Como se faz para CONSEGUIR senhas de um jogo e como EVITAR ou RETIRAR um trojan já rodando na máquina. Falaremos em tecnicas usadas para roubar contas e algumas cheaters (Trapaça) dos jogos mais comentados nos fóruns,
analisamos técnicas usadas que fizeram com que meses de jogo fossem perdidos. O impressionante que muitas vezes as senhas sao simplesmente fornecidas pelo proprio jogador na base da confiança, mostrando a força da Engenharia Social nesses casos.
Primeiramente vamos falar como roubar contas e no final como se proteger e reparar o micro contaminado.
Hoje em dia a internet esta infestada de Virus,Keyloggers,Trojans,Worms e etc... Isso está facilitando a entrada de pessoas indesejadas em um computador remoto não só no caso de keyloggers. Estabelecendo todas as ideias que ja temos, e que você econtra no site, sobre o assunto, demonstraremos alguns metodos usádos:
.:. Keylogger
.:. Trojan
.:. Engenharia Social
Keylogger é um programa que captura tudo o que é digitado no teclado. Você precisa ter um e-mail, ou um FTP para receber as informações e depois gerar um executavel.
Bom, o invasor precisa enviar o programa para a vítima. Vamos analisar o metodo por MSN,ICQ e SITE.
MSN, ICQ -> Utiliza-se de Engenharia Social para convencer a vitima a pegar o arquivo. (nunca aceite arquivos *****, .com, mesmo que o seu anti-virus nao detecte nada). Lembramos que se o seu anti-vírus não encontrar nada ele pode esta desatualizado ou simplesmente o vírus pode esta camuflato, como vamos ver adiante.
SITE -> Geralmente a vitima é convencida a baixar um arquivo em um site. Geralmente são baixados programas que oferecem vantagens no jogo, os chamados Boots, ou vídeos de outros jogadores jogando.
Os Trojans mais usados para infectar um usuario é o Perfect Keylogger. Como os anti-vírus detecta o hacker compacta com um compressor como o Petite. Simplesmente ele ficara indetectável. O ato de comprimir dificulta o anti-virus de reconhecer o trojan ou keylog anexado!
Petite: Ótimo compactador!
Com o trojan pronto é usado a mesma técnica empregada pelo keylogger para pessoa pegar o arquivo. É necessario descubrindo o ip da vitima para invadir o seu micro e instalar o keyloger.
Notamos que a velha técnica de engenharia social é muito usada.
.:. Tibia (www.tibia.com)
Nesse jogo, um dos mais antigos RPGs, as técnicas são variadas. A mais simples ainda é o keylogger. Assim que a vitima digita seu login e senha o dados são enviados.
Ha mais trabalhosa, porem com mais resultado, é o "Fake Fórum". Muito utilizada! De posse de um fórum IGUAL ao do TIBIA, o hacker usa a técnica de engenharia social. Geralmente ele fala no jogo "We wont lag anymore please help us on forum: HOST DO FORUM". Quem entrar no suposto fórum e tentar comentar terá enviado o login e conta para o hacker.
Ex de fórum falso: http://forum.tibia.com.up.to/
Utilize Teleport Pro.
Para por o site no ar utilize www.100website.com, www.free********* ou www********** www.hpg.com.br. Esses portais hospedam a maioria dos sites falsos sobre jogos.
.:. Dicas de Proteção
Utilize sempre Copiar e Colar ou Teclado Virtual (%SystemRoot%\system32\osk***** (win XP)), Bons antivirus, e firewall (avantagem do firewall é bloquear a ação do trojan, deicando-o inativo). Procure não acreditar em qualquer coisa e principalmente Procure não entrar em links desconhecidos para baixar programas. Confiar 100% no seu anti-vírus pode ser fatal!
Para ter certeza que você já não possui um keylogger, ou trojan, na sua máquina você precisa usar alguns programas que vão varrer e procurar por completo qualquer sinal de vírus.
Recomendamos usar o novo programa Microsoft Windows AntiSpyware
.:. Programas
Petite: http://www.un4seen.com/petite/petite23*****
Perfect Keylogger: http://www.blazingtools.com/downloads/i_bpk2003*****
NetBus: www.fuctura.com.br/programas/netbus17*****
Teleport Pro: http://tenmax.com/teleport/pro/Telep...Installer*****
Publicidade:
Jogue Tibia sem mensalidades!
Taleon Online - Otserv apoiado pelo TibiaBR.
https://taleon.online







Curtir: 




Responder com Citação
continua o bom trabalho



