Red de conocimiento informático - Consumibles informáticos - ¿Cómo utilizar Ala QQ Thief?

¿Cómo utilizar Ala QQ Thief?

1. Ejecute Thief y seleccione "Recibir correo electrónico" en la opción "Selección de modo de envío"; \x0d\2 Complete la dirección de correo electrónico para recibir información de QQ Trojan en "Recibir correo electrónico". Tenga en cuenta que el tipo de "cuenta de buzón de envío" debe ser coherente con el tipo de buzón que completó;\x0d\3 Después de obtener la información QQ correspondiente, el ladrón utilizará un buzón para enviar información al "buzón de recepción" que. recibe el troyano, por lo que es necesario completar la información requerida Para la dirección del buzón de envío utilizada por el troyano, complete la información correspondiente en "Cuenta del buzón de envío", "Contraseña del buzón de envío" y "Nombre completo del buzón de envío". respectivamente;\x0d\4. Una vez completada la configuración, puede hacer clic en "Enviar prueba de correo" a continuación para probar si el contenido completado es correcto. \x0d\5. Luego configure los parámetros adicionales del troyano\x0d\6. En las "Opciones avanzadas", si marca "Cerrar QQ después de 60 segundos", una vez que el usuario ejecute el troyano generado por el ladrón, QQ se ejecutará automáticamente. cierre después de 60 segundos. Si la otra parte inicia sesión en QQ nuevamente, el troyano interceptará su número de QQ y su contraseña y los enviará al "buzón de recepción" preestablecido si desea que el troyano se utilice en. En un entorno de cibercafé, debe marcar "Restaurar volcados automáticos del asistente" para que el troyano pueda seguir ejecutándose después de reiniciar el sistema. \x0d\8. Mantenga otras opciones avanzadas como predeterminadas; \x0d\9. Después de configurar Big Thief, haga clic en "Generar troyano" en la interfaz principal del programa para generar troyanos que puedan robar información de QQ uno por uno. El ladrón El programa del caballo de Troya se disfrazará como una imagen. Cuando la víctima ejecute el archivo correspondiente, el caballo de Troya se ocultará en el sistema. Una vez que el sistema inicie sesión en QQ, el caballo de Troya comenzará a funcionar...\x0d\. 10. Es posible que los pasos anteriores no sean completamente adecuados para "Ah La" QQ Thief 2009beta1.0", puede cambiarlos según la situación real. Además, ¡no infrinjas la ley! ! !