Sin Chew Daily - East Coast Edition
“分享”才能觀看傳播病毒
“馬航MH17導彈的真實影片!”、“馬航MH370被水手尋獲(謎團揭開!水手現場獲賞500萬美元)”、 “繼馬航MH17悲劇後,終於也發現了MH370!”、“馬航MH370找到了!”、“最新消息:馬航客機墜毀殘骸已被尋獲!”、“最新消息:馬航MH370劫機者視頻。立即觀看!”
事情已過去了3年,駭客仍然重複散播這些貼子,以吸引網民去點擊,騙到大眾團團轉。
駭客能夠從這些病毒貼子或視頻中收
2014國際機場飛往北京的途中,進入南印年3月8日,馬航MH370客機從吉隆坡
度洋範圍後失聯,失事真相至今不明。隨後“揭曉”事發經過的相關視頻,在社交媒體上層出不窮,其中一段標題為“馬航MH370在百慕大三角附近被尋獲”的影片尤為矚目。
根據打假網站Hoax-Slayer指出,視頻截圖的客機是2013年峇厘島墜海事件中的班機,機上的100名乘客在班機於水上着陸後獲救。網民無法打開視頻鏈接,反而會被駭客盜竊個人相關資料。
該網站描述這種騙局是一般網絡犯罪手段的“冷酷”變體,利用聳人聽聞的視頻來傳播病毒,並蒐集網民的私人資料。
“視頻貼子所使用的照片源於2013年泰國獅子航空班機墜海事故,與馬航MH370無關。貼子表明網民必須‘分享’到臉書上才可以看到視頻,可是無論如何分享,他們還是一樣不會看到自己想要的東西,卻讓駭客趁機索取個人資料。” 集個人資料,譬如姓名、電子郵件、手機號碼、聯絡地址和方式等,也會攻擊受害者的電腦,竊取他的活動動向後傳去駭客的伺服器。
此外,受害者電腦感染病毒後將收到大量的垃圾郵件,駭客也會盜取他們的身分作不法用途,如使用個人資料從銀行戶頭提取款項,或以受害者名義進行各種涉及龐大款項的交易。 此前社交媒體上一直流傳馬航MH370的案發照片,實為2013年泰國獅子航空班機墜海的畫面。
2014年7月17日,馬航MH17客機從荷蘭首都阿姆斯特丹飛回吉隆坡的途中墜毀在烏克蘭東部,艙內283名乘客和15名機組人員全數罹難。美國官員認為,MH17是被烏克蘭當地軍方擊落的。
墜機事件發生不久後,社交媒體上如臉書就開始流傳一段影片,內容指出機身已被尋獲,吸引不明所以的網民點擊,結果病毒就此入侵電腦。不但如此,這段影片還需要網民按“分享”才能觀看,使得病毒一傳十,十傳百,牽連極廣。
據另一打假網站Snopes.com揭露,這段視頻其實是更早一年在阿富汗發生空難時,一名路過司機所拍攝的驚心畫面。
2013年4月29日,一架美國國家航空102號航班的波音747-400型貨機,從美國巴格拉姆空軍基地起飛不久後,在前往迪拜的途中墜毀,機上7名機組人員——4名飛行員、2名機師和一名裝卸長不幸身亡。
調查人員相信是貨艙中裝載的重型軍用車輛移位,這才導致失控墜機。
據新聞網站《Kicker Daily News》報道,這些病毒貼子通常都以社會關注的消息切入,如馬航墜機事件,並把它裝飾成一般常見的文章或鏈接去著名的新聞網站,讓民眾不疑有他。
駭客已經找到了一種複製受害者行為的方式,如若你點擊了病毒貼子,那複製貼子或鏈接也會有很大可能顯示在朋友的臉書頁面上,而你不會知曉;民眾若要檢查自己是否將這些惡意軟件分享給朋友,可嘗試點擊時間軸上的“查看活動日誌”(View Activity Log)。
為了避免欺詐和騙局,民眾應該對任何網上所提供的“獨家”新聞、圖片或鏈接等保持懷疑態度,更不要隨便點擊朋友推薦的貼子,最好從常規新聞頻道獲取訊息,查證真偽。