Mi cuenta QQ ha sido robada, ¿aún puedo recuperarla?
Enseñarte los secretos para recuperar QQ robado y contraatacar a los piratas informáticos [Consejos prácticos]-------------
1. enemigo y técnicas de pirateo de cuentas Ya no es un misterio. Hoy en día, hay muy pocos programas de robo de cuentas QQ que todavía se están actualizando. El más famoso y de mayor circulación es "Ala QQ Thief". Los incidentes de robo son causados por este software. Las condiciones para utilizar el software son muy sencillas, siempre que tengas un buzón que admita envío SMTP o un espacio web que admita scripts ASP. Además, este troyano puede dividir automáticamente las cuentas QQ robadas en dos tipos: cuentas buenas y cuentas no premium, y enviarlas a diferentes buzones de correo respectivamente. Esta es una de las razones por las que "Ala QQ Thief" es tan popular. A continuación, primero comprendamos cómo funciona para que podamos encontrar una buena manera de contraatacar. 1. Seleccione el modo de pirateo de cuenta para descargar "Ala QQ Thief". Después de la descompresión, hay dos archivos: alaqq.exe, Love Eternal y Love Nanny qq.asp. Entre ellos, alaqq.exe es el programa de configuración de "Ala QQ Thief", el amor es eterno y love nanny qq.asp es el archivo que debe usarse cuando se usa el modo "recepción de correo del sitio web". Antes del uso formal, es necesario configurar sus parámetros. Configuración de "Recepción de buzón": Ejecute alaqq.exe y aparecerá la interfaz de configuración del programa. Seleccione "Recibir correo electrónico" en la opción "Selección de modo de envío de correo electrónico" y complete la dirección de correo electrónico en "Recibir correo electrónico" (se recomienda utilizar el buzón de correo NetEase 163.com predeterminado del programa). Aquí, tomamos la dirección de correo electrónico email=n12345@163.com]n12345@163.com (contraseña n_12345) como ejemplo para introducir la configuración del modo "recepción de correo electrónico" y realizar la prueba a continuación. Además, puede completar diferentes direcciones de correo electrónico en la "Bandeja de entrada (bonita)" y la "Bandeja de entrada (común)" para aceptar cuentas QQ bonitas y cuentas QQ normales. Luego seleccione el servidor SMTP correspondiente a su buzón de correo en el cuadro desplegable "Servidor de envío", aquí está smtp.163.com. Finalmente, complete el número de cuenta, la contraseña y el nombre completo del buzón de envío. Una vez completada la configuración, podemos probar si el contenido completado es correcto. Haga clic en el botón "Probar correo electrónico" a continuación y el programa aparecerá en el estado de prueba de correo electrónico. Si todos los elementos probados son exitosos, se puede completar la configuración de la información del buzón. Configuración de "recepción de correo del sitio web": además de seleccionar el modo "recepción de correo del sitio web", también podemos seleccionar el modo "recepción de correo del sitio web" para permitir que el número QQ robado se cargue automáticamente en el espacio del sitio web designado. Por supuesto, es necesario realizar algunos preparativos antes de su uso. Utilice el software FTP para cargar Love Eternal and Love Nanny qq.asp en un espacio que admita scripts ASP, ejecute alaqq.exe e ingrese la dirección URL de Love Eternal and Love Nanny qq.asp en la "Dirección de interfaz Asp". cuando el troyano intercepta Después de recibir la información del número QQ, se guardará en el archivo qq.txt en el mismo directorio de Love Eternal y Love Nanny qq.asp. 2. Establezca los parámetros adicionales del troyano. A continuación procedemos a la configuración avanzada. Si marca "Cerrar QQ después de ejecutar", una vez que la otra parte ejecute el troyano generado por "Ala QQ Thief", QQ se cerrará automáticamente después de 60 segundos. Cuando la otra parte inicie sesión en QQ nuevamente, su número de QQ y su contraseña. será interceptado por el troyano y enviado al buzón de correo o al espacio del sitio web del hacker. Además, si desea utilizar el troyano en un entorno de cibercafé, debe marcar "Transferir automáticamente el asistente de restauración" para que el troyano aún pueda ejecutarse después de reiniciar el sistema. Excepto estos dos elementos, mantenga los demás como predeterminados. 3. Robar información del número QQ Después de configurar "Ala QQ Thief", haga clic en "Generar troyano" en la interfaz del programa para generar un programa troyano que puede robar números QQ. Podemos disfrazar el programa como imágenes, minijuegos o difundirlo después de instalarlo y ejecutarlo con otro software. Cuando alguien ejecuta el archivo correspondiente, el troyano se ocultará en el sistema. Cuando haya un inicio de sesión QQ en el sistema, el troyano comenzará a funcionar, interceptará los números y contraseñas relevantes y enviará esta información al buzón o según el. configuración anterior. 2. Desarrolle un buen ojo para que los troyanos no tengan dónde escapar en el sistema. Ahora que hemos entendido el proceso general de "Ala QQ Thief", ¿cómo podemos descubrir "Ala QQ Thief" del sistema? En términos generales, si se encuentra con las siguientes situaciones, debe tener cuidado. ·QQ se cierra automáticamente. ·El programa en sí desaparece después de ejecutarlo. ·El software antivirus se cierra automáticamente después de ejecutar un determinado programa. ·El navegador se cierra automáticamente al visitar un sitio web de software antivirus.
·Si el software antivirus tiene una función de monitoreo de correo electrónico, aparecerá un cuadro de advertencia para que el programa envíe correos electrónicos. ·Se instala un firewall de red (como el firewall Skynet) y aparece una advertencia de que NTdhcp.exe accede a la red. Si ocurre una o más de las situaciones anteriores, es posible que el sistema haya sido infectado con "Ala QQ Thief". Por supuesto, estar infectado con un troyano no es terrible, también podemos eliminarlo del sistema. 1. Detectar y eliminar troyanos manualmente. Después de descubrir que el sistema está infectado con "Ala QQ Thief", podemos eliminarlo manualmente. Después de ejecutar "Ala QQ Thief", se generará un archivo llamado NTdhcp.exe en la carpeta system32 en el directorio del sistema, y el valor clave del caballo de Troya se agregará al elemento de inicio en el registro para que pueda ejecutarse cada momento en que se inicia el sistema. Lo primero que tenemos que hacer es ejecutar el “Administrador de tareas” y finalizar el proceso del troyano “NTdhcp.exe”. Luego abra "Opciones de carpeta" en el Explorador, seleccione la pestaña "Ver" y desmarque la opción "Ocultar archivos protegidos del sistema operativo". Luego ingrese la carpeta system32 en el directorio del sistema y elimine el archivo NTdhcp.exe. Finalmente, ingrese al registro y elimine la clave NTdhcp.exe, que se encuentra en HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Currentversion\Run. 2. Desinstale el troyano. Desinstalar "Ala QQ Bandit" es muy simple. Simplemente descargue el programa de configuración de "Ala QQ Bandit" y haga clic en el botón "Desinstalar programa" después de ejecutarlo para eliminar completamente el troyano del sistema. 3. Utilice la retirada para avanzar y darle un golpe fatal al ladrón de cuentas. Después de trabajar durante mucho tiempo, finalmente eliminamos por completo al "Ladrón Ala QQ" del sistema. Entonces, frente al odioso ladrón de cuentas, ¿deberíamos enseñar? ¿Le da una lección? 1. Aprovechar las lagunas y pasar de la defensa a la ofensiva. El llamado "ataque" aquí no significa invadir directamente la computadora del hacker. Creo que este tipo de "actividad técnica" no es adecuada para todos. Aquí simplemente comenzamos con las lagunas que existen en casi todos los programas de robo de cuentas, para dar una lección a los piratas informáticos. ¿Cuál es entonces esta vulnerabilidad? Del análisis anterior de "Ala QQ Thief", podemos ver que la sección de configuración completa la cuenta de correo electrónico y la contraseña para recibir correos electrónicos con información del número QQ, y la cuenta de correo electrónico y la contraseña se almacenan en texto sin formato en el programa troyano. Por tanto, podemos encontrar la cuenta de correo electrónico y la contraseña del hacker desde el programa troyano generado. Entonces es fácil controlar la dirección de correo electrónico del ladrón, para que pierda el dinero en lugar de robar el pollo. Consejo: La vulnerabilidad anterior solo existe en los troyanos que envían información del número QQ por correo electrónico. Si elige utilizar el sitio web para recibir la información durante la configuración de "Ala QQ Thief", esta vulnerabilidad no existe. 2. Rastreo de red, aprovechando el buzón del ladrón de cuentas. Cuando el troyano intercepta el número QQ y la contraseña, enviará esta información al buzón del ladrón de cuentas en forma de correo electrónico. Podemos comenzar desde aquí, durante el proceso de envío del troyano. el correo electrónico. Interceptar el paquete de datos de la red. El paquete de datos interceptado contiene el número de cuenta y la contraseña del buzón del hacker. Al interceptar paquetes de datos, podemos utilizar algún software de rastreo de redes. Este software de rastreo puede interceptar fácilmente paquetes de datos y filtrar automáticamente la información de la contraseña. ·x-sniffx-sniff es una herramienta de rastreo bajo la línea de comando. Tiene capacidades de rastreo muy poderosas y es especialmente adecuada para rastrear información de contraseñas en paquetes de datos. Extraiga el x-sniff descargado a un directorio, como "c:\", luego ejecute el "Símbolo del sistema", ingrese el directorio donde se encuentra x-sniff en el "Símbolo del sistema" y luego ingrese el comando "xsiff. exe -pass -hide -log pass.log" (significado del comando: ejecute x-sniff en segundo plano, filtre la información de la contraseña del paquete de datos y guarde la información de la contraseña rastreada en pass.log en el mismo archivo de directorio). Una vez configurado el software de rastreo, podemos iniciar sesión en QQ normalmente. En este momento, el troyano también comenzó a ejecutarse, pero como ya ejecutamos x-sniff, toda la información enviada por el troyano será interceptada. Después de esperar un momento, ingrese a la carpeta donde se encuentra x-sniff, abra pass.log y encontrará que x-sniff ha rastreado con éxito la cuenta y la contraseña del buzón. ·Sinffer Muchos amigos pueden tener miedo de las cosas bajo la línea de comando, por lo que podemos usar herramientas gráficas de rastreo para rastrear. Por ejemplo, sinffer es adecuado para principiantes.
Antes de ejecutar sinffer, debemos instalar el controlador WinPcap; de lo contrario, sinffer no se ejecutará correctamente. Corre pecador. Primero debemos especificar una tarjeta de red para sinffer.exe, hacer clic en el ícono de la tarjeta de red en la barra de herramientas, seleccionar la tarjeta de red que usa en la ventana emergente y hacer clic en "Aceptar" para completar la configuración. Después de confirmar la configuración anterior, haga clic en el botón "Inicio" en la barra de herramientas de Sinffer y el software comenzará a detectar. A continuación, iniciamos sesión en QQ normalmente. Si el rastreo tiene éxito, los paquetes de datos capturados aparecerán en la interfaz de sinffer, en la que la información de la cuenta de correo electrónico y la contraseña se enumeran claramente. Después de obtener la cuenta de correo electrónico y la contraseña del hacker, podemos eliminar todos los correos electrónicos con información del número QQ o cambiar su contraseña de correo electrónico para darle una lección al hacker y permitirnos a los novatos ser rectos.
¡Te enseñaré cómo encontrar a tus amigos si los pierdes en QQ! [Consejos prácticos]-------------
Después de que te roban QQ, puedes solicitar otro, pero tus amigos en QQ se pierden, lo que trae problemas a muchos amigos. Problemas innecesarios. A continuación, presentaré un método para recuperar amigos QQ robados. Primero asegúrese de estar usando la última versión de QQ2007 (porque la última versión de los archivos de amigos y grupos de QQ se guardan en el teléfono) y luego use FileMan Go to E/system. /apps/QQ2007. ¿Viste una carpeta con el mismo nombre que el número Q que acabas de perder? Después de solicitar un nuevo número QQ, cambie el nombre de esta carpeta al número del número QQ recién aplicado y luego inicie sesión para solicitar un nuevo número QQ. En este momento, todos los amigos con números QQ robados habrán aparecido en. la lista de amigos del nuevo número. ¿Descubriste que todos sus avatares están desconectados? Ahora elimínelos de sus amigos uno por uno, y luego aparecerán en el grupo "Extraños". Luego podrá "agregar" amigos Q en el grupo "Extraños" uno por uno como amigos. Espera hasta que algunos de tus amigos de QQ pasen la verificación... ¡Eso es todo! Después de estos pasos, ahora se han encontrado todos tus amigos de QQ. ¡Parece haber un método similar usando computadoras!