Red de conocimiento informático - Conocimiento informático - ¿Cómo puedo evitar que los piratas informáticos eliminen mi cuenta actual?

¿Cómo puedo evitar que los piratas informáticos eliminen mi cuenta actual?

Capítulo 1: Cómo fortalecer tu propia conciencia sobre la prevención de robos 0 ^( M% ]- z5 l

1.

2 O" a& k7 L " b& y4 B+ {El robo de cuentas no sólo está muy extendido en los juegos de aventuras, sino que también afecta a casi todas las áreas de la propiedad virtual en línea

6 L4 ]& B' i. x0 h; t

2 o " v: x* E/ k2 u+ VTodo el mundo sabe que el hackeo de cuentas se basa principalmente en troyanos, y para la aventura, la principal fuente de troyanos es a través de la vinculación ilegal de programas' R* @& v* P7 L: r l* w

3 S% \$ _, z4 `Hay muchos programas auxiliares ilegales en la aventura actual, pero muchas personas descargaron los paquetes comprimidos de los programas auxiliares y luego realizaron pruebas antivirus y no encontraron virus ni troyanos. fueron detectados

/ l7 o% u' K f- Y7 ? B, B$ {8 G. a3 E1 k) {5 y
Esto se debe a que algunos troyanos o virus son muy engañosos. Puede engañar a los cortafuegos y al software antivirus, creando así la ilusión de no ser tóxico
0 a q4 `! _- O0 ^) d ]) R9 L4 [, e* X `- }9! G; J

Después de la descompresión, se detectarán muchos troyanos, pero también habrá algunos troyanos más disfrazados que no se podrán detectar/M) r7 D. o% V8 o5 a' D a6 ?3 J; d

/ ^( r$ F0 f, ?. c( zY debido a que algunas personas insisten en usar programas ilegales, ignorarán la existencia de troyanos, desactivarán el antivirus, abrirán programas ilegales y luego ejecutarán el juego

( `7 v2 a$ W! U3 J. n& q

: s6 M: _) c3 V% gUna vez activado este tipo de troyano o virus, ocurre sin que nadie se dé cuenta La información de identificación del usuario se enviará al pirata informático, y luego el pirata informático controlará la identificación del usuario y luego la robará9 W7 @ {* @3 N1 O

1 @3 _. . p" ? J - o/ E

2.

0 h8 k, q- L; L Además de troyanos o virus, el control remoto de Gray Pigeon también puede engañar a los usuarios- B8 _8 Z " u! e% q

: b8 w+ \2 e2 Y8 \% v

Sin embargo, a diferencia de la situación anterior, Grey Pigeon es controlado remotamente por el hacker. Computadoras, por lo que este método de piratería es aún peor

* I" }% j4 H9 v/ o& T3 x A. a9 A' x, i

Las palomas grises utilizadas por los piratas informáticos, es una versión empaquetada con troyano agregado

4 h# a! \' \8 Q( [6 X0 g# f' g

( o) U/ x& G# J6 o# i # P: W; Z8 ?Las personas que caen en la trampa suelen ser comerciantes que a menudo acumulan puntos. Estos comerciantes quieren evitar problemas, por lo que aceptan empaquetar y enviar el número de tarjeta y la contraseña de la tarjeta física.

) E. N d7 F4 z( C9 c0 c$ K' ^- ~7 y7 E' D$ j; _0 m

Y algunas de las personas que venden los puntos son hackers, y los comprimidos los paquetes que envían contienen el programa Grey Pigeon & N* a1 ​​​​D/ A* M7 a

: s! El programa Pigeon se activa y estos comerciantes inician sesión en el sitio web para recargar. En ese momento, el pirata informático sabrá el número de cuenta y la contraseña utilizados por el comerciante para iniciar sesión y recargar
+ \& ?9 ?* e. % z; o2 o3 v: F6 Y& G% o! s
En este momento, incluso si la cuenta del comerciante tiene un código secreto, el pirata informático lo obtendrá cuando ingrese el código secreto.

, para que el ladrón tenga toda la información de una cuenta
( _& |8 a5 L1 y/ Y" f4 x8 X
* o4 ~1 X5 D9 d# x sEntonces, el ladrón tiene la cuenta del comerciante Con la contraseña y el código secreto, puede iniciar sesión en la cuenta de juego del comerciante dentro de un minuto antes de que se cambie el número de código
# n7 Y, G: [4 G. ~4 Z, y% E, x( i2 h8 c+ _
Si la cuenta del comerciante no está desconectada en este momento, el ladrón de cuentas puede controlar de forma remota la computadora del comerciante, lo que obligará a la computadora a apagarse o ingresar directamente al juego para perder el equipo 6 P1 h+ n; O. l
% }/ {7 n$ N: J' W& r* ~
Por lo tanto, una vez que el programa de la paloma gris es engañado, es difícil tener un remedio
" k! p' J6 O& F# g< br/>, Z* M {' @% z% Q% O/ T H# w4 b6 a0 K2 `/ d# u0 Q1 K0 w- W6 z
En este momento, el troyano desconectará al usuario antes de que inicie sesión, lo que le permitirá al hacker ingresar la contraseña de la cuenta y la contraseña para iniciar sesión. ID del ladrón
+ a# B& `+ y1 c" K
$ r4 I3 s5 I+ l6 x5 F Sin embargo, este troyano no controla la computadora del usuario, por lo que es ligeramente menos dañino que Gray Pigeon ! 7 I7 G6 E8 n- ` r( [Resumen del Capítulo 1:
& ?. z! v: k, L9 t* P
, T: }+ {0 g3 Q C5 P% ni. El robo de cuentas suele ser causado por el uso de programas ilegales, por lo que el requisito previo para prevenir el robo es mantenerse alejado de los programas ilegales

4 Q6 L9 U2 D! @, c& g r- f5 L# x9 ]! {; o1 Contraseña; c; A w( E, h! i, h% V6 d, Q

% i8 ]. T0 `3 ?+ h La contraseña es dinámica, por lo que incluso si el hacker la conoce el número de cuenta y la contraseña del usuario, no puede iniciar sesión porque no hay contraseña 9 s2 M& P; j6 v3 z u

! , vinculante Después de pasar la contraseña, el pirata informático no puede recuperar la cuenta por otros medios, por lo que es muy seguro

4 U+ n `+ X$ W6 X. I T) {

]" S - S$ D2 |) K! r" Qii Intente utilizar el teclado virtual al ingresar su número de cuenta y contraseña, y no ahorre tiempo ni cause pérdidas futuras

. / {% B) F5 S $ Q; W% `' d h$ L; p

Debido a que el troyano se basa en el registro de teclas para robar contraseñas, al ingresar las contraseñas, primero codifica el orden para confundir el registro de teclas. y luego cambie lentamente el orden a una contraseña real, no ingrese la contraseña real de una vez% X& U, R& C: {5 x* S: e

.

$ ?- j6 Y8 n+ u, g: n4 J

iii. La actualización oportuna de la base de datos de virus del software antivirus y la activación del software antivirus y el firewall evitarán eficazmente que los programas de robo de cuentas corriendo hasta cierto punto

0 X; ~1 ~( ~2 Q1 V( V: ^

4 n' N+ E) F2 D: z