Red de conocimiento informático - Conocimiento del nombre de dominio - Cómo prevenir el robo de cuentas

Cómo prevenir el robo de cuentas

Es obvio para todos que algunas personas se quejan de no poder acceder a QQ, no poder acceder a Internet, etc. De hecho, si lo piensas detenidamente, la mayoría de las personas cuyas cuentas han sido pirateadas probablemente hayan hecho una o más de estas cosas (excluyendo a aquellos tontos que creen en el llamado círculo de amigos y entregan sus cuentas a otros).

A continuación, hablemos de ello en detalle. Creo que hay muchas más personas a las que les roban sus cuentas QQ en el juego que sus cuentas del juego. Para la mayoría de los internautas, el robo de cuentas QQ puede ser el primer robo de cuentas con el que entran en contacto. Hay dos formas principales de robar números Q en las primeras etapas.

Una es instalar un caballo de Troya en la máquina local. Este es un método extremadamente común y muy simple, siempre que exista un troyano QQ (o juego). Se puede decir que este tipo de software está en todas partes, en grandes cantidades y se puede encontrar en cualquier sitio web de piratas informáticos pequeños. , su principio de funcionamiento también es muy simple. En primer lugar, tiene una función de grabación. La contraseña que ingresa se puede registrar automáticamente cuando el troyano se "instala" en su computadora. "Cuando llegue a su computadora, cambiará el registro, se ejecutará automáticamente cuando se inicie el sistema y detectará automáticamente el proceso QQ (juego). Una vez que se ejecute QQ (juego), comenzará a grabar la entrada del teclado. Algunos troyanos A Primero aparecerá la ventana de disfraz y la ventana de inicio de sesión de QQ. Después de ingresar su número y contraseña, haga clic en Aceptar. Después de cerrar, aparecerá el cuadro de inicio de sesión real. Aparecerá un cuadro de inicio de sesión real. En este momento, la contraseña de su número QQ se envió al buzón del pirata informático (este fenómeno no ocurrirá en el juego, porque los dos métodos de verificación de datos son diferentes, por lo que este método generalmente requiere piratería. El atacante. puede acceder a la computadora de destino, lo cual generalmente no es realista para los juegos en línea y tiene poco valor práctico.

El segundo método es instalar troyanos en máquinas remotas. El principio es el mismo que el del primer método. es que el ladrón no necesita tocar la computadora del objetivo robado e instalar el troyano transfiriendo archivos

Después de comprender el principio, el método de robo es muy simple

(centro). no lo publicaré más)

Todos los troyanos terminan en exe. Así que tenga cuidado con los archivos con terminaciones exe en QQ u otras herramientas de contacto. Generalmente, los troyanos no se reflejarán después de hacer doble clic. Pero algunas personas usarán el combinador de archivos exe "combinador de archivos exe" para poder ejecutar otro programa sin permitir que se descubra su propio programa troyano. Algunas personas también ejecutarán el archivo exe en el proceso de descompresión. Paquete winrar que fue popular el año pasado. No entraré en detalles aquí. En resumen, debes tener cuidado con todos los archivos exe que recibas. ¡Vale la pena mencionar que muchas personas te dirán que lo hagas en línea! , como ****.com/, generalmente después de subir, verá imágenes, pero tenga en cuenta que la mayoría de las imágenes en esas páginas web están en jpg, gif.jpeg, etc. Estos formatos de imágenes son sitios web. porque esta es la forma más popular y sencilla para que la gente navegue por Internet en los últimos años...

Algunas personas dicen que instalé un software antivirus y cada vez que lo recibí todo lo hizo. Primero se desinfectará automáticamente. Lo que quiero decir es que no sea tan ingenuo. Si el software antivirus es todo en uno, los troyanos mutarán más rápido que el software antivirus. No será tan bueno como antes. Mucha gente fue a jugar al juego de quemar incienso con el gran panda del tesoro nacional.

Finalmente, hablemos brevemente de algunas medidas de protección. Aunque el efecto es limitado, lo es. sigue siendo bueno para reducir la posibilidad de ser robado.

p>

En tercer lugar, no seas descuidado porque estás usando una tarjeta cifrada.

Cuarto, y lo más importante, concéntrate. en tu juego

No tengas miedo, si hablas con un PLMM que no conoces y te da un vídeo o una foto, estarás muy contento, para entonces tu número estará casi. desaparecido. En resumen, cualquier cosa que te envíe alguien que no conoces desde QQ ni siquiera lo aceptes. El juego simplemente agrega tu QQ, no te emociones demasiado.

En quinto lugar, no engañes a Bajie para que se burle de ti para imitar el pirateo de cuentas de otros

Ten cuidado de que cuando imites, te roben tu propia cuenta

Sexto, dos procesos que requieren especial atención: expolrer.exe y spoolsv.exe.

Estos dos procesos son procesos que la mayoría de las computadoras deben ejecutar (spoolsv.exe está relacionado con las impresoras). exe es un proceso relacionado con la impresora y puede finalizarse si no implica operaciones relacionadas con la impresora). Es más probable que estos dos procesos estén implantados con troyanos. En la mayoría de los casos, el tiempo de carga después de iniciar el sistema es extremadamente largo (vuelve a la normalidad en aproximadamente 1 minuto). No creas que volver a la normalidad significa que no habrá ningún daño. Esta situación es obvia, pero la solución no es sencilla (spoolsv.exe se puede cerrar, pero expolrer.exe no). El software antivirus general no puede resolver este problema en la mayoría de los casos (según la experiencia del autor, el software antivirus tampoco puede resolver esta situación). Nuevamente, esta no es una escuela de informática. Hablaremos en detalle sobre la especialización en informática más adelante. En el pasado, estos troyanos generalmente no afectaban a las cuentas de los usuarios. Su función era afectar el sistema en lugar de robar. Sin embargo, no hace mucho apareció un nuevo troyano Trojan/PSW.Moshou.aql. Esta es la variante troyana "Warcraft". Esta es una variante del troyano "Warcraft". Está escrito en lenguaje Delphi y empaquetado. Después de ejecutar la variante aql de "Warcraft", se copia a sí misma en la computadora infectada y suelta un archivo DLL malicioso con un nombre de archivo que consta de 10 caracteres aleatorios. Modifique el registro para ejecutar automáticamente el troyano al arrancar. La variante "Warcraft" del troyano aql se elimina automáticamente después de ejecutar el programa de instalación. Supervisa en secreto el título de la ventana abierta por el usuario en segundo plano, roba la cuenta del juego, la contraseña del juego, el área del juego y otra información de los jugadores de juegos en línea. envía la información del reproductor al servidor remoto especificado por el hacker. Este troyano inyecta archivos DLL maliciosos en procesos clave como "explorer.exe" para cargarlos y ejecutarlos, ocultándose y evitando que sean detectados y eliminados. No hay rastro del archivo DLL malicioso en el disco duro. Por lo tanto, cuando el proceso exporter.exe de su computadora vuelva a aparecer anormal, ya no puede ser descuidado.

En séptimo lugar, no lo creí. que cualquiera realmente creería las anécdotas sobre dar cosas y recibir premios en el juego. No fue hasta un día que alguien a mi alrededor fue realmente engañado por tales anécdotas y su cuenta fue pirateada en el sitio web, me sentí muy avergonzado por esto.

Octavo, bloquear correos electrónicos

Esto puede no ser realista para algunos amigos, pero es cierto. Como se mencionó anteriormente, no importa qué tipo de troyano sea, la cuenta robada debe enviarse por correo electrónico. No es fácil para los piratas informáticos utilizar otros métodos. El exploit es el servidor de correo. Los usuarios que no necesitan manejar demasiados correos electrónicos pueden evitar por completo que la computadora envíe correos electrónicos a través de la puerta de enlace o el firewall. El programa troyano es realmente efectivo y no puede obtener el sobre que contiene la información de su cuenta. /p>

Noveno, ten cuidado con la ventana anormal que aparece al iniciar sesión en el juego.

Recientemente, ocurrió una especie de error. El troyano de robo de cuentas llamado "Trojan-PSW. Win32.Pass.fbt" aparecerá repentinamente una ventana cuando el jugador ingrese al juego. El contenido es variado, pero el propósito es permitirle hacer clic en esta ventana: confirmar o cancelar. De hecho, la mayoría de los jugadores harán clic en "Cancelar". Sin pensarlo, ya sea que haga clic en "Aceptar" o "Cancelar", su máquina ha sido implantada con un troyano. Este troyano es muy insidioso y los jugadores generalmente no le prestan atención.

En este momento lo primero que tienes que hacer es presionar la tecla ESC para salir, o reiniciar el ordenador para eliminar por completo el virus.

Décimo, preste especial atención a este artículo.

Recientemente ha surgido un nuevo método para robar cuentas en juegos online. Este troyano toma prestado parte del concepto de ingeniería social, es decir, cuando un jugador está jugando, si el juego en línea se interrumpe repentinamente, debe iniciar sesión nuevamente inmediatamente para continuar el juego. Los piratas informáticos aprovechan este hábito operativo común. jugadores de juegos en línea para forzar la salida del juego, tentando a los jugadores a iniciar sesión nuevamente y esperando una oportunidad para robar cuentas y contraseñas de juegos en línea. En este sentido, los jugadores deben tener mucho cuidado si se encuentran con una salida repentina del juego durante el juego. Primero, verifique los parámetros de inicio de Windows en detalle para asegurarse de que no haya anomalías en el sistema, luego reinicie el sistema y vuelva a jugar. O puede instalar y utilizar software de seguridad con funciones de defensa activa para agregar un bloqueo a su cuenta de juego en línea.

El troyano PSW.Win32.MiFeng.ai.dll es un ejemplo, que adopta el método de robo de cuentas nuevas mencionado anteriormente. El troyano en sí fue escrito para el juego en línea "World of Miracles" y se difundió a través de conexiones de páginas web y paquetes de archivos. La variante actual también funciona bien para el juego. Una vez que el jugador está infectado por este troyano, el virus encontrará los programas Asktao.exe y autoupdate.exe (los dos programas principales del juego) y los obligará a finalizar. En este momento, el juego se interrumpirá repentinamente. Si el jugador vuelve a iniciar sesión en el juego, aprovechará la oportunidad para robar cuentas y contraseñas de juegos en línea, el virus cifrará los números de cuenta y contraseñas robados y luego los enviará a los piratas informáticos por correo electrónico y páginas web. Si estás jugando y el juego se interrumpe repentinamente, es probable que hayas sido infectado por este virus troyano. No seas más descuidado.

Debe haber muchas más formas de prestar atención a los diez puntos mencionados anteriormente, pero no puedo pensar en ellos por un tiempo, así que solo puedo decir esto por el momento, espero que todos. Puede echar un vistazo más de cerca.

Ahora, hablemos sobre software antivirus y detección de troyanos en un artículo aparte.

En los diez artículos anteriores, el autor habló por primera vez sobre el uso de software antivirus. Para la mayoría de los jugadores comunes, la versión independiente del software antivirus es la principal o la única forma de protección. De hecho, este es el método de protección más eficaz disponible actualmente. En teoría, en un sistema recién instalado, completamente intacto, con un software antivirus genuino instalado, actualizado oportunamente y con todas las defensas activas activadas, los troyanos generalmente no invadirán a los jugadores. Por supuesto, este también es un estado ideal. Muchos jugadores tendrán más o menos accidentes mientras juegan, por lo que todo tiene sus inconvenientes.

Muchos jugadores le han preguntado al autor, diciendo que mi computadora tiene instalado un software antivirus genuino y que es antivirus todos los días, pero que no hay ningún troyano en la computadora, e incluso mata troyanos especializados. Las herramientas no pueden detectarlos. Anormal, pero el número sigue siendo robado, ¿qué está pasando?

El autor dijo: Matar no significa seguridad. ¡Porque existe una especie de troyano llamado asesinato libre!

En primer lugar, me gustaría recordarles a todos que la protección antivirus es relativa. En lo que respecta a la tecnología actual, la tasa de éxito del software antivirus troyano no es alta (basada en múltiples virus). detección de motor). Sin embargo, el software de seguridad instalado por los usuarios es relativamente sencillo, por lo que los troyanos gratuitos específicos son totalmente gratuitos para los usuarios individuales.