上回書說到,內蒙古、重慶發生了兩起案事件,涉及借“新冠肺炎”傳播木馬病毒~~
重慶市公安局網安總隊和內蒙古興安盟公安局網安支隊近期分別接到線索通報,發現有人將惡意木馬程序偽裝成跟新冠肺炎疫情相關的文件進行傳播,以此獲取他人計算機控制權限。
那麼,這些病毒到底是從哪裡來的呢?
安徽抓到涉疫情病毒木馬的製作者
近期,各地網安部門在巡查中陸續發現,大量以疫情為噱頭的木馬在網上廣泛傳播,各類線索匯聚到公安部網安局。
為嚴厲打擊網絡犯罪,維護疫情防控期間的網絡安全管理秩序,網安部門迅速行動,在部署全國打擊整治的同時,組織對惡意軟件樣本開展了技術分析,對製作和傳播惡意軟件情況開展偵查。
2月上旬,安徽淮北網安支隊接到公安部網安局線索通報後,經過縝密調查和偵查工作,鎖定相關木馬的製作者紀某(男,27歲,大專畢業)。2月19日,公安機關在紀某的租住房內將其抓獲。
經審訊,紀某對自己販賣木馬程序的行為供認不諱。經查,紀某自2019年10月起開始進行木馬編寫,按照不同使用權限和期限對外銷售,並協助買家控制被病毒感染的電腦。截止被抓獲前,紀某累計向50餘人次銷售木馬,非法獲利20餘萬元。目前,該案仍在進一步偵辦之中。
當前,我國抗擊疫情阻擊戰正如火如荼,這些木馬利用全國人民對疫情的嚴重關切,實施網絡攻擊,竊取公民信息,併為網絡詐騙等犯罪提供生存土壤,性質惡劣,後果嚴重,影響極壞。對此類違法犯罪,公安機關網安部門將依法查處,嚴懲不貸。
網警教你怎麼去做
劃重點
來路不明的,不點擊,不點擊,不點擊,重要的事情說三遍!!!
Q1
收到別人發給你來路不明的文件,請不要點擊安裝、運行,如:未知格式的文件、壓縮包等。尤其是擴展名為:
“exe”、“com”、“msi”、“bat”、“scr”等,以及手機中的“apk”等可執行文件。
Q2
對於突然出現的提示用戶下載、安裝或要求用戶輸入賬號密碼的情況,要謹慎操作,在無法確保安全時要拒絕並關閉頁面或應用。
Q3
如接收到有關國家黨政機關、公檢法機關、醫療機構、金融機構等的通知網址鏈接,不要盲目點擊下載網頁中的文件,應先核實該鏈接是否來自官方網站。
敲黑板
除了不點擊之外,網民還應從如下方面提高防範意識。
Q1
不安裝來歷不明的軟件,請從軟件官方網站或具備病毒木馬檢測能力的正規軟件商店下載。
Q2
不啟用Office軟件的宏功能,除非文檔來自可信來源。
Q3
開啟殺毒軟件,及時升級系統、更新補丁和殺毒軟件程序。
Q4
自身使用的U盤、硬盤,請及時殺毒。
技術流——那麼到底如何查看文件的擴展名呢?請參看如下步驟!
以兩款主流操作系統為例:
Windows 7
打開“資源管理器”或“計算機”
點擊左上角的“組織”,選擇“文件夾和搜索選項”
選擇“查看”菜單,下拉滾動條,將“隱藏已知文件類型的擴展名”前的“√”去掉,然後點擊“確定”按鈕
Windows 10
打開“資源管理器”或“此電腦”或隨便一個文件夾,點擊左上角“查看”菜單
在右上角“文件擴展名”前打“√”
這樣操作就可以顯示文件的擴展名,也就能一目瞭然的知道文件類型
宅在家,常上網,要躲開網上陷阱,更要學點法律。
敬請關注【網警普法】
圖片 | 安徽網警/網絡截圖
素材 | 安徽網警/天津網警/寧波網警
— END —
閱讀更多 克州網警巡查執法 的文章