عظيم !! مرة أخرى ، يمكنك تأكيد كلمة مرور WPA / WPA2 كما هو موضح في الصورة أدناه ، فقد استولت على WPA - كلمة المرور: ram123456ram
تحديث المكون الإضافي للمتصفح: صفحة تحديث للمكوّن الإضافي للمتصفح العام والتي يمكن استخدامها لخدمة البيانات الفعلية للضحايا.
سيؤدي ذلك إلى إنشاء حمولة .exe وتشغيل معالج متعدد في الخلفية للاتصال العكسي لنظام الضحية.
الآن عندما يفتح الضحية المتصفح ، سيحصل على صفحة مزيفة أخرى لإضافات التحديث كما هو موضح في الصورة المحددة. هنا يوصى بتحديث مشغل الفلاش الذي عفا عليه الزمن.
الآن عندما تنقر الضحية على "التحديث الآن" ، ستبدأ في تنزيل ملف update.exe إلى نظام الضحية الذي لا يعدو أن يكون مجرد ملف مستتر exe لجعل الوصول غير المصرح به في نظامه.
مدهش!! سيحصل المهاجم على الاتصال العكسي لنظام الهدف ، من الصورة الواردة أدناه يمكنك أن ترى أنه يحتوي على جلسة اختبار متر 1 مفتوحة.
صفحة تسجيل الدخول إلى OAuth: خدمة WIFI مجانية تطالب بمصادقة Facebook على المصادقة باستخدام OAuth.
في هذا الوقت الذي سيفتح فيه الضحية مستعرضًا ، قد يصطاد في صفحة الخداع المعينة على أنها "الحصول على اتصال بالإنترنت مجانًا" كما هو موضح في الصورة المحددة.
لذلك عندما يدخل الضحية إلى مؤهلاته على Facebook للوصول إلى الإنترنت المجاني ، فسوف يصطاد في هذا الهجوم الاحتيالي.
لذلك عندما يدخل الضحية إلى مؤهلاته على Facebook للوصول إلى الإنترنت المجاني ، فسوف يصطاد في هذا الهجوم الاحتيالي.