黑客網銀木馬服務器曝光 14家銀行網銀遭監控
【51CTO.com 綜合報道】4月7日,金山毒霸云安全中心發布周(4.07-4.12)病毒預警,廣大互聯網用戶特別是網銀用戶需警惕“IK網銀盜號器”(Win32.Troj.Small.rz.134942 )。該網銀盜號木馬通過郵件傳播,專門盜取網銀用戶的賬號密碼。
上周金山毒霸云安全中心攔截到“IK網銀盜號器”,經過反病毒工程師的進一步分析,“IK網銀盜號器”背后的黑客服務器信息浮出水面。數據顯示,目前約14家銀行網銀在該木馬的監控范圍內,同時已經有80多用戶的網銀賬號密碼被盜。
“IK網銀盜號器”木馬后臺服務器的相關信息顯示,該木馬盜號器監控的網銀多達14家之多,其中包括中國建設銀行、中國民生銀行、中國郵政支付網關、網付通支付網關、廣州市商業銀行、順德信用社、信社e-bank、興業銀行、深圳平安銀行、在線興業、平安個人網上銀行、寧波銀行、信用合作聯社支付頁面等。每日中招電腦多達百臺。而且已經給一些用戶帶來了經濟上的損失。
![]() |
圖為木馬截取的用戶網銀界面 |
金山毒霸反病毒專家李鐵軍表示,黑客拿到網銀用戶的帳號密碼,并不代表黑客已經可以隨意處置網銀用戶的財產。受這個木馬威脅***的,仍然是網上銀行的大眾版。
李鐵軍再次提醒網民,***去申請專業版網銀,而且是移動版的,就是通常所講的U盾或USBkey。需要注意的是,用戶不在電腦旁時,建議斷開網絡。那些大量財產丟失的個案,其原因很有可能是電腦被遠程控制,也就是我們通常說的“肉雞”,黑客直接在用戶電腦上完成了支付操作。(肉雞檢測器下載http://www.duba.net/zt/rouji/,3分鐘檢查自己的電腦是否是肉雞)