esmanthra
|
|
October 02, 2018, 09:38:17 AM |
|
Выше писали уже Да, но конкретики этот пост также не предоставляет.
|
|
|
|
Vadi2323 (OP)
Legendary
Offline
Activity: 2044
Merit: 1231
|
|
October 03, 2018, 08:14:14 AM Last edit: October 03, 2018, 08:40:22 AM by Vadi2323 |
|
Выше писали уже Да, но конкретики этот пост также не предоставляет. Информации для размышления и выводов в теме достаточно, писать больше смысла не вижу. Также подрезюмирую:
|
|
|
|
V_e_n_t_u_r_a
Member
Offline
Activity: 238
Merit: 11
|
|
October 08, 2018, 11:31:38 PM |
|
Какая-то мутная история. И очень мне не нравится. Вот запись в логах: С разницей в 6 минут?.. Поиск по форуму что-то не дал результатов. Предположение пока было только одно: что это все еще аукается взлом 2015-го. Но тогда странная последовательность: запросил пароль для сброса (фактически, предупредил), потом сменил пароль... Почта, судя по всему, не была взломана. Email не менял, видимо, во избежание блокировки. Ощущение, что есть какая-то закавыка на этапе сброса, что от меня ускользает. Там форум ссылку формирует и высылает на мыло, типа такой https://bitcointalk.org/index.php?action=reminder;sa=setpassword;u=888888;code=zxcVBNMASD . Иногда получается последние 10 цифр угадать (?) А борец с терроризмом ни при чём, просто на подсосе, пользуясь случаем. Поймать очередной фэйл ) Это старая история. Это как так логи можно просмотреть ?
|
|
|
|
Xal0lex
Moderator
Legendary
Offline
Activity: 2646
Merit: 2619
|
|
October 09, 2018, 02:29:19 PM |
|
Это как так логи можно просмотреть ?
Security log
|
|
|
|
nastyagav
Jr. Member
Offline
Activity: 392
Merit: 4
|
|
October 10, 2018, 05:20:03 AM |
|
Серьёзно, это типа ФСБ, Аля СБУ, шо за бред вообще. Ничего никому не отвечай, пусть едут в саратов, тоже мне нашлись.
|
|
|
|
PeterI
|
|
October 23, 2018, 02:32:19 PM |
|
Мне уже третий день подряд приходят письма на мою почту, о том что функция забытый пароль была применена к моей учётной записи. Это получается что кто-то хочет взломать мой аккаунт? Что нужно делать в таких случаях, что-бы не допустить этого? Заранее благодарю за ответы.
|
|
|
|
kseniatar18
Jr. Member
Offline
Activity: 58
Merit: 13
|
|
October 29, 2018, 01:48:40 PM |
|
Мне уже третий день подряд приходят письма на мою почту, о том что функция забытый пароль была применена к моей учётной записи. Это получается что кто-то хочет взломать мой аккаунт? Что нужно делать в таких случаях, что-бы не допустить этого? Заранее благодарю за ответы.
Главное сначала удостовериться, что это настоящие письма, а не фейки, ведущие на фишинговый сайт похожий на bitcointalk. Подделать отправителя несложно, например через phpmail. Поэтому смотрите служебные заголовки письма. Такие письма шлют для того, что бы вы в панике перешли по ссылке в письме и попробовали залогиниться на псевдо-форуме, отдав тем самым свои данные злодею. Если у вас нормальный антивирус, почта с 2-факторной авторизацией и сложный пароль типа %Fy5trDUItydiDe5765&75 думаю, ничего делать не нужно.
|
Live crypto prices - Coincost.net (http://coincost.net/en)
|
|
|
Hans Groober
Member
Offline
Activity: 276
Merit: 10
|
|
November 03, 2018, 09:49:18 AM |
|
А этот лог можно просмотреть только за месяц или есть возможность сделать поиск по нику или по дате?
|
|
|
|
Xal0lex
Moderator
Legendary
Offline
Activity: 2646
Merit: 2619
|
|
November 03, 2018, 03:07:07 PM |
|
А этот лог можно просмотреть только за месяц или есть возможность сделать поиск по нику или по дате? Нет, поиска там нет. Только то, что на странице в конкретный момент.
|
|
|
|
Randomizer3
Jr. Member
Offline
Activity: 65
Merit: 2
|
|
December 07, 2018, 11:45:41 PM Last edit: December 08, 2018, 12:00:17 AM by Randomizer3 |
|
Аккуратнее с запуском сомнительных программ (кошельков шитфорков, например) во всяких песочницах, виртуал-боксах и прочих виртуалках. Зачастую эти виртуальные машины в одной сети с хостом и вредоносы могут просканировать из-под виртуалки основной компьютер по сети на предмет уязвимостей. И если таковые найдутся, то будет мясо.
|
|
|
|
Intlab
Jr. Member
Offline
Activity: 63
Merit: 1
|
|
December 27, 2018, 11:18:29 AM |
|
Думаю, автор темы попал на нечто подобное, только БИОС (микросхема) был старый, без UEFI "Подобное" - это что, например? Видимо имеется в виду, что вкладка "Безопасность устройства" в параметрах должна выглядеть как на скриншоте ниже. Если это не так, то следует настроить БИОС. Если компьютер старый без UEFI, то настоятельно имеет смысл купить новый. С роутерами отдельная песня, там производителям плевать на безопасность, в роутере нужно отключать все ненужные компоненты и выстраивать домашнюю сеть изначально с расчётом на чужака в сети.
|
|
|
|
Vadi2323 (OP)
Legendary
Offline
Activity: 2044
Merit: 1231
|
|
December 27, 2018, 11:19:44 AM |
|
Думаю, автор темы попал на нечто подобное, только БИОС (микросхема) был старый, без UEFI "Подобное" - это что, например? Видимо имеется в виду, что вкладка "Безопасность устройства" в параметрах должна выглядеть как на скриншоте ниже. Если это не так, то следует настроить БИОС. Если компьютер старый без UEFI, то настоятельно имеет смысл купить новый. С роутерами отдельная песня, там производителям плевать на безопасность, в роутере нужно отключать все ненужные компоненты и выстраивать домашнюю сеть изначально с расчётом на чужака в сети. Для картинки
|
|
|
|
numb-f
|
|
January 14, 2019, 01:09:06 PM |
|
Специализированное техническое образование не является обязательным для российского хакера. Дело в том, что нынешний «хакер» – продвинутый пользователь, имеющий доступ к хакерским сайтам. А ведь недавно профиль злоумышленника был совсем иной. Это был профессионал! Уходят времена, однако…
|
ВСЕ БАНКИ - ЖУЛИКИ
|
|
|
Intlab
Jr. Member
Offline
Activity: 63
Merit: 1
|
|
February 22, 2019, 07:11:37 AM Last edit: February 26, 2019, 09:40:34 AM by Intlab |
|
Ничто не предвещало беды... WinRAR, факинг шит! Вот поэтому не нужно ставить необязательные программы на комп. "Критическая уязвимость в WinRAR ставит под угрозу более 500 млн пользователей
Для успешной атаки злоумышленнику потребуется просто убедить жертву распаковать вредоносный архив с помощью WinRAR.
Специалисты компании Check Point раскрыли информацию о критической уязвимости в популярном архиваторе для Windows, аудитория которого насчитывает более полумиллиарда пользователей по всему миру, позволяющей выполнить код на целевой системе. Для успешной атаки злоумышленнику потребуется всего лишь обманом заставить жертву распаковать вредоносный архив.
Уязвимость обхода каталога, получившая несколько идентификаторов (CVE-2018-20250, CVE-2018-20251, CVE-2018-20252 и CVE-2018-20253), затрагивает все версии WinRAR, выпущенные за последние 19 лет. Проблема кроется в устаревшей сторонней библиотеке UNACEV2.DLL, используемой архиватором для распаковки файлов в формате ACE. Поскольку WinRAR распознает формат по содержимому файла, а не его расширению, атакующим потребуется всего лишь изменить расширение .ace на .rar, чтобы замаскировать вредоносный архив.
Данная уязвимость предоставляет возможность извлечь файлы из архива в нужную злоумышленникам папку, а не назначенную пользователем. Таким образом они могут поместить вредоносный код в папку автозагрузки Windows, который будет автоматически выполняться при каждой загрузке системы. Как видно на видео https://youtu.be/R2qcBWJzHMo , для полной компрометации системы злоумышленнику потребуется просто убедить пользователя распаковать вредоносный архив с помощью WinRAR.
В конце января нынешнего года разработчики WinRAR выпустили версию WinRAR 5.70 Beta 1 , устраняющую данную уязвимость. Поскольку команда утратила доступ к исходному коду UNACEV2.dll еще в 2005 году, разработчики решили удалить библиотеку и, соответственно, поддержку формата ACE из версии 5.70 beta 1. Всем пользователям рекомендуется обновиться как можно скорее."Источник: https://www.securitylab.ru/news/498047.phpИ ещё, на конкретном примере: Злоумышленники эксплуатируют уязвимость в WinRAR для установки бэкдораСпециалисты заметили первую вредоносную кампанию, использующую данную проблему для внедрения вредоносного ПО.Подробнее: https://www.securitylab.ru/news/498108.php
|
|
|
|
Trapikov
Newbie
Offline
Activity: 45
Merit: 0
|
|
March 14, 2019, 12:43:19 PM |
|
Очень знакомая ситуация. Если почту украли - то считай все. Так я помню у моего хорошего знакомого украли почту и с ней все. У него был акк на криптобирже и там тоже были эфиры, все это украли. Соц сети и доступ к картам. В общем, хватает умников. Я бы на вашем месте вспомнил все остальные подвязки к площадкам где у вас украли доступ и сделал соответствующие выводы=))
|
|
|
|
kreims
|
|
March 15, 2019, 01:07:38 PM |
|
Чему удивляться - если довольно большое кол-во пользователей устанавливают банальные ответы на секретный вопрос при попытке восстановить доступ к почте. Например моё первое авто - ответы копейка, жигули и т.п. Любой мэйл если не привязан телефон методом брутфорса ломается на ура.
|
|
|
|
chimk
|
|
March 15, 2019, 01:11:23 PM |
|
Чему удивляться - если довольно большое кол-во пользователей устанавливают банальные ответы на секретный вопрос при попытке восстановить доступ к почте. Например моё первое авто - ответы копейка, жигули и т.п. Любой мэйл если не привязан телефон методом брутфорса ломается на ура.
каким образом? 16-ти значный пароль сломают?
|
|
|
|
kreims
|
|
March 15, 2019, 01:12:34 PM |
|
Функция восстановить пароль - ответ на секретный вопрос.Не совсем правильно выразился, брутфорсятся при помощи бота ответы на секретные вопросы. По шаблону - если авто - то перебираются марки.
|
|
|
|
Vadi2323 (OP)
Legendary
Offline
Activity: 2044
Merit: 1231
|
|
March 26, 2019, 08:48:59 AM Last edit: March 26, 2019, 09:08:20 AM by Vadi2323 Merited by chimk (4), xenon131 (1) |
|
Очередной пример того, что чем меньше на ПК установлено программ, тем лучше: Злоумышленники внедрили бэкдор в утилиту ASUS Live UpdateВредоносная версия утилиты была подписана украденным сертификатом и распространялась с официального сервера ASUS. Подробнее: https://www.securitylab.ru/news/498504.phpЗЫ что Асус - распонтованные мудаки знал давно, и не удивлён. А какой компьютер у вас, случайно не ASUS? И ещё. Кто поймал пишут, что: " Расследуя атаку, мы обнаружили, что те же самые техники использовались и для заражения ПО трех других производителей." https://www.kaspersky.ru/blog/shadow-hammer-teaser/22486/ К сожалению, не уточняют каких.
|
|
|
|
Randomizer3
Jr. Member
Offline
Activity: 65
Merit: 2
|
|
March 28, 2019, 08:12:48 AM |
|
Очередной пример того, что чем меньше на ПК установлено программ, тем лучше: Злоумышленники внедрили бэкдор в утилиту ASUS Live UpdateВредоносная версия утилиты была подписана украденным сертификатом и распространялась с официального сервера ASUS. Подробнее: https://www.securitylab.ru/news/498504.phpЗЫ что Асус - распонтованные мудаки знал давно, и не удивлён. А какой компьютер у вас, случайно не ASUS? И ещё. Кто поймал пишут, что: " Расследуя атаку, мы обнаружили, что те же самые техники использовались и для заражения ПО трех других производителей." https://www.kaspersky.ru/blog/shadow-hammer-teaser/22486/ К сожалению, не уточняют каких. Если они добрались до раздела загрузки официального сайта и сертификата, то там одной ASUS Live Update вряд ли обошлось. В таком случае воможно многое - драйверы переписывать, прошивки биос модифицировать (самое опасное).
|
|
|
|
|