Bitcoin Forum
November 16, 2024, 01:57:57 PM *
News: Check out the artwork 1Dq created to commemorate this forum's 15th anniversary
 
   Home   Help Search Login Register More  
Pages: « 1 2 3 4 5 6 7 [8] 9 10 »  All
  Print  
Author Topic: Хакер сменил пароль от bitcointalk.org  (Read 25158 times)
esmanthra
Hero Member
*****
Offline Offline

Activity: 504
Merit: 732


View Profile
October 02, 2018, 09:38:17 AM
 #141

Выше писали уже

Да, но конкретики этот пост также не предоставляет.
Vadi2323 (OP)
Legendary
*
Offline Offline

Activity: 2044
Merit: 1231


View Profile
October 03, 2018, 08:14:14 AM
Last edit: October 03, 2018, 08:40:22 AM by Vadi2323
 #142

Выше писали уже

Да, но конкретики этот пост также не предоставляет.

Информации для размышления и выводов в теме достаточно, писать больше смысла не вижу.

Также подрезюмирую:

V_e_n_t_u_r_a
Member
**
Offline Offline

Activity: 238
Merit: 11


View Profile
October 08, 2018, 11:31:38 PM
 #143

Какая-то мутная история. И очень мне не нравится.
Вот запись в логах:

С разницей в 6 минут?..

Поиск по форуму что-то не дал результатов. Предположение пока было только одно: что это все еще аукается взлом 2015-го. Но тогда странная последовательность: запросил пароль для сброса (фактически, предупредил), потом сменил пароль... Почта, судя по всему, не была взломана. Email не менял, видимо, во избежание блокировки. Ощущение, что есть какая-то закавыка на этапе сброса, что от меня ускользает.

Там форум ссылку формирует и высылает на мыло, типа такой https://bitcointalk.org/index.php?action=reminder;sa=setpassword;u=888888;code=zxcVBNMASD . Иногда получается последние 10 цифр угадать (?)

А борец с терроризмом ни при чём, просто на подсосе, пользуясь случаем. Поймать очередной фэйл ) Это старая история.
Это как так логи можно просмотреть ?
Xal0lex
Moderator
Legendary
*
Offline Offline

Activity: 2646
Merit: 2619



View Profile WWW
October 09, 2018, 02:29:19 PM
 #144

Это как так логи можно просмотреть ?

Security log

█▀▀▀











█▄▄▄
▀▀▀▀▀▀▀▀▀▀▀
e
▄▄▄▄▄▄▄▄▄▄▄
█████████████
████████████▄███
██▐███████▄█████▀
█████████▄████▀
███▐████▄███▀
████▐██████▀
█████▀█████
███████████▄
████████████▄
██▄█████▀█████▄
▄█████████▀█████▀
███████████▀██▀
████▀█████████
▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀
c.h.
▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄
▀▀▀█











▄▄▄█
▄██████▄▄▄
█████████████▄▄
███████████████
███████████████
███████████████
███████████████
███░░█████████
███▌▐█████████
█████████████
███████████▀
██████████▀
████████▀
▀██▀▀
nastyagav
Jr. Member
*
Offline Offline

Activity: 392
Merit: 4


View Profile
October 10, 2018, 05:20:03 AM
 #145

Серьёзно, это типа ФСБ, Аля СБУ, шо за бред вообще. Ничего никому не отвечай, пусть едут в саратов, тоже мне нашлись.
PeterI
Full Member
***
Offline Offline

Activity: 1059
Merit: 121


View Profile
October 23, 2018, 02:32:19 PM
 #146

Мне уже третий день подряд приходят письма на мою почту, о том что функция забытый пароль была применена к моей учётной записи. Это получается что кто-то хочет взломать мой аккаунт? Что нужно делать в таких случаях, что-бы не допустить этого? Заранее благодарю за ответы.
kseniatar18
Jr. Member
*
Offline Offline

Activity: 58
Merit: 13


View Profile
October 29, 2018, 01:48:40 PM
 #147

Мне уже третий день подряд приходят письма на мою почту, о том что функция забытый пароль была применена к моей учётной записи. Это получается что кто-то хочет взломать мой аккаунт? Что нужно делать в таких случаях, что-бы не допустить этого? Заранее благодарю за ответы.

Главное сначала удостовериться, что это настоящие письма, а не фейки, ведущие на фишинговый сайт похожий на bitcointalk.
Подделать отправителя несложно, например через phpmail. Поэтому смотрите служебные заголовки письма.

Такие письма шлют для того, что бы вы в панике перешли по ссылке в письме и попробовали залогиниться на псевдо-форуме, отдав тем самым свои данные злодею.

Если у вас нормальный антивирус, почта с 2-факторной авторизацией и сложный пароль типа %Fy5trDUItydiDe5765&75 думаю, ничего делать не нужно.

Live crypto prices - Coincost.net (http://coincost.net/en)
Hans Groober
Member
**
Offline Offline

Activity: 276
Merit: 10


View Profile
November 03, 2018, 09:49:18 AM
 #148

Это как так логи можно просмотреть ?

Security log

А этот лог можно просмотреть только за месяц или есть возможность сделать поиск по нику или по дате?

[ Z ] ZooomEx0%  trading  FEE                            CRYPTO EXCHANGE 
facebook  |  TELEGRAM  |  ◥ twitter  [  A N N  ◾  B O U N T Y  ◾  WP   ]
████████████████████ (❪ TRADE NOW ❫) ████████████████████
Xal0lex
Moderator
Legendary
*
Offline Offline

Activity: 2646
Merit: 2619



View Profile WWW
November 03, 2018, 03:07:07 PM
 #149

Это как так логи можно просмотреть ?

Security log

А этот лог можно просмотреть только за месяц или есть возможность сделать поиск по нику или по дате?

Нет, поиска там нет. Только то, что на странице в конкретный момент.

█▀▀▀











█▄▄▄
▀▀▀▀▀▀▀▀▀▀▀
e
▄▄▄▄▄▄▄▄▄▄▄
█████████████
████████████▄███
██▐███████▄█████▀
█████████▄████▀
███▐████▄███▀
████▐██████▀
█████▀█████
███████████▄
████████████▄
██▄█████▀█████▄
▄█████████▀█████▀
███████████▀██▀
████▀█████████
▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀
c.h.
▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄
▀▀▀█











▄▄▄█
▄██████▄▄▄
█████████████▄▄
███████████████
███████████████
███████████████
███████████████
███░░█████████
███▌▐█████████
█████████████
███████████▀
██████████▀
████████▀
▀██▀▀
Randomizer3
Jr. Member
*
Offline Offline

Activity: 65
Merit: 2


View Profile
December 07, 2018, 11:45:41 PM
Last edit: December 08, 2018, 12:00:17 AM by Randomizer3
 #150

Аккуратнее с запуском сомнительных программ (кошельков шитфорков, например) во всяких песочницах, виртуал-боксах и прочих виртуалках. Зачастую эти виртуальные машины в одной сети с хостом и вредоносы могут просканировать из-под виртуалки основной компьютер по сети на предмет уязвимостей. И если таковые найдутся, то будет мясо.
Intlab
Jr. Member
*
Offline Offline

Activity: 63
Merit: 1


View Profile
December 27, 2018, 11:18:29 AM
 #151

Думаю, автор темы попал на нечто подобное, только БИОС (микросхема) был старый, без UEFI
"Подобное" - это что, например?

Видимо имеется в виду, что вкладка "Безопасность устройства" в параметрах должна выглядеть как на скриншоте ниже. Если это не так, то следует настроить БИОС. Если компьютер старый без UEFI, то настоятельно имеет смысл купить новый.



С роутерами отдельная песня, там производителям плевать на безопасность, в роутере нужно отключать все ненужные компоненты и выстраивать домашнюю сеть изначально с расчётом на чужака в сети.
Vadi2323 (OP)
Legendary
*
Offline Offline

Activity: 2044
Merit: 1231


View Profile
December 27, 2018, 11:19:44 AM
 #152

Думаю, автор темы попал на нечто подобное, только БИОС (микросхема) был старый, без UEFI
"Подобное" - это что, например?

Видимо имеется в виду, что вкладка "Безопасность устройства" в параметрах должна выглядеть как на скриншоте ниже. Если это не так, то следует настроить БИОС. Если компьютер старый без UEFI, то настоятельно имеет смысл купить новый.



С роутерами отдельная песня, там производителям плевать на безопасность, в роутере нужно отключать все ненужные компоненты и выстраивать домашнюю сеть изначально с расчётом на чужака в сети.

Для картинки
numb-f
Full Member
***
Offline Offline

Activity: 256
Merit: 102


View Profile
January 14, 2019, 01:09:06 PM
 #153

Специализированное техническое образование не является обязательным для российского хакера.

Дело в том, что нынешний «хакер» – продвинутый пользователь, имеющий доступ к хакерским сайтам. А ведь недавно профиль злоумышленника был совсем иной. Это был профессионал! Уходят времена, однако…

 Wink

ВСЕ БАНКИ - ЖУЛИКИ
Intlab
Jr. Member
*
Offline Offline

Activity: 63
Merit: 1


View Profile
February 22, 2019, 07:11:37 AM
Last edit: February 26, 2019, 09:40:34 AM by Intlab
 #154

Ничто не предвещало беды... WinRAR, факинг шит! Вот поэтому не нужно ставить необязательные программы на комп.

"Критическая уязвимость в WinRAR ставит под угрозу более 500 млн пользователей

Для успешной атаки злоумышленнику потребуется просто убедить жертву распаковать вредоносный архив с помощью WinRAR.

Специалисты компании Check Point раскрыли информацию о критической уязвимости в популярном архиваторе для Windows, аудитория которого насчитывает более полумиллиарда пользователей по всему миру, позволяющей выполнить код на целевой системе. Для успешной атаки злоумышленнику потребуется всего лишь обманом заставить жертву распаковать вредоносный архив.

Уязвимость обхода каталога, получившая несколько идентификаторов (CVE-2018-20250, CVE-2018-20251, CVE-2018-20252 и CVE-2018-20253), затрагивает все версии WinRAR, выпущенные за последние 19 лет. Проблема кроется в устаревшей сторонней библиотеке UNACEV2.DLL, используемой архиватором для распаковки файлов в формате ACE. Поскольку WinRAR распознает формат по содержимому файла, а не его расширению, атакующим потребуется всего лишь изменить расширение .ace на .rar, чтобы замаскировать вредоносный архив.

Данная уязвимость предоставляет возможность извлечь файлы из архива в нужную злоумышленникам папку, а не назначенную пользователем. Таким образом они могут поместить вредоносный код в папку автозагрузки Windows, который будет автоматически выполняться при каждой загрузке системы. Как видно на видео https://youtu.be/R2qcBWJzHMo , для полной компрометации системы злоумышленнику потребуется просто убедить пользователя распаковать вредоносный архив с помощью WinRAR.

В конце января нынешнего года разработчики WinRAR выпустили версию WinRAR 5.70 Beta 1 , устраняющую данную уязвимость. Поскольку команда утратила доступ к исходному коду UNACEV2.dll еще в 2005 году, разработчики решили удалить библиотеку и, соответственно, поддержку формата ACE из версии 5.70 beta 1. Всем пользователям рекомендуется обновиться как можно скорее."


Источник: https://www.securitylab.ru/news/498047.php

И ещё, на конкретном примере: Злоумышленники эксплуатируют уязвимость в WinRAR для установки бэкдора
Специалисты заметили первую вредоносную кампанию, использующую данную проблему для внедрения вредоносного ПО.
Подробнее: https://www.securitylab.ru/news/498108.php
Trapikov
Newbie
*
Offline Offline

Activity: 45
Merit: 0


View Profile
March 14, 2019, 12:43:19 PM
 #155

Очень знакомая ситуация. Если почту украли - то считай все. Так я помню у моего хорошего знакомого украли почту и с ней все. У него был акк на криптобирже и там тоже были эфиры, все это украли. Соц сети и доступ к картам. В общем, хватает умников.
Я бы на вашем месте вспомнил все остальные подвязки к площадкам где у вас украли доступ и сделал соответствующие выводы=))
kreims
Member
**
Offline Offline

Activity: 188
Merit: 67


View Profile WWW
March 15, 2019, 01:07:38 PM
 #156

Чему удивляться - если довольно большое кол-во пользователей устанавливают банальные ответы на секретный вопрос при попытке  восстановить доступ к почте. Например моё первое авто - ответы копейка, жигули и т.п.
Любой мэйл если не привязан телефон методом брутфорса ломается на ура.
chimk
Hero Member
*****
Offline Offline

Activity: 784
Merit: 814


View Profile
March 15, 2019, 01:11:23 PM
 #157

Чему удивляться - если довольно большое кол-во пользователей устанавливают банальные ответы на секретный вопрос при попытке  восстановить доступ к почте. Например моё первое авто - ответы копейка, жигули и т.п.
Любой мэйл если не привязан телефон методом брутфорса ломается на ура.
каким образом? 16-ти значный пароль сломают?

kreims
Member
**
Offline Offline

Activity: 188
Merit: 67


View Profile WWW
March 15, 2019, 01:12:34 PM
Merited by chimk (4)
 #158

Функция восстановить пароль - ответ на секретный вопрос.Не совсем правильно выразился, брутфорсятся при помощи бота ответы на секретные вопросы. По шаблону - если авто - то перебираются марки.
Vadi2323 (OP)
Legendary
*
Offline Offline

Activity: 2044
Merit: 1231


View Profile
March 26, 2019, 08:48:59 AM
Last edit: March 26, 2019, 09:08:20 AM by Vadi2323
Merited by chimk (4), xenon131 (1)
 #159

Очередной пример того, что чем меньше на ПК установлено программ, тем лучше:

Злоумышленники внедрили бэкдор в утилиту ASUS Live Update

Вредоносная версия утилиты была подписана украденным сертификатом и распространялась с официального сервера ASUS.

Подробнее: https://www.securitylab.ru/news/498504.php

ЗЫ что Асус - распонтованные мудаки знал давно, и не удивлён.

А какой компьютер у вас, случайно не ASUS? Smiley

И ещё. Кто поймал пишут, что: "Расследуя атаку, мы обнаружили, что те же самые техники использовались и для заражения ПО трех других производителей." https://www.kaspersky.ru/blog/shadow-hammer-teaser/22486/ К сожалению, не уточняют каких.

Randomizer3
Jr. Member
*
Offline Offline

Activity: 65
Merit: 2


View Profile
March 28, 2019, 08:12:48 AM
 #160

Очередной пример того, что чем меньше на ПК установлено программ, тем лучше:

Злоумышленники внедрили бэкдор в утилиту ASUS Live Update

Вредоносная версия утилиты была подписана украденным сертификатом и распространялась с официального сервера ASUS.

Подробнее: https://www.securitylab.ru/news/498504.php

ЗЫ что Асус - распонтованные мудаки знал давно, и не удивлён.

А какой компьютер у вас, случайно не ASUS? Smiley

И ещё. Кто поймал пишут, что: "Расследуя атаку, мы обнаружили, что те же самые техники использовались и для заражения ПО трех других производителей." https://www.kaspersky.ru/blog/shadow-hammer-teaser/22486/ К сожалению, не уточняют каких.

Если они добрались до раздела загрузки официального сайта и сертификата, то там одной ASUS Live Update вряд ли обошлось. В таком случае воможно многое - драйверы переписывать, прошивки биос модифицировать (самое опасное).
Pages: « 1 2 3 4 5 6 7 [8] 9 10 »  All
  Print  
 
Jump to:  

Powered by MySQL Powered by PHP Powered by SMF 1.1.19 | SMF © 2006-2009, Simple Machines Valid XHTML 1.0! Valid CSS!