Software para robar cuentas

En primer lugar, es un mal comportamiento que los amigos visiten el QQ de otras personas y, en segundo lugar, si realmente quieres hacer esto, hazlo.

1. Todo el mundo sabe que QQ puede utilizar un servidor proxy para iniciar sesión. Esta es una medida de protección. No solo puede ocultar la dirección IP real del usuario para evitar ataques a la red, sino que también puede acelerar la velocidad de inicio de sesión y garantizar la estabilidad del inicio de sesión.

Los métodos técnicos utilizados para descifrar contraseñas en línea y para descifrar contraseñas locales son similares, ambos son métodos exhaustivos, pero el primero está completamente separado del QQ utilizado por los usuarios locales. Escanea el servidor proxy de inicio de sesión. Siempre que el número QQ que desea robar esté en línea, puede utilizar herramientas de robo de números en línea para lograr la búsqueda remota de TCP/IP, robando así la contraseña de QQ sin que nadie se dé cuenta.

El craqueo en línea ha cambiado el método de craqueo pasivo del craqueo local. Siempre que sea un número QQ en línea, se puede descifrar y tiene una amplia gama de aplicaciones. Sin embargo, debido a que todavía utiliza tecnología de método exhaustivo, al enumerar la longitud y el tipo de dígitos clave, el tiempo de verificación es muy largo y la eficiencia de descifrado no es alta. De manera similar, este método también se ve afectado por muchos factores, como la velocidad de la computadora y la velocidad de la red, por lo que es más problemático que el craqueo local anterior.

En la actualidad, un software QQ para descifrar contraseñas en línea relativamente potente se llama QQExplorer. Su operación de craqueo se divide en cuatro pasos: primero, complete el número QQ que desea robar en el número inicial y final de QQ (este número debe estar en línea; segundo, en "Agregar o eliminar servidor proxy HTTP", ingrese la IP); dirección y número de puerto del servidor proxy (si le resulta complicado encontrar el servidor proxy QQ, puede utilizar algún software de publicación de proxy QQ moderno en el tercer paso, haga clic en el botón "Agregar y probar", el software lo hará automáticamente); detecte esto primero Verifique si el servidor es normal Después de confirmar, agréguelo a la lista de servidores proxy (este software puede completar las direcciones de varios servidores proxy y puede filtrar automáticamente los servidores lentos o no disponibles; el cuarto paso, haga clic en "); Botón "Inicio" para comenzar a descifrar contraseñas en línea

2. Descifrar la ventana de inicio de sesión

El método de falsificar una ventana de inicio de sesión QQ para robar cuentas es muy simple. Este es un método relativamente alternativo de descifrar Caballos de Troya (más adelante habrá una introducción especial sobre cómo descifrar caballos de Troya). Primero use el software de robo de cuentas para generar un programa principal QQ falso. Después de ejecutarlo, aparecerá una ventana de inicio de sesión exactamente como Tencent QQ. Siempre que el usuario inicie sesión en esta ventana de inicio de sesión falsa, se registrará el número QQ y la contraseña ingresados. electrónicamente El correo electrónico se envía al tanque especificado por el hacker. Aquí tomamos un software llamado "Fox Q" como ejemplo. Cuando lo ejecuta por primera vez, se copiará en el directorio QQ y cambiará el nombre del QQ original. exe.QQ.com (Dichos cambios no afectarán el funcionamiento normal de QQ). Una vez completada la configuración, el programa original de "Fox Q" desaparecerá, haciéndose pasar por QQ y esperando a que la "presa" muerda el anzuelo. En la configuración de su software, hay una configuración que puede determinar el número de veces real. y QQ falso se ejecuta alternativamente, lo que puede reducir la cantidad de usuarios que generan QQ cuando usan QQ dudoso. Por ejemplo, si los "tiempos de validación" se establecen en 3, entonces la primera vez que el usuario ejecuta QQ, significa que el número QQ del usuario será robado cuando el usuario lo ejecute por tercera vez. Durante el proceso de envío de la contraseña de QQ, si el envío falla, también anotará el número de QQ y la contraseña y esperará el siguiente envío.

El método de robo de cuentas para monitorear en tiempo real la ventana de inicio de sesión de QQ utiliza funciones de ventana de Windows y funciones de manejo para lograr la interceptación en segundo plano de los números y contraseñas de QQ. Este tipo de software puede capturar contraseñas en casi todos los cuadros de contraseñas estándar de Windows, como QQ, Outlook, protectores de pantalla, varios clientes de correo electrónico, varias cuentas de juegos y cuentas de Internet, etc. Después de la captura, también enviará la contraseña a la dirección de correo electrónico especificada por el hacker en tiempo real. Su software de piratería representativo es "Password Messenger", que puede capturar casi todas las contraseñas en las ventanas de inicio de sesión en Windows 9x/2000/XP, y también puede robar varias contraseñas iniciadas en páginas web.

Cuando utilice este software para robar la cuenta de alguien, solo necesita completar la dirección de correo electrónico y la contraseña de protección utilizadas para recibir las contraseñas QQ de otras personas y pasar el archivo de hacker de cuenta generado para engañar a otros para que lo ejecuten, y luego puede esperar a que contraseña para llegar a tu puerta! Este software es diferente de los registradores de teclas tradicionales. Se oculta y se inicia automáticamente cada vez que se enciende la computadora. Independientemente de si la contraseña se ingresa con el teclado, se copia o se pega, ¡puede interceptarla de manera efectiva en tiempo real! La versión registrada en realidad tiene una función de actualización automática, que es muy destructiva.

3. Fraude informativo

Confucio decía: Un sargento mata con una pluma, un sargento mata con palabras y un cabo mata con una losa de piedra. Existe otra forma común, más sencilla y eficaz de robar contraseñas QQ de forma remota: aprovechar la debilidad de muchas personas de codiciar ganancias insignificantes y llevar a cabo engaños artificiales.

Título: Notificación de Tencent sobre ganar xxxxx

“Ganador afortunado de QQ: ¡¡¡Felicitaciones !!! Te has convertido en el usuario ganador de la lotería de internautas en línea QQ. Recibirás una hermosa T-. camiseta 1 y tenga la oportunidad de recibir un teléfono móvil NOKIA 7110 Tencent (tencent.com) Nota: Los premios se envían por correo. Complete la siguiente información con cuidado y se considerará que renuncia automáticamente a la oportunidad de ganar. gt.; gt; número de QQ: gt; contraseña: gt; código postal: "

Por ejemplo, nuestro QQ suele recibir los siguientes mensajes de extraños.

Si completa la información con sinceridad y la devuelve estúpidamente, su contraseña QQ será robada después de un tiempo.

También hay mensajes como este: "Estimado usuario de QQ, felicidades por convertirse en el número de la suerte de Tencent. Tencent le dará un hermoso número QQ: 12345, contraseña: 54321. Inicie sesión y cámbielo lo antes posible. ¡Contraseña posible, gracias por apoyar a Tencent!" Muchas personas lo vieron y pensaron que era una ganga gratuita. Después de iniciar sesión, era cierto, por lo que sonrieron y lo aceptaron. Sin embargo, por conveniencia, a muchas personas les gusta usar la misma contraseña para todo, por lo que cuando cambia la contraseña de esta cuenta QQ por la misma contraseña que su propia cuenta QQ, debe usar su propia cuenta QQ y el superdotado. ¡Cuenta QQ terminada! Esto se debe a que la persona que le dio el número QQ solicitó protección con contraseña. Después de que usted cambió su contraseña, utilizó la función de protección de contraseña de Tencent para recuperarla y al mismo tiempo le quitó su contraseña QQ. Si su QQ no ha solicitado protección con contraseña, solo puede despedirse de él en este momento.

4. Más trucos troyanos

“El antiguo ejército griego asedió la ciudad de Troya y no pudo derrotarla durante mucho tiempo, por lo que construyeron un gran caballo de madera para esconder a los soldados. En él, el ejército fingió retirarse y abandonó el caballo de madera. Cuando la ciudad se enteró de que el enemigo se había retirado, arrastraron el caballo de Troya hacia la ciudad. A medianoche, los soldados escondidos en el caballo de Troya abrieron las puertas de la ciudad y prendieron fuego. para ellos. Las tropas de la emboscada fuera de la ciudad se apresuraron y quemaron la ciudad de Troya "Este es el antiguo mito griego. En la historia de la" Masacre del caballo de Troya ", el nombre del caballo de Troya fue tomado prestado por un programa de piratas informáticos. significa "una vez que se cuele, habrá un sinfín de problemas". Un programa troyano completo consta del lado del servidor y del lado de control. El llamado "caballo de Troya" se refiere a que el lado del servidor del caballo de Troya se instala en la computadora del usuario, y el pirata informático propietario del lado de control controla de forma remota la computadora a través de la red, robando así fácilmente la contraseña QQ en la computadora.

Existen innumerables programas troyanos dirigidos a QQ, y también hay muchos que se especializan en robar contraseñas de QQ. Se instalan en secreto en la computadora del usuario y se ejecutan automáticamente cuando la computadora se inicia. utiliza QQ, estos troyanos registrarán su número de cuenta y contraseña y los enviarán al buzón del instalador del troyano. Ya hemos introducido dos troyanos QQ que roban cuentas a través de la ventana de inicio de sesión. A continuación, presentaremos dos típicos.

El primero: Best QQ Account Stealing 2004

Esta es la última versión del troyano "Best QQ Account Stealing".

Su uso es similar al "Password Messenger" presentado anteriormente. Primero, complete la dirección de correo electrónico para recibir contraseñas QQ y el título del correo electrónico en la columna "Configuración", y luego instale secretamente el hacker de cuenta generado en las computadoras de otras personas. El troyano afirma ser capaz de eludir el software antivirus convencional y robar contraseñas de las últimas versiones de QQ, concretamente QQ2004 y QQ2004 Olympic Special Edition.

Sección 2: QQ Spy 3.0

Cuando utilice este software troyano, haga clic en "Servidor" en la barra de herramientas, siga las instrucciones para generar el programa del servidor y luego transfiéralo en secreto a alguien. computadora de otra persona, y cuando la víctima accidentalmente lo ejecuta, el troyano se instala. Este troyano no solo puede robar cuentas, sino que también puede registrar silenciosamente la información del chat QQ de la víctima en segundo plano y descargar archivos ejecutables para lograr actualizaciones remotas y ejecución remota de scripts. Además, después del registro, también puede monitorear directamente de forma remota el historial de chat QQ en la computadora de la otra parte.

¡Usar software troyano para robar contraseñas QQ es obviamente más eficiente que usar los métodos de descifrado introducidos anteriormente! No sólo ahorra tiempo, sino que también la tasa de éxito es alta. Sin embargo, cómo instalar el lado del servidor del programa troyano en la computadora del usuario es un asunto problemático. Además, muchos programas troyanos potentes requieren registro para utilizar todas sus funciones. Por lo tanto, para aquellos piratas informáticos con distintos niveles de habilidades, requerirá un poco de esfuerzo jugar con el programa troyano.

Toma la iniciativa para enseñarte cómo recuperar tu cuenta QQ robada

Con la popularidad de Internet, el método de comunicación más importante para muchos amigos hoy en día es QQ, pero la seguridad de QQ es una preocupación para todos Es un tema que preocupa mucho a todos. También existen infinitas herramientas para robar cuentas QQ. Con la mejora de la conciencia de seguridad de las personas en los últimos años, todos han prestado cierta atención a la seguridad de QQ. También es muy fácil para los llamados piratas informáticos robar cuentas QQ con la ayuda de algunas herramientas. Echemos un vistazo a cómo los piratas informáticos utilizan herramientas de software y direcciones de correo electrónico para robar fácilmente los números QQ de otras personas, para que podamos prevenirlos de manera más efectiva.

1. QQ Password Sender

Este software es relativamente sencillo de usar. Para tener éxito, lo más importante es encontrar la manera. para que la otra parte reciba y ejecute su troyano y obtenga los beneficios.

Descargue y descomprima el software, ejecute el archivo ejecutable y la ventana de ejecución se muestra en la Figura 1.

En esta ventana, solo necesita ingresar una dirección de correo electrónico válida y hacer clic en el botón "Generar troyano QQ" para generar un troyano, como se muestra en la Figura 2.

El siguiente paso es enviar el troyano a la otra parte. Para permitir que la otra parte lo ejecute, debe cambiar el nombre del troyano, como "Mi FLASH", "XX Software", etc. , siempre que la otra parte pueda confiar en él. ¡Simplemente haga clic para ejecutar el troyano!

Una vez que la otra parte ejecuta el software e inicia sesión en QQ nuevamente, el número de QQ, la contraseña y la IP de la máquina de la otra parte y otra información se enviarán al buzón que usted configuró por correo electrónico, y Estarás esperando para comprobar el tuyo. "Méritos de guerra", como se muestra en la Figura 3.

Consejos:

Este software es muy adecuado para su uso en cibercafés siempre que configure el software en otras máquinas y luego cambie a otra máquina para acceder a Internet, una vez que otras. usa esa máquina Cuando inicias sesión en QQ, ¡por supuesto que regalas tu QQ!

2. Invincible QQ Password Stealer

Este software es un software de monitoreo en segundo plano para robar QQ. También requiere el uso de correo electrónico y la configuración específica es relativamente simple.

Ejecute el software y aparecerá la ventana de configuración en la Figura 4.

En esta ventana, debe configurar la dirección del servidor SMTP, el nombre de usuario y la contraseña del buzón que está utilizando. Para asegurarse de que las cartas se puedan recibir normalmente, es mejor hacer clic en "Probar". para probar después de completar la configuración.

Consejos:

Si el título del correo electrónico no está completo, se utilizará el número QQ como título. Además, es mejor configurar "Cuántos números enviar". " más pequeño. Esta función es muy útil. Una vez que el programa Cuando la cantidad de correos electrónicos enviados alcance este número, ya no se enviará; de lo contrario, su buzón puede explotar.

3. Utilice QQ Password Breaker para robar QQ

QQ Password Breaker es una herramienta de piratería para descifrar contraseñas de QQ localmente. Puede elegir un diccionario para forzar la contraseña de QQ local, que. Es extremadamente rápido y puede configurar el tiempo de retraso usted mismo. Echemos un vistazo al método de uso específico.

Descargue el software y descomprímalo. "QQPW_Crack8" es el programa de instalación. También hay una carpeta "Crack Dictionary" (Figura 5). Este es el archivo de diccionario utilizado para descifrar las contraseñas de QQ. archivos de diccionario, por supuesto, también puede crear su propio diccionario para su propio uso. Después de instalar el software, ¡puedes practicar el poder del software!

Primero ejecute el software. La interfaz principal del software se muestra en la Figura 6.

Primero debe configurar la "ruta QQ", haga clic en el botón "Examinar" para encontrar el programa principal de QQ, la columna "Número QQ" mostrará automáticamente el número QQ conectado con esta máquina. solo necesita seleccionar uno de ellos. Eso es todo, luego debe configurar la "Ruta del diccionario", hacer clic en el botón "Examinar" en la parte posterior y buscar la ubicación del archivo del diccionario, como C:\WINDOWS\Desktop\. Nueva carpeta\QQ Secret Messenger\Cracked Dictionary\dictionary1.txt, como en la Figura 7.

Después de configurar el archivo del diccionario, también puede configurar el tiempo de retraso y luego puede hacer clic en "Comenzar a descifrar" para descifrar. El software probará las contraseñas en el archivo del diccionario una por una. El proceso de descifrado se muestra en la Figura 8.​​

Consejo: La velocidad de craqueo está relacionada con la velocidad de su computadora. ¡No abra ningún otro programa durante el proceso de craqueo para evitar afectar la velocidad de craqueo! ¡Este método es muy adecuado para robar los números QQ de otras personas en cibercafés!

4. Eche un vistazo fácilmente al historial de chat de QQ2004

Con el lanzamiento de QQ2004Beta, la mayoría de los "amigos de Q" experimentaron una vez más las sorpresas que trajo la nueva versión, por lo que QQ2004Beta está disponible. términos de seguridad ¿Qué pasa con los aspectos? ¡La "herramienta de inicio de sesión sin contraseña QQ2004Beta" lanzada para QQ2004Beta también puede traerle una "sorpresa"!

Después de usar la "herramienta de inicio de sesión sin contraseña QQ2004Beta", puede iniciar sesión en QQ ingresando cualquier contraseña, para poder echar un vistazo a la información de amigos y al historial de chat de otras personas. Tenga en cuenta que este software sólo se aplica a la última versión de QQ2004Beta.

Después de descargar y descomprimir el software, debe copiar "cr-QQ2004Beta(7.13).exe" al directorio de instalación de QQ2004Beta, generalmente "C:\Program Files\Tencent\qq". ¡El software le indicará directamente que no se puede encontrar el archivo QQ.exe!

Ejecute el archivo "cr-QQ2004Beta(7.13).exe" en el directorio de instalación de QQ2004Beta y aparecerá la ventana emergente como se muestra en la Figura 9.

Después de hacer clic en el botón "Aceptar", aparecerá la interfaz de inicio de sesión normal de QQ, como se muestra en la Figura 10.

Aquí ingresa una contraseña a voluntad y luego hace clic en "Iniciar sesión" para iniciar sesión, pero aparecerá un cuadro que le indicará "Ingrese la contraseña de inicio de sesión nuevamente". Ignórelo, pero no haga clic en "Cancelar". "; de lo contrario, QQ se cerrará automáticamente, como se muestra en la Figura 11.

En este momento, QQ iniciará sesión sin conexión y podrá ver la información de amigos y los registros de chat de otras personas. Cabe señalar que la ventana de chat de QQ iniciada de esta manera no se puede abrir, por lo que para ver los registros de chat y la información de amigos, debe hacer clic en "Menú" → "Amigos e información" → "Administrador de mensajes", o debe hacer clic en QQ Haga clic derecho en un amigo en la interfaz principal y seleccione la opción "Historial de chat" o "Ver perfil".

Toma la iniciativa para enseñarte cómo recuperar tu número QQ robado

Muchos amigos han tenido la experiencia de que les robaron su número QQ incluso después de usar la función de "protección con contraseña". recupérala. Las monedas Q que contiene también han sido robadas por ladrones de cuentas. Si te encuentras con un ladrón de cuentas más cruel, eliminarán a todos tus amigos y tus amigos te dejarán para siempre. ¿Has pensado en contraatacar? ¿Qué, contraatacar? No bromees, solo somos novatos, no piratas informáticos. Solo sabemos cómo navegar por páginas web y chatear. Ni siquiera sabemos cómo nos robaron la cuenta QQ. ¿Qué podemos hacer con la persona que robó la cuenta? De hecho, los llamados "hackers" a quienes les gusta robar cuentas solo usan algunas herramientas de robo de cuentas ya preparadas. Siempre que comprendamos el proceso de robo de cuentas QQ, podemos tomar las precauciones correspondientes e incluso pasar de la defensa a la de la cuenta. ataque, dando a los ladrones de cuentas un golpe fatal.

1. Conócete a ti mismo y conoce al enemigo, y la tecnología de piratería de cuentas ya no es un misterio.

Hoy en día, hay muy pocos programas de piratería de cuentas QQ que todavía se actualizan continuamente. Entre ellos, el más famoso y de mayor circulación no es "Ah", "QQ Thief" no es otro que "QQ Thief". En la actualidad, la mayoría de los incidentes de robo de cuentas QQ son causados ​​por este software. Las condiciones para utilizar el software son muy sencillas, siempre que tengas un buzón que admita envío SMTP o un espacio web que admita scripts ASP. Además, este troyano puede dividir automáticamente las cuentas QQ robadas en cuentas buenas y cuentas no premium, y enviarlas a diferentes buzones de correo respectivamente. Esta es una de las razones por las que "Ala QQ Thief" es tan popular. A continuación, primero comprendamos cómo funciona para que podamos encontrar una buena manera de contraatacar.

1. Seleccione el modo de pirateo de cuenta

Descargue "Ala QQ Thief". Después de la descompresión, hay dos archivos: alaqq.exe, Love Eternal, Love Nanny qq.asp. Entre ellos, alaqq.exe es el programa de configuración de "Ala QQ Thief", el amor es eterno y love nanny qq.asp es el archivo que debe usarse cuando se usa el modo "recepción de correo del sitio web". Antes del uso formal, es necesario configurar sus parámetros.

Configuración de "Recepción de buzón": Ejecute alaqq.exe y aparecerá la interfaz de configuración del programa. Seleccione "Recibir correo electrónico" en la opción "Selección de modo de envío de correo electrónico" y complete la dirección de correo electrónico en "Recibir correo electrónico" (se recomienda utilizar el buzón de correo NetEase 163.com predeterminado del programa). Aquí tomamos el buzón n12345@163.com (contraseña n_12345) como ejemplo para introducir la configuración del modo "recepción de buzón" y realizamos la prueba a continuación. Además, puede completar diferentes direcciones de correo electrónico en la "Bandeja de entrada (bonita)" y la "Bandeja de entrada (común)" para aceptar cuentas QQ bonitas y cuentas QQ ordinarias. Luego seleccione el servidor SMTP correspondiente a su buzón de correo en el cuadro desplegable "Servidor de envío", aquí está smtp.163.com. Finalmente, complete el número de cuenta, la contraseña y el nombre completo del buzón de envío.

Una vez completada la configuración, podemos probar si el contenido completado es correcto. Haga clic en el botón "Probar correo electrónico" a continuación y el programa aparecerá en el estado de prueba de correo electrónico. Si todos los elementos probados son exitosos, se puede completar la configuración de la información del buzón.

Configuración de "recepción de correo del sitio web": además de seleccionar el modo "recepción de correo del sitio web", también podemos seleccionar el modo "recepción de correo del sitio web" para cargar automáticamente el número QQ robado en el espacio del sitio web designado. Por supuesto, es necesario realizar algunos preparativos antes de su uso.

Utilice el software FTP para cargar Love Eternal y Love Nanny qq.asp en un espacio que admita scripts ASP, ejecute alaqq.exe e ingrese la URL de Love Eternal y Love Nanny qq.asp en el archivo "Asp". Dirección de interfaz", luego, cuando el troyano intercepte la información del número QQ, la guardará en el archivo qq.txt en el mismo directorio que Love Eternal y Love Nanny qq.asp.

2. Establecer parámetros adicionales del troyano

A continuación procedemos a la configuración avanzada.

Si marca "Cerrar QQ después de ejecutar", una vez que la otra parte ejecute el troyano generado por "Ala QQ Thief", QQ se cerrará automáticamente después de 60 segundos. Cuando la otra parte inicie sesión en QQ nuevamente, su número de QQ y su contraseña. será interceptado por el troyano y enviado al buzón de correo o al espacio del sitio web del hacker. Además, si desea utilizar el troyano en un entorno de cibercafé, debe marcar "Transferir automáticamente el asistente de restauración" para que el troyano aún pueda ejecutarse después de reiniciar el sistema. Excepto estos dos elementos, mantenga los demás como predeterminados.

3. Robar información del número QQ

Después de configurar "Ala QQ Thief", haga clic en "Generar troyano" en la interfaz del programa para generar un troyano que pueda robar números QQ. . Podemos disfrazar el programa como imágenes, minijuegos o combinarlo con otro software y difundirlo. Cuando alguien ejecuta el archivo correspondiente, el troyano se ocultará en el sistema. Cuando haya un inicio de sesión QQ en el sistema, el troyano comenzará a funcionar, interceptará los números y contraseñas relevantes y enviará esta información al buzón o según el. configuración anterior.

2. Desarrolle un ojo perspicaz para que los troyanos no tengan dónde escapar en el sistema.

Ahora que hemos entendido el proceso general de "Ala QQ Thief", ¿cómo podemos eliminarlo? del sistema? ¿Encontraste "Ah La QQ Thief"? En términos generales, si se encuentra con las siguientes situaciones, debe tener cuidado.

·QQ se cierra automáticamente.

·Después de ejecutar un determinado programa, este desaparece.

·El software antivirus se cierra automáticamente después de ejecutar un determinado programa.

·El navegador se cierra automáticamente al visitar un sitio web de software antivirus.

·Si el software antivirus tiene una función de monitoreo de correo electrónico, aparecerá un cuadro de advertencia para que el programa envíe correos electrónicos.

·Si se instala un firewall de red (como el firewall Skynet), aparece una advertencia de que NTdhcp.exe accede a la red.

Si se produce una o más de las situaciones anteriores, es posible que el sistema haya sido infectado con "Ala QQ Thief". Por supuesto, estar infectado con un troyano no es terrible, también podemos eliminarlo del sistema.

1. Detectar y eliminar troyanos manualmente. Después de descubrir que el sistema está infectado con "Ala QQ Thief", podemos eliminarlo manualmente. Después de ejecutar "Ala QQ Thief", se generará un archivo llamado NTdhcp.exe en la carpeta system32 en el directorio del sistema, y ​​el valor clave del caballo de Troya se agregará al elemento de inicio en el registro para que pueda ejecutarse cada momento en que se inicia el sistema. Lo primero que tenemos que hacer es ejecutar el “Administrador de tareas” y finalizar el proceso del troyano “NTdhcp.exe”. Luego abra "Opciones de carpeta" en el Explorador, seleccione la pestaña "Ver" y desmarque la opción "Ocultar archivos protegidos del sistema operativo". Luego ingrese la carpeta system32 en el directorio del sistema y elimine el archivo NTdhcp.exe. Finalmente, ingrese al registro para eliminar el valor de la clave NTdhcp.exe, que se encuentra en HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Currentversion\Run.

2. Desinstale el troyano. Desinstalar "Ala QQ Bandit" es muy simple. Simplemente descargue el programa de configuración de "Ala QQ Bandit" y haga clic en el botón "Desinstalar programa" después de ejecutarlo para eliminar completamente el troyano del sistema.

3. Utilice la retirada para avanzar y darle un golpe fatal a los ladrones de cuentas.

Después de trabajar durante mucho tiempo, finalmente eliminé por completo al "Ahla QQ Thief" del sistema. , frente al Maldito ladrón, ¿deberíamos darle una lección?

1. Explotar las lagunas y pasar de la defensa a la ofensiva

El llamado "ataque" aquí no significa invadir directamente la computadora del hacker. Creo que este tipo de "actividad técnica". "No es apto para todos. .

Aquí simplemente comenzamos con las lagunas que existen en casi todos los programas de robo de cuentas, para dar una lección a los piratas informáticos.

Entonces, ¿cuál es esta vulnerabilidad?

Del análisis anterior de "Ala QQ Thief", podemos ver que la sección de configuración completa la cuenta de correo electrónico y la contraseña para recibir correos electrónicos con información del número QQ, y la cuenta de correo electrónico y la contraseña se almacenan en formato simple. texto en el troyano en el programa. Por tanto, podemos encontrar la cuenta de correo electrónico y la contraseña del hacker desde el programa troyano generado. Entonces es fácil controlar el buzón del hacker, de modo que pueda robar el pollo pero perder el arroz.

Consejo: La vulnerabilidad anterior solo existe en los troyanos que envían información del número QQ por correo electrónico. Si elige utilizar el sitio web para recibir la información durante la configuración de "Ala QQ Thief", esta vulnerabilidad no existe. .

2. Rastreo de red, aprovechando el buzón del hacker.

Cuando el troyano intercepta el número QQ y la contraseña, enviará esta información al buzón del hacker en forma de correo electrónico. comience desde aquí e intercepte el paquete de datos de la red durante el proceso de envío del correo electrónico por parte del troyano. Este paquete de datos interceptado contiene el número de cuenta y la contraseña del buzón del hacker. Al interceptar paquetes de datos, podemos utilizar algún software de rastreo de redes. Este software de rastreo puede interceptar fácilmente paquetes de datos y filtrar automáticamente la información de la contraseña.

·x-sniff

x-sniff es una herramienta de rastreo bajo la línea de comandos. Tiene capacidades de rastreo muy poderosas y es especialmente adecuada para rastrear información de contraseñas en paquetes de datos.

Descomprima el x-sniff descargado en un directorio, como "c:\", luego ejecute "Símbolo del sistema" e ingrese el directorio donde se encuentra x-sniff en "Símbolo del sistema", y luego ingrese el comando "xsiff.exe

-pass -hide -log

pass.log" (significado del comando: ejecute x-sniff en segundo plano para filtrar los paquetes de datos Obtenga la información de la contraseña y guarde la información de la contraseña rastreada en el archivo pass.log en el mismo directorio).

Una vez configurado el software de rastreo, podemos iniciar sesión en QQ normalmente. En este momento, el troyano también comenzó a ejecutarse, pero como ya ejecutamos x-sniff, toda la información enviada por el troyano será interceptada. Después de esperar un rato, ingrese a la carpeta donde se encuentra x-sniff, abra pass.log y encontrará que x-sniff ha rastreado con éxito la cuenta y la contraseña del buzón.

·sinffer

Muchos amigos pueden tener miedo de las cosas bajo la línea de comando, por lo que podemos usar herramientas gráficas de rastreo para olfatear. Por ejemplo, sinffer es adecuado para principiantes.

Antes de ejecutar sinffer, necesitamos instalar el controlador WinPcap; de lo contrario, sinffer no se ejecutará correctamente.

Ejecuta sinffer. Primero debemos especificar una tarjeta de red para sinffer.exe, hacer clic en el ícono de la tarjeta de red en la barra de herramientas, seleccionar la tarjeta de red que usa en la ventana emergente y hacer clic en "Aceptar" para completar la configuración. Después de confirmar la configuración anterior, haga clic en el botón "Inicio" en la barra de herramientas de Sinffer y el software comenzará a detectar.

A continuación, iniciamos sesión en QQ normalmente. Si el rastreo tiene éxito, los paquetes de datos capturados aparecerán en la interfaz de sinffer, en la que la información de la cuenta de correo electrónico y la contraseña se enumeran claramente.

Después de obtener la cuenta de correo electrónico y la contraseña del hacker, podemos eliminar todos los correos electrónicos con información del número QQ o cambiar su contraseña de correo electrónico para darle una lección al hacker y permitirnos a los novatos obtener justicia.

Si lees hasta el final verás esta frase: Cuidado con estos software, son venenosos.