Constellation Knowledge Network - Preguntas y respuestas sobre Bagua - Método de robo de número de servicio internacional de Pubg

Método de robo de número de servicio internacional de Pubg

El método de pirateo del servicio internacional Pubg es el siguiente:

Primero, comprendamos los métodos utilizados por PlayerUnknown's Battlegrounds y CSGO para robar cuentas.

1. Utilizar páginas web falsas para engañar a las cuentas de los jugadores.

Son las llamadas reglas de camuflaje. Los ataques de phishing, que muchas veces llamamos páginas de "alta imitación", son el método más común utilizado por los hackers de Steam. Existen páginas web de phishing y clientes de phishing comunes. Se ven así:

2. Obtenga una cuenta de Steam robando la clave QQ.

Mucha gente no conoce la relación entre QQ skey y steam. De hecho, el principio de este troyano es obtener la clave QQ para iniciar sesión en el buzón de correo QQ y luego enviar un correo electrónico para recuperar la cuenta a través de la función de recuperación de contraseña de Steam. También se pueden utilizar métodos similares para robar cuentas de Steam robando otros buzones de correo. Aunque este método de robo de cuentas es relativamente popular, es difícil para los usuarios comunes encontrar el motivo del robo.

3. Busca en la memoria para encontrar la contraseña del reproductor.

Buscar memoria y modificar parámetros de memoria. Los usuarios que hayan utilizado complementos de juegos deberían estar familiarizados con él, y este método se utiliza a menudo en los complementos de juegos. Pero, de hecho, muchas personas utilizan métodos similares con troyanos de robo de cuentas.

El troyano primero monitorea el inicio de Steam. Después de descubrir que el usuario ha iniciado sesión exitosamente, utiliza un método de fuerza bruta para encontrar el nombre de usuario y la contraseña en la memoria del proceso de Steam y luego los envía. ¡Devuélvalos al autor del troyano!

La contraseña de la cuenta de inicio de sesión de Steam se almacenará en texto sin formato en un módulo del proceso steam.exe. El troyano leerá directamente los datos del módulo del proceso de Steam y finalmente encontrará la contraseña. y contraseña en una ubicación específica (específicamente no te diré dónde):

Finalmente, devuelve los resultados encontrados.

4. Cubra el cuadro de inicio de sesión del jugador con una ventana transparente.

Las soluciones de bloqueo de ventanas fueron populares para los troyanos de robo de cuentas QQ en los últimos años y luego se utilizaron en los troyanos de robo de cuentas de World of Warcraft. Su esencia es cubrir el cuadro de inicio de sesión original con un formulario transparente y cubrir el cuadro de entrada de la contraseña original con el cuadro de entrada del caballo de Troya, de modo que la cuenta y la contraseña ingresadas por el usuario lleguen al caballo de Troya sin que nadie se dé cuenta.

5. Utiliza rutinas para ganarte la confianza y luego guiarte para descargar aplicaciones con troyanos.

Por ejemplo, un transeúnte juega contigo y luego te invita a iniciar juntos el chat de voz QQ. Generalmente, QQ Voice rara vez se descarga. La otra parte le dará una dirección de software disfrazada de QQ Voice para que la descargue y luego lo engañarán.

上篇: ¿Quién es el cadáver femenino desenterrado en Sanxingdui? 下篇: ¿Qué tres cosas dijo Lao Wang?
Artículos populares