帶毒網頁鏈接
利用明星照片進行木馬病毒的傳播,在網上已經不是第一次出現了。有些網友之所以頻頻上當,除了自身的好奇心以外,還因為黑客利用了大量的社會工程學進行誘騙。譬如,黑客先在網站或論壇中用激情的文字或明星的艷照作為誘餌,然后在其下方給出一個網頁鏈接,安全意識不強的人自然就會流著口水去點擊瀏覽。最后嘛,點擊出來的當然就是“等候已久”的病毒了。
前段時間包括天涯社區等論壇、博客中都充斥著這樣的內容。這些網頁鏈接大多經過了偽裝,其背后都隱藏著黑客植入的網頁木馬。此原理我用一個簡單的例子來說明:在論壇的帖子中輸入代碼[url=http://www.google.cn]www.pcd.com[/url],這樣帖子中顯示的是“www.pcd.com”字樣,但當你點擊后會發現它實際上打開的是Google首頁。當你不慎打開那些帶毒的網頁鏈接后,網頁木馬就利用系統或軟件的漏洞下載到用戶的電腦之中,然后進行破壞或竊取用戶的各種賬號及密碼。
捆綁病毒
現在公然敢在論壇中貼艷照的人很少了,于是不少看客把目光轉向了BT或eMule等P2P下載。確實,這方面的資源很多,但黑客也沒忘記這里,他們把艷照和病毒文件一起打包成壓縮文件供人下載。文件捆綁,是一種很常見的病毒傳播方法。由于很多人下載后都急于瀏覽這些艷照,再加上壓縮包里的文件數量眾多,因此就給黑客提供了可乘之機。當你打開壓縮包里的艷照時,捆綁的病毒文件就會主動解壓,然后在系統后臺悄悄地運行。這樣當你在感受艷照所帶來的視覺沖擊時,病毒已經開始在你的電腦中肆虐了。
偽裝圖片
還有一些黑客,將木馬病毒文件修改成圖片文件的格式,從而進一步誘騙用戶上當。我們知道,要識別一種文件的類型,往往是檢查其文件頭。因此黑客在木馬病毒的文件頭里寫入了圖片文件的格式信息,這樣系統就會誤認為這些文件都是圖片。當你在不知情的情況下瀏覽這些“圖片”時,黑客事先編寫的一段腳本程序就會將之還原為病毒文件并運行,這樣病毒就開始在你的電腦中蔓延了。另外,我還發現有的圖片木馬病毒在運行時會先讓網頁瀏覽器自動去連接一個網頁木馬,然后再不知不覺地跳轉到艷照的地址(為了不助紂為虐,其制作軟件就不講使用方法了)。這一過程所需的時間很短,一般人難以察覺,還以為直接打開的就是艷照。
根據各大安全廠商的監測,目前已經有數百個木馬病毒利用“艷照門”事件進行惡意傳播。其中,絕大多數都是針對熱門網游和QQ的,專門偷其賬號和密碼,很壞很無恥!看來,俗話說得一點都沒有錯,路邊的野花不要采,再艷的照片也不要看。潔身自好,方能百毒不侵!