最近闹的沸沸扬扬的密保盗号引起了不少朋友的恐慌与猜测.在这里本人来分析一下有关密保盗号的原理和相关注意事项.
首先,距阵卡并非可以轻易破解.但,绝对安全也是不可能的事.
方法1:长期记录型.木马发挥作用后,会对每次输入密保的位置及数字进行记录,例如本次是A1A2A3,下次是A4A5A6,通过时间积累,在获得全部或是大部分密保位置之后,盗号者也等于拥有了一张相同的密保卡.这样一来密保就不太安全了.
不过该做法的缺点是耗时太久,而且要经过大量操作,很可能收集还没有完成对方就已经换了新密保卡.对于这类木马大家只要定期更换密保就可以解决了.不过大家要小心,如果该木马有让玩家频繁掉线的功能,那么密保的收集速度就会变的非常快,所以经常掉线的玩家最好自己小心了.
方法2:钓鱼型,也就是最近出现的"欺骗式密保诈骗法".该木马应该有3个特点:
1:在盗号者需要的时候使目标玩家掉线并启动木马.
2:以诱骗方式让目标玩家输入盗号者需要的位置的密保数字.
3:诱骗成功后因为对方在线的关系,需要破坏对方的WOW文件来导致对方暂时无法登陆游戏.
盗号过程及原理:首先,盗号者输入该玩家的帐号密码,接着会出现密保卡输入界面.虽然要连续输入3次密保,而且在输入完成前不知道接着会是哪一个位置,但是这3个输入位置很可能是由服务器一次生成并发送到客户端的,我想用特殊办法直接取得3个密保输入位置应该不是难事.
接着,通过木马让目标玩家掉线.此时木马会让玩家进入一个假的登陆界面,并且密保被固定在盗号者需要的3个位置上.然后盗号者同步得到信息,就可以顺利登陆目标玩家的帐号了.
下一步,木马破坏该玩家的WOW文件,导致目标玩家暂时无法登陆,给盗号者拿取装备的时间.
注意事项:首先会出现不正常的掉线或WOW自动关闭.此时我的建议是先输入一次错误的密保,如果再次输入密保的位置还是原先那3个,那么不用怀疑您100%中招了.该类木马的缺陷就是如果目标玩家对于该木马有了警惕性则很有可能避免中招.不过也要小心其他类型的变种,毕竟改变要求输入位置对于木马制作者来说不是大问题.
方法3:图片文档浏览法.通过木马浏览目标玩家电脑内所有图片和文本文档.有一些玩家为了方便会把密保拍成电子照片或写成文本文件存放在电脑中,这很有可能直接被盗号者发现.
当然以上三种方法只是在下的智商可以想到的范畴,对于职业盗号者来说可能还有更先进的办法.不过大家要对距阵卡抱有信心,如果盗号者有破解距阵的能力,那他大可以直接去偷更有利润的东西,来钱绝对比偷游戏帐号快的多了,不说别的,光是卖技术就够他发家至富了.
希望大家在评论里说说自己的看法,如果有高人指点迷津那是再好不过.同时我也希望司法部门和游戏公司可以提高打击盗号的力度,明明都是偷窃和抢夺,盗号者却可以逍遥法外,甚至游戏公司有关部门根本不配合司法部门去破案,实在是非常过分.