得到回答 6 个回答
- 最新 最热
-
2021-03-09
钓鱼箱子挂木马破密
首先你下了有木马的工具,解压出来,你就中了他的木马了..在你登陆游戏的时候,盗号者的木马后台就会收到你要登陆游戏的信息,然后你登陆以后,对方就会接收到你的帐号密码,可因为你的号有密保,他是上不去的..然后他就用你帐号密码登陆游戏,在输入密保那里停下,例如他登陆需要的密保位数是A1 A2 A3..那么他怎么才得得到你的这三位密保呢??他必须等你下线,然后再上一次线..然后在你第二次上线的时候他利用木马后台给你发一个虚假密保,让你登陆的时候需要的密保位数变成 A1 A2 A3,然后你登陆的时候显示的那三位密保就成为了他需要的那三位..
例如:他那边登陆需要的是A1 A2 A3,,那么他发了虚假密保位数给你之后,你这里登陆时需输入的密保位数也就变成了 A1 A2 A3..你输入了A1 A2 A3相关的数值之后,你这里会显示密保数值错误,,而他却得到了你的那三位密保..接着他登陆游戏,迅速用邮件把你的东西全发出去..盗号过程就是这样..我在广东一区盗号 破宝无数..每个有密保的号基本都大把值钱的东西.
你的回答
-
未登录
我要提问
有问题寻求网友的解决也是一个比较不错的方法。
我要提问
最新问题
优惠好价渔具
-
名伦金麒麟钓鱼竿28钓19钓
¥270.80 直达购买 -
德国钓鱼信息素诱鱼剂原装小药冬春野钓鲫鱼饵料黑坑鲤诱食诱导素
¥139.52 直达购买
就是网页挂马
钓鱼网站通常是指伪装成银行及电子商务等网站,主要危害是窃取用户提交的银行帐号、密码等私密信息。
网络钓鱼是通过大量发送声称来自于银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息(如用户名、口令、帐号 ID 、 ATM PIN 码或信用卡详细信息)的一种攻击方式。最典型的网络钓鱼攻击将收信人引诱到一个通过精心设计与目标组织的网站非常相似的钓鱼网站上,并获取收信人在此网站上输入的个人敏感信息,通常这个攻击过程不会让受害者警觉。这些个人信息对黑客们具有非常大的吸引力,因为这些信息使得他们可以假冒受害者进行欺诈性金融交易,从而获得经济利益。受害者经常遭受显著的经济损失或全部个人信息被窃取并用于犯罪的目的。这篇“了解你的敌人”文章旨在基于 德国蜜网项目组 和 英国蜜网项目组 所搜集到的攻击数据给出网络钓鱼攻击的一些实际案例分析。这篇文章关注于由蜜网项目组在实际环境中发现的真实存在的网络钓鱼攻击案例,但不会覆盖所有可能存在的网络钓鱼攻击方法和技术。攻击者也在不断地进行技术创新和发展,目前也应该有(本文未提及的)新的网络钓鱼技术已经在开发中,甚至使用中。
在给出一个简要的引言和背景介绍后,我们将回顾钓鱼者实际使用的技术和工具,给出使用蜜网技术捕获真实世界中的网络钓鱼攻击的三个实验型研究的案例。这些攻击案例将详细地进行描述,包括系统入侵、钓鱼网站架设、消息传播和数据收集等阶段。随后,将对其中普遍应用的技术及网络钓鱼、垃圾邮件和僵尸网络等技术进行融合的趋势给出分析。钓鱼者使用恶意软件进行自动化地 Email 地址收集和垃圾邮件发送的案例也将被回顾,同时我们也将展示我们在网络扫描技术及被攻陷主机如何被用于传播钓鱼邮件和其他垃圾邮件上的发现。最后,我们对本文给出结论,包括我们在最近 6 个月内获得的经验,以及我们建议的进一步研究的客体。
这篇文章包括了丰富的支持性信息,提供了包含特定的网络钓鱼攻击案例更详细数据的链接。最后声明一下,在研究过程中,我们没有收集任何机密性的个人数据。在一些案例中,我们与被涉及网络钓鱼攻击的组织进行了直接联系,或者将这些攻击相关的数据转交给当地的应急响应组织。
引言
欺骗别人给出口令或其他敏感信息的方法在黑客界已经有一个悠久的历史。传统上,这种行为一般以社交工程的方式进行。在二十世纪九十年代,随着互联网所连接的主机系统和用户量的飞速增长,攻击者开始将这个过程自动化,从而攻击数量巨大的互联网用户群体。最早系统性地对这种攻击行为进行的研究工作在 1998 年由 Gordon 和 Chess 发表。( Sarah Gordon, David M. Chess: Where There's Smoke, There's Mirrors: The Truth about Trojan Horses on the Internet , presented at the Virus Bulletin Conference in Munich, Germany, October 1998 ) Gordon 和 Chess 研究针对 AOL (美国在线)的恶意软件,但实际上他们面对的是网络钓鱼的企图而不是他们所期望的特洛伊木马攻击。网络钓鱼 (Phishing) 这个词 (password harvesting fishing) 描述了通过欺骗手段获取敏感个人信息如口令、信用卡详细信息等的攻击方式,而欺骗手段一般是假冒成确实需要这些信息的可信方。