回覆列表
  • 1 # 四維9835073

     謝邀! 首先要明辨二維碼的來源,堅決不能掃來歷不明的二維碼;在掃碼後,要仔細查閱相關的頁面,看是否是別有用心者偽造的付款或者下載介面,如果拿不準就不要進行支付或者下載動作,二維碼不能“見碼就掃”,尤其要警惕陌生人發來的二維碼,例如帶有軟體下載、賬號登入網頁的二維碼,應立即關閉頁面。如果手機曾經掃描過可疑二維碼,應使用專業安全軟體進行查殺,以免遭遇簡訊洩露甚至財產損失。

  • 2 # 淘好機

    2017年6月20日左右廣東省佛山市警方近日逮捕了一名涉嫌二維碼欺詐的犯罪嫌疑人,而這名犯罪嫌疑人涉嫌透過偽造商家的收款二維碼謀取了非法收益將近九十多萬元。據警方透露,這名犯罪嫌疑人用一個嵌入了木馬病毒的二維碼替換掉了商家原有的收款二維碼,並透過木馬病毒竊取了大量消費者的個人資訊。

    掃碼後,要仔細查閱相關的頁面,看是否是別有用心者偽造的付款或者下載介面,如果拿不準就不要進行支付或者下載動作;

    先來簡單瞭解下二維碼支付原理:

    二維碼支付目前最主流的實現原理就是URL支付,URL的scheme不一定是http/https,還可以是應用程式自定義的。大家普遍鍾情於http方式的URL,主要原因還是在於所有掃碼客戶端掃碼之後都可以點選訪問。展示自家產品推廣宣傳頁面、直接給出適配掃碼客戶端的支付客戶端下載地址、WEB/WAP版支付頁面等等,隨心所欲都可以實現,靈活性、擴充套件性俱佳。

    “微信掃一掃,就有禮品相送”,使用者掃完後,會在微信內開啟註冊頁面或直接要求下載APP,接下來就要求使用者填寫個人資料,包括但不限於:姓名、電話號碼、身份證號等,期間“工作人員”會不停地跟你說註冊完成後就可以獲得禮品。此招數常見於影樓、水果店、營業廳、手機店、商場、超市、藥店、廣場、展會、集市、景區、步行街等人員較為密集的場所。

    1.偽裝成交警罰單

    有車一族對交警罰單一定很熟悉,但你不一定知道罰單也有假!騙子利用了車主收到罰單時警察不在場的特點,製作了高模擬交警罰單。為了讓無辜群眾信服假罰單,其形式與真實罰單沒啥兩樣,編號、蓋章、落款等一應俱全,就連罰單費用也與真實罰單保持一致,只是罰單上會附上一個收罰款的二維碼,並清楚寫明——要求車主在一定時間內透過掃二維碼繳納,否則將面臨扣分與加倍處罰。然而,車主掃描後會發現——付款介面上寫著“向個人使用者XX轉賬”,而非經過官方認證的政府部門。

    騙子在正規二維碼旁邊,貼上微信或支付寶轉賬二維碼,甚至破壞單車原有二維碼,直接貼上騙子收款的二維碼。使用者一旦沒有辨別清楚,掃到了假的二維碼,就會跳轉至騙子的轉賬介面。此外,騙子還常常會將自己的收款頭像設定成共享單車品牌logo,極具迷惑性。

    3.自動售賣機收款碼

    現在隨著科技的進步,騙子的手段也與時俱進,他們很多的詐騙套路讓我們防不勝防,我們雖然不可能將此一一識破,但是我們可以儘量減小我們被騙的可能性,還望我們每個人的資訊保安自己都能夠親自去捍衛。

  • 3 # 1生只為u

     病毒感染使用者數在下降 病毒傳播渠道卻越來越多樣化

      從國內的“暗雲Ⅲ”病毒,到席捲全球的“WannaCry”敲詐勒索病毒,再到“Petya”惡性破壞性病毒,層出不窮的網路病毒正在不斷刺激網際網路使用者的神經。騰訊安全日前釋出的《2017年上半年網際網路安全報告》顯示,今年上半年,針對PC端的病毒攻擊環比增加30%,惡意程式數量逐年攀升;超過1億的手機使用者感染過手機病毒,二維碼已成為主流病毒渠道來源。

      PC端木馬病毒逐年攀升

      2017年上半年,騰訊安全反病毒實驗室的統計資料顯示,PC端總計攔截病毒10億次,病毒總體數量環比2016年下半年騰訊安全反病毒實驗室攔截的病毒數量增長30%;相較於2016年第二季度的病毒攔截量增長23.7%。從2014年到2017年第二季度的病毒攔截量來看,惡意程式的數量在逐年攀升。

      騰訊安全的統計顯示,PC端每天中毒的高峰時間為上午10點到11點之間,比較符合企業及普通使用者在上午9點至11點開啟電腦處理工作的規律。在這段時間,使用者中毒的病毒型別大多為利用郵件、共享等方式傳播的Office文件類宏病毒,這說明企業辦公安全的防護形勢依舊嚴峻。

      從城市分佈來看,網際網路較發達的城市使用者中毒情況比較重。全國攔截病毒排名第一的城市為深圳市,佔全部攔截量的3.76%;第二名為成都市,佔全部攔截量的3.57%;第三名為廣州市,佔全部攔截量的3.39%。

      勒索病毒呈爆發式增長

      從病毒種類上看,2017年上半年,木馬類病毒佔病毒總量的53.80%,依然是第一大種類病毒。Adware類(廣告軟體、強制安裝、收集使用者隱私、彈垃圾資訊等)為第二大類病毒,佔總量的39.02%。後門類為第三大類病毒,佔總量的5.13%。

      相比2017年第一季度,病毒種類並沒有發生太大變化,但敲詐勒索類病毒卻呈爆發式增長。敲詐勒索病毒是以敲詐勒索錢財為目的,感染該木馬的計算機使用者系統中的指定資料檔案會被惡意加密,造成使用者資料丟失。

      騰訊安全的資料顯示,2017年上半年,共計發現敲詐勒索類病毒樣本數量在300萬左右,平均每月檢測到敲詐勒索病毒數量近50萬個,第二季度勒索病毒樣本數量較一季度新增13.39%。5月和6月為攔截病毒的高峰,分別為57萬個和53萬個。

      今年5月12日爆發的“WannaCry”敲詐勒索病毒是第二季度最活躍、影響最大的病毒。由於使用了windows系統漏洞,導致該病毒能夠在全球範圍內傳播。6月27日,一種名為“Petya”的新型勒索病毒開始在世界各地傳播,其敲詐手段與“WannaCry”相似,但更具破壞性,直接加密了使用者硬碟的MFT並修改了MBR,導致使用者無法進入Windows系統。

      移動端的病毒情況同樣嚴峻。騰訊安全資料顯示,2017年上半年手機病毒感染使用者數為1.09億,同比減少45.67%,與2015年和2016年上半年相比均有所下降。在病毒感染使用者數大幅下降的情況下,2017年上半年騰訊手機管家查殺的病毒次數卻達到6.93億次,同比增長124.24%,比2016年上半年多了1倍多。這說明,惡意程式和木馬病毒的製作成本越來越低,病毒的傳播渠道也越來越多樣化。

      2017年上半年的手機病毒型別比例中,流氓行為和資費消耗類病毒佔比最高,以44.59%和44.44%的比例分列前兩位。排名第三的是隱私獲取類病毒,佔比為5.85%。此外,誘騙欺詐、惡意扣費、遠端控制、系統破壞和惡意傳播類病毒的佔比分別為1.94%、1.55%、0.80%、0.74%和0.08%。

      二維碼成為今年上半年主流病毒的渠道來源,佔比高達20.80%。由於二維碼在各大領域逐漸普及,讓越來越多的使用者養成了隨手掃碼的習慣,製毒者也加大了針對二維碼渠道的病毒投放比例。部分被嵌入病毒的二維碼,只要一掃就會自動下載惡意病毒,輕則造成手機中毒,重則導致個人隱私資訊洩露,造成財產損失。

      網路詐騙人均損失同比翻倍

      釣魚網站從PC端加速向手機端轉移

      今年二季度,國內網路詐騙依然猖獗。騰訊手機管家安全中心釋出的《2017年第二季度中國手機安全狀況報告》顯示:威脅使用者手機安全的因素主要有惡意程式、釣魚網站、騷擾電話、垃圾簡訊、網路詐騙等五大類,其中網路詐騙最為猖獗,人均損失金額翻倍,比去年同期高出1倍多。

      2017年第二季度,騰訊手機管家平臺共接到來自全國各地的網路詐騙舉報6807起,涉案總額高達1.2億元,人均損失17582元。與2016年第二季度的8213元相比,人均損失金額多了1倍多。

      在主要網路詐騙型別舉報中,金融理財類詐騙最多,佔比16.2%;虛假購物、虛假兼職及虛擬商品類詐騙數量也較為龐大,報案總量2694起,佔比達39.5%。

      報告中還顯示,在2017年二季度接到的使用者舉報中,共有4536人透過銀行轉賬、第三方支付、掃二維碼支付等方式主動給不法分子轉賬,佔比達66.6%;其次,透過釣魚網站支付的人數為2067人,佔比30.4%。這兩種途徑已成最主要的兩種網路詐騙劫財方式。

      該報告同時指出,在手機威脅中,北京市與廣州市由於人口密集、經濟發展快速等原因,成為不法分子的主要目標城市。

      2017年第二季度,騰訊手機管家共為全國使用者攔截各類垃圾簡訊約23.4億條,同比大幅下降48.6%,平均每天攔截垃圾簡訊2571.9萬條。在垃圾簡訊中,以廣告推銷居多,佔比高達97.7%;其次為詐騙簡訊,佔比為1.4%。在詐騙簡訊分類中,冒充電商、銀行或金融機構類詐騙簡訊佔比最高。

      另外值得一提的是,當季騰訊手機管家共攔截各類釣魚網站攻擊7.7億次,同比增長63.8%;手機端佔總攔截量的8.2%,呈上升趨勢。該機構分析指出,釣魚網站已從PC端向手機端發展,且轉移勢頭迅猛,已成為使用者手機安全的新威脅。

  • 4 # 風飄零37

    近日,成都商報發微博稱,“#學習APP驚現黃段子#家長務必警惕。成都吳女士發現15歲的弟弟小鑫迷戀上一款名為‘學霸君’的APP。一次不經意的撞見,吳女士在這款APP中發現不少‘黃段子’。”網友也紛紛評論回覆,稱包括“學霸君”在內的多款學習類APP均內含“黃段子”,部分尺度之大令人震驚。

    其實使用者在上網時,有時也會遇到網頁中出現大尺度圖片的情況,若不小心點開,就會跳轉到某色情應用的下載介面。近日,在騰訊移動安全實驗室及反詐騙實驗室的技術支援下,騰訊手機管家的安全團隊發現並查殺了一批惡意色情應用。從7月10日至今,這批應用持續作案,影響大批使用者。

    據悉,這些色情應用以家族形式,連環作案,不斷捆綁、推廣其他惡意色情應用,以持續牟利。首先透過色情內容誘導使用者付費;其次透過惡意安裝推廣一批應用來賺取額外收入;最後透過ROOT使用者手機將自營後門植入使用者手機底層,給使用者推廣各種應用來獲利。

    騰訊手機管家安全專家以其中使用者量較大的一款應用——“心*影院”為例分析,發現其母包com.***.wzd本身就包含諸多惡意行為,如簡訊扣費、誘導扣費、惡意推廣。捆綁下載的子包更是會向用戶手機申請裝置管理器許可權以防被解除安裝。隨後子包潛藏在系統後臺,高頻率推廣安裝各類應用。除此之外,這款應用還能檢測手機中是否安裝安全軟體,在沒有的情況下自行啟動病毒程式。

    (圖:色情應用申請裝置管理器許可權)

    騰訊手機管家安全團隊透過技術分析,發現了這批色情應用的幕後推手是杭州*影科技有限公司,以大批病毒特徵類似的應用竊取使用者財產,並從生產到傳播詐騙的各個階段形成完整的黑色產業鏈。針對這批色情應用,騰訊手機管家實現全面查殺,為使用者營造安全、健康的網路環境。而此前,騰訊手機管家也積極協助廣東警方抓獲色情詐騙團伙,打擊黑色產業鏈條。

    那麼,使用者如何防禦色情詐騙?騰訊手機管家安全專家楊啟波指出,其一,不管是在手機還是電腦上瀏覽網頁時,使用者自身都要提高安全意識,不輕易點選色情網站,不隨意下載色情應用;其二,最好安裝騰訊手機管家和騰訊電腦管家等安全軟體,以便手機端和PC端都能及時查殺色情類病毒APP和釣魚網址;其三,如果使用者不慎中招,應立即解除安裝相關應用,清理下載的各類色情應用以及建立的所有資料夾,清理系統中被替換的惡意檔案。

    (圖:騰訊手機管家查殺色情類病毒應用)

    使用者在瀏覽網頁時,需要警惕各類可疑彈窗,不管是大尺度圖片還是其他色情小影片都不要隨意點開,遇到疑似風險彈窗或應用,透過騰訊手機管家進行安全查殺,保障上網安全,避免不必要的財產損失。

  • 中秋節和大豐收的關聯?
  • 朋友們有沒有好看的電影版日漫?