¿Cuáles son las razones por las que se roban las cuentas de juegos?
La mayoría de los robos de cuentas son caballos de Troya, que son software que abre una puerta trasera en su computadora, y los estudiantes de informática llaman sistemas operativos básicos a la mayoría de los sistemas operativos sin parches. Hay muchas formas de acceder a un sistema operativo básico. Puedes ingresar a cualquier computadora desprotegida con una IP conocida desde un sitio web de piratas informáticos en 30 minutos.
Si estás en un cibercafé, es muy fácil descifrar el software de gestión del cibercafé, similar a Meiping. Simplemente abre la puerta y camina.
Simplemente instale un caballo de Troya directamente en la computadora dañada. Si las condiciones lo permiten, todas las computadoras de la red de área local están bajo vigilancia. En este momento, simplemente siéntese en casa y espere el correo en el tanque de gasolina.
Robar cosas a distancia es así. El archivo de imagen jpg es un caballo de Troya. Obtiene la IP de la otra parte a través de QQ y luego sigue probando la IP. Sin un sistema de protección o un antiguo firewall, el software antivirus es básicamente inútil. Y puedo garantizar que el autor del software que pasó unos días descifrándolo definitivamente dejará algunas puertas traseras, lo que equivale a usar este firewall descifrado para eliminarlo.
En primer lugar, cómo proteger su computadora y su cuenta
1.
Primero, necesitas conocimientos básicos de informática, o reunirte con tus amigos o algo así.
Vuelve a particionar tu disco duro y luego formatéalo en varias áreas.
Separar el sistema operativo y el software de la aplicación puede mantener el sistema operativo simple.
Responda rápidamente y luego use xp2 para instalar un sistema operativo limpio.
Una vez completada la instalación, utilice Windows Update para colocar todos los parches de Microsoft en todos los programas.
Luego actualice cada pocos días, ya que la mayoría de los troyanos aprovechan las vulnerabilidades más recientes.
Comprar un software antivirus auténtico, como Trojan Busters, cuesta sólo el precio de una tarjeta mensual al año.
Si su equipo cuesta varios miles de dólares, no ahorre ese dinero.
No vayas a sitios web sucios cuando navegues por Internet. Ve al extranjero a ver sitios web pornográficos. Allí no hay piratas informáticos.
No hagas clic en ningún sitio web en QQ y no te unas a grupos a voluntad. Además, no hables con todas las personas con las que hablas. No hay Blancanieves en Internet. No espere que aparezcan mm grandes en QQ ~ ~ ~
2. Conéctese a Internet en un cibercafé.
Primero, escribe tu contraseña en otro lugar. Puede completar la entrada. Si la contraseña es 123456789.
Puedes escribir 89 primero, hacer clic con el mouse para escribir 34, hacer clic en el medio para escribir 56 y finalmente formar 123456789. Recógelo y usa CTRL+C para copiar, y usa CTRL+V para pegar en el cliente. Esto básicamente puede evitar el robo, y puedes usar el teclado pequeño, pero debes completar el método de entrada cada vez que escribes. palabra.
Dos. Después de que te roben la cuenta
1. Antes que nada, ¡cálmate! ! ! !
No te apresures a recuperar tu contraseña, de todos modos te la han robado. Si lo recupera en este momento, se filtrará su información y le robarán el tanque de combustible, lo que provocará robos frecuentes. Esos 3 segundos de recuperación fueron todos causados por una fuga de información. Si le roban su método de recuperación, ¿su número sigue seguro?
2. Busque una computadora segura para modificar la cuenta que no ha sido robada y luego use el método anterior para proteger su computadora y vuelva a hacerlo. Lo principal es no filtrar información.
No tengas miedo de los problemas. El equipo de tu cuenta es un trabajo duro. Espero que todos tengan una computadora segura.