¿Cuál es el principio de aquellas personas en Taobao que pueden resolver la ID de Apple?
De hecho, cientos de comerciantes en Taobao que afirman poder desbloquear Touch ID actualmente se centran en ofrecer servicios de "desbloqueo suave". Sin embargo, su actitud de servicio es muy directa y no están dispuestos a decir más sobre cómo se lleva a cabo esta "solución blanda".
¿Cuál es el misterio detrás de las capturas de pantalla de la interfaz bloqueada? Primero hagamos algo de divulgación científica. El bloqueo de identificación también se puede dividir en las dos situaciones siguientes:
1. Durante la activación, el teléfono móvil muestra: Este iPhone se ha perdido, comuníquese con xxxx (aparece un número de teléfono móvil en la pantalla).
2. En el modo de activación, el teléfono solo muestra: Utilice su ID de Apple para iniciar sesión en este iPhone. (La dirección de correo electrónico registrada aparecerá en la pantalla en este momento).
La diferencia entre estos dos modos depende de si el propietario inicia sesión con su propio DNI para informar de la pérdida. Por tanto, dependiendo de la situación, el contenido que se muestra en el teléfono será diferente.
Debido a que el corazón de Pphone está lleno de nostalgia por su anterior propietario, solo acepta la contraseña acordada con el propietario. Por tanto, la forma más directa de volver rebelde a este teléfono móvil "fiel" es sustituir su cerebro, el chip de memoria, para que pueda olvidar todas las contraseñas y contenidos almacenados anteriormente. Sin embargo, el mecanismo de seguridad de Apple no es tan fácil de engañar. Varios chips en un iPhone se autentican entre sí y no hay forma de pasar la verificación simplemente reemplazando el chip de memoria.
Estos chips están firmemente empaquetados en la placa base del teléfono móvil y requieren un calentamiento con equipo profesional antes de poder extraerlos. Además, la instalación de nuevos chips también requiere una precisión de micras, y un microscopio es básicamente indispensable. A medida que los iPhone se vuelven más sofisticados, resulta cada vez más difícil desmontar y montar componentes. Incluso si eres un técnico cualificado, un pequeño descuido puede provocar que tu teléfono móvil se deseche.
Un método más sencillo es que el propietario de la tienda Taobao envíe un correo electrónico de phishing al propietario original, engañándolo para que introduzca la contraseña y luego desbloqueándola con éxito. Sin embargo, con la mejora gradual de la concienciación antifraude de los usuarios, las posibilidades de implementar este método son cada vez menores.
Por lo tanto, es mejor no considerar este tipo de máquinas, ya que se consideran robadas hasta cierto punto.
Generalmente, Taobao ID requiere que proporciones el número de serie de tu teléfono móvil, IMEI y una captura de pantalla de la pantalla de bloqueo. El hacker tiene una gran base de datos. Primero utiliza la base de datos para llevar a cabo ataques de fuerza bruta. ataca direcciones de correo electrónico o realiza repetidamente la verificación de contraseñas. Específicamente, no lo he visto, pero he visto ese tipo de software, basado en membresía. Tienen una base de datos de contraseñas de muchas cuentas QQ. Mediante muestreo y análisis, calculan la contraseña. Primero atacarán su buzón y su espacio Q.
Esto es ilegal y atrapan a mucha gente. No me imites. Si recoges un teléfono celular, devuélvelo al dueño lo antes posible. No ignores las buenas acciones. Recoger un teléfono celular no es algo bueno. bueno Para decirlo sin rodeos, si trabajas duro ahora, ¿te faltarán los mil ochocientos yuanes para gastar? A mucha gente le puede parecer ridículo. He perdido muchas máquinas y nadie las ha devuelto. Las encontré y encontré el equilibrio en mi corazón.
Si coges tu teléfono y no lo devuelves pero aun así tienes que desbloquearlo, estás cometiendo un error. Aunque no es ilegal, el propietario se sentirá incómodo. Pero ahora hay algunas personas en la sociedad que encontraron sus teléfonos móviles y querían devolverlos, pero fueron acusados falsamente de robarlos, lo que también hizo que las personas que encontraron los teléfonos móviles se sintieran escalofriantes. Si hay menos sospechas entre la gente, creo que esta sociedad progresará mucho. ¿Tienes razón, viejo?
Además, después de proporcionar el IMEI, buscarán la información personal del propietario del teléfono y la dirección de correo electrónico completa del teléfono, no sé exactamente cómo obtenerla, y luego. enviarán estafas de phishing al propietario. SMS y correos electrónicos le guiarán para que ingrese el ID y la contraseña para engañarlo.
También existe un método de connivencia con el servicio postventa y las ganancias para realizar el desbloqueo oficial. Esto también es ilegal. En los últimos años, muchas personas han sido arrestadas y encarceladas por este tipo de cosas.
Para la seguridad de su identificación, primero habilítela, vincule la verificación bidireccional de su identificación con su propia contraseña y establezca una contraseña independiente para su buzón QQ. No haga clic en enlaces extraños, elimine correos electrónicos no deseados y no los lea.
¡Mentiroso, mentiroso, mentiroso! ! ! Esa es la supuesta única forma de desbloquear el ID de Apple, ¡resulta que es mentira!
¿Cómo hacer trampa? Cuando pierde un teléfono Apple, configurará el teléfono en modo perdido de forma remota, ¿verdad? Después de configurar el modo perdido, cuando su teléfono esté encendido y conectado a Internet, aparecerá: Este iPhone se ha perdido, comuníquese con XXXXXX. Luego, la persona que tiene su teléfono sabrá el número de teléfono registrado o la dirección de correo electrónico del teléfono, y luego estas personas llamadas ID de desbloqueo en Taobao le enviarán información engañosa por correo electrónico o mensajes de texto. El método habitual es imitarse a sí mismo. Apple le envía oficialmente un mensaje diciendo que su teléfono está en línea y aparece en alguna parte. Cuando vea dicho mensaje de texto o correo electrónico, lo creerá. Siga el enlace del correo electrónico o mensaje de texto y haga clic en él. , aparecerá un mensaje muy grande. Los sitios web de phishing, como el sitio web oficial de Apple, le pedirán que ingrese su ID y contraseña de Apple... y no hace falta decir que los estafadores engañan su ID y contraseña, y luego los estafadores utilizarán la forma más rápida de hacerlo. desbloquearlos y borrarlos, y luego este iPhone fue blanqueado con éxito. Dado que la mayoría de las personas no tienen muy claro los mecanismos de protección de Apple, generalmente son engañadas por estos correos electrónicos o mensajes de texto falsos, por lo que la tasa de éxito de este método de engaño es. también bastante alto... Así que todos deben recordar que los funcionarios de Apple no le enviarán ningún mensaje de texto o correo electrónico. No haga clic en ningún enlace en estos mensajes de texto o correos electrónicos y luego inicie sesión con su ID de Apple. Es mejor ingresar manualmente la dirección del sitio web oficial de Apple o de iCloud usted mismo, para asegurarse de que no le roben su contraseña. ! !
De hecho, la mayoría de los comerciantes son demasiado vagos para desbloquear teléfonos Apple viejos o de bajo precio. Una razón es que el costo es demasiado alto y la otra razón es que es demasiado problemático desbloquear la ID de Apple. En términos generales, los teléfonos Apple ID se desmontan directamente y luego se venden como accesorios. Incluso si se trata de un teléfono nuevo, muchas personas prefieren desmontarlo y vender accesorios en lugar de desbloquearlo. Este es el requisito previo para desbloquear su ID de Apple.
Entonces hablemos del principio de desbloqueo en Taobao.
La primera es que pretenderán ser oficiales y luego enviarán mensajes de texto de phishing para que el propietario inicie sesión en el buzón y defraudarán al propietario con la identificación y la contraseña. Por supuesto, este método. Es de bajo costo, no tiene contenido técnico y es el más rentable. Sin embargo, es difícil decir la tasa de éxito.
El segundo tipo es más problemático, es decir, de solución difícil. El ID de Apple se basa en los códigos IMEI y SN del teléfono móvil, pero estos códigos existen en la banda base y el disco duro. Entonces el método es muy sencillo, no es más que reemplazar una banda base y un disco duro sin ID. Pero el problema es que el disco duro de un teléfono móvil está conectado a la CPU. Al reemplazar el disco duro, se debe quitar la CPU. Por supuesto, el desmontaje es solo el comienzo después de quitar la banda base, el disco duro y la CPU. , la banda base, el disco duro y la CPU deben volver a soldarse, lo cual no es un problema. Se dice que este tipo de cambio básicamente cambiará la estabilidad original del teléfono. Se puede usar, pero también afectará la experiencia. de uso futuro.
Lo más importante es que si desea que el comerciante reemplace los componentes por usted, la tarifa será muy alta, en lugar de hacerlo, es mejor adquirir un teléfono móvil nuevo.
Primero, utilice varios métodos para engañar al propietario original de la contraseña. Debido a que hay un buzón de identificación en la pantalla, puede comunicarse con el propietario original, hacerse pasar por un funcionario y decirle al sitio web falso que el. Se ha encontrado el teléfono y se permite que el propietario original verifique la contraseña.
En segundo lugar, si su dirección de correo electrónico no es fácil de engañar, simplemente llame. El mismo método consiste en buscar el teléfono móvil o presentarse en algún lugar y utilizar la URL falsa para realizar phishing.
En tercer lugar, si no puedes programarlo, sólo podrás reemplazar la banda base, la CPU y el disco duro, lo que significa trasladar todo el conjunto a un teléfono móvil nuevo sin identificación y reactivarlo. Cuesta unos 600.
¡Es verdad! ¡Se desbloquea al conocer a otros! Parece que se maneja mediante asistencia remota. ¡No conozco el proceso detallado sin una comprensión profunda de cómo desbloquearlo!
El llamado desbloqueo de bloqueo de ID mencionado anteriormente se divide en realidad en dos tipos: desbloqueo suave y desbloqueo duro.
Las soluciones de software se dividen en ocultación de software, descifrado por engaño, descifrado por fuerza bruta, descifrado de virus troyanos, etc.
El craqueo de software significa que cuando el teléfono móvil aún puede ingresar al escritorio y no está bloqueado, algunos programas pueden ocultar temporalmente la cuenta de identificación para engañar a los consumidores. Este tipo de ocultamiento es solo superficial, pero en realidad es la identificación. todavía existe, se bloqueará una vez que se flashee o se borren todos los datos.
La suplantación de identidad, los virus troyanos, la fuerza bruta y otros craqueos significan que el teléfono ha sido bloqueado y no puede ingresar al escritorio. El comerciante encontrará la cuenta de identificación completa del teléfono a través de algún medio anormal y luego enviará un mensaje. Correo electrónico engañoso al buzón de ID. Los programas de virus troyanos y otros programas se utilizan para inducir a los usuarios a hacer clic para obtener el control del buzón de la cuenta de ID y luego recuperar la contraseña de ID a través del buzón y desbloquearlo. El craqueo por fuerza bruta consiste en forzar directamente el buzón de identificación para obtener la contraseña del buzón.
Sin embargo, los métodos anteriores se pueden usar para robar la contraseña de la cuenta de identificación en la cuenta de identificación anterior y el sistema del teléfono móvil, pero ahora Apple ha implementado durante mucho tiempo la última política de seguridad para cuentas de identificación, "dos pasos". Verificación y Autenticación de Dos Factores”. Estos dos mecanismos de seguridad requieren verificación en línea o verificación por SMS desde un dispositivo confiable antes de poder usar la función de administración de ID al iniciar sesión en una cuenta de ID. Por lo tanto, incluso si el correo electrónico de la cuenta de ID es robado, la cuenta de ID no se puede operar, lo que hace que esto sea así. imposible realizar operaciones.
También existe un tipo de desbloqueo llamado desbloqueo completo, que consiste en desbloquear el teléfono reemplazando el chip del paquete del disco duro del teléfono. De hecho, este método puede desbloquear la identificación del teléfono móvil, pero la desventaja es que el precio es relativamente alto y hay ciertas secuelas, porque ahora los talleres de reparación de teléfonos móviles de afuera usan estaño a baja temperatura para soldar chips y no existe tecnología para soldar. Estaño de alta temperatura. Se utiliza la placa base original del teléfono móvil de Apple. La diferencia entre los dos es que el estaño de alta temperatura puede soportar el calor de alta temperatura del teléfono móvil y la vibración del teléfono móvil sin causar soldadura falsa (separación de la junta de soldadura). El estaño a baja temperatura es todo lo contrario. Una vez que el teléfono se calienta a una temperatura más alta o se cae o se golpea, se producirá una soldadura virtual, lo que provocará que el teléfono no pueda usarse normalmente.
La banda base que intenté reemplazar parece ser el hardware que controla la identificación. Simplemente reemplácela por una desbloqueada y su teléfono se convertirá en un monstruo. Puede usarse, pero es propenso a ocultarse. Si es bueno o no, depende de la voluntad de Dios. Y lo resolví para Apple 4. Escuché que la nueva versión de Apple no es fácil de resolver.
Ni siquiera el FBI puede resolverlo. Solo puedo decir que hay demasiados tontos.
Los que resuelven la identificación en Taobao son ciertos, pero es difícil de explicar. Depende de la versión de su teléfono o del modo que use después del suyo. El teléfono se pierde. Al igual que usamos el teléfono Apple, después de perder el teléfono, puede iniciar sesión en la identificación de su otro teléfono. Mediante la operación, este teléfono móvil puede verificar la ubicación o borrar todo el contenido del teléfono móvil perdido. Alarma, para que el teléfono móvil pueda enviar una alarma.
Para resolver la identificación, este problema definitivamente se puede resolver, pero depende de la versión del teléfono móvil. Si conoces a un maestro particularmente poderoso, definitivamente podrá resolver la identificación pase lo que pase. Eres como la gente común. Entendió que la identificación está dividida en el sistema del teléfono móvil. Por ejemplo, si su teléfono móvil está a las 13 en punto, el sistema a las 14 en punto se divide en estos sistemas. . Luego, cuando algunas personas intenten averiguar la identificación, le preguntarán si la hora se muestra en la esquina superior izquierda o inferior derecha cuando el teléfono está bloqueado. Le harán esta pregunta o deslizarán la pantalla. Tu teléfono lo es. Solo tomé prestado algún sistema una vez, pero la primera persona con la que contacté no pudo entenderlo. Sólo cobró 150 yuanes.
Primero le pedí a dos personas que resolvieran el problema de ese teléfono móvil. Quería venderlo en ese momento. Cuando no se resolvió, el precio solo se pudo vender por 450 yuanes. Pagué una tarifa de desbloqueo de 150 yuanes y luego pude venderlo directamente por 1500 yuanes. La diferencia de precio es en realidad una diferencia de precio directa de 1000 yuanes. Si lo desbloqueo, eliminaré el costo de 150 yuanes para desbloquearlo. ID. Es posible que haya entendido por qué la gente puede desbloquearlo. Todos los programadores saben que los salarios de los programadores son muy altos. Todos los que resuelven las identificaciones dependen del desbloqueo de la computadora para atravesar el sistema y luego desbloquear la identificación. .
Entonces, cuando dudes que no puedes desbloquear la identificación, puedes aprender sobre piratas informáticos en el pasado que atravesaron el muro antirrobo de los sistemas informáticos de otras personas.
Puedes entender esto.