Las contraseñas de las aplicaciones han sido robadas continuamente. ¿Cómo se involucra la policía?
En el primer paso, alguien roba información de los ciudadanos; en el segundo paso, la información se procesa, lo que es la llamada "colisión de bases de datos", es decir, los piratas informáticos recopilan información de usuario y contraseña filtrada en línea y genere la tabla de diccionario correspondiente e intente iniciar sesión en otros sitios web en lotes para obtener una serie de comportamientos que puedan iniciar sesión en la información de la cuenta. El tercer paso es implementar el escaneo después de la coincidencia;
En la vida diaria, por comodidad, muchas personas utilizan el mismo número de cuenta y contraseña sin importar dónde se registren. Esto es fácil de recordar, pero conlleva un gran riesgo, porque una vez robado, el sospechoso puede usar esta información para iniciar sesión en todas las cuentas y, si no tiene cuidado, es posible que le roben el dinero de la cuenta. Entonces, ¿cómo podemos evitar pérdidas? Algunos teléfonos móviles tienen una función de autenticación de dos factores durante el proceso de pago para evitar que otras personas utilicen otros dispositivos para iniciar sesión en sus cuentas en otros lugares. Según la confesión del sospechoso, una vez que el usuario activa esta función, es difícil robarla con éxito.