黑客清除电脑垃圾有什么指令的简单介绍
如果评选世界上最善良的文件,Word文档应该榜上有名。很少有人会把“.doc”文件和黑客手中的杀人利器联系起来。
然而,事实正好相反。上世纪90年代,就有“宏病毒”出现,病毒制造者利用word的特性,在文档中内嵌破坏性的程序。不过,由于技术的限制,当年“宏病毒”并不能造成毁灭性的影响。
20多年过去了,古老的封印再一次被打开。这一次,Word文档不再是当年那个手无缚鸡之力的书生,而变成手法毒辣的“文字幽灵”。
【乌克兰某电力公司高管收到的文件,如果点击同意,就会陷入黑客构建的木马陷阱之中】
从2015年开始,利用Word文档传播木马的方法就在“重量级黑客”中重新流行。
屡次攻击中国通信企业的黑客组织“暗黑客栈”,常用的攻击方法就是向企业高管发送一封电子邮件,附件中携带一个Word或Excel文件。一旦打开这个文件,系统会提示需要加载“宏”才能继续阅读。一旦选择加载,则会从黑客指定的服务器下载木马,窃取电脑上的机密信息。
攻击乌克兰电网造成一百多万人口陷入停电的神秘黑客,同样被发现向电厂的管理者发送电子邮件,里面携带了一个Excel附件。同样的道理,点击加载宏之后,就会允许黑客在电脑上植入木马,从而被彻底控制。(在攻击原理上,Word和Excel是一样的。)
以上这些,都是黑客针对特定的组织发起的攻击。2016年,这种攻击方式正在迅速对准像你我一样的普通人。
【黑客弹出的勒索消息,包括付款的方式和步骤】
黑客会通过简单的社会工程学手段,分析出你的背景资料,然后根据你的职业或爱好有针对性地向你发送一封邮件。例如,黑客会给喜爱网球的人发送“网球俱乐部邀请”;会给硬件爱好者发送“新产品促销信息”。
接下来又到了经典剧情桥段,
1、当受害者打开这个Word文档后,会看到一堆乱码,而Office会提示需要加载“宏”才可以正确识别文字内容。
2、一旦用户点击“同意”,Word文档就会从黑客指定的IP下载一个叫做“Locky”的恶意软件。
3、在你不知不觉的情况下, 把你电脑内所有的文件全部转换成“.locky”为后缀名的文件。
4、一切准备妥当之后,就会弹出一个通知:“你的电脑文件已经被我们锁定,支付比特币才可以解锁。”
这种勒索手段听上去很陌生。但最近一个月,德国、荷兰、美国的数十万用户已经被敲诈,而且受害电脑正在以每小时4000台的速度增加。黑客一般会向受害者索要0.5-2个比特币。听起来这个数额并不大,但如果换算成人民币的话,相当于1500-5000块。
【最近几天,有关“勒索”的信息在google上查询的频率激增,可见德国和南非的受害者最多】
当然,这个勒索软件并不会让你的电脑瘫痪,如果你肯狠心格式化硬盘,重装自己的系统,黑客也拿你没有任何办法。不过,需要提醒童鞋们注意的是,这个木马会自动探测用户的云备份账户,如果用户文件在云上有备份,黑客们会同时把云端的文件也进行加密。如果遭到了勒索,保险起见,选择重装之前还是要先检查一下云上的文件是否被篡改。
目前还没有中国用户遭到这款木马勒索的消息,不过根据这个病毒传播的速度,天朝童鞋想要完全置身事外似乎不太可能。对于陌生的Word文档,还是要多加小心。毕竟,文字的力量是巨大的。。。
相关文章
- 4条评论
- 囤梦挽鹿2023-08-17 16:19:02
- 脑内所有的文件全部转换成“.locky”为后缀名的文件。 4、一切准备妥当之后,就会弹出一个通知:“你的电脑文件已经被我们锁定,支付比特币才可以解锁。” 这种勒索手段听上去很陌生。但最近一个月,德国、荷兰、美国的数十万用户已经被敲诈,而且受害电脑正在以每小时4000台的速度增加。黑客
- 嘻友时窥2023-08-17 22:55:16
- 如果评选世界上最善良的文件,Word文档应该榜上有名。很少有人会把“.doc”文件和黑客手中的杀人利器联系起来。 然而,事实正好相反。上世纪90年代,就有“宏病毒”出现,病毒制造者利用word的特性,在文档中内嵌破坏性的程序。不过,由于技术的限制,当年“宏病毒”并不能造成毁灭性
- 柔侣谷夏2023-08-17 16:53:49
- 3、在你不知不觉的情况下, 把你电脑内所有的文件全部转换成“.locky”为后缀名的文件。 4、一切准备妥当之后,就会弹出一个通知:“你的电脑文件已经被我们锁定,支付比特币才可以解锁。” 这种勒索手段听上去很陌生。但最近一个月,德国、荷兰