#木马病毒 #微信12.19 安全中心发布打击公告,称近期发现不法分子利用社交平台大范围传播木马病毒,用户电脑终端点击运行相关程

#木马病毒 #微信 12.19 微信安全中心发布打击公告,称近期发现不法分子利用社交平台大范围传播木马病毒,用户电脑终端点击运行相关程序文件就会面临被远程控制风险。 不法分子通过网站、邮箱、社交平台等渠道传播伪装的木马病毒,点击运行后他们远程操控用户电脑,以受害者账号实施诈骗,若不及时清除病毒,还会窃取密码和浏览敏感信息等。 微信对违法违规行为核实后按违规严重程度阶梯式处罚相关账号。社交平台常见木马病毒传播手法为不法分子伪装成企业职员或领导,发布伪装成报税工具、办公软件等的木马病毒诱导点击。

相关推荐

封面图片

北大国发院:有不法分子冒用教授名义进行金融诈骗

北大国发院:有不法分子冒用教授名义进行金融诈骗 北京大学国家发展研究院称,有不法分子通过冒用该院黄益平教授的个人信息,在各个社交平台发布虚假信息,进行金融诈骗,严重侵害教授和研究院的声誉。 北大国发院官网星期二(10月3日)发布关于不法分子冒用黄益平教授姓名、伪造身份信息的声明。 声明称,近期有不法分子冒用黄益平教授的姓名和肖像,伪造身份证,并使用微信群、QQ群、多小聊APP等社交平台软件搭建粉丝群,通过股票推荐、项目跟投等方式发布虚假信息,涉嫌金融诈骗,严重侵害黄益平教授和北京大学国家发展研究院的声誉。 北大国发院称,黄益平教授系该院在职教授,从未以任何方式进行股票推荐,也未通过任何平台搭建投资群,或进行项目推荐等投资事宜。请广大公众提高警惕,保护好自身合法权益和财产安全,切勿上当受骗。 北大国发院称,已经向公安机关报案,将通过法律手段捍卫黄益平教授的肖像权和名誉权。

封面图片

黑客篡改知名激活工具Office C2R Install投放木马病毒和挖矿软件

黑客篡改知名激活工具Office C2R Install投放木马病毒和挖矿软件 Office 2013-2024 C2R Install 是个比较知名的 Microsoft Office 系列软件安装和激活工具,支持快速下载 Office 各个版本并使用 KMS 等方式执行激活。激活工具向来是恶意软件的重灾区,毫无意外 Office C2R Install 也被黑客盯上,利用 Office C2R Install 的知名度发布篡改版本投放木马病毒。网络安全公司 AhnLab 日前就发现黑客分发带毒版的 Office C2R Install 用来安装木马病毒、挖矿软件和代理工具等。此次黑客选择的发布渠道也比较有趣,仅限于 Telegram 和 Mastodon 平台,这两个都是目前比较知名的社交网络平台,黑客诱骗一些不太懂的初级用户下载带毒版 Office C2R Install。值得注意的是带毒版的 Office C2R Install 需要连接谷歌云端硬盘或 GitHub 下载数据,下载的数据被证实为 PowerShell 命令,最终负责安装各类恶意软件。但由于网络连接问题国内用户无法连接谷歌云端硬盘以及连接 GitHub 不是很顺畅,因此此次国内用户被感染的情况应该是比较少的。黑客的目的也比较让人迷惑,AhnLab 分析后发现黑客通过 PowerShell 执行的命令会安装多种不同功能的恶意模块,包括远程木马、XMR 门罗币挖矿程序、反杀毒软件程序和代理程序等。其中远程木马具备多种功能,包括收集系统信息、命令执行各种文件 / 注册表 / 进程、使用键盘记录器记录用户的输入、可以远程调用摄像头进行监视、还可以通过 HVNC 和 RDP 监视屏幕操作等。按理说这类携带挖矿软件的恶意软件都是为了求财而不是执行太复杂的攻击,黑客安装的远程木马具有监视功能,所以我们无法理解这黑客的最终目标到底是什么。最后也提醒各位谨慎从网上下载各类破解器和激活工具,关于 Office 的激活工具有 Office Tool Plus 和 HEU KMS 等,这些软件有自己的发布渠道,Office C2R Install 网上能搜到的版本太多难以确定哪些是安全的。 ... PC版: 手机版:

封面图片

病毒以 Telegram 桌面安装程序的形式传播

病毒以 Telegram 桌面安装程序的形式传播 一家以色列网络安全公司Minerva Lab说,一个名为 "紫狐 "(Purple Fox Rootkit)的恶意程序传播激增。这个恶意软件家族在2018年首次被发现。更常见的情况是,被感染的设备被用来感染更多的设备或进行DDoS攻击。专家检测到的病毒变体,伪装成一个普通的Telegram桌面安装程序,暗中向设备部署上述rootkit。 该病毒没有影响官方网站上的安装程序,而是在非官方资源上传播。 这一事件再次提醒我们,应该只从官方网站上安装软件。 Telegram Info

封面图片

一种新的恶意软件正在加密货币和NFT相关的服务器上传播。该恶意使用 Babadeda 加密技术来伪装自己,并在受感染的机器上

一种新的恶意软件正在加密货币和NFT相关的服务器上传播。该恶意软件使用 Babadeda 加密技术来伪装自己,并在受感染的机器上隐秘地植入恶意软件。 攻击者已经催生了80多个钓鱼网站,这些网站看起来像是著名的加密货币项目和NFT的网站。这些网站向用户提供下载应用程序;那是一系列伪装成无害软件的远程访问木马。 由于它是一个伪装成加密程序的恶意软件,因此很难检测到它:它能够绕过基于签名的防病毒解决方案。 对于受害者来说,这使得感染的可能性很高 而且很危险。据悉,该恶意软件安装程序已被用于多种最近发现的攻击,以提供信息窃取程序、RAT 甚至 LockBit 勒索软件。 Morphisec 公司的研究人员在他们的报告中提供了关于该活动的更多细节: #ThreatIntelligence #cryptocurrency

封面图片

缅甸3月底发生大地震以来,不法分子在社交媒体上发布假新闻和假视频,骗取点击率,从中获得广告收入。

缅甸3月底发生大地震以来,不法分子在社交媒体上发布假新闻和假视频,骗取点击率,从中获得广告收入。 这些广泛传播的煽情图片和虚假的救援故事,都是在利用人们在灾难或战争爆发后对事件的恐惧和对信息的渴求,来赚取点击率和赚钱。 打击缅甸虚假信息和仇恨言论的非政府组织“数码洞察实验室”在脸书发文说,一些描述灾情严重程度的帖子被广泛传播,但其中的视频实际上是在叙利亚和马来西亚拍摄的,或者篡改了过去无关联事件的照片和视频,或者用人工智能生成。 数码专家指出,灾难发生后,社交媒体上充斥着各类虚假信息,包括配错字幕的图片、造假的视频和关于救援工作的虚假叙述。 联合国减少灾害风险办公室通讯主管埃尔斯沃思说:“虚假信息可能加剧恐慌,延误撤离,削弱人们对紧急救援服务的信任。” 泰国外长:缅甸地震灾区仍急需救援物 社论:降低军民两用科技滥用风险 科技政策组织What To Fix创始人里奥认为,制造缅甸相关的虚假信息,均出于经济动机,估计欺诈者已从2021年军事政变等危机中赚取数万美元。同时,缅甸军政府封锁互联网导致信息闭塞,也助长了虚假信息的传播。 缅甸网络计划负责人泰盖泰盖翁说,这种情况很危险。“由于虚假帖子的诱惑性以及社交媒体算法的运作方式,它们经常占据新闻推送的顶部,使得人们难以获取高质量信息,阻碍了许多援助工作。” 埃尔斯沃思说,科技公司和政府应采取更多手段来打击假新闻,并敦促宗教领袖、社会团体和地方媒体发挥各自的作用。 根据事实核查公司NewsGuard和分析公司Comscore在2021年进行的一项研究结果,虚假信息网站每年从线上广告获利26亿美元(约34亿新元)。

封面图片

#国内资讯柬埔寨西港“财神国际”3名盘总被判无期,列入典型案例!

#国内资讯柬埔寨西港“财神国际”3名盘总被判无期,列入典型案例! 柬埔寨西港“财神国际”园区诈骗案3名首要分子遭顶格处分被判无期徒刑,这起案件被中国最高人民法院列入典型案例! 本案系境外诈骗犯罪集团链条化、流水线化、分工细致实施、常见高发的交友婚恋类网络诈骗(俗称“杀猪盘”)。不法分子针对特定类型人员量身定制骗局、实施精准“围猎”,先在社交平台上伪装成“完美情人”,以甜言蜜语等拉近关系,待被害人投入感情放松警惕后,谎称有稳赚不赔的投资机会骗钱,造成被害人感情和金钱双重受损。 被告人黄某等三人在境外组建有组织、有一定规模的诈骗犯罪集团,虚构有经济实力的成功人设诈骗女性被害人,犯罪情节恶劣,诈骗被害人巨额资金并流往境外,社会危害严重,人民法院认定三名被告人均系首要分子,依法判处重刑。本案警示社会公众,不要被虚拟世界的虚情假意蒙蔽双眼,防范甜言蜜语背后的无情陷阱。

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人