最近针对魔兽世界的盗号木马越来越多,花样儿也层出不穷。尽管都用了密码保护卡,但周边朋友还是连续被盗几个公会主力号,均是只输入了一次密码保护卡就直接被踢掉线,再次登陆客户端已经破损,取回密码后东西早被洗劫一空。原来现在木马早已不是酷狮子那种直接替换客户端的类型了,现在流行的是钓鱼型。也就是最近出现的"欺骗式密保诈骗法".该木马应该有3个特点:
1:在盗号者需要的时候使目标玩家掉线并启动木马.
2:以诱骗方式让目标玩家输入盗号者需要的位置的密保数字.
3:诱骗成功后因为对方在线的关系,需要破坏对方的WOW文件来导致对方暂时无法登陆游戏.
盗号过程及原理:首先,盗号者输入该玩家的帐号密码,接着会出现密保卡输入界面.虽然要连续输入3次密保,而且在输入完成前不知道接着会是哪一个位置,但是这3个输入位置是由服务器一次生成并发送到客户端的。
接着,通过木马让目标玩家掉线.此时木马会让玩家进入一个假的登陆界面,并且密保被固定在盗号者需要的3个位置上.然后盗号者同步得到信息,就可以顺利登陆目标玩家的帐号了. 下一步,木马破坏该玩家的WOW文件,导致目标玩家暂时无法登陆,给盗号者拿取装备的时间.
注意事项:首先会出现不正常的掉线或WOW自动关闭.此时我的建议是先输入一次错误的密保,如果再次输入密保的位置还是原先那3个,那么不用怀疑您100%中招了.该类木马的缺陷就是如果目标玩家对于该木马有了警惕性则很有可能避免中招.不过也要小心其他类型的变种,毕竟改变要求输入位置对于木马制作者来说不是大问题.
不过大家还是要对矩阵密码保护卡抱有信心,盗号者想要破解矩阵保护卡的密码矩阵还是非常有难度的,这种手段并没有破解保护卡,只是李代桃僵,骗取用户输入对应三个位置的密码而已。大家记得常注意下自己的wow.exe文件的大小、修改时间是否有变化,必要时还可以用MD5码校验工具验证下文件是否被改变,只要保证文件正常就可以避免这种木马。当然,如果在家玩的话,选用一个可靠的杀毒软件才是万全之策,但要在网吧玩的话就得多加注意了。
网友评论