Red de conocimiento de divisas - Cotizaciones de divisas - Las cuentas de QQ han sido robadas recientemente y todas están conectadas mediante teléfonos móviles. ¿Cómo fue el robo?

Las cuentas de QQ han sido robadas recientemente y todas están conectadas mediante teléfonos móviles. ¿Cómo fue el robo?

QQ es la herramienta de chat más utilizada entre los internautas y también es la "carne gorda" a los ojos de muchos piratas informáticos. ¿Cómo robaron nuestro QQ? ¿Estamos indefensos ante un comportamiento tan desenfrenado por parte de los piratas informáticos? ¡No, queremos resistir! No solo debemos dominar las habilidades antirrobo de QQ, sino también sacarlas de las sombras y dejar que la gente del mundo luche contra ellas.

1. Deducción del proceso por el que los piratas informáticos roban QQ

El método más común para robar QQ es robar de forma remota a través de caballos de Troya. Estos troyanos primero utilizan el título de la ventana o el proceso del programa para determinar si hay un programa QQ ejecutándose en el sistema. Si hay un programa QQ o TM en el sistema actual, el troyano utiliza ganchos de teclado para interceptar la entrada de contraseña. Cuando el troyano roba la información de la cuenta, la envía a la dirección de correo electrónico o al sitio web especificada por el ladrón, para que pueda obtener fácilmente la información de la cuenta QQ.

Ahora que conocemos el principio del robo de QQ, echemos un vistazo a cómo se roba en la realidad. Primero ejecute el troyano "QQ Password Terminator", que admite dos métodos de recepción de buzones de correo y páginas web. Seleccione la opción "Configuración de recepción de buzones" y realice las configuraciones correspondientes, luego haga clic en el botón "Generar troyano" para crear el servidor (Figura 1). . Finalmente, el servidor generado se propaga al sistema remoto a través de varios métodos y la información de la cuenta QQ del usuario remoto puede ser robada.

Consejos: Si hay un troyano QQ en el sistema, generalmente cuando el programa QQ se está ejecutando, el disco del sistema puede girar de forma violenta brevemente. Además, si la contraseña se puede introducir directamente copiándola, significa que debe haber un troyano en el sistema.

2. Cómo rastrear el rastro de los piratas informáticos

No importa si accidentalmente nos ataca un caballo de Troya, podemos utilizar un software antivirus para borrarlo. Al borrarlo, también podemos descubrir quién nos está atacando. Podemos interceptar la información enviada por el troyano y obtener el buzón del ladrón y otra información después del análisis.

Paso uno: Hay muchos programas que pueden realizar análisis de datos. Aquí tomamos "Game TrojanDetection Master" como ejemplo para presentar cómo usarlo. Primero, seleccione la tarjeta de red utilizada por el sistema en "Adaptador de tarjeta de red" y luego haga clic en el botón "Inicio" para iniciar el programa.

Paso 2: A través de la demostración anterior del proceso de robo, ya sabemos que después de que el programa troyano obtiene la información de la cuenta QQ, generalmente envía la información al buzón o URL especificado, así que seleccione "Capturar solo el SMTP". Opciones de puerto de envío" (25) y puerto de envío web (80).

Paso 3: Ahora abra el programa cliente QQ, ingrese un conjunto de información de la cuenta a voluntad y ahora regrese a la ventana "Enviando detección de mensajes". Si el troyano envía datos inmediatamente después de robar información, estos serán capturados inmediatamente.

La información de los datos capturados incluye el nombre de usuario y la contraseña del buzón de envío, así como el buzón de recepción y otros contenidos. En la Figura 2 podemos ver que "Game TrojanDetection Master" puede capturar fácilmente la información del buzón enviada por el troyano.

Paso 4: Dado que los correos electrónicos generalmente se procesan mediante codificación BASE64, podemos restaurar la información mediante herramientas de decodificación BASE64. Ejecute la herramienta de decodificación "Herramienta de conversión de código Win-Tool", ingrese el contenido de la información interceptada "ZHl3bGZAMjFjbi5jb20=" en la información de origen y luego haga clic en el botón "Decodificar BASE64" para obtener la bandeja de entrada y la contraseña del buzón del troyano en la "Información de destino". La operación de craqueo es similar.

Paso 5: Ahora que hemos obtenido el buzón del hacker, no podemos dejarlo ir fácilmente. Puede informarlo al proveedor de servicios del buzón y a Tencent respectivamente. Si su QQ ha sido robado en este momento, después de que detectemos el buzón del pirata informático, buscaremos cuidadosamente cualquier correo electrónico de su QQ. Muchos piratas informáticos utilizan buzones de correo pirateados para recibir respuestas para cambiar contraseñas. Si no está en este buzón, también podemos probar con otros buzones de uso común con el mismo número de cuenta y contraseña, y tal vez podamos ingresar y encontrar la contraseña modificada.

3. Consejos antirrobo de QQ

Método 1: En primer lugar, debe instalar parches de seguridad del sistema de manera oportuna, verificar su sistema informático con regularidad y corregir cualquier vulnerabilidad descubierta. lo antes posible. Además, las aplicaciones del sistema también deben actualizarse a la última versión de manera oportuna. Durante este período, hay muchos troyanos web que aprovechan las vulnerabilidades de las aplicaciones para propagarse.

Método 2: Si encuentra un troyano QQ en el sistema, la forma más sencilla es utilizar el propio "QQ Doctor" de QQ para comprobarlo y eliminarlo. Después de ejecutar "QQ Doctor" y hacer clic en el botón "Escaneo completo", todo el proceso de búsqueda se completará en poco tiempo. Una vez completado el análisis, podrá ver el nombre del troyano que roba cuentas QQ y los archivos relacionados infectados por el troyano.

Método 3: Establezca buenos hábitos de seguridad. No abra correos electrónicos ni enlaces web de fuentes desconocidas, y no explore ni descargue archivos en direcciones web inciertas. Además, no sea codicioso por ganancias insignificantes, por lo que algunos de los llamados paquetes de mejora QQ, porque estos programas en sí mismos pueden contener troyanos.

Juego ofensivo y defensivo

Ataque hacker: esta técnica defensiva es efectivamente un elemento disuasorio, pero no bloquea el troyano desde su origen. Hoy en día, hay muchas URL en QQ que están disfrazadas con información de dirección (para evitar que las detecte el Centro de seguridad de QQ).

Editor de prevención: no es difícil que roben información de QQ. Siempre que descubramos temprano que el troyano ha sido atacado, podemos seguir las pistas y encontrar el buzón del ladrón y exponerlo. él. Para obtener información de URL de troyano web encubierta, puede utilizar otras herramientas de seguridad para detectarla y evitar caer en la trampa tendida por los piratas informáticos.

上篇: ¿Qué animes han sido corregidos? 下篇: Canción originalmente cantada por Wanjiang
Artículos populares