Me robaron mi cuenta de World of Warcraft, ¿por qué?
Las tarjetas de seguridad son inútiles ahora. Incluso aquellas con órdenes generales pueden ser robadas. Es difícil recuperarlas...
¿Cómo roban las cuentas los piratas informáticos? Principalmente en dos aspectos. Uno son las personas, el otro son las cosas. La persona es la persona que pirateó la cuenta y la cosa son las cosas objetivas distintas de las personas relacionadas con el pirateo. Tal vez las personas que leen el artículo no estén interesadas en los antecedentes de la persona que pirateó la cuenta, sino que solo les importe cómo piratear la cuenta y cómo prevenir el pirateo. De esta manera, no es necesario que leas mi primera parte y pases directamente a la segunda. Por supuesto, creo que no está de más dedicar unos minutos a leer la primera parte.
El autor ha estado jugando a Baodao durante un corto período de tiempo, a partir del mes pasado. Comenzó observando la marea en Qiantang. En ese momento, todos estaban aproximadamente al mismo nivel, no muy alto, por lo que fue muy divertido jugar. Después de jugar durante
meses, dejé de jugar por problemas laborales y vendí mi cuenta. En mi impresión, durante los meses que jugué a Baowao el año pasado, no existía ningún concepto de piratería de cuentas en el juego (tal vez ya existía en las áreas de apertura temprana). Ahora que lo pienso, esto es un poco anormal.
Ya fue este mes cuando comencé a jugar a Wenwen nuevamente. Debido a que aprobé el examen de servicio civil, esperar la revisión política fue realmente aburrido por un tiempo, así que comencé a jugar de nuevo. Cuando volví a jugar, elegí un área al azar: Dongtian Paradise. Desde el primer día que entré al juego, hubo constantes maldiciones en el mundo. Existen principalmente dos tipos de personas: estafadores y piratas informáticos de cuentas. El primero es el más malo, pero no tiene nada que ver con este artículo y no será criticado. Hablemos principalmente del robo de cuentas.
1. En Dongtian Paradise, hablando del ladrón de cuentas (no publicaré su nombre aquí, pero sí el ladrón de cuentas y dueño de puesto más famoso de Dongtian)
Siempre que el nombre (Me temo que Dongtian puede adivinarlo), y pocas personas que compran en las tiendas no lo saben.
No lo conozco personalmente, y tal vez estemos a miles de kilómetros de distancia en la vida, pero en el juego, debería ser una de las personas más cercanas a él. De hecho, no sé si hay alguien más que haya mantenido una relación tan estrecha como la mía. Me refiero al jugador medio, excluyendo su tuba y sus cómplices, claro.
El autor también lo conoció por casualidad, y también lo vio comerciar las cosas que obtuvo con un cierto gran número. En ese momento, simplemente pensé que se trataba de un miembro común y corriente de los miles de ladrones de cuentas en Wenwen. Simplemente le dio las cosas robadas a su gran cuenta para jugar. Pero luego, a medida que lo conocí mejor, descubrí poco a poco que las cosas no eran tan sencillas. Esta persona no es un punto aislado sino un miembro de una organización. En otras palabras, no es el tipo de joven desempleado que frecuenta los cibercafés. Simplemente descarga un software troyano de Internet y roba una cuenta para cambiarla.
Simplemente juega. Puede considerarlo como un miembro de la empresa de robo de cuentas. Es simplemente un empleado común y corriente de la empresa. Tiene superiores y la empresa preparará todas las instalaciones de software e incluso hardware para él y sus empleados al mismo nivel. Todo lo que tienen que hacer es comprar cuentas a sus superiores y luego barajarlas. Hoy en día, el precio de una cuenta de WeChat es de aproximadamente yuanes, por lo que podemos entender por qué han robado las cuentas de tantas personas. Aunque los artículos en las cuentas de algunas personas no valen dinero, en general, las posibilidades de ganar dinero siguen siendo mucho mayores. A finales de mes, Dongtian y Zhongshan se fusionaron. Hablando objetivamente, aunque no sé cuál fue la situación original de piratería de cuentas de Zhongshan, estoy seguro de que esta adición definitivamente será un desastre para su distrito. Decir que el desastre es un poco grave para todo el distrito, porque después de todo, la cantidad de cuentas robadas solo representa una pequeña parte del número total, pero para aquellos que tienen la mala suerte de ser robados, se puede decir que ser un desastre.
El 1 de octubre comenzó la primera venta de lavado de cuentas en el distrito de Zhongshan. No mucha gente recibió la noticia esa tarde, pero aquellos que vieron y creyeron el mundo, gritaron y actuaron rápidamente, probablemente ganaron mucho. Por ejemplo
Las pulseras vendidas en la dinastía Yuan, Nuwa vendidas en la dinastía Yuan, los árboles sagrados vendidos en la dinastía Yuan, etc. Esto también muestra que las actividades de robo de cuentas del grupo en el distrito de Zhongshan han comenzado oficialmente. Necesito hacer una declaración aquí. Fui yo quien siguió llamando al mundo ese día. Reiteré repetidamente en el juego que él y yo no estamos juntos. Si estuviera junto a él, no sería tan generoso. y exponerme. También tengo algunos amigos cercanos en el juego que pueden abrir cuentas entre ellos. Puedes preguntarles sobre esto.
Sí, soy su "portavoz", lo represento para comunicarme con los jugadores comunes y expresar su significado a todos. Sin embargo, solo tengo una relación puramente cooperativa. Le ayudo a expresar su significado con precisión y él me recompensa. . Por supuesto, no es necesario revelar aquí la cantidad específica. Algunos jugadores le preguntarán por qué no se pone de pie y lo dice, y quieren que yo hable por él. Ésta es la oportunidad para revelarle la situación. Como se mencionó anteriormente,
es solo un miembro común y corriente de cierta empresa de robo de cuentas, no un ladrón de poca monta en un cibercafé que vino a hacer preguntas. Esto significa que la cuenta Wendao es sólo uno de sus muchos negocios. Lo que hacen es cumplir las órdenes de arriba y llevar los artículos lavados al juego para venderlos. Para ser más franco,
y otros no tienen idea de cuánto valen las cosas que vende. Tal vez sea un poco increíble decir esto, pero crean que ese es el hecho, por lo que venderá mucho. La basura tiene un precio inusualmente alto. Sabiendo esto, debes entender por qué
no se comunica ni habla contigo directamente, no importa cómo lo llames o lo agregues, es inútil. No tiene el tiempo ni la energía para hablar contigo y, como realmente no sabe nada sobre el juego, no podría hablar de ello aunque quisiera. Así que por favor no les grites cuando vuelvas a encontrarte con este tipo de situación, porque todo es en vano y básicamente te ignorarán. Todo lo que puedes hacer es traer suficiente dinero, vigilar su puesto y agarrar cosas.
En este punto, la primera parte sobre el hackeo de cuentas casi ha terminado. Lo anterior es mi pequeña comprensión de este grupo especial. Espero que pueda ser útil para que todos comprendan la naturaleza de los piratas informáticos. Finalmente, quiero reiterar que no soy uno de ellos y que sé mucho sobre ellos. Muchas personas me han estado haciendo preguntas más profundas que no puedo responder y por favor dejen de hacerlas. Especialmente en lo que respecta a las tarjetas de membresía, el día de la tarjeta de membresía, muchas personas me perseguían para comprar tarjetas de membresía, y el precio ofrecido por algunas personas estaba realmente cerca del precio de mercado. Pero lo dije el otro día, y lo diré nuevamente ahora: su jefe tiene la regla de que todas las tarjetas se empaquetan y venden, y las tarjetas se venden en bloques. No se les permite vender membresías de forma privada en el juego. Debes haber preguntado de nuevo, ¿no sería lo mismo si lo vendiera y luego lo incluyera en la lista? No pude entender esta pregunta, pero la respuesta que me dio fue la siguiente: dado que existe tal regla, no importa lo extraña que sea, sólo podemos dejarla como está.
En segundo lugar, después de hablar de un montón de cosas que pueden parecer tonterías, hablemos del fenómeno del robo de cuentas en sí.
El autor estudió informática en la universidad. Antes de ingresar al gobierno, había trabajado como supervisor del departamento de redes en una empresa extranjera. Los problemas de ingeniería y seguridad de redes son problemas que deben enfrentarse todo el tiempo. Para ser honesto, Internet es tan vasto como el mar y nadie puede pretender dominarlo. El campo de los hackers es el punto culminante de esta tierra, con gente talentosa surgiendo en grandes cantidades. Los hackers son sólo el grupo más bajo y menos calificado entre ellos. Pero incluso el nivel más bajo de este grupo de personas ya resulta impactante para los jugadores comunes.
Wenwen no se considera una de las principales empresas de juegos en línea en términos de producción u operación, y su seguridad ciertamente no es comparable a la de Journey, World of Warcraft, etc. (aunque el robo de cuentas también es muy grave en estas dos empresas). No digo esto para darles una excusa o razón para criticar a la Compañía Tianyu. Al contrario, el autor solo quiere decir algo por Guangyu y clamar por la humillación. No me malinterpretes, varios comportamientos de Guangyu también me disgustan y me disgustan mucho, como abrir una gran cantidad de áreas nuevas, servicio al cliente que no siempre puede llamar para resolver el problema, pensar en formas de ganar dinero, etc. . De ninguna manera soy una persona pro-luz. El autor solo habla del fenómeno especial del robo de cuentas, porque después de leer lo siguiente, comprenderá que algunas cosas están fuera del control de Guangyu.
El siguiente autor intentará combinar métodos de piratería de cuentas con las medidas de protección de Coslight. Cabe señalar que cuando escribí este artículo, me tomé el tiempo para escribirlo durante una reunión en la provincia. Si normalmente tengo tiempo para jugar, no escribiría esto. Debido al tiempo limitado, muchos lugares citaron contenido escrito por colegas en Internet. Aunque el autor no puede conocer su verdadera identidad y nombre, me gustaría decir: ¡gracias!
En primer lugar, hagámosle algunas preguntas. Veamos si hay algo que pueda coincidir.
,
Cuántas personas no tienen software antivirus o cortafuegos instalados en sus ordenadores, o cuántas personas los tienen instalados y los utilizan correctamente
Cuántas personas chatean mientras juegan; Haga una pregunta Está en pleno apogeo; ¿Cuántas personas utilizan una serie de los llamados discos de sistema especiales de las empresas de informática, como Tomato Garden, al instalar el sistema?
¿Cuántas personas nunca se preocupan por los interminables parches que lanza Microsoft? cada día, cuántas personas no soportan la tentación de ver vídeos o fotos de
, cuántas personas navegan por Internet en casa, sin contraseñas de ordenador o contraseñas sin complejidad
;, ¿Cuántas personas hay en casa? La cuenta se abre en la computadora y se utiliza una cuenta que no es una cuenta para iniciar sesión. Aunque se establece una contraseña
Pero la cuenta con mayor autoridad no ¿Tiene una contraseña? Por favor, comprenda lo que significa este párrafo y cuántas personas navegan por Internet en la empresa o institución.
Si hay un firewall de hardware y no se toman precauciones, ¿cuántas personas usan complementos? , cuántas personas navegan por Internet en cibercafés extremadamente inseguros;
, cuántas personas leerán algunos sitios web inseguros (pornografía, violencia, etc.); a cuántas personas les gusta hacer clic casualmente en algunos enlaces desconocidos;
¿A cuántas personas les gusta aprovecharse de las pequeñas cosas y creer en los chismes o noticias desconocidas?
¿Cuántas personas se ponen celosas cuando ven que otros les roban las cuentas? se conectan a Internet para buscar y descargar troyanos que roban cuentas; todo el mundo lo comprueba y algunas personas se quejan de que no estoy en ello
, no en la web oscura, etc. De hecho, si lo piensas detenidamente, me temo que la mayoría de las personas cuyas cuentas han sido pirateadas han hecho una o más de estas cosas (por supuesto, excluyendo a aquellos tontos que confían en los llamados amigos y les dan sus cuentas a otros).
Hablemos de ello en detalle a continuación. Cuando hablamos de robo de cuentas, no podemos dejar de hablar de robo de cuentas. Creo que la cantidad de personas cuyos números de Daoli han sido robados debe exceder con creces la cantidad de personas cuyos números de juegos han sido robados. Para la mayoría de los usuarios de Internet
El robo de cuentas puede ser el primer fenómeno de robo de cuentas con el que han entrado en contacto. Hay dos formas principales de robar cuentas en los primeros días
Una es plantar. Troyanos en máquinas locales Es un método extremadamente común y muy simple, siempre que tenga un
o pregunte. Se puede decir que este tipo de software está en todas partes y en grandes cantidades. y se puede encontrar en cualquier sitio web de piratas informáticos pequeños. Su principio de funcionamiento también es muy simple. En primer lugar, tiene una función de grabación. La contraseña ingresada se puede registrar automáticamente cuando el troyano se "instala". cambiará el registro y se ejecutará automáticamente cuando se inicie el sistema. Y detectará automáticamente el proceso de solicitud. Una vez que se ejecute, comenzará a registrar la entrada del teclado. Algunos troyanos primero mostrarán una ventana disfrazada. que es lo mismo que la ventana de inicio de sesión, etc. Después de ingresar el número y la contraseña y hacer clic en Aceptar, le indicará que la contraseña es incorrecta. Después de cerrar, aparecerá el cuadro de inicio de sesión real. No importa qué método se utilice, su
número de contraseña ha sido enviado a la dirección de correo electrónico del hacker. Este fenómeno no aparecerá en WeChat porque los métodos de verificación de datos de los dos son diferentes.
No discutiré este método aquí. Generalmente, el hacker necesita tener acceso a la computadora del objeto robado en línea. juegos, generalmente En este caso, no es realista y no tiene mucho valor práctico. En segundo lugar, el principio de colocar troyanos en una máquina remota es el mismo que el del primer método, la única diferencia es que el hacker no necesita tocar el. Objeto robado. Computadora
Después de comprender el principio de colocar troyanos mediante la transferencia de archivos, el método de robo es muy simple. Las primeras herramientas de piratería y el software exhaustivo
simplemente siguen combinando datos desde el principio. Hasta La herramienta de probar contraseñas reales tiene actualmente el menor valor práctico
Pero sigue siendo muy peligrosa para aquellos con contraseñas simples. La primera categoría anterior se puede atribuir al robo de registradores de teclas
En pocas palabras, utiliza un caballo de Troya para registrar las pulsaciones de teclas para registrar su número de cuenta y contraseña, por lo que este es el método más común de robo de cuentas
El atractivo anime Guangyu ha desarrollado un teclado virtual. Cuando las personas inician sesión, les indicarán que es más seguro ingresar usando el teclado virtual. Esto es lo que consideran.
Con los troyanos de disco de software, las acciones del teclado no se pueden registrar. Por lo tanto, no se puede decir que Coslight no haya tomado ninguna medida sustancial en materia antirrobo.
De hecho, han realizado algunas mejoras. La pregunta es, ¿es sólo cuestión de agregar un teclado en pantalla y todo estará bien? ¿Bien? Está completamente mal, para decirlo sin rodeos, este método no es más que taparse los oídos y robar la campana. Se ha convertido en los oídos de una persona sorda, una decoración.
Primero hablemos del principio de funcionamiento del teclado virtual: cuando el usuario inicia sesión e ingresa una contraseña, puede usar el mouse para hacer clic en las teclas del teclado virtual para ingresar la contraseña al mismo tiempo, cada vez que el usuario. abre la ventana de inicio de sesión, los valores de las teclas en el teclado virtual se generan aleatoriamente. Cambie para garantizar que el troyano registrador de teclas no robe la contraseña ingresada.
El hacker que escribió el troyano que roba cuentas se aprovechó. de los hábitos de uso y la inercia de algunos usuarios: pensar que al iniciar sesión en la ventana de preguntas al usar software, puede usar el teclado para ingresar la contraseña haciendo clic con el mouse para asegurarse de que la contraseña sea segura y no sea robada. -stealing Trojan ha tenido en cuenta las precauciones de seguridad utilizadas para proteger la contraseña del teclado virtual. Después de activarse, el troyano intenta interceptar la ventana del teclado virtual enviado para obtener la información de la cuenta ingresada por el usuario a través del teclado virtual. teclado, rompiendo así la tecnología de protección con contraseña del teclado virtual. De hecho, cada vez más piratas informáticos dedicados han abandonado el método tradicional de registro de teclas
y han utilizado el método de registro de memoria, que actualmente no tiene medidas muy efectivas para evitarlo. Intento expresar el problema en un lenguaje sencillo. que quede claro
En términos de hardware, la memoria es solo una tira, pero en términos de función, es un espacio importante para que la computadora almacene todos los archivos temporales
Algunas personas piensan que Estoy en mi propia computadora Nadie sabe lo que he hecho, lo que he visto, en qué he hecho clic una vez que apago la computadora. De hecho, este no es el caso.
Se hace clic con el mouse una vez. y presione el teclado una vez para abrir un archivo. Todas las acciones se realizan en la computadora o en la computadora. Hay registros en la memoria.
Si sabe cómo abrir la computadora, puede encontrar los registros de estas máquinas. Por supuesto, si no entiendes las computadoras, es un libro sagrado frente a ti.
Los registros de memoria pueden registrar todos los registros. Desde este punto de vista, no hay diferencia en la memoria. cambia si ingresa la contraseña o hace clic en el teclado. Mientras escribas
Incluso si usas un lápiz óptico, tus movimientos serán capturados por el troyano de grabación de memoria y robados. Aun así
Se recomienda que utilices un teclado virtual. al iniciar sesión, incluso si reduce la cantidad de clics, la posibilidad de robo también es buena. Algunas personas dicen
Eso significa que no hay forma de evitarlo, así que hablemos de otra medida antirrobo de Coslight: la tarjeta de seguridad
Según la idea de Coslight, la tarjeta de seguridad Si desea agregar un bloqueo de seguro a su cuenta, su función de contraseña generada aleatoriamente hace imposible que los piratas informáticos inicien sesión incluso si tienen su número de cuenta y contraseña
Este también es un buen punto de partida para iniciar sesión sin tarjeta, como es el caso con muchos juegos actuales, método de confidencialidad universal
Pero, ¿cuál es el efecto? Hermanos, ¿alguna vez les han robado a alguien mientras usaban una tarjeta de seguridad?
Definitivamente hay un caso único. Al igual que el teclado virtual, Guangyu una vez más es ingrato. Si no hay una tarjeta, todos deberían prestarle atención.
Con la tarjeta, muchas personas son completamente incautas. Y creo que es absolutamente seguro quedarse atrapado en mí. Esta visión es completamente incorrecta.
Hablando de esto, hablemos de otro software de piratería famoso, Gray Pigeon. En pocas palabras, Gray Pigeon es un programa que puede. controlar ordenadores de forma remota
Estrictamente hablando, también se puede considerar como un caballo de Troya. Un tipo de asistencia remota que muchas personas pueden haber utilizado antes
Después de enviar un mensaje de asistencia a la otra persona. parte, puede ingresar al escritorio de la otra parte y controlar la computadora de la otra parte. El principio de Gray Pigeon no se discutirá aquí
Solo digo que también desempeña el papel de control remoto. no requiere tu consentimiento
Por cierto, Microsoft ha integrado en el sistema la función "Escritorio remoto", que se puede descargar.
Esta función es una buena intención pero una mala. cosa que permite a la otra parte iniciar sesión en su computadora desde un lugar diferente y tener permisos operativos completos
Puede hacer lo que quiera si su computadora no tiene una contraseña o la contraseña es simple y. Puedes imaginar lo que pasará
No digas que estás en casa ¿Cómo sabrán los demás dónde estás? No hagas preguntas tan infantiles. Te hablaré despacio cuando tenga tiempo.
p>
Entonces, a menos que haya una necesidad real, desactive el servicio de escritorio remoto. En cuanto a cómo desactivarlo, esta no es una escuela de informática.
Si está interesado, hable con. Más adelante hablaré sobre cómo hackear la cuenta de Gray Pigeon. En realidad, esto no es un hackeo de cuenta, sino un robo de equipo. La otra parte no necesita su cuenta ni su contraseña. En pocas palabras:
Este es un ejemplo típico en el sitio web oficial. Primero, agrega a tu amigo y dile que quiere comprar tu buen equipo.
Pídete que vayas a un lugar. donde no haya nadie y dáselo a él. Cuando llegas allí, descubres que tu computadora ya no está bajo tu control.
La otra parte arroja su equipo al suelo y luego lo recoge. Por supuesto, la premisa de esta situación es que su equipo no está bloqueado o que el propietario no está identificado. Hay muchas personas así
Especialmente hay muchas personas que usan tarjetas de protección, así que no relajes tu vigilancia bajo ninguna circunstancia
Si puedes bloquear las cosas, inténtalo. para bloquear cosas que no se van a vender en el corto plazo. Asegúrese de identificar al propietario. Hablar de esto trae a colación otro tema.
El bloqueo de almacenes es la mayor medida antirrobo de Coslight. equivalente a una capa de contraseñas
Es un viejo dicho. El efecto bueno es muy pequeño. Algunas personas alguna vez pensaron que esta medida de protección era un gran salto.
Puede. Proteja la seguridad del almacén al máximo. Incluso si la cuenta es robada, los jugadores pueden recuperarla y usar las cosas en el almacén para regresar.
Pero la realidad no es tan hermosa como se imagina. Después de leer lo que dije anteriormente, ¿cuánta confianza tienes en esta capa de protección?
Pero el principio y el principio de robar esta contraseña interna no recuerdo los principios específicos ligeramente diferentes mencionados anteriormente. No he estado expuesto a esto durante mucho tiempo.
Pero una cosa que debes saber es que para robar la contraseña interna, debes abrirla tú mismo, lo que significa que incluso si la otra parte ya lo sabe Tu cuenta y contraseña
Él no lavará tu cuenta. Solo podrá obtenerla después de que abras el almacén con la contraseña correcta sin saberlo
Por supuesto que es importante. para que sepas esto Tampoco tiene sentido ya que no sabemos que ha sido robado. ¿Cómo podemos tomar medidas defensivas efectivas?
Como se mencionó anteriormente, existen muchos métodos y varios métodos, pero. la premisa es la misma. Debes tener un caballo de Troya en tu computadora y estar conectado a Internet
Hablemos específicamente de los troyanos para que todos puedan tener una comprensión más clara. Todos los troyanos terminan en
<. p>. Por lo tanto, tenga cuidado con los archivos con terminaciones subidos a Internet u otras herramientas de contacto. Generalmente, los troyanos no responden después de hacer doble clic. Pero algunas personas usarán elCombinador de archivos para fusionar archivos de modo que cuando lo ejecute, pueda ejecutar otro programa sin que se descubra su programa troyano
Algunas personas usarán el popular Método de agrupación y descompresión el año pasado para ejecutar archivos en un directorio fijo. No entraré en detalles sobre esto aquí. En resumen, ¡debes tener cuidado con todos los archivos que recibes
! Cabe mencionar que muchas personas te pedirán que veas sus fotos en Internet
Por ejemplo, si es un sitio web como este, generalmente cuando subes verás fotos, pero ten cuidado. La mayoría de las imágenes que veo en esas páginas web son URL que terminan en formato
, porque esta es la forma más popular y fácil para que la gente caiga en la trampa en los últimos años.
Algunas personas dicen que si instalo un software antivirus, cada vez que recibo algo, automáticamente se activará primero el antivirus. Quiero decirles que no sean tan ingenuos
Si el software antivirus es omnipotente, el mundo será pacífico. Ahora los troyanos están mutando más rápido de lo que se actualiza el software antivirus
. De lo contrario no habría tanta gente. Juguemos al juego de quemar incienso con el gran panda del tesoro nacional. Finalmente, hablemos brevemente sobre algunas medidas de protección.
Tiene un efecto limitado pero puede reducir la posibilidad de que se produzca. robo y es bueno. En primer lugar, todavía se necesitan software antivirus y cortafuegos
Por supuesto, esto es para sus propias computadoras antes de que una gran cantidad de software antivirus pasara gradualmente a primer plano en los últimos años
Muchas familias sienten que gastar cien dólares para comprar un software antivirus es demasiado lujoso, pero ahora que el mundo entero presta cada vez más atención a las cuestiones de seguridad
Más familias comunes y corrientes han instalado programas antivirus genuinos. software antivirus En lo que respecta a Rising, el precio de envío real es
p>
Fluctúa con el mercado, pero no estoy promocionando Rising. Digo que me siento bien usándolo a lo largo de los años.
No creas que todavía hay gente en esta era. Si realmente te preocupas por la seguridad de tu cuenta, deja de comer Kappa Dead gratis. Chicken y otras cosas. Revisión de animación clásica
Realmente hay muchos problemas con esa cosa. Por ejemplo, este troyano está dirigido específicamente a Kappa Dead Chicken. Lo que hace la vulnerabilidad es modificar la hora del sistema de la computadora. el software antivirus Kappa Dead Chicken es ineficaz.
En cuanto al tema del software antivirus, el autor tiene una descripción especial a continuación, espero que pueda ser de ayuda para todos.
En segundo lugar, amigos que navegan por Internet en cibercafés, tengan cuidado. Pueden decir que está bien instalar una tarjeta de restauración en el cibercafé, pero la tarjeta de restauración solo puede restaurar el contenido del cibercafé. disco del sistema
No puede controlar los datos en otros discos. Sí, puede borrar todos los programas previamente instalados después de reiniciar.
Pero si piensas en los troyanos inyectados en la memoria, a veces lo hacen. no se puede eliminar ni siquiera reinstalando el sistema. ¿Cómo puedes esperarlo?
La tarjeta de recuperación Yuanqian es capaz de realizar la ardua tarea de eliminar troyanos. Si lo piensas mal, algunos cibercafés pueden serlo. un eslabón en la cadena industrial de robo de cuentas, y es difícil decir qué está pasando.
En tercer lugar, no seas descuidado solo porque usaste una tarjeta de seguridad en el juego, debes bloquear e identificar al propietario.
El cuarto es en realidad lo más importante: Concéntrate en jugar contigo. No te quedes con jefes desconocidos y extraños todo el día
Si te doy un vídeo o una foto, estarás feliz para entonces, tu cuenta casi habrá desaparecido
No aceptes nada que te envíe alguien que no conoces. Alguien en el juego habla de agregarte.
Tampoco te emociones demasiado. Quinto, no seas tonto e imites el hackeo de cuentas de otras personas. Para robar su cuenta, no necesita descargarla. Puede buscar y descargar troyanos para robar su cuenta y puede encontrar muchos de ellos. ¿Crees que puedes imitar el pirateo de cuentas de otras personas? ¿Realmente tratas a los piratas informáticos como vendedores de repollo? Algunas personas utilizarán algunas herramientas web horse ya preparadas y creadas por otros para generar troyanos web. Visitar su página web equivale a caer en su trampa.
Las trampas de red generalmente se crean para las últimas vulnerabilidades populares del sistema. Me atrevo a decir que al menos la mitad de los llamados sitios web que ofrecen descargas de troyanos que se encuentran en Internet tienen troyanos web integrados, esperando que los jugadores que sueñan con imitar a otros para enriquecerse de la noche a la mañana caigan en su trampa. Antes de que pueda obtener la cuenta de otra persona, su propia cuenta ya ha sido eliminada.
Esto es en realidad un recordatorio para no visitar sitios web malos, incluidos los llamados sitios de descarga de troyanos, sitios pornográficos y violentos, etc. Por supuesto, estos sitios web no son los únicos con códigos maliciosos en Internet. A juzgar por los informes de análisis de expertos internacionales, el 90% de los sitios web comerciales tienen actualmente vulnerabilidades de diversos grados. ¿No es NetEase ilegal? Sin embargo, el incidente del hackeo de NetEase la semana anterior causó mucho revuelo. Si estás en el lugar equivocado en el momento equivocado, no tendrás suerte.
En sexto lugar, dos procesos requieren especial atención: y. Este proceso es un proceso que debe ejecutarse en la mayoría de las computadoras (
Está relacionado con el proceso de la impresora y puede finalizarse si no hay operaciones relacionadas con la impresora involucradas). Es más probable que este proceso esté implantado por troyanos. En la mayoría de los casos, el tiempo de carga después de iniciar el sistema es extremadamente largo (tarda unos
minutos en volver a la normalidad). No creas que si es normal no hay ningún daño. Aunque esta situación es obvia, no es fácil de solucionar (
Se puede cerrar, pero no). El software antivirus general no puede resolver este problema en la mayoría de los casos (según la experiencia del autor, el antivirus no puede resolver esta situación). Nuevamente, esta no es una escuela de informática. Hablaremos de informática en detalle más adelante. En el pasado, estos troyanos generalmente no afectaban las cuentas de los usuarios. Su función era afectar el sistema en lugar de robar cuentas. Sin embargo, no hace mucho apareció un nuevo caballo de Troya
. Esta es una variante del troyano "Warcraft". Escrito en lenguaje y empaquetado. Después de ejecutar la variante "Warcraft",
se copia a sí misma en la computadora infectada y libera un archivo malicioso con un nombre compuesto de
caracteres aleatorios. Modifique el registro para permitir que el troyano se ejecute automáticamente al arrancar. Variante "Warcraft"
El caballo de Troya se elimina a sí mismo una vez finalizado el programa de instalación. En segundo plano, monitorea en secreto el título de la ventana abierta por el usuario, roba la cuenta del juego del jugador en línea, la contraseña del juego, el servidor de la zona del juego y otra información, y envía la información del jugador al servidor remoto designado por el hacker en el fondo. Este troyano inyecta archivos maliciosos en ciertos procesos clave, como el sistema "", para cargarlos y ejecutarlos, ocultándose e impidiendo su detección y eliminación. Debido al uso de tecnología especial, incluso si el archivo
malicioso se está ejecutando, no quedará rastro del archivo malicioso en el disco duro. Por lo tanto, cuando el proceso
de su computadora vuelva a parecer anormal, no debe ser más descuidado.
Séptimo, antes no creía que algunas personas realmente creyeran los extraños mensajes sobre dar y recibir premios difundidos en el juego, hasta que un día conocí a alguien cercano a mí que realmente fue engañado por mensajes tan extraños. Me sentí muy avergonzado cuando. Me robaron mi sitio web y me robaron mi cuenta. Realmente no sé qué decir sobre esto. No existe cura para esas personas.
Octavo, bloquear correos electrónicos. Puede que esto no sea realista para algunos amigos, pero de hecho es un método de defensa muy eficaz. Como se mencionó anteriormente, no importa qué tipo de troyano, las cuentas robadas básicamente se envían y reciben por correo electrónico. Los piratas informáticos no pueden explotar fácilmente los servidores de Coslight, lo que hace que los piratas informáticos recurran a otros servidores que son más fáciles de explotar. El más simple es el servidor de correo. Los usuarios que no necesitan procesar el correo electrónico pueden evitar por completo que su computadora envíe correo electrónico deshabilitando por la fuerza el Protocolo simple de transferencia de correo (
etc.) a través de su puerta de enlace o firewall. De esta manera, incluso si el troyano de la otra parte realmente ha surtido efecto, no podrá obtener el sobre que contiene la información de su cuenta.
En noveno lugar, debes tener cuidado con las ventanas anormales que aparecen durante el proceso de inicio de sesión en el juego. Recientemente ha aparecido una especie de troyano de robo de cuentas llamado
"". Cuando el jugador ingresa al juego, de repente aparecerá una ventana con varios contenidos, pero el mismo propósito es pedirle que haga clic en esta ventana: confirmar o cancelar. De hecho, la mayoría de los jugadores harán clic en "cancelar" sin pensarlo dos veces. Sin embargo, no importa si "confirma" o "cancela", su máquina ya ha sido implantada con un caballo de Troya. Esto está muy oculto y los jugadores generalmente no prestarán atención a este pequeño accidente. En este caso, puedes pulsar directamente
para salir, o directamente reiniciar el ordenador para eliminar completamente el virus. Décimo, pida a los jugadores que presten especial atención a este artículo.
Recientemente ha surgido un nuevo método para robar cuentas en juegos online. Este troyano de robo de cuentas se basa en algunos conceptos de ingeniería social, es decir, si el juego en línea se interrumpe repentinamente durante el juego, el jugador iniciará sesión nuevamente inmediatamente para continuar el juego. Los piratas informáticos aprovecharon este hábito operativo común en los juegos en línea. Los jugadores obligan al jugador a salir del juego, tentando a los jugadores a iniciar sesión nuevamente y esperando oportunidades para robar cuentas y contraseñas de juegos en línea. En este sentido, los jugadores deben tener especial cuidado si se encuentran con una salida repentina del juego durante el juego. Primero verifique los diversos parámetros de inicio en detalle para confirmar que no hay anomalías en el sistema, luego reinicie el sistema antes de jugar. O puedes instalar y usar software de seguridad con funciones de defensa activa para agregar un bloqueo de centrado a tu cuenta de juego en línea.
Por ejemplo () utiliza el método de robo de cuentas nuevas mencionado anteriormente. El troyano en sí fue escrito para el juego en línea "World of Miracles" y se propaga principalmente mediante el montaje de páginas web y la agrupación de archivos. La variante actual también es eficaz contra la cuestión. Una vez que un jugador de Wendo está infectado por este virus troyano, el virus encontrará
y el programa (los dos programas principales de Wendo) y los finalizará por la fuerza. En ese momento, el juego se interrumpirá repentinamente y. cuando el jugador vuelve a iniciar sesión en el juego. Aprovechando la oportunidad para robar cuentas y contraseñas de juegos en línea, el virus cifra las contraseñas de las cuentas robadas y las envía a los piratas informáticos a través de correos electrónicos y espacios de correo entrante web. Si el juego se interrumpe repentinamente mientras estás jugando, es muy probable que hayas sido infectado por este virus troyano que roba cuentas. No vuelvas a ser descuidado.
Hay diez cosas mencionadas anteriormente, y debe haber muchas más formas a las que prestar atención, pero el autor no puede pensar en ellas en este momento, así que solo puedo decir esto por el momento. Espero que todos puedan mirar más de cerca, no hay ningún daño.
Ahora, tomemos una sección separada para hablar sobre el tema del software antivirus y la detección de caballos de Troya. Entre los diez elementos mencionados anteriormente, el primero habla del uso de software antivirus. Para la mayoría de los jugadores comunes, la versión independiente del software antivirus es la forma más importante o la única de protegerse. De hecho, este es el método de protección más eficaz actualmente. En teoría, si instala software antivirus genuino en un sistema recién instalado que no esté dañado en absoluto, lo actualiza de manera oportuna y activa todas las defensas activas, los troyanos generalmente no dañarán a los jugadores. Por supuesto, este también es un estado ideal. Muchos jugadores tendrán más o menos accidentes mientras juegan, por lo que todo tiene desventajas.
Muchos jugadores le han preguntado al autor, diciendo que mi computadora tiene instalado un software antivirus genuino y que es antivirus todos los días, pero que no hay ningún troyano en la computadora, e incluso hay troyanos especializados para matar. Las herramientas no pueden detectar anomalías, pero aun así me robaron la cuenta, ¿qué pasó?
El autor quiere decir: no poder matar no significa seguridad. ¡Porque existe una especie de troyano llamado Kill-Free! En primer lugar, me gustaría recordarles a todos que antivirus es un término relativo. Según la tecnología actual, la tasa de éxito de los antivirus troyanos no es alta (según la detección multimotor).
Sin embargo, el software de seguridad instalado por los usuarios es relativamente sencillo, por lo que la producción específica de troyanos antivirus es absolutamente antivirus para usuarios individuales.
Primero, introduzcamos una tecnología:. Apareció a principios del siglo XX y es literalmente una herramienta de administración a nivel del sistema. De hecho, es una herramienta maliciosa a nivel del núcleo del sistema utilizada por los piratas informáticos. La aplicación más común es ocultar el paradero de los troyanos, ocultando por completo los archivos de programas troyanos. , procesos y registros, y pueden hacer que las herramientas convencionales de análisis de sistemas sean ineficaces y no puedan capturar ninguna pista. Debido a las características del uso de tecnología de controlador, la detección y eliminación de errores requiere el uso de tecnología de programación de nivel de controlador de nivel superior y un análisis y juicio en profundidad del núcleo del sistema.
La tecnología de detección y eliminación es la tecnología de vanguardia en la actual industria antivirus internacional. A continuación, echemos un vistazo a los métodos que utilizan los piratas informáticos para evitar matar.
Tomemos como ejemplo la paloma gris que todo el mundo conoce. Primero creamos un servidor troyano Gray Pigeon común y luego lo escaneamos con un software antivirus. Podemos encontrar que la mayoría de los motores antivirus pueden identificar este programa troyano.
Los métodos antivirus generalmente se dividen en código cifrado, instrucciones floridas, empaquetado, modificación de la entrada del programa y operación manual
. No se recomienda la operación manual pura, porque aunque el programa producido con este método es bueno, es demasiado complejo y requiere una base sólida en lenguaje ensamblador y una cierta comprensión del núcleo. No puedo hablar sobre el proceso específico aquí. Después del procesamiento, ingresé al software antivirus para escanear nuevamente y descubrí que no había muchos motores antivirus que pudieran identificar el virus.
Utilizando medios para proteger sus propios archivos de virus troyanos, el "" archivo del controlador utiliza un nombre de archivo variable de bits
generado aleatoriamente para interferir maliciosamente con la identificación del usuario. Por ejemplo, existe un tipo de programa troyano que roba cuentas
que utiliza tecnología de ocultación visual para protección. Incluso si usas la función de carpeta para buscar, seleccionas "Mostrar todos los archivos" y otros métodos, aún así. no puede ver el programa troyano, logrando así que el programa troyano sea completamente invisible visualmente.
Para estos troyanos de robo de cuentas protegidos por "", aumenta considerablemente la dificultad de análisis y eliminación. Para los usuarios normales, es básicamente imposible borrarlo manualmente.
Puede que lo anterior te confunda un poco, pero no importa. El propósito no es hacerte entender, sino decirte que no consideres a los piratas informáticos como dioses. Nadie puede robar tu cuenta. Cuenta de la nada robada.
Eso es todo. He dicho muchas cosas y es posible que no tengas la paciencia para leerlo todo, pero si realmente te preocupas por la seguridad de tu cuenta, creo que vale la pena leerlo. .