网吧是病毒受害重灾区,很多本身计费程序就是破解或者带有病毒的,有的甚至是网吧老板或者工作人员监守自盗。根据本人情况网吧的病毒有扣扣的键盘记录器以及伪装扣扣启动器,键盘记录器不只是想要你的密码还有拿手机号天天骚扰电话,另外其他广告和个人信息盗取等等程序。2022年发生的扣扣大规模被盗其实也跟WB的病毒有关。目前发现的两大病毒制造者分别是顺wang和小白刘兰器,顺Wang和旗下的吉胜都是病毒制造者,包括软件主进程以及相关动态链接库,最可恶的是吉胜的一个进程被杀后还会重命名动态链接库重启进程。小白守护进程和动态链接库都报毒,小白本身定位就是流氓软件提供了网吧渠道,自开机后启动一个没有名称的广告进程,每隔几分钟就弹出一次。开机后用360基本可以把主要的病毒查杀掉并修复DNS劫持,管家可以扫描到其他被感染的病毒文件。小白广告进程没有报毒,但是弹窗也很烦人,在任务管理器结束掉没有名字的进程即可。有的病毒伪装we-game的守护进程,所以个人不建议使用WB自带的应用软件,而是自己下载安装,包括扣扣、we-game、刘兰器(被劫持)、Steam、以及各种游戏平台客户端。













