號購買一件商品后發起退款,誘導賣家去操作支付寶,從而獲取賣家的支付寶帳號和密碼并通過遠程操作盜取賣家的賬戶資金。
【防范技巧要記牢】
1、無論你是淘寶賣家還是買家,請使用旺旺作為唯一的聊天工具,以保留有效的聊天憑證。
2、千萬不要點擊陌生人發送的可疑鏈接、二維碼圖片、壓縮包文件等(圖片文件絕對不可能是.EXE結尾的),避免電腦或手機中木馬。同時請給電腦安裝殺毒軟件并及時升級!
3、如不慎點擊,請不要在電腦上進行任何賬號和密碼輸入的操作。
首先,查看C盤windows文件夾中是否有一個名為“圖261xx.exe”的文件(大小為2681344字節),
其次,單擊左下角的【開始】按鈕, 單擊右側的【運行】命令。
![](http://m.gooddi.cn/file/upload/201412/26/21-04-02-69-1.jpg)
隨后,在【運行】對話框輸入【regedit】,單擊【確定】按鈕。
![](http://m.gooddi.cn/file/upload/201412/26/21-04-02-61-1.jpg)
然后點擊進入[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
如存在"winlog"="c:\\windows\\圖261xx.exe "這句話,則可以肯定確認已感染此木馬,請升級殺毒軟件后進行查殺(如不能清除必須重裝安裝系統)。
樂發網超市批發網提供超市貨源信息,超市采購進貨渠道。超市進貨網提供成都食品批發,日用百貨批發信息、微信淘寶網店超市采購信息和超市加盟信息.打造國內超市采購商與批發市場供應廠商搭建網上批發市場平臺,是全國批發市場行業中電子商務權威性網站。
本文來源: 賣家注意:新型木馬出現 假裝發圖暗有玄機