本文目录一览:
- 1、用中国银行U盾在网上转账时,出现“证书库中没有可用证书”的提示,无法进行转账,如何处理
- 2、中国银行app是流氓软件吗,为何在后台疯狂启动别的已安装软件,它要干嘛?
- 3、手机里的木马病毒真的能攻击支付宝、微信和中国银行等软件吗?造成财产安全?网络专家请回答
- 4、请先关闭所有浏览器窗口再重新打开,然后再次登录 感谢您使用中国银行网上银行,这是什么原因
用中国银行U盾在网上转账时,出现“证书库中没有可用证书”的提示,无法进行转账,如何处理
中行网银出现证书库中没有可用的证书时由于安全控件文件证书没有下载完成,正确的步骤如下:
1、确认您的USBKEY与计算机USB接口已连接(建议插在主板上的USB接口,并且使用USBKEY自带的USB延长线)
2、重新安装最新的USBKEY驱动程序。
3、重新下载安装网银安全控件(WinAllWinxp/vista/)
4、查看您的系统是否已打全补丁,如果没有,请使用WINDOWS的UPDATE功能进行升级。
5、如果您的系统为2000或XP,请您选择“控制面板”中的“管理工具”下的“服务”,查看SMART CARD是否启用,如未启用,请您启用。
重装USBKEY驱动程序的方法如下:
(1)拔下USBKEY,卸载原证书驱动程序;
(2)使用系统管理员权限重新登录windows;
(3)请登录中信银行门户网站bank.ecitic.com,点击“个人网上银行(官方版 v3.3.2.5 )登录”下方的“安装”。进入下一个页面后,下载并安装飞天诚信的“USBKEY”驱动程序。另外,USBKEY上印有数字串,数字串开头两位数字为20或21的为飞天产品。
(4)重新启动电脑后再连接USBKEY客户证书。
拓展资料:
u盾是什么
U盾是工商银行推出的一款安全工具,主要通过数字信息认证等来保护用户的账户安全。虽然U盾最早由工商银行推出,但是现在外界基本将类似于工商银行U盾的安全认证方式统称为U盾,但是一般来讲各家银行对自己的安全工具都有不同的称呼,比如K宝等。
一般来说只要用户开通网上银行,工商银行便会对应为用户提供一个U盾,后期用户在进行转账等操作时,可以使用U盾进行身份验证,一般只有身份验证成功才能正常使用自己的想要使用的业务。
u盾有什么用
U盾最大的作用就是为用户提供安全验证,从而规避用户在使用网上银行转账汇款时存在的木马病毒,冒用、黑客等操作风险。用户一般在使用银行卡进行转账、汇款以支付时,系统会直接提示用户插入自己的U盾,然后系统会对用户进行身份检查,在确认操作者为持卡人本人之后,即可进行对应操作。
中国银行app是流氓软件吗,为何在后台疯狂启动别的已安装软件,它要干嘛?
不应该吧,我也装了中国银行的app,没有出过问题。估计是中木马病毒了。
手机里的木马病毒真的能攻击支付宝、微信和中国银行等软件吗?造成财产安全?网络专家请回答
理论上说是能的。但是 支付宝 微信和银行软件的安全机制是最高的,病毒很难攻击进去的,所以你就放心用吧。
手机木马可以攻击支付宝,微信和银行等软件。
1.手机如果被植入木马,黑客在后台操作通过木马拦截用户短信,获取验证码,记录账户密码,而用户不知道,进而实现了盗刷。
2.通过盗取用户的个人信息,获得账户和个人身份信息。通过现有信息资料,暴力破解账号密码。
3.纯技术攻击这些大公司网络的非常多,但是成功的概率非常低。
4.洛伊木马(简称为“木马”,英文为trojan)由于不感染其他的文件,也不破坏计算机系统,同时也不进行自我的复制,所以木马不具有传统计算机病毒的特征。由于目前市面上的杀病毒软件一般都直接支持对木马的查杀,所以大家习惯于将木马称为“木马病毒”。
在恶意代码家族中,木马主要用来作为远程控制和窃取用户隐私信息,它同时具有计算机病毒和后门程序的特征。
一般的木马程序包括客户端和服务器端两个程序,其中客户端用于攻击者远程控制植入木马的计算机(即服务器端),而服务器端即是植入木马程序的远程计算机。当木马程序或带有木马的其他程序执行后,木马首先会在系统中潜伏下来,并修改系统的配置参数,每次启动系统时都能够实现木马程序的自动加载。有时,木马程序会修改某一类型文件的关联,从而使木马的潜伏变得更加容易,并不易被用户发现。运行木马的客户端和服务器端在工作方式上属于客户机/服务器模式(Client/Server,C/S),其中,客户端在本地主机执行,用来控制服务器端。而服务器端则在远程主机上执行,一旦执行成功该主机就中了木马,就可以成为一台服务器,可以被控制者进行远程管理。木马通常采取下图方式实施攻击:配置木马(伪装木马)→传播木马(通过文件下载或电子邮件等方式)→运行木马(自动安装并运行)→信息泄露→建立连接→远程控制。
请先关闭所有浏览器窗口再重新打开,然后再次登录 感谢您使用中国银行网上银行,这是什么原因
那是中国银行网上银行为了安全,在你IE浏览器装了插件(防钓鱼),所以要你关闭浏览器再重新登录,按照提示操作就可以了。
中国银行网上银行安全控件下载方式:
操作环境:MacBook,macOS(10.15.7)系统
第一步、登陆中国银行官方网站,在网站右侧找到“登录中行网银BOCNET”字样,并点击进入。
第二步、点击后会出现一个新的窗口,以及一个提醒框,详细内容为:“请首先下载并安装安全控件后再登录网上银行,安装控件时请关闭所有的浏览器窗口”。
第三步、点击确定并关闭该提醒框后在此页面找到“网上银行登录安全控件”,点击并安装。
第四步、安装完毕后关闭所有浏览器,重复第一第二两步即可使用。
拓展资料:木马病毒的主要危害
1、集成到程序中
木马也是一个服务器-客户端程序,它为了不让用户能轻易地把它删除,就常常集成到程序里,一旦用户激活木马程序,那么木马文件和某一应用程序捆绑在一起,然后上传到服务端覆盖原文件,这样即使木马被删除了,只要运行捆绑了木马的应用程序,木马又会被安装上去了。绑定到某一应用程序中,如绑定到系统文件,那么每一次Windows启动均会启动木马。
2、隐藏在配置文件中
木马实在是太狡猾,知道菜鸟们平时使用的是图形化界面的操作系统,对于那些已经不太重要的配置文件大多数是不闻不问了,这正好给木马提供了一个藏身之处。而且利用配置文件的特殊作用,木马很容易就能在大家的计算机中运行、发作,从而偷窥或者监视大家。不过,现在这种方式不是很隐蔽,容易被发现,所以在Autoexec.bat和Config.sys中加载木马程序的并不多见,但也不能因此而掉以轻心。
3、潜伏在Win.ini中
木马要想达到控制或者监视计算机的目的,必须要运行,然而没有人会傻到自己在自己的计算机中运行这个该死的木马。当然,木马也早有心理准备,知道人类是高智商的动物,不会帮助它工作的,因此它必须找一个既安全又能在系统启动时自动运行的地方,于是潜伏在Win.ini中是木马感觉比较惬意的地方。大家不妨打开Win.ini来看看,在它的[windows]字段中有启动命令“load=”和“run=”,在一般情况下“=”后面是空白的,如果有后跟程序,比方说是这个样子:run=c:windows ile.exe load=c:windows ile.exe这时你就要小心了,这个file.exe很可能是木马。
4、伪装在普通文件中
这个方法出现得比较晚,不过现在很流行,对于不熟练的windows操作者,很容易上当。具体方法是把可执行文件伪装成图片或文本----在程序中把图标改成Windows的默认图片图标,再把文件名改为*.jpg.exe,由于Win98默认设置是"不显示已知的文件后缀名",文件将会显示为*.jpg,不注意的人一点这个图标就中木马了(如果你在程序中嵌一张图片就更完美了)。
5、内置到注册表中
上面的方法让木马着实舒服了一阵,既没有人能找到它,又能自动运行,真是快哉!然而好景不长,人类很快就把它的马脚揪了出来,并对它进行了严厉的惩罚!但是它还心有不甘,总结了失败教训后,认为上面的藏身之处很容易找,现在必须躲在不容易被人发现的地方,于是它想到了注册表!的确注册表由于比较复杂,木马常常喜欢藏在这里快活,赶快检查一下,有什么程序在其下,睁大眼睛仔细看了,别放过木马:HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersion下所有以“run”开头的键值;HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersion下所有以“run”开头的键值;HKEY-USERS.DefaultSoftwareMicrosoftWindowsCurrentVersion下所有以“run”开头的键值。
6、在System.ini中藏身
木马真是无处不在呀!什么地方有空子,它就往哪里钻!这不,Windows安装目录下的System.ini也是木马喜欢隐蔽的地方。还是小心点,打开这个文件看看,它与正常文件有什么不同,在该文件的[boot]字段中,是不是有这样的内容,那就是shell=Explorer.exe file.exe,如果确实有这样的内容,那你就不行了,因为这里的file.exe就是木马服务端程序!另外,在System.ini中的[386Enh]字段,要注意检查在此段内的“driver=路径程序名”,这里也有可能被木马所利用。再有,在System.ini中的[mic]、[drivers]、[drivers32]这三个字段,这些段也是起到加载驱动程序的作用,但也是增添木马程序的好场所,现在你该知道也要注意这里。
7、隐形于启动组中
有时木马并不在乎自己的行踪,它更注意的是能否自动加载到系统中,因为一旦木马加载到系统中,任你用什么方法你都无法将它赶跑(哎,这木马脸皮也真是太厚),因此按照这个逻辑,启动组也是木马可以藏身的好地方,因为这里的确是自动加载运行的好场所。动组对应的文件夹为:C:windowsstart menuprogramsstartup,在注册表中的位置:HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionExplorerShellFoldersStartup="C:windowsstart menuprogramsstartup"。要注意经常检查启动组!
8、隐蔽在Winstart.bat中
按照上面的逻辑理论,凡是利于木马能自动加载的地方,木马都喜欢呆。这不,Winstart.bat也是一个能自动被Windows加载运行的文件,它多数情况下为应用程序及Windows自动生成,在执行了Win.com并加载了多数驱动程序之后开始执行(这一点可通过启动时按F8键再选择逐步跟踪启动过程的启动方式可得知)。由于Autoexec.bat的功能可以由Winstart.bat代替完成,因此木马完全可以像在Autoexec.bat中那样被加载运行,危险由此而来。
9、捆绑在启动文件中
即应用程序的启动配置文件,控制端利用这些文件能启动程序的特点,将制作好地带有木马启动命令的同名文件上传到服务端覆盖这同名文件,这样就可以达到启动木马的目的了。
10、设置在超级连接中
木马的主人在网页上放置恶意代码,引诱用户点击,用户点击的结果不言而喻:开门揖盗!奉劝不要随便点击网页上的链接,除非你了解它,信任它,为它死了也愿意等等。