期
不少財務人員陸續“中招”
QQ、微信群中的群友
發來名為“電子發票”的壓縮文件
財務人員出于習慣點開后
電腦便不受控制
開始自己移動鼠標
查看與老板的聊天記錄
接下來可能就是盜號
冒充老板
讓你打款
<script src="https://lf3-cdn-tos.bytescm.com/obj/cdn-static-resource/tt_player/tt.player.js?v=20160723"></script>
詐 騙 過 程
01 利用壓縮文件傳播木馬病毒
騙子通過投資理財、財務交流、內部辦公的微信、QQ群或電子郵件,傳播名為“2023企業所得稅繳納標準最新版”“電子發票”等壓縮文件,該文件內容均為空白,實際系木馬病毒。
02 利用木馬病毒竊取內部信息
一旦財務人員點擊下載并解壓,電腦即被植入木馬病毒。
騙子可通過病毒獲取電腦后臺權限,實現截屏、錄屏、監控等操作,“觀察”公司財務轉賬及內部交流情況,伺機作案。
03 伺機指揮公司財務轉賬匯款
待時機成熟后,騙子就會制造卡機、黑屏,并遠程控制受害人電腦端微信(QQ或釘釘),刪除老板真實聊天賬號,添加“克隆”賬號(使用相同頭像及昵稱),進而“指揮”公司財務進行轉賬。
04 利用財務賬號繼續傳播病毒
在偵查中還發現,騙子還會利用已經控制的財務人員聊天賬號,將木馬病毒傳播至其他財務交流、公司內部群聊,循環往復“感染”更多電腦。
溫馨提醒
財務人員需謹記
來歷不明的文件、網址鏈接不要點
任何社交工具賬號
都存在被盜或者被“克隆”的風險
你習以為常的頭像和昵稱
也有可能是騙子的精心偽裝
對于QQ、微信、短信、郵件
發送過來涉及到借錢、匯款等信息
特別是大額轉賬、實時到賬
一定要提高警惕
務必要和公司負責人
當面或者電話確認
并嚴格遵守公司財務規定
履行相關手續
一旦發現被騙
請立即撥打110報警
來源:熊貓反詐
般遠程查看別的電腦的文件,都是遠程連接,設置共享文件夾,但這兩種方法都必須在需要在對方電腦設置,獲得對方的授權,才可以瀏覽對方電腦的文件。而在公司網絡中,會有一種更好的解決方法,實現一對多的電腦監控,通過一臺電腦就可以隨意瀏覽公司所有電腦的文件。對于公司文件的管理,管理者查看起來會很方便。具體該怎樣實現呢?可以借助局域網監控軟件 iMonitor EAM 來實現。
1、在公司管理者的電腦上安裝 iMonitor EAM 主控端,在公司其他電腦上安裝被控端。安裝過程只需幾分鐘就可完成。安裝完成后的界面是這樣的,界面左側會顯示所有被監控的電腦狀態。
2、選中需要查看的客戶端,進入遠程桌面模塊,點擊“瀏覽文件”選項,即可在管理端界面顯示對方電腦的根目錄。
與電腦上查看文件的方式相同,雙擊即可打開文件夾。想要查看某個文件,直接雙擊就可以,文件會自動備份到服務器。
除了查看文件操作,還可以新建,拷貝,剪切等操作。
以上的任何操作,不會在客戶端那邊有任何顯示,是靜默運行,不會影響客戶端電腦的使用。
elnet協議是TCP/IP協議家族中的一員,是Internet遠程登陸服務的標準協議和主要方式。它為用戶提供了在本地計算機上完成遠程主機工作的能力。在終端使用者的電腦上使用telnet程序,用它連接到服務器。終端使用者可以在telnet程序中輸入命令,這些命令會在服務器上運行,就像直接在服務器的控制臺上輸入一樣。可以在本地就能控制服務器。要開始一個telnet會話,必須輸入用戶名和密碼來登錄服務器。Telnet是常用的遠程控制Web服務器的方法。
open : 使用 openhostname 可以建立到主機的 Telnet 連接。
close : 使用命令 close 命令可以關閉現有的 Telnet 連接。
display : 使用 display 命令可以查看 Telnet 客戶端的當前設置。
send : 使用 send 命令可以向 Telnet 服務器發送命令。支持以下命令:
ao : 放棄輸出命令。
ayt : “Are you there”命令。
esc : 發送當前的轉義字符。
ip : 中斷進程命令。
synch : 執行 Telnet 同步操作。
brk : 發送信號。
quit :使用 quit 命令可以退出 Telnet 客戶端。