廈門日報訊(實習生 林依靜 記者 陳莼)“李總,我拍了你好多照片已經上傳網上,傳你一份。這是地址http://newerlinks.com/475l……”近日,這種來歷不明的,實為“病毒”的照片網址再度“卷土重來”,并有所“升級”:直呼收件人的姓氏。 如今,不法分子知道“姓名、單位、職務”已經并不是什么難事。若您收到類似短信,還請留個神,千萬別點開里頭的網址。 騙子伎倆重新襲來 本報于2014年12月30日曾報道過類似詐騙手法,當時不少手機用戶收到這樣的“聚會短信”——你在忙什么呢?我們平時聚餐。聚會的照片,你快看看,照片地址:xxx。此類短信,其實是暗藏陷阱的木馬病毒。 如今,騙子的伎倆“升級”了。近日,張女士收到陌生號碼發來的短信,跟以往不同的是,這回騙子不但知道對方姓氏,還了解所在的單位和職務。幸好張女士收到的短信被手機軟件系統攔截下來,張女士說道:“當時收到短信時我也很詫異,因為一般收到照片的情況下,短信下方也應該會有‘落款人’。”張女士提高警惕,沒有點擊該網址。 木馬病毒再“升級” 記者調查發現,與之前相同,此次短信中附帶的網址,都直接指向一個“apk”文件,已被網絡專家初步判斷為木馬病毒。據悉,apk是Android Package的縮寫,即安卓系統手機的安裝包文件。 網絡專家分析,該網站鏈接實際是打不開的,但是當用戶點擊鏈接時,木馬病毒就已經默默“潛入”手機,侵入用戶的通訊錄,向通訊錄的好友發送同樣的短信,不停地擴散,或是一款竊取手機個人信息的病毒軟件。 與以往不同的是,新一輪病毒發送的短信竟直接喊出了收件人的姓名,甚至對其單位、職務等信息都了如指掌。 【提醒】 網址鏈接來歷不明請不要打開 網絡專家提醒市民,千萬不要打開來歷不明的網址鏈接,并保管好個人信息資料,謹防將信息泄露給不法分子。 若是不慎點擊安裝了惡意程序,可以采取兩種方法應對:第一種方法是使用安全軟件查殺木馬,并完全卸載這個病毒;第二種方法是重新刷入干凈的操作系統。專家建議手機用戶安裝正規的軟件,特別是安卓手機用戶,對以“apk”結尾的文件要慎重安裝。 |
相關閱讀:
- [ 04-01]單位同事集體收到同類短信 附帶鏈接疑是木馬病毒
- [ 01-20]植入木馬病毒制造支付假象 思明警方打掉詐騙團伙
- [ 01-17]“武媚娘”有胸版被指攜木馬病毒 360已發安全預警
- [ 12-29]福州一男子網購洗衣機 掃二維碼支付被騙1796元
- [ 12-19]傳"馬航墜落影片"含木馬病毒 不少網友因擔心轉發
- [ 11-06]木馬病毒也過“雙十一” 盜取支付寶信息盜走存款
- [ 10-24]短信鏈接里藏木馬程序 自動安裝4萬元被盜刷
- [ 10-11]團伙盜取QQ賬號詐騙24萬多元 7名主要成員被公訴
打印 | 收藏 | 發給好友 【字號 大 中 小】 |