Как взломать аккаунт в Вконтакте: 10 популярных способов
Хакеры ежедневно придумывают множество способов того, как взломать странички пользователей Вконтакте. Среди самых популярных методов стоит отметить следующие:
- Применяется так называемый словарный способ, т.е. ручной подбор паролей, которые часто используют участники Вконтакте. Для этого нужно просто перебирать пароли;
- На помощь приходят достижения социальной инженерии, которая нужна для того, чтобы установить прямой контакт с пользователем. Подходит только для опытных пользователей, которые напрашиваются в друзья, заводят разговоры на интересующие темы, и через время «случайно» узнают нужные сведения;
- На компьютерах, которые стоят в интернет-кафе, компьютерных классах или других местах могут стоять вредоносные программы, с помощью которых происходит перехватывание пароля. Для этого пользователь должен просто нажимать на клавиши, а «шпион» будет считывать секретный код. Чтобы защититься от таких программ, необходимо пароли вводить только на собственном компьютере;
- Через электронную почту. На нее могут приходить сообщения, содержащие пароль, логин и секретный вопрос/ответ на него. Иногда такие письма содержат указание на то, что пароль необходимо восстановить из-за того, что давно не использовался. Подобные обращения рассылают хакеры, желающие узнать секретную информацию. Если на такие сообщения не отвечать, тогда аккаунты в социальных сетях и почта будут взломаны;
- Использование методов программирования, которые помогают получить доступ к базе данных, куда вписаны пароли. Украденную информацию имеют право восстановить только администраторы социальных сообществ;
- Самый распространенный способ – это банальный обман, который позволяет получить личные данные пользователя. Применяются такие методы, как загрузка фото, установка смайликов, указать cookies. Обычно такие требования маскируются под обращения модераторов и администраторов, а также под работников технической поддержки;
- Используются вредоносные программы, в основном, трояны. Чтобы они не крали важную информацию и не взламывали страницы, нужно устанавливать антивирусные, хорошо проверенные программы;
- Хакеры могут искать проблемы в протоколах передачи данных. Но это ошибка не пользователя, а Интернет-провайдеров;
- Часто и сам человек становится причиной взлома, записывая для аккаунтов в разных социальных сетях, форумах или сайтах один и тот же пароль. Такие комбинации очень легко вычисляются вредителями;
- Есть и такой способ взлома, как фишинг. Это означает, что хакер создает поддельную страницу, которая будет очень похожа на оригинал. Если пользователь случайно зайдет на нее, то введет настоящие данные. Сайт/страница сохранит информацию, которую можно применять для взлома.
Как узнать свой пароль в контакте. Как взломать страницу вконтакте
Чужая переписка в социальных сетях как запретный плод, который, как известно, сладок. Количество желающих «взломать» чужой аккаунт неумолимо растет, несмотря на то, что, на самом деле, мало кому удалось «порыться» в чужих сообщениях. Так можно ли прочитать чужие сообщения ВК?
Сразу отметим, конфиденциальность переписки в социальной сети Вконтакте поддерживается на довольно высоком уровне. Взломать сообщения другого аккаунта практически невозможно. Теоретически это реально, но способны сделать это лишь профессионалы (разработчики приложений и программисты), которые редко делятся подобными знаниями. В теории нужно скачать некое приложение, которое будет использовать баги Вконтакте и даст доступ к странице любого пользователя. Чаще всего такими приложениями пользуются спамеры для рассылки рекламной информации. Всех, кто «серфит» просторами интернета в поисках «бесплатного» приложения, которое позволит взломать чужую страницу, разочаруем — не зная пароля, сделать это невозможно! Любые приложения, которые обещают открытый доступ к чужим аккаунтам — обман и мошенничество. Вы либо потеряете деньги, оплатив стоимость приложения, либо заразите компьютер вирусом.Как правило, разработчики таких приложений просят приостановить работу антивируса, поскольку якобы он мешает корректной установке «взломщика». Это главное доказательство того, что скачав такое приложение, вы заразите компьютер вирусом.
Если же вы все-таки твердо намерены взломать чужой аккаунт с целью чтения переписки, помните, что такая деятельность незаконна. Существуют простые методы, с помощью которых можно попытаться получить доступ к желаемой странице. Один из наиболее распространенных способов — подбор пароля. В первую очередь необходимо знать E-mail пользователя, который следует использовать как логин и мобильный телефон для подтверждения входа в аккаунт. Если вы заходите на страницу с другого ip-адреса, вам потребуется ввести несколько последних цифр номера мобильного телефона пользователя. Пароль можно попытаться подобрать наугад. Наиболее распространены пароли в виде даты рождения, номера телефона (который часто используется вместе с датой рождения). Это также может быть мобильный матери, ее девичья фамилия, кличка домашнего животного, ник в игре. Ленивые пользователи часто используют комбинации цифр от 1 до 6 в разном порядке или же букв qwerty или йцукен.
Также довольно популярен такой метод взлома как фишинг. Это замаскированный вредоносный сайт под Вконтакте. Внешне вы вряд ли отличите главную страницу такого сайта от оригинала. Исключение — название. Оно может быть несколько модифицировано, и невнимательный пользователь может не заметить разницы. Так, например, адрес может выглядеть так: vk.site.ru, vkontakte-site.com и так далее. Если ваш антивирус работает исправно, то такие сайты будут заблокированы вовремя.
Опытные программисты используют такой метод взлома страницы как брут. Это подбор логина и пароля с помощью специальной программы. Чтобы обезопасить свою страницу от взлома, устанавливайте лишь надежные и сложные пароли, состоящие из цифр и букв.
Хоть чужие тайны и манят, помните, что бесплатный сыр бывает лишь в мышеловках. Не ведитесь на обещания мошенников — взломать страницу Вконтакте практически невозможно. И уж тем более вы не сможете сделать это с помощью программ из интернета.
Данный вопрос волнует очень много пользователей. Не знаю, чем обусловлен такой интерес, но в данной инструкции я попробую объяснить вам,
Возможно ли взломать страницу вконтакте, зная логин?
Теоретически возможно. Но на практике, это будет очень сложно реализовать. Давайте разберем почему.
Напоминаю, что для входа в ВК, вам нужно ввести в форму свои учетные данные — логин и пароль.
В нашем случае у нас есть половина информации. Мы знаем логин (см. ). Кстати, подсмотреть его можно прямо на странице пользователя — все очень любят публиковать в открытом доступе свой номер телефона. И в 99% случаев, он используется для входа. Это одна из самых частых причин взлома страниц. Подробности смотрите вот тут — . И еще немного полезной информации — .
Дальше начинается самое сложное — нужно подобрать пароль. Без этого войти вам не удастся. А как это сделать? На самом деле очень непросто. Практически не возможно, если подумать. Даже используя классический метод перебора, через 2-3 неудачных попытки входа, от вас будут требовать подтверждения, через ввод капчи (см. ), или кода, отправленного в смс.
Процесс может затянуться на очень долгое время. И не факт, что вам в итоге удастся подобрать пароль, и войти на чужую страницу. Также что знать логин недостаточно!
Видео урок: как взломать страничку вк зная логин
Заключение
Не лишним будет напомнить, что в нашей стране предусмотрен ряд статей, за компьютерные преступления. А взлом чужих страниц, отлично попадает под их действие. Так что задумайтесь, прежде чем сделать что-то подобное. Стоит ли взламывать страницу постороннего человека?
Вконтакте
Одноклассники
Алексанрд
По большому счету да. А если пользователь подключит двойную авторизацию, тогда попасть на его страницу будет практически невозможно.
http://WWW.SMS-YA.RU Kristina
Анна
Друзья, подскажите, как взломать стр в вк? Очень нужно прочитать переписку другого человека. Напишите на почту, кто может помочь.
Кирилл
У меня другой вопрос, осталась ли возможность взломать пароль вк? Теперь ведь для входа нужно вводить смс, которое приходит на телефон. И даже если узнать пароль от чужой страницы, то толку без мобильника не будет?
http://WWW.PRO-VZ.RU Oleg
заходите!
Pavel
Взлом и подбор паролей на почтовых сервисах
РАСПЕЧАТКА СМС,WHATSAPP,VIBER
ДЕТАЛИЗАЦИЯ ЗВОНКОВ (NEW).
Профессионально
Конфиденциально.
Оперативные сроки.
Индивидуальные цены от 500р.
[email protected]
Круглосуточно.
Антон Афанасенко
/-*23/ПРЕДОСТАВЛЕНИЕ УСЛУГ ПО ВЗЛОМУ:
ОБРАЩАТЬСЯ НА ЭТУ СТРАНИЦУ:
**1 Bзлoм СOЦИAЛЬHЫЕ CETИ:
1.3 Bзлoм Фейсбук (Facebook)
1.4 Bзлoм Twitter
1.5 Bзлoм Instagram
1.6 Bзлoм Мой мир
1.7 Bзлoм Ask
1.8 Bзлoм Google +
**2 Bзлoм ПОЧТЫ:
2.1 Bзлoм mail.ru
2.2 Bзлoм yandex.ru
2.3 Bзлoм rambler.ru
2.4 Bзлoм gmail.com
2.5 Bзлoм ukr.net
2.6 Bзлoм yahoo.com
2.7 Bзлoм hotmail.com
2.8 Bзлoм qip-pochta
2.9 Bзлoм mamba.ru
**5 Bзлoм Icq, qip
ОБЯЗУЕМСЯ:
Пароли не меняем
ОБРАЩАТЬСЯ НА ЭТУ СТРАНИЦУ:
*Вконтакте: vk.com/id405819684
Alvin White
Даниил
X[ — Взлом и подбор паролей на почтовых сервисах
Работаем со всеми бесплатными почтовыми сервисами,
а так же cо всеми соц. сетями, сайтами знакомств,
блогами, ICQ, твиттер, а так же
РАСПЕЧАТКА СМС,WHATSAPP,VIBER
ДЕТАЛИЗАЦИЯ ЗВОНКОВ (NEW).
Профессионально
Конфиденциально.
Оплата по факту выполнения заказа.
Оперативные сроки.
Индивидуальные цены от 500р.
[email protected]
Константин Гончаров
234245ПРЕДОСТАВЛЕНИЕ УСЛУГ ПО ВЗЛОМУ:
ОБРАЩАТЬСЯ НА ЭТУ СТРАНИЦУ:
*Вконтакте: vk.com/id405819684
**1 Bзлoм СOЦИAЛЬHЫЕ CETИ:
1.1 Bзлoм В контакте (vkontakte.ru)
1.2 Bзлoм Oдноклассники (odnoklassniki.ru)
1.3 Bзлoм Фейсбук (Facebook)
1.4 Bзлoм Twitter
1.5 Bзлoм Instagram
1.6 Bзлoм Мой мир
1.7 Bзлoм Ask
1.8 Bзлoм Google +
**2 Bзлoм ПОЧТЫ:
2.1 Bзлoм mail.ru
2.2 Bзлoм yandex.ru
2.3 Bзлoм rambler.ru
2.4 Bзлoм gmail.com
2.5 Bзлoм ukr.net
2.6 Bзлoм yahoo.com
2.7 Bзлoм hotmail.com
2.8 Bзлoм qip-pochta
2.9 Bзлoм mamba.ru
**3 paспeчатка смс и звонков мобильных операторов
**4 Bзлом Caйты знакомств рассмотрим любой хостинг
**5 Bзлoм Icq, qip
**6 Bзлoм друг вокруг, Viber, WhatsApp
ОБЯЗУЕМСЯ:
Крайне высокая вероятность взлома
Пароли не меняем
— «жертва» будет продолжать пользоваться анкетой, ничего не подозревая
Кратчайшие сроки выполнения заказа
Анонимность и конфиденциальность полностью соблюдается
Простейшая и удобная система оплаты: яндекс деньги, webmoney, киви или просто на мобильный телефон которые можно оплатить в любом платёжном терминале
Постоянным клиентам — солидные скидки
ОБРАЩАТЬСЯ НА ЭТУ СТРАНИЦУ:
*Вконтакте: vk.com/id405819684
Павел Никифоров
23423*/**ПРЕДОСТАВЛЕНИЕ УСЛУГ ПО ВЗЛОМУ:
ОБРАЩАТЬСЯ НА ЭТУ СТРАНИЦУ:
*Вконтакте: vk.com/id405819684
**1 Bзлoм СOЦИAЛЬHЫЕ CETИ:
1.1 Bзлoм В контакте (vkontakte.ru)
1.2 Bзлoм Oдноклассники (odnoklassniki.ru)
1.3 Bзлoм Фейсбук (Facebook)
1.4 Bзлoм Twitter
1.5 Bзлoм Instagram
1.6 Bзлoм Мой мир
1.7 Bзлoм Ask
1.8 Bзлoм Google +
**2 Bзлoм ПОЧТЫ:
2.1 Bзлoм mail.ru
2.2 Bзлoм yandex.ru
2.3 Bзлoм rambler.ru
2.4 Bзлoм gmail.com
2.5 Bзлoм ukr.net
2.6 Bзлoм yahoo.com
2.7 Bзлoм hotmail.com
2.8 Bзлoм qip-pochta
2.9 Bзлoм mamba.ru
**3 paспeчатка смс и звонков мобильных операторов
**4 Bзлом Caйты знакомств рассмотрим любой хостинг
**5 Bзлoм Icq, qip
**6 Bзлoм друг вокруг, Viber, WhatsApp
ОБЯЗУЕМСЯ:
Крайне высокая вероятность взлома
Пароли не меняем
— «жертва» будет продолжать пользоваться анкетой, ничего не подозревая
Кратчайшие сроки выполнения заказа
Анонимность и конфиденциальность полностью соблюдается
Простейшая и удобная система оплаты: яндекс деньги, webmoney, киви или просто на мобильный телефон которые можно оплатить в любом платёжном терминале
Постоянным клиентам — солидные скидки
ОБРАЩАТЬСЯ НА ЭТУ СТРАНИЦУ:
*Вконтакте: vk.com/id405819684
Pavel
и соц сетях.
Гарантия.
Оплaта по фaкту.
Цeны от 500р.
[email protected]
Сaйт: pro-vz.ru
Круглoсуточно
Подбoр парoлей на пoчтовых сервисах
и соц сетях.
Рfспечатка sms,WhatsApp,Viber и звoнков.
Гарантия.
Оплaта по фaкту.
Цeны от 500р.
[email protected]
Сaйт: pro-vz.ru
Круглoсуточно
Nik Kolam
Пoчтoвыx cepвucoв;
Мecceнджepoв;
[email protected]
Александр Миронов
к3к32касумУслуги хакера
ЗАКАЗЫ ПРИНИМАЮТСЯ ТОЛЬКО НА СТРАНИЦУ *Вконтакте: —
Социальные сети стали неотъемлемой частью жизни каждого из нас. Мы связаны с ними или прямо или же косвенно. Возможно, кто-то из наших родных и близких зарегистрирован там или же, в связи со своей профессиональной деятельность, Вам просто необходимо иметь аккаунт в популярной сети.
Как бы там ни было, Вы, конечно же, знаете, что неотъемлемыми элементами регистрации в ВКонтакте, есть заполненные поля – пароль. Придумать пароль для своей странички для Вас может быть очень затруднительно, если же, конечно, Вы серьёзно относитесь к подобной регистрации. Всё дело в том, что большинство пользователе социальной сети ВКонтакте свои пароли придумывают наобум. Потому, угадать чужой пароль ВКонтакте не составит особого труда. Зачастую, пароль каждого, примерно, пятого пользователя связан с его датой рождения или датой рождения кого-то из близких. Мы настоятельно не рекомендуем этого делать. У каждого могут быть враги и порой, их действия могут быть направленны против Вас. Для них чужой пароль ВКонтакте, который нужно узнать, может быть именно Вашим. Затем, они просто проникнут на Вашу страничку, ну, а дальше всё исключительно будет завесить от их мыслей.
Едем дальше, есть также те пользователи социальных сетей, которые пароль придумывают исключительно из цифровых комбинаций – 123456. Это очень распространенная комбинация чисел, которая также несет за собой кучу нежелательных последствий. Согласитесь, подобная числовая комбинация может прийти в голову даже ребёнку, ничего не говоря уж и про взрослого человека, который хочет взломать Ваш аккаунт намеренно.
Помимо числовых комбинаций, люди также используют стандартную буквенную комбинацию – qwerty. Для того чтобы не париться над созданием пароля, пользователи просто пишут подряд определенное количество букв. Это тоже ненадёжный способ защиты своей странички. Для того чтобы максимально защитить свою страничку, придумайте надёжный пароль. Возможно, это может быть Ваша любимая фраза, или выражение какой-либо известной личности. Главное, чтобы эта фраза была постоянно у Вас в памяти или, чтобы она была, где-то записана.
Узнать чужой пароль ВКонтакте – это, иными словами, взломать страницу другого пользователя. Использовать Вы можете также специально предназначенные для этого программы, но мы, конечно же, Вам не рекомендуем этого делать. Можете использовать программу, которую даже не нужно устанавливать, она запускается, прямо с флешки абсолютно на любом, доступном для Вас, компьютере. Программа Вам не только покажет пароли под звездочками, но и автоматически просканирует систему, найдет расшифрованные пароли из более восьмидесяти популярных программ, к числу которых относятся абсолютно все популярные интернет-браузеры. Это позволит Вам получать доступ к паролям от таких социальных сетей, как ВКонтакте и Одноклассники, или же пароль от E-mail. Интерфейс программы будет на английском языке, при желании, Вы можете его сменить.
Все же, мы не рекомендуем Вам использовать подобные программы, поскольку даже в правилах сайта ВКонтакте заложено, что каждый пользователь имеет право на личное пространство, конфиденциальность контактов и переписки. Это право гарантирует каждому, невмешательство в их личную жизнь. Каждому дано право на собственный логин, на собственный защищенный пароль, на личные сообщения и десять метров личного пространства. Так что, со всего вышесказанного Вы можете сделать вывод, что узнать чужой пароль ВКонтакте можно абсолютно без проблем. Однако подумайте хорошенько — нужны ли Вам те проблемы, что могут возникнуть после этого? Ведь взлом страницы — это реально подсудное дело.
На самом деле существует несколько понятий, которые можно отнести к данной затее. Так что мы попытаемся с вами разобраться во всех смыслах данной фразы. Давайте же поскорее приступим к работе.
Официальность
Что ж, мы уже знаем, что такое «Контакт». Вход на чужую страницу здесь можно понимать под несколькими смыслами. Первый — это так называемый «официальный» метод. Речь идет о посещении чужой анкеты, точнее, о ее просмотре, будучи авторизованным в системе со своего аккаунта.
Если вы думаете, как зайти на чужую страницу в «Контакте», то попробуйте использовать поиск. Там вы сможете найти желаемого человека. Далее просто кликните по — вас перебросит в его профиль. Вы увидите всю доступную информацию, которую вам разрешает видеть «хозяин» анкеты. Вашему редактированию чужая страница в «Контакте» не подлежит. Теперь попробуем с вами рассмотреть другой смысл данного выражения.
Взлом
А вот теперь мы добрались до менее приятных моментов. Довольно часто вопрос о «ВКонтакте» «как зайти на чужую страницу» подразумевает под собой так называемый взлом аккаунтов. Причины такого желания могут быть абсолютно разными, но итог будет один и тот же. Так что давайте теперь посмотрим с вами, что же можно сделать, если вам не терпится посетить и отредактировать чужой профиль.
Первый вариант — это не что иное, как обращение к специальным сервисам, предлагающим услуги по взлому страниц. Как правило, за свое дельце они берут деньги. Не особо маленькие суммы, но и не огромные. Вы должны будете связаться с хакером (назовем его так), заплатить, а затем сообщить ему ваш логин, иногда — пароль, после чего он попросит страничку нашей «жертвы».
Здесь вопрос о том, как зайти на чужую страницу в «Контакте», для нас заканчивается. После подобного общения, как правило, взламывают наш профиль. Мы платим деньги и остаемся с «носом». Честно говоря, хороший урок «юным хакерам». Тем не менее пользователи все равно упорно думают над нашей сегодняшней темой. Есть и еще один интересный выход из данного положения. Сейчас мы с ним познакомимся.
Программы
Речь сейчас зайдет об использовании специальных программ, которые непременно помогут нам в разрешении сегодняшней задачи. Их также называют взломщиками социальных сетей.
Как правило, если пользователь думает, как зайти на чужую страницу в «Контакте», то он готов на любые шаги. Причем о безопасности такие личности не заботятся. А потому они могут быть легкой наживой для обманщиков.
Подобный контент представляет специализированную программу, которая расширяет стандартные возможности социальной сети. Обычно для авторизации придется набирать свой логин и пароль. После этого вы сможете просто выбирать человека (переходя на его страничку) и, нажимая на специальную кнопку, авторизовываться с его профиля. Правда, в действительности данные приложения негативно сказываются на компьютере. Они, как правило, взламывают аккаунт того, кто хотел посетить чужую страничку. Не самый лучший итог. Так что не нужно думать, что в данной задумке вам помогут программы и сервисы. Тем не менее есть еще один интересный прием. Подходит он далеко не всем, но бывают и исключения.
Честный прием
А вот и еще один маленький секретик, который способен помочь многим пользователям. Он распространяется на тех, кто хочет взломать товарища, с которым довольно тесно общается. В этом случае можно просто узнать пароль от его аккаунта, а затем при помощи анонимайзера пройти авторизацию.
Как правило, если друг доверяет вам, то он может и так дать вам пароль от акка. Тем не менее иногда приходится вытягивать данные. Проявите хитрость и смекалку, чтобы достигнуть максимального результата.
Если есть возможность — установите другу В случаях, когда человек при входе набирает пароль самостоятельно, вам не придется долго ждать требуемых данных. Особенно если учесть, что современные пользователи не могут жить без социальных сетей. На электронную почту вам вышлют все данные, которые вы сможете использовать в дальнейшем. Так что попробуйте. Главное — не переборщите и не вызовите подозрений.
Как видите, посещение чужого профиля — дело не такое уж и простое. Придется действовать исключительно честными приемами ради получения данных. Правда, если вы не хотите потерять доверие товарища, лучше вообще воздержаться от данной затеи.
Проверка аккаунта, ждите…Рано или поздно у человека появляются мысли о том, что хочется прочитать переписку друга или супруга. Сделать это можно, зная всего лишь логин пользователя ВК. Известно, что сегодня login — это электронный адрес юзера или же номер его сим-карты. Используя эти данные можно попытаться самостоятельно выведать password от странички, например, послав запрос восстановления шифра на электронный адрес жертвы. Но в данном случае нужно знать пароль от email пользователя. А ведь не такой уж и сложный вопрос: как взломать ВК, зная логин пользователя.
Быстро взломать пароль ВКонтакте зная логин: используем номер телефона
Номер sim-карты, привязанный к социальной сети Вконтакте — это возможность восстановить пароль, если он утрачен или забыт. Именно таким способом удастся выведать заветные цифры, помогающие зайти на страничку любовника или любовницы. Теперь можно взломать пароль ВКонтакте, зная логин и без особых проблем. Итак, необходимо выждать момент и воспользоваться мобильником своей второй половинки, отсылая на него запрос для восстановления, якобы, забытого пароля. После можно входить на страничку и читать персональную переписку. Не забудьте удалить сообщение (с телефона) о восстановлении password, чтобы не быть замеченным или, вообще, пойманным с поличным.
Как осуществить взлом Контакта, зная логин и ничего более?
Такой вариант тоже возможен. Помните, что некоторые ноутбуки или персональные компьютеры в автоматическом режиме сохраняют пароль от странички пользователя ВКонтакте. В таком случае зная всего лишь логин от профиля юзера, можно (воспользовавшись его компьютером) ввести login в первую строчку, а пароль уже появится автоматом (без ввода или подбора).
Инструкция о том, как взломать любого пользователя Вконтакте
Здравствуйте.
Я не силен особо в написании публичных текстов, а по русскому языку в школе у меня была слабая троечка, так что не судите строго.
Рассказать я вам хочу историю о том, как взломали мою страничку вконтакте, украли голоса и удалили приложения, в которых я был главным администратором. Ситуация на столько глупая, загадочная и странная, что я думаю дочитать до конца стоит всем.
Я делаю это не для того, что бы публично пожаловаться, я делаю это для того, что бы пользователи нашего приложения, были в курсе, о том, что мы стали жертвой обстоятельств. Ведь они так же как мы пострадали, у них были стерты голоса, находившиеся на балансе. Меня не очень-то радуют мысли о том, что меня сейчас проклинают тысячи обманутых людей.
И так историю о том, как администрация Контакта испортила настроение тысячам пользователей, в преддверии Нового Года, я начну с того, что я представлюсь.
Меня зовут Андрей Фёдоров (http://vkontakte.ru/andrey_f) , мне 23 года, я нигде не учусь и единственным источником хоть какого то дохода для меня, было приложение, которое почти 11 месяцев назад было «одобрено» администрацией Вконтакте. Называлось это приложение: «Букмекерский Клуб Адреналин», находилось оно по адресу:
http://vkontakte.ru/app1757876
Я решил разделить статью на несколько частей, и если кто-то не хочет терять время на прочтение полного текста, может сразу перейти к Главе №5
Глава №1 Начало…
По названию можно догадаться что приложение занималось тем, что принимало, ставки на спорт от пользователей за внутреннюю валюту контакта (голоса). К моменту удаления, аудитория приложения достигла 77 174 (http://socialapp.ru/app/4727/), это не мало, учитывая то, что мы никогда не накручивали приложение мертвыми страницами и не давали «конфеты» за друзей. Дела шли не то, что бы отлично, но плавно и довольно стабильно вверх. Многим пользователям не нравилось приложение, многие стали играть только в нем, так или иначе аудитория росла. К несчастью мы попали на тот период развития Вконтакте, когда тут начались непонятные реформы и переделы, что бы якобы обезопасить разработчиков от взломов. Внезапно был отключен метод API, который отвечал за передачу голосов от приложения к пользователям, сказать что мы были в шоке – это равносильно, что ничего не сказать. Это была паника, всё это случилось в преддверии Чемпионата Мира по футболу 2010, того события на которое мы возлагали большие надежды, но высшие силы были благосклонны к нам и метод разрешили нескольким, в ручную одобренным приложениям, в их число попали и мы. Мы были счастливы, т.к. осознавали, что администрация Вконтакте адекватна.
После событий тех времен прошло 7 месяцев. 7 трудных месяцев. Как я уже говорил, приложение росло и набирало обороты, случались проблемы, но мы всегда находили из них выход, катастрофа, которая произошла вечером 28 декабря 2010 года, не имеет аналогов. Моя страница была взломана, голоса были выведены с баланса приложений и эти приложения были удалены. Сейчас многие наверняка подумали что то типа: «Вот лох, поймал троян, а теперь шуму поднимает», но я спешу Вас разочаровать, никаких троянов я не ловил, а голоса с приложений, были выведены посредством подтверждения по СМС. Тут был главный вопрос: КАК? Каким образом злоумышленник(и) смогли сменить номер телефона за несколько секунд, по сути дела обойдя систему защиты вконтакте?! Вообще вопросов было много, например: Почему мы? Ведь если у хакера получилось обойти систему безопасности подтверждения по смс, то почему он не взломал какое-нибудь более прибыльное приложение Вконтакте, их ведь не мало? Забегая немного вперед, почему он голоса вбухал в рейтинг своей второй страницы? Почему не вывел их на Web money или Яндекс деньги?
Глава №2 Обо всем по порядку…
28 декабря 2010 года, около 22:30 мск
При попытке зайти на свою страницу мне выдает ошибку: Такой почтовый адрес не зарегистрирован, либо пароль неверный.
Сразу же я понимаю, что здесь, что-то не ладно, делаю запрос пароля на почту, жду несколько минут, он не приходит. Я захожу на техническую страницу приложения и вижу, что на моей странице начались изменения:
1) Ник изменился на надпись: Администрация Вконтакте
2) Появилась табличка о том, что информация на данной странице может не соответствовать действительности (через 30 секунд, табличку убрали)
Не за долго до этого у нас на сервере произошла авария и приложение на время исправление было закрыто. Я сразу подумал что за это нас заблокировали и бросился писать письмо в Модерацию приложений…
Глава №3 Переписка…
далее цитирую текст письма:
«дата 28 декабря 2010 г. 22:58
тема Помогите пожалуйста.
Я не могу попасть на свою страницу http://vkontakte.ru/andrey_f
Я разработчик приложения http://vkontakte.ru/app1757876
Сейчас пишет что приложение не загружено его автором.
Скажите пожалуйста что происходит?
Вчера рано утром у нас произошла авария на сервере, и мы временно его закрыли на время восстановления, неужели из-за этого нас заблокировали? Буду очень благодарен, если вы ответите, мои нервы на пределе, я не знаю, как мне быть.»
Через некоторое время приходит ответ:
«дата 29 декабря 2010 г. 0:57
тема Re: Помогите пожалуйста.
Возможно, страница была взломана, т.к. с нее продавались голоса + в Клубе разработчиков появились нецензурные выражения от Вашего имени.
«Приложение еще не загружено его автором» – это значит, что оно не создано или удалено автором. Удалить приложение может только главный администратор приложения. В этом случае его уже невозможно восстановить.
Насчет снятия блокировки со страницы обращайтесь в restore.php
–
С уважением,
Администрация интернет-ресурса В Контакте»
Еще до получения этого письма я понял – меня взломали, т.к. ник изменился на «Продаю голоса»
Я отвечаю на данное письмо:
дата 29 декабря 2010 г. 4:41
тема Re: Помогите пожалуйста.
«Страница была взломана, каким образом это произошло, моему уму не постижимо. Я являюсь главным администратором приложений, которые были удалены, я вас уверяю, что я этого не делал. Неужели не возможно восстановить то приложение которое было удалено? Ведь это какая-то несправедливость. Я не могу поверить, что вот так просто, можно уничтожить проект над которым велась работа целый год!? Скажите пожалуйста, неужели это конец моей совместной работы с вами?
Ведь я по сути дела являюсь пострадавшей стороной, со страницей проводились такие операции, которые возможны исключительно по подтверждению через смс, известно что страницу взломали, мой телефон находится у меня, я сейчас на Украине, сим карта никак не могла попасть злоумышленникам, это значит есть серьезная дыра в безопасности контакта, это не какой-нибудь троян который украл пароль, было совершено преступление а не маленькая шалость. Будьте любезны, помогите мне пожалуйста. Данный проект был чересчур важным для меня, войдите в мое положение. Злой рок перед предстоящими праздниками. Я до последнего буду надеяться, что все-таки есть возможность восстановить приложение.
С Уважением, Андрей.»
Через 8 часов я получаю ответ:
дата 29 декабря 2010 г. 12:38
«Ситуация действительно достаточно странная, такое впервые происходит. Какой телефонный номер был привязан к странице? Менялся ли номер за последнее время?»
На что я отвечаю:
дата 29 декабря 2010 г. 12:47
тема Re: Помогите пожалуйста.
«Да мобильный номер менялся, примерно месяц назад. Я по семейным обстоятельствам приехал на Украину, у меня была привязка к моему Российскому номеру +7951*******, по какой то причине не работал роуминг, я заказал смену номера на Украинский +38066*******, ждал 14 дней замену, больше номеров я не менял. Вот что странно, когда взломали мою страницу, это фактически происходило у меня на глазах, сначала рейтинг упал на 12%, затем резко рухнул до 38%, через несколько секунд после падения рейтинга появилась табличка о том что информация
на данной странице может быть ложной, и через еще примерно 30 секунд, табличка была снята. Может быть эта информация будет Вам полезна.»
Всё, далее следует молчание по сею секунду…
Глава №4 Надежда умирает последней…
Параллельно с перепиской я пытался восстановить свою страницу через restore.php
Заполнил все поля, добавил скрин паспорта, сфотографировался на фоне страницы и что вы думаете, я получаю отказ:
«Заявка отклонена
К сожалению, Ваша заявка на восстановление доступа к Вашей странице отклонена.
Причиной этого является невозможность идентифицировать Вас как ее владельца на основании имеющихся данных.»
Так как фотографию на фоне монитора, я делал на айфон, я предположил, что фото вышло смазанным, потому и отклонили, и бросился искать цифровик.
Заполнил новую анкету, с четкими фотографиями, и вуаля:
Вы можете в любой момент посмотреть статус Вашей заявки по адресу:
http://vkontakte.ru/restore.php?act=view&id=1144780&hash=a51b93e2fee9a811ca
Заявка отклонена
К сожалению, Ваша заявка на восстановление доступа к Вашей странице отклонена.
Причиной этого является невозможность идентифицировать Вас как ее владельца на основании имеющихся данных.
Тут, я начал нервничать уже не на шутку.
Страницу не восстанавливают, на письмо не отвечают…
Упущу подробности, но скажу, что только благодаря хорошим людям, мне восстановили страницу, произошло это 29 декабря 2010 г. в 18:00
Зайдя на страницу, у меня умерла последняя надежда на то, что приложения всё-таки не были удалены.
От приложений не осталось и следа… Из официального клуба разработчиков я был исключен, и по сей день меня так туда и не вернули. Наверное, что бы я не поднимал там панику о том, что хакерами была обойдена защита, подтверждения посредством СМС кода. Это было ясно, т.к. голоса, с балансов приложения, снимались посредством СМС подтверждения. Далее через стороннее приложение голоса были переведены в рейтинг второй страницы взломщика…
Я не буду называть имен людей, которые участвовали в мародерствовании страницы, но их было несколько.
Нам оставалось только ждать и надеяться, надеяться на справедливость…
Вопросы: Почему мы? За что? Как обошли подтверждение по СМС? Что теперь будет? Не покидали наши головы…
Глава №5 Общение с человеком, имевшим отношение ко взлому приложения…
Заснуть у меня не получалось и вот, 30 декабря в 0:55 мск, я получаю сообщение (в не цензурных словах я буду закрывать некоторые буквы звездочкой):
вчера в 0:55
От кого: ***
Кому: Андрей Фёдоров
Тема:…
Сообщение:
Это я твою прилу еб**ул.
но это ошибка админов что страницу твою дали
Вы наверное понимаете на сколько я был шокирован данным заявлением и конечно же я отнесся скептически, подумал что кто то решил воспользоваться ситуацией и просто прикалывается, но всё же разговор продолжил:
вчера в 1:00
От кого: Андрей Фёдоров
Кому: ***
Тема:Re: …
Сообщение:
В каком смысле ошибка админов что страницу дали?
Зачем удалять то было?
вчера в 1:03
От кого: ***
Кому: Андрей Фёдоров
Тема:Re(2): …
Сообщение:
не я удалял.удалили школьник который без ума был.я ем унаписал зачем удалил жалко всетаки.. но уже я ниче не мог вернуть
вчера в 1:04
От кого: Андрей Фёдоров
Кому: ***
Тема:Re(3): …
Сообщение:
Да но как, каким образом?
В каком смысле страницу дали? В моем мозгу не укладывается как обойти подтверждение по смс?
вчера в 1:06
От кого: ***
Кому: Андрей Фёдоров
Тема:Re(4): …
Сообщение:
извини инфу не скажу.страницу мою банить не нада было НЕЗАШО
если что извини за все)хотя я ничего толком то и несделал)
вчера в 1:08
От кого: Андрей Фёдоров
Кому: ***
Тема:Re(5): …
Сообщение:
Я не банил ничью страницу.
Последнее что я получил от службы модерации это:
Ситуация действительно достаточно странная, такое впервые происходит.
Какой телефонный номер был привязан к странице? Менялся ли номер за последнее время?
Я им ответил на вопрос и жду что они скажут.
Скажи мне только как получилось обойти защиту по смс
вчера в 1:09
От кого: ***
Кому: Андрей Фёдоров
Тема:Re(6): …
Сообщение:
админы лохи я им на это раз 15 уже указывал. и контакт кривой.
када я их на милион голосов ебанул тоже неповерили никто)
лан удачи пока светится не буду)))))))
вчера в 1:10
От кого: Андрей Фёдоров
Кому: ***
Тема:Re(7): …
Сообщение:
Ты может разбираешься, может знаешь, приложение реально восстановить или уже с концами удалено? Просто ждать не
ждать, сам понимаешь, не просто так всё, проект то достаточно серьезный…
вчера в 1:12
От кого: ***
Кому: Андрей Фёдоров
Тема:Re(8): …
Сообщение:
невостановят.
а ещё лутше Богатову или кто отвечает за сервер приложений деньги покажи ему тогда думаю он с архива достанет.
и ещё самые главные базы у тебя должны на сервере.
а ещё лутше с исходников поставь на старую базу и все
Далее некоторые сообщения ввиду отсутствия особой информативности я упускаю и перехожу к тому, с которого я окончательно убедился, что человек мне не врет и он действительно имел отношение к этому всему:
вчера в 1:25
От кого: ***
Кому: Андрей Фёдоров
Тема:Re(12): …
Сообщение:
тебе повезло что Богатов в настрое вчера был,что страницу не удалил а даже ответил ))))))
После этого я в поиске по сообщениям ввел: «Богатов» и поиск выдал мне 2 сообщения:
Алексей Богатов
28 дек 2010 в 22:59
Re: …
Неплохой способ стать делитед, оригинальный. Но он не работает.
Полученные
Алексей Богатов
28 дек 2010 в 22:57
…
ты пи*арс с*ка де мое приложение
Отправленные
И так, сомнений не осталось…
Глава №6 Мы подошли к самому интересному:
вчера в 2:21
От кого: ***
Кому: Андрей Фёдоров
Тема:Re(2): …
Сообщение:
хоч раскажу как страницу тот дима взломал?
вчера в 2:26
От кого: Андрей Фёдоров
Кому: ***
Тема:
Re(3): …
Сообщение:
Да мне то конечно интересно.
вчера в 2:28
От кого: ***
Кому: Андрей Фёдоров
Тема:Re(4): …
Сообщение:
кароче этот школьник хотел востановить страницу другу и ссылки перепутал и указал в востановление твою ссылку а админы кака я гововрил кривые они и востановили доступ полный с телфоном на него и всеми данными))))))) вот так телефон перевязался за 1сек)
вчера в 2:30
От кого: Андрей Фёдоров
Кому: ***
Тема:Re(5): …
Сообщение:
**********
И вот тут дамы и господа, я подвожу финишную черту.
Глаза открываются, и становится ясно – Почему мы, почему дважды мне отклоняли в восстановлении страницы, почему не восстанавливают в клуб, почему не отвечают на почту, как обошли систему защиты СМС, в общем становится всё ясно.
Долгое время мы ждали ответа на прошлое письмо, ответа так и не последовало, было отправлено очередное письмо:
|
Здравствуйте.
Я Андрей Фёдоров.
http://vkontakte.ru/andrey_f
вечером 28 декабря, моя страница была взломана.
Были удалены 2 приложения:
Букмекерский клуб Адреналин: http://vkontakte.ru/app1757876
Мой банк: http://vkontakte.ru/app2042122
Страница была взломана и с помощью смс подтверждений были выведены голоса.
Ну это всё я думаю вам и без меня известно.
Страницу мою восстановили, не без помощи знакомств, т.к. дважды было отказано в восстановлении по данным.
До прошедшей ночи я не понимал как такое могло произойти, но со мной связался человек, который участвовал во взломе страницы.
Он сообщил мне как они получили доступ до моей страницы:
Кому: | Андрей Фёдоров | |
Тема: | Re(4): … | |
Сообщение: | кароче этот школьник хотел востановить страницу другу и ссылки перепутал и указал в востановление твою ссылку а админы кака я гововрил кривые они и востановили доступ полный с телфоном на него и всеми данными))))))) вот так телефон перевязался за 1сек) |
Но и это я думаю Вам известно.
Я хочу знать, будут ли приняты какие либо действия со стороны Администрации для восстановления приложения и возврата украденных голосов.
Ведь из-за халатности одного из модераторов, была допущена катастрофическая ошибка.
На кануне нового года, несколько человек, фактически оказались безработными. находятся в неведении их дальнейшей судьбы.
Вы должны понимать что данный инцидент не может быть спущен на тормозах.
У множества людей оставались голоса в настройках приложения. Которые были куплены ими на кровно заработанные деньги.
Пожалуйста ответьте на данное письмо. Мы больше не можем смотреть на всю эту ситуацию со стороны. Войдите в наше положение, нервы натянуты на пределе. Мы рассчитываем на справедливое решение данной ситуации.
Прошло более 12 часов, ответа так и не последовало…
Глава №7 Заключение
Я не знаю, злой рок это, проклятие, спланированная акция замаскированная под случайность или что иное. Я знаю только одно, что если всё это правда, а я на 1000000% уверен что правда, но её врядли признает администрация контакта.
На кануне Нового Года, из-за халатности администратора, отвечающего за восстановление страниц, тысячи людей потеряли свои голоса, а с ними и настроение, 4 человек остались без работы, надежды и какого либо желания праздновать. И теперь, в кануну каждого нового года, мы будем вспоминать, как мы лишились проекта, которому отдали больше года жизни, сотни бессонных ночей, миллионы нервных клеток, но главное надежды… на светлое будущее…
Теперь наша совесть чиста, мы донесли до вас причину этой катастрофы. И очень просим Вас, рассказать о данном инциденте вашим друзьям, разместить данную статью у вас в блоге. Может быть тогда, администрация контакта услышит нас, обычных смертных и подобного больше ни с кем не приключится.
С Уважением ко всем Вам, Администрация Букмекерского Клуба Адреналин.
Мы – Адреналин, а остальные – нет!
,Как взламывают ВК зная логин
Для входа в социальную сеть ВКонтакте требуется логин и пароль. Некоторые люди, узнав первую часть секретной информации, начинают искать способы проникновения на чужую страницу. Подбор пароля гораздо более сложная задача, которая требует определенных навыков и приемов обмана. В текущей статье разберемся, как не допустить того, чтобы вас могли взломать ВК, зная логин.
Как взломщики узнают логин
На самом деле определить логин пользователя социальной сети зачастую не составляет труда. Многие указывают электронную почту и номер телефона в блоке «Информация» на странице профиля. Практически в 100% случаев, эти данные являются логином для входа в ВКонтакте.
Важно! Чтобы снизить риск взлома аккаунта не следует указывать в личных данных номер телефона или адрес почты, которые используются для входа на сайт.
К счастью, даже зная номер телефона, получить доступ к странице будет крайне сложным заданием.
Как войти в чужой Контакт
Взлом аккаунта социальной сети является уголовно наказуемым действием, поэтому крайне не рекомендуется к нему прибегать. Чтобы иметь возможность защитить профиль от проникновения, перечислим основные методики, которыми пользуются взломщики:
- Подбор пароля. Процедура носит как ручной, так и автоматизированный характер. Хорошо зная человека можно попытаться перебрать комбинации с его датой рождения, кличкой питомца и т.д. Специализированные программы смогут подобрать более сложный код, но зачастую на это уходит слишком много времени. Кроме того, система социальной сети устроена так, что после нескольких неудачных попыток появится требование ввода капчи, а впоследствии и вовсе может быть заблокирован доступ до восстановления через телефон.
- Получение доступа к устройству, с которого выполняется вход. Таким образом можно открыть привязанную почту и выполнить изменение пароля, или посетить раздел браузера с сохраненными данными для входа и перекопировать их.
- Создание поддельной страницы. Вариант подходит для специалистов, которые могут создать сайт, полностью копирующий дизайн формы входа ВК. Ничего не подозревающий человек введет пароль, тем самым демонстрируя его злоумышленнику.
Представленная в статье информация позволяет понять, возможно ли проникнуть в чужой аккаунт ВК зная логин. Теоретически достижение цели реально, но на это потребуется потратить много времени, сил, а зачастую и финансов. Чтобы не стать жертвой взломщиков, необходимо вводить секретные данные только удостоверившись в своем нахождении на оригинальном сайте ВК. Также следует установить сложный пароль, в котором будет содержаться случайная комбинация цифр, букв и знаков.
IT-специалист и продвинутый пользователь ВК. Зарегистрировался в соцсети в 2007 году.
Как завладеть чужим аккаунтом ВКонтакте
Наверняка у каждого человека в жизни был момент, когда существовала необходимость залезть в чужой аккаунт ВКонтакте, хотя бы для того, чтобы удалить компрометирующую историю переписки. Но как это сделать?
Сторонние “специализированные” сайты являются шарлатанством чистой воды, а самому перебирать пароли можно до старости. Ниже предлагаю собственный несложный метод доступа к чужому аккаунту, работающий в большинстве случаев.
Примечание. Информация представлена в ознакомительных целях, пользуйтесь ей на свой страх и риск.
Итак, приступим
Для начала следует уточнить, что данный метод работает только в случае привязки чужой страницы к номеру телефона.
- Заполучите смартфон жертвы (пусть даже в заблокированном состоянии) хотя бы на пару минут и не выпускайте из рук, он скоро понадобится.
- Зайдите на страницу авторизации со своего агрегата и нажмите на надпись “Забыли пароль?” под кнопкой “Войти”. Вас перенаправит на страницу восстановления пароля.
- Введите телефон человека, чью страницу Вы желаете взломать. Если Вам повезет и телефон окажется верным, на смартфон жертвы придет сообщение с кодом доступа. Введя его, Вам останется лишь вставить фамилию, указанную в аккаунте, сменить пароль и наслаждаться:)
Каюсь, сам не раз проделывал такие штуки с невинными жертвами в лице друзей, знакомых, родственников… Пользуйтесь на здоровье, но не перебарщивайте, не то кому-нибудь придет в голову сыграть такую шутку с Вами:)
🤓 Хочешь больше? Подпишись на наш Telegram. … и не забывай читать наш Facebook и Twitter 🍒 В закладкиЭтот пост написан читателем в разделе Тусовка, где каждый может разместить статью. Начните по этой ссылке. Лучшие посты появятся на iPhones.ru.
P.S. Обязательно прочитайте инструкцию, она поможет.
- До ←
8 полезных приложений для владельцев сайтов
- После →
Что ждет MacBook Pro в 2018 году? Больше мощи
Как удается взломать страницу в соцcети? Тактика защиты!
Сказка о рыбаке и рыбке
Сегодня 95% взломов аккаунтов происходит при помощи социальной инженерии. Речь идет о так называемом «фишинге», когда путем обмана преступники вынуждают человека сообщить свой логин и пароль. Метод далеко не новый, но «наживка» с каждым разом становится все хитрее и привлекательней, так что «рыба» клюет весьма охотно.
Самый банальный способ: человеку приходит сообщение или письмо со ссылкой (в личку либо по почте), где предлагается принять участие в некоем вымышленном конкурсе, либо это может быть фейковое письмо от администрации социальной сети. Пользователь переходит по ссылке на ложную страницу, где его просят заново ввести учетные данные. Внешне интерфейс подделки ничем не отличается от привычного облика известной социальной сети. В итоге данные попадают к злоумышленникам.
При более творческом подходе злоумышленники вначале внимательно изучают круг интересов жертвы, подбирая к нему самую эффективную наживку. Например, человек увлекается плетением корзин — мошенники высылают ему приглашение на выставку плетеных поделок. В данном случае вероятность клика на ложную ссылку возрастает в разы. Создается подобная ссылка элементарно, если вы хотя бы немного владеете навыками верстки страниц и веб-дизайна.
В иных случаях человеку подсовывают компьютер, планшет, иной гаджет со шпионской начинкой. Известны случаи, когда в офисах или интернет-кафе на компьютеры устанавливались кейлоггеры — программы для тайного сбора информации. Они фиксируют пароли, посещенные сайты и даже набранные на клавиатуре фразы. Здесь даже не требуется специальных знаний. Нужно лишь совместить нужного человека с тем самым компьютером.
Остальные пять процентов
Как мы уже сказали, 95% взломов приходится на «фишинг». А вот остальные способы не снискали широкой популярности из-за сложности применения на практике. Методами такого рода преимущественно пользуются профессионалы: шпионы, знаменитые «русские хакеры» и сотрудники спецслужб. Это уже не просто уловки со ссылками, это серьезная комплексная работа.
Услуги кибербезопасности
— Поддельная точка доступа
Жажда халявного интернета сама толкает людей в капканы похитителей паролей. В офисах, кафе, аэропортах пользователи гаджетов начинают проверять, нет ли поблизости бесплатного Wi-Fi. Но никто не задумывается, что на самом деле точка доступа может быть шпионским роутером, который перехватывает трафик. Злоумышленникам остается лишь поместить в зону такого роутера интересующий их объект.
В иных случаях похитителям паролей удается подменить домашний Wi-Fi на поддельный — это уже наивысший пилотаж, когда интерес к личной жизни человека проявляет явно не бывшая пассия, а как минимум действующий сотрудник одного из силовых ведомств.
— Замена сим-карты
Двухэтапная аутентификация несколько осложнила жизнь любителям совать нос в чужие аккаунты, но и эта преграда имеет свою брешь. Не будем вдаваться в техническую сторону вопроса, пойдем от простого: по поддельному паспорту, а иногда и его ксерокопии жуликам удается «восстановить» якобы утерянную сим-карту.
Здесь все рассчитано на везение и халатность сотрудника офиса сотовой связи. Все люди разные, и далеко не всегда работники точек продаж выполняют работу добросовестно. Не говоря уже о коррупционной составляющей, когда за определенную сумму представитель мобильного оператора выполнит для вас такую услугу.
— Коррупция
Продолжая тему «платных услуг», можем только сказать: зачастую должностное лицо (будь то администратор социальной сети или работник органов), которое имеет доступ к личной информации, подвержено коррупционному влиянию. Кто-то остается верен себе и понимает степень ответственности, но отдельные сотрудники ничем не брезгуют в погоне за наживой.
Подводим итоги
Сложность выбранного способа взлома в большинстве случаев зависит от личности, интересующейся вашей приватной жизнью. Отвергнутая барышня вряд ли пойдет дальше банального фишинга, а вот сотрудник спецслужб вполне может развернуть целую кампанию по перехвату личных данных.
Не от всех приемов взлома вы можете защититься. И все же не рекомендуем пренебрегать элементарными мерами безопасности: не переходите по подозрительным ссылкам; не подключайтесь к непроверенным точкам Wi-Fi доступа; всегда используйте функцию двухэтажной аутентификации; старайтесь максимально усложнять свои пароли.
Нуждаетесь в консультации по кибербезопасности?
Обратитесь в «Legion» — наши двери всегда открыты.
Как взломать ВКонтакте
Как взломать ВконтактеОбщество погрязло в социальных сетях. Вконтакте, Твиттер, Одноклассники отнимают все свободное время у пользователей… Видимо вот он Скайнет, война технологий и всего остального.
В последнее время руководство ВК неадекватно ведет в отношении обычных граждан (раздача денег из окон офиса, поддержка гомосексуализма и т.д.). Фактов можно привести множество. Но пользователи по прежнему посещают социалку, в связи с чем появляются прежние проблемы у некоторых пользователей: как взломать Вконтакте, как получить пароль, зная логин, как узнать пароль Вконтакте, как добыть пароль, где скачать фейки Вконтакте и др.
С момента прошлого эксперимента по взлому социалок прошел почти год. В январе месяце был описан сам эксперимент, в котором были выложены способы взлома одноклассников. Что ж черед пришел и до VK.com, переименованного Вконтакте.РУ. Кстати, фейки к Одноклассникам обновлены, можете смело ими продолжать пользоваться.
Конечно, проводить новый эксперимент на тему «Как взломать Вконтакте» я не намерен. Постараюсь в одной статье описать весь принцип действий. По сути, процесс подобен взлому одноклассников, но есть пару интересных моментов.
Для того, чтобы получить логин и пароль Вконтакте от любого пользователя нам понадобится скрипт фейка, домен, хостинг и немного фантазии. О поиске хостинга и домена можете почитать в данной статье.
При подборе домена следует учитывать, что теперь Вконтакте переехала на новый адрес vk.com. Следовательно нам понадобится домен с такой словоформой. Вся графика Вконтакте отдается с поддоменов типа i434.vk.com или m21.vk.com и тому подобное. Таким образом, можно зарегистрировать подобные домены: i434vk.com, m21vk.com. Заметьте, что разница лишь в точке, которую по моим наблюдениям замечает лишь 5% опрошенных.
Скачиваем скрипт фейка и распаковываем его в директорию для нашего домена.
Фейки к Вконтакте вы можете поскачивать здесь:
Скачать фейк полной версии сайта с отправкой пароля на E-mail – fake-vk.com-main-mail.zip
Скачать фейк полной версии сайта с записью пароля в базу – fake-vk.com-main-base.zip
Данные фейки представляют собой поддельные страницы полной версии Вконтакте.
Фейк Вконтакте с маркировкой mail отправляет полученные логины с паролями на ваш e-mail, который вы должны указать в файле login.php.
Скрипт фейка с маркировкой base сохраняет полученные от жертв пароли в отдельный файл bduser.php, на который вы должны установить права chmod 777 для записи в файл пассов.
Итак, когда все готово, можно приманивать жертву на готовый фейк. Не знаете как приманить — читайте приемы социальной инженерии и статью о том, как взломать одноклассники. Там описан более подробно данный способ взлома аккаунтов социальной сети, который подойдет и для ВКонтакте.
Если у вас после взлома учеток «исчезли данные» с ПК, то данные восстановить возможно, но лучше обратиться к профессионалам, ибо рискуете потерять их навсегда.
Запомните, что взлом учетки является уголовно-наказуемым преступлением, и все, что вы делаете, делаете на свой страх и риск. Но делайте это во благо).
российских хакеров отслеживали украинские артиллерийские подразделения с помощью имплантата Android: отчет
ВАШИНГТОН (Рейтер). Хакерская группа, связанная с российским правительством и известными кибератаками на демократов во время президентских выборов в США, вероятно, использовала для отслеживания вредоносный имплантат на устройствах Android. и атаковать украинские артиллерийские подразделения с конца 2014 по 2016 год, согласно новому отчету, опубликованному в четверг.
Вредоносная программа смогла получить сообщения и некоторые данные о местонахождении с зараженных устройств — разведданные, которые, вероятно, могли быть использованы для нанесения ударов по артиллерии в поддержку пророссийских сепаратистов, сражающихся на востоке Украины, говорится в отчете компании по кибербезопасности CrowdStrike.
Полученные данные являются последними, подтверждающими растущее среди западных силовиков и исследователей кибербезопасности мнение о том, что президент России Владимир Путин все больше полагается на хакерские атаки для оказания влияния и нападения на геополитических врагов.
Хакерская группа, широко известная как Fancy Bear или APT 28, по мнению сотрудников американской разведки, работает в основном от имени ГРУ, российской военной разведки.
И ЦРУ, и ФБР считают, что Fancy Bear и другие российские хакеры были ответственны за взломы во время выборов, которые были призваны помочь избранному президенту Дональду Трампу победить Хиллари Клинтон, по словам двух высокопоставленных правительственных чиновников.
Россия неоднократно отрицала обвинения во взломе, и Трамп также отвергал оценки разведывательного сообщества США.
Вредоносная программа, которая использовалась для отслеживания украинских артиллерийских подразделений, была разновидностью того, что использовалось для взлома Национального комитета Демократической партии, сказал в интервью соучредитель CrowdStrike Дмитрий Альперович. По его словам, эта связь, в дополнение к высокому уровню потерь, понесенных украинскими артиллерийскими подразделениями, на которые нацелены хакеры, создает высокую уверенность в том, что за имплант был ответственен Fancy Bear.
«Это не может быть группа невмешательства или кучка преступников, они должны находиться в тесном контакте с российскими военными», — сказал Альперович.
Имплант использовал законное приложение для Android, разработанное украинским артиллерийским офицером, для более быстрой обработки данных о наведении, сообщает CrowdStrike.
Его развертывание «расширяет возможности России в киберпространстве до линии фронта на поле боя», говорится в отчете, и «могло бы облегчить упреждающую осведомленность о передвижениях украинских артиллерийских войск, тем самым предоставляя российским войскам полезную информацию о стратегическом планировании».
Загрузки законного приложения рекламировались на страницах, используемых украинской артиллерией, в российской социальной сети «ВКонтакте», сообщает CrowdStrike. По заявлению компании, нет никаких доказательств того, что приложение было доступно в магазине приложений для Android, что ограничивает его распространение.
Согласно отчету, имплант, использованный в законном приложении, является первым наблюдаемым случаем использования вредоносного ПО Fancy Bear на платформе Android.
Отчетность Дастина Волца; Редакция Пола Тэйта
ФБР арестовывает предполагаемого владельца Deer.io, ведущий брокер по украденным счетам — Krebs on Security
Сотрудники ФБР на прошлой неделе арестовали российского исследователя компьютерной безопасности по подозрению в использовании deer.io , обширной торговой площадки для покупки и продажи украденных учетных данных тысяч популярных онлайн-сервисов и магазинов.
Кирилл В. Фирсов был арестован 7 марта после прибытия в нью-йоркский аэропорт имени Джона Ф. Кеннеди, согласно судебным документам, обнародованным в понедельник. Прокуроры с U.Окружной суд Южного округа Калифорнии утверждает, что Фирсов был администратором deer.io, онлайн-платформы, на которой размещалось более 24 000 магазинов по продаже украденных и / или взломанных имен пользователей и паролей для множества популярных онлайн-направлений.
Пример панели продавца на deer.io. Щелкните изображение, чтобы увеличить.
В обвинительном заключении против Фирсова говорится, что deer.io несет ответственность за продажу украденных учетных данных на сумму 17 миллионов долларов с момента своего создания в 2013 году.
«Проверка ФБР примерно 250 оленей.На витринах IO выявляются тысячи скомпрометированных учетных записей, выставленных на продажу через эту платформу и витрины ее клиентов, включая учетные записи видеоигр (учетные записи игроков) и файлы PII, содержащие имена пользователей, пароли, номера социального страхования США, даты рождения и адреса жертв », — обвинение заявляет.
В дополнение к облегчению продажи взломанных учетных записей в сервисах потокового видео, таких как Netflix и Hulu , и на платформах социальных сетей, таких как Facebook , Twitter и Vkontakte (российский эквивалент Facebook), олень.io также является излюбленным рынком для людей, занимающихся продажей фальшивых учетных записей в социальных сетях.
Например, одним из первых пользователей deer.io был ныне несуществующий магазин под названием «Дедушка» («дедушка» в русской транслитерации), сервис, предлагающий устаревшие поддельные учетные записи Вконтакте, которые были довольно популярны среди мошенников, участвующих в различных аферах онлайн-знакомств. .
В обвинительном заключении не указывается, каким образом прокуратура считала Фирсова идейным вдохновителем deer.io, но, безусловно, есть множество улик, указывающих на такую связь.
Фирсов в Твиттере указывает на то, что он исследователь и разработчик в области безопасности, который в настоящее время живет в Москве. Предыдущие твиты из этой учетной записи указывают на то, что Фирсов сделал себе имя после обнаружения ряда серьезных недостатков безопасности в Telegram, популярном кроссплатформенном приложении для обмена сообщениями.
Фирсов также написал в Твиттере о участии и победе в нескольких хакерских соревнованиях «Захвати флаг», в том числе о соревнованиях CTF в 2016 и 2017 годах на Positive Hack Days (PHDays), ежегодной конференции по безопасности в Москве.
Профиль Исиды на античате.
Deer.io изначально рекламировался на общедоступном русскоязычном хакерском форуме Antichat уважаемым пользователем в этом сообществе под псевдонимом « Isis ». Версия этого рекламного объявления с помощью Google Translate находится здесь (PDF).
В 2016 году Исис опубликует в Antichat подробный отчет о том, как ему удалось выиграть хакерское соревнование PHDays (переведенная ветка здесь). В одном из разделов рецензии Isis заявляет об авторстве определенного инструмента для выгрузки файлов и ссылается на каталог Github под именем пользователя «Firsov.”
В другом треде от июня 2019 года пользователь Antichat спрашивает, слышал ли кто-нибудь в последнее время от Isis, и Isis появляется днем позже, чтобы узнать, что он хочет. Пользователь спрашивает, почему сайт Isis — сайт поиска видео и музыки под названием vpleer [.] Ru — в то время не работал. Исис отвечает, что не владеет сайтом 10 лет.
Согласно историческим записям WHOIS, которые ведет DomainTools.com (рекламодатель на этом сайте), vpleer был первоначально зарегистрирован в 2008 году на кого-то, кто использовал адрес электронной почты hm @ mail.ru .
Тот же адрес электронной почты использовался для регистрации учетной записи «Isis» на нескольких других ведущих русскоязычных форумах по киберпреступности, включая Damagelab, Zloy, Evilzone и Priv-8. Он также использовался в 2007 году для регистрации xeka [.] Ru , форума по борьбе с киберпреступностью, который называл себя «Античатская мафия».
Кэшированная копия страницы входа для xeka [.] Ru. Изображение предоставлено archive.org.
Что еще более важно, тот же адрес электронной почты [email protected] использовался для регистрации учетных записей в Facebook, Foursquare, Skype и Twitter на имя Кирилла Фирсова.
Российские хакерские форумы приняли к сведению арест Фирсова, как и всякий раз, когда предполагаемый киберпреступник в их среде задерживается властями; обычно учетные записи таких пользователей затем удаляются с форума в качестве меры безопасности. Администратор одного популярного криминального форума сообщил сегодня, что Фирсов — 28-летний парень из Краснодара, Россия, который учился в Московском пограничном институте, подразделении Федеральной службы безопасности (ФСБ) России.
Фирсов должен предстать перед судом позже на этой неделе, когда ему будет предъявлено обвинение в двух уголовных преступлениях, в частности, в пособничестве и подстрекательстве к несанкционированному использованию устройств доступа, а также в пособничестве и подстрекательстве к торговле «ложными функциями аутентификации».Копия обвинительного заключения доступна здесь (PDF).
vkontakte-hack.ru ▷ Все о ВКонтакте
% Это сервис запросов к базе данных RIPE.
% Объекты в формате RPSL.
%
% База данных RIPE регулируется Положениями и условиями.
% См. Http://www.ripe.net/db/support/db-terms-conditions.pdf
% Примечание: этот вывод был отфильтрован.
% Чтобы получить вывод для обновления базы данных, используйте флаг «-B».
% Информация, относящаяся к AS196608 — AS207259
as-block: AS196608 — AS207259
описание: RIPE NCC ASN block
примечания: Эти номера AS присваиваются операторам сети в регионе обслуживания RIPE NCC.
mnt-by: RIPE-NCC-HM-MNT
создано: 2016-09-08T07: 26: 53Z
последнее изменение: 2016-09-08T07: 26: 53Z
источник: RIPE
% Информация, относящаяся к ‘AS198610 «
% Контактное лицо по вопросам злоупотреблений для» AS198610 «:» [email protected] » импорт: из AS48625 принять ЛЮБОЙ импорт
: из AS51289 принять AS51289
импорт: из AS35000 принять ЛЮБОЙ импорт
: из AS3267 принять ЛЮБОЙ импорт
: из AS50384 принять ЛЮБОЙ импорт
: из AS44843 принять ЛЮБОЙ импорт
: из AS56689 принять импорт AS56689
: из AS43690 принять импорт AS-SPBROUTESERVER
: из AS8631 принять импорт AS-MSKROUTESERVER
: из AS29076 принять импорт AS-CLOUD-IX-PRO
: из AS42861 принять ЛЮБОЙ импорт
: из AS6939 принять ЛЮБОЙ импорт
: из AS8492 принять как -OBIT
импорт: из AS60373 принимает ЛЮБОЙ импорт
: из AS20764 принимает ЛЮБОЙ
импорт: из AS8641 принять ЛЮБОЙ импорт
: из AS62251 принять AS-DREAMLESS
импорт: из AS41722 принять ЛЮБОЙ импорт
: из AS50817 принять as-piter-ix
импорт: из AS31500 принять ЛЮБОЙ импорт
: из AS15169 принять AS-GOOGLE
экспорт: в AS41722 объявить AS-BEGET
экспорт: в AS62251 объявить ЛЮБОЙ экспорт
: в AS8641 объявить AS-BEGET
экспорт: в AS20764 объявить AS-BEGET
экспорт: в AS29076 объявить экспорт AS-BEGET
: в AS8492 объявить AS- BEGET
экспорт: в AS6939 объявить AS-BEGET
экспорт: в AS42861 объявить AS-BEGET
экспорт: в AS60373 объявить AS-BEGET
экспорт: в AS56689 объявить AS-BEGET
экспорт: в AS8631 объявить AS-BEGET
экспорт: в AS44843 объявляет экспорт AS-BEGET
: в AS9002 объявляет экспорт AS-BEGET
: в AS50952 объявляет экспорт AS-BEGET
: в AS48625 объявляет экспорт AS-BEGET
: в AS51289 объявляет экспорт ЛЮБОГО
: в AS35000 объявляет экспорт AS-BEGET
: to AS3267 объявить AS-BEGE Экспорт T
: в AS50384 объявить AS-BEGET
экспорт: в AS43690 объявить AS-BEGET
экспорт: в AS50817 объявить AS-BEGET
экспорт: в AS31500 объявить AS-BEGET
экспорт: в AS15169 объявить AS-BEGET
org: ORG -BL131-RIPE
admin-c: BGT2012-RIPE
tech-c: BGT2012-RIPE
status: ASSIGNED
mnt-by: RIPE-NCC-END-MNT
mnt-by: BEGET-MNT
создан: 2012-06 -25T07: 47: 36Z
последнее изменение: 2018-04-09T16: 13: 43Z
источник: RIPE
организация: ORG-BL131-RIPE
имя организации: Beget Ltd
тип организации: LIR
адрес: 10A Енергетиков ул., офис 602
адрес: 195027
адрес: Санкт-Петербург
адрес: РОССИЙСКАЯ ФЕДЕРАЦИЯ
телефон: +78123854136
факс: +78123854136
admin-c: MVL1984-RIPE
abuse-c: AR16577-RIPE
mnt-ref : RIPE-NCC-HM-MNT
mnt-ref: BEGET-MNT
mnt-by: RIPE-NCC-HM-MNT
mnt-by: BEGET-MNT
создано: 2012-06-05T07: 58: 34Z
последняя -модифицировано: 2017-10-30T14: 49: 53Z
источник: RIPE # Filtered
роль: BEGET контакты
адрес: Beget Ltd
адрес: Бизнес центр «Аврора-Сити»
адрес: ул. Шаумяна 4, офис 505- 506
адрес: 199406 Санкт-Петербург
адрес: Российская Федерация
admin-c: ALEX22-RIPE
tech-c: MVL1984-RIPE
nic-hdl: BGT2012-RIPE
mnt-by: BEGET-MNT
abuse-mailbox: злоупотребление @ порождает.ru
телефон: +78123854136
org: ORG-BL131-RIPE
создано: 2012-08-10T07: 51: 28Z
последнее изменение: 2014-09-03T12: 57: 21Z
источник: RIPE # Filtered
% This запрос был обработан службой запросов к базе данных RIPE версии 1.91.2 (ANGUS)
Эпическая битва с дезинформацией о коронавирусе и теориями заговора
В первые несколько месяцев 2020 года в сети начали появляться дикие теории заговора о Билле Гейтсе и новом коронавирусе.Гейтс, соучредитель Microsoft и миллиардер-филантроп, который финансировал усилия по борьбе с вирусом с помощью лечения, вакцин и технологий, сам создал вирус, утверждал одну из теорий. «Он запатентовал это», — сказал другой. Он будет использовать вакцины, чтобы контролировать людей, — заявил третий. Ложные заявления незаметно распространились среди групп, предрасположенных к распространению информации, — людей, выступающих против вакцин, глобализации или нарушений конфиденциальности, допускаемых технологиями. Затем один стал мейнстримом.
19 марта сайт Biohackinfo.com ложно утверждал, что Гейтс планировал использовать вакцину от коронавируса в качестве уловки для наблюдения за людьми с помощью введенного микрочипа или шпионского программного обеспечения с квантовыми точками. Двумя днями позже на YouTube появился видеоролик об этой идее. Его просмотрели почти два миллиона раз. Идея дошла до Роджера Стоуна, бывшего советника президента США Дональда Трампа, который в апреле обсуждал эту теорию в радиошоу, добавив, что он никогда не будет доверять вакцине от коронавируса, которую финансировал Гейтс. Интервью было освещено газетой New York Post , которая не опровергала эту идею.Затем эту статью лайкнули, поделились или прокомментировали почти миллион человек в Facebook. «Это лучший результат, чем у большинства основных СМИ, — говорит Джоан Донован, социолог из Гарвардского университета в Кембридже, Массачусетс.
Донован прокладывает путь этой дезинформации, как эпидемиолог, отслеживающий передачу нового вируса. Как и в случае с эпидемиями, бывают моменты «сверхпредсказания». После того, как история New York Post вышла в свет, несколько высокопоставленных лиц с почти миллионом подписчиков в Facebook опубликовали свои тревожные комментарии, как если бы история о Гейтсе, изобретающем вакцины для отслеживания людей, была правдой.
Теории заговора Гейтса являются частью океана дезинформации о COVID-19, распространяющейся в Интернете. Каждое крупное новостное событие пропитано слухами и пропагандой. Но COVID-19 — это «идеальный шторм для распространения ложных слухов и фейковых новостей», — говорит аналитик данных Вальтер Кватрочокки из Университета Ка’Фоскари в Венеции, Италия. Люди проводят больше времени дома и ищут в Интернете ответы на неопределенные и быстро меняющиеся ситуации. «Тема поляризующая, пугающая, увлекательная.И каждому действительно легко получить информацию, соответствующую его системе убеждений », — говорит Куатрочоччи. Всемирная организация здравоохранения (ВОЗ) назвала ситуацию инфодемией: «Избыточный объем информации — часть точной, а часть нет — затрудняет поиск надежных источников информации и надежных рекомендаций».
Для исследователей, которые следят за распространением информации, COVID-19 является уникальной экспериментальной темой. «Это возможность увидеть, как весь мир обращает внимание на ту или иную тему», — говорит Рене диРеста из Стэнфордской обсерватории Интернета в Калифорнии.Она и многие другие изо всех сил пытались отследить и проанализировать разрозненную ложь, распространяющуюся вокруг — как «дезинформацию», которая неверна, но не преднамеренно вводит в заблуждение, так и «дезинформацию», которая относится к организованной лжи, предназначенной для обмана. В условиях глобального кризиса в области здравоохранения неточная информация не только вводит в заблуждение, но и может стать вопросом жизни и смерти, если люди начнут принимать непроверенные лекарства, игнорируют рекомендации общественного здравоохранения или отказываются от вакцины против коронавируса, если она станет доступной.
Изучая источники и распространение ложной информации о COVID-19, исследователи надеются понять, откуда такая информация, как она растет и — они надеются — как превознести факты над ложью. Исследователи согласны с тем, что в этой битве нельзя полностью выиграть — невозможно остановить распространение необоснованных слухов. Но, говоря языком эпидемиологии, есть надежда на разработку эффективных стратегий, позволяющих «сгладить кривую» инфодемии, чтобы неверная информация не могла распространяться так далеко и так быстро.
Инженер осматривает подожженную телефонную мачту 5G в Бельгии. Некоторые из них были подожжены после ложной теории, связывающей излучение 5G с коронавирусом Фото: Йорик Дженсенс / AFP через Getty
Без фильтраИсследователи годами отслеживают поток информации в Интернете и хорошо понимают, как возникают и распространяются ненадежные слухи. За последние 15 лет технологии и меняющиеся социальные нормы устранили многие фильтры, которые когда-то применялись к информации, говорит Амил Хан, директор коммуникационного агентства Valent Projects в Лондоне, который работал над анализом дезинформации для правительства Великобритании.Распространители слухов, которые когда-то могли быть изолированы в своих местных сообществах, могут найти единомышленников-скептиков в любой точке мира. Платформы социальных сетей, которые они используют, используются для максимального вовлечения пользователей, а не для поддержки информации, основанной на фактах. По мере того, как за последние полтора десятилетия популярность этих платформ резко возросла, политическая приверженность и голоса, не доверяющие авторитету, также выросли.
Чтобы обозначить текущую инфодемию, специалисты по данным и исследователи коммуникаций анализируют миллионы сообщений в социальных сетях.Команда под руководством Эмилио Феррары, специалиста по данным из Университета Южной Калифорнии в Лос-Анджелесе, опубликовала набор данных из более чем 120 миллионов твитов о коронавирусе 1 . Физик-теоретик Манлио Де Доменико из Института Бруно Кесслера, научно-исследовательского института искусственного интеллекта в Тренто, Италия, создал то, что он называет «инфодемической обсерваторией» COVID-19, с использованием автоматизированного программного обеспечения для просмотра 4,7 миллиона твитов в потоковом режиме COVID-19. прошел каждый день. (Фактическая цифра выше, но это ровно столько, сколько Twitter позволит команде отслеживать.) Де Доменико и его команда оценивают эмоциональное содержание твитов и, если возможно, регион, из которого они были отправлены. Затем они оценивают свою надежность, просматривая источники, на которые ссылается сообщение. (Как и многие специалисты по анализу данных, они полагаются на работу журналистов, проверяющих факты, чтобы отличить надежные источники новостей или утверждения от ненадежных.) Точно так же в марте Кватрочоччи и его коллеги сообщили 2 набор данных примерно в 1,3 миллиона постов и 7,5 миллионов комментариев о COVID-19 с нескольких социальных сетей, включая Reddit, WhatsApp, Instagram и Gab (известный своей правой аудиторией), с 1 января до середины февраля.
Исследование, проведенное в 2018 году, показало, что ложные новости обычно распространяются быстрее, чем достоверные новости в Twitter. 3 . Но это не обязательно так в этой пандемии, говорит Кватрочоччи. Его команда проследила за некоторыми примерами ложных и истинных новостей о COVID-19, классифицированных сайтами проверки фактов, и обнаружила, что на достоверные сообщения в Twitter было столько же реакций, сколько на ненадежные сообщения 2 . Анализ является предварительным и еще не прошел экспертную оценку.
Как фейковые новости о коронавирусе стали второй пандемией
Феррара говорит, что в миллионах твитов о коронавирусе в январе дезинформация не преобладала в обсуждении.Большая часть путаницы в начале пандемии связана с фундаментальной научной неопределенностью относительно вспышки. Ключевые характеристики вируса — например, его передаваемость и уровень летальности — можно было оценить только с большой погрешностью. По словам биолога Карла Бергстрома из Вашингтонского университета в Сиэтле, если ученые-эксперты были честны в этом вопросе, это создало «вакуум неопределенности», который позволил источникам с поверхностной репутацией вмешаться без реального опыта. По его словам, в их число входили академики со скудной репутацией в области эпидемиологии или аналитики, которые хорошо разбирались в цифрах, но не имели глубокого понимания фундаментальной науки.
Политика и мошенничествоПо словам Донована, по мере того как пандемия переместилась в Соединенные Штаты и Европу, увеличилось количество ложной информации. Значительная часть проблемы была политической. На брифинге, подготовленном для Европейского парламента в апреле, утверждалось, что Россия и Китай «проводят параллельные информационные кампании, передавая общий сигнал о том, что действующие лица демократического государства терпят поражение и что европейские граждане не могут доверять своим системам здравоохранения, в то время как их авторитарные системы могут спасти мир.«Послания президента США Дональда Трампа и его администрации сеют собственный политический хаос. Это включает в себя настойчивое упоминание Трампа о «китайском» или «уханьском» коронавирусе и его пропаганду бездоказательных (и даже опасных) «лекарств», а также утверждение госсекретаря США Майка Помпео о том, что вирус возник в лаборатории, несмотря на то, что отсутствие доказательств.
Есть и организованные аферы. По словам Донована, в этом году было зарегистрировано более 68000 доменов веб-сайтов с ключевыми словами, связанными с коронавирусом.Она рассмотрела те, которые продают поддельные лекарства от COVID-19, и другие, которые собирают личную информацию. Алгоритмы поисковой машины Google ранжируют информацию из ВОЗ и других учреждений здравоохранения выше, чем из других источников, но ранжирование варьируется в зависимости от того, какие термины человек вводит в поиск. Некоторым мошенническим сайтам удалось выйти вперед, используя комбинацию ключевых слов, оптимизированных и нацеленных на определенную аудиторию, например, недавно безработных, говорит Донован.
Распространение повесток дняМногие лжи в Интернете не имеют очевидных источников или намерений.Скорее, они часто начинают с нишевых групп, мобилизующихся вокруг своих любимых программ. Нил Джонсон, физик из Университета Джорджа Вашингтона в Вашингтоне, сообщил о 4 нарративах дезинформации о COVID ‑ 19, которые формируются среди онлайн-сообществ экстремистских и крайне правых «ненавистных» групп, которые занимают в основном нерегулируемые платформы, включая ВКонтакте, Gab и 4Chan. , а также такие популярные, как Facebook и Instagram.
В исследовании говорится, что «мультивселенная ненависти» использует пандемию COVID-19 для распространения расизма и других вредоносных программ, фокусируя первоначально довольно разнообразный и бессвязный набор сообщений на нескольких доминирующих нарративах, таких как обвинение евреев и иммигрантов в том, что они начали или распространение вируса, или утверждение, что это оружие, используемое «Глубинным государством» для контроля над ростом населения (см. «Дороги ненависти»).
Источник: исх. 4
Тревожной особенностью этой сети является ее способность привлекать внешних пользователей через то, что Джонсон и его команда называют «червоточинами». Это ярлыки из сети, занимающейся совершенно разными проблемами. Исследователи говорят, что мультивселенная ненависти «действует как глобальная воронка, которая может засасывать людей из основного кластера на платформе, которая вкладывает значительные ресурсы в модерацию, в менее модерируемые платформы, такие как 4Chan или Telegram».В результате, говорит Джонсон, расистские взгляды начинают появляться и в сообществах, выступающих против вакцинации. «Рост страха и дезинформации вокруг COVID-19 позволил пропагандистам злонамеренных действий и ненависти взаимодействовать с основной аудиторией вокруг общей темы, представляющей интерес, и потенциально подтолкнуть их к ненавистническим взглядам», — говорится в статье его команды.
Донован видел, как в троллинге генерального директора ВОЗ Тедроса Адханома Гебрейесуса появлялись странные соратники. Базирующиеся в США группы, которые часто публикуют материалы белого национализма, распространяют на него расистские карикатуры, похожие на те, что размещены активистами из Тайваня и Гонконга.Последние группы давно критикуют ВОЗ за сговор с Коммунистической партией Китая, поскольку ВОЗ, как и все учреждения Организации Объединенных Наций, считает эти регионы частью материкового Китая. «Мы наблюдаем создание некоторых необычных союзов, — говорит Донован.
Опасное распространениеПо мере роста дезинформации она иногда становится смертельной. В начале марта в Твиттере технологические предприниматели и инвесторы поделились документом, преждевременно превозносящим преимущества хлорохина, старого лекарства от малярии, как противовирусного средства против COVID ‑ 19.Документ, в котором утверждалось, что препарат дал благоприятные результаты в Китае и Южной Корее, был широко распространен еще до того, как 17 марта в Интернете были опубликованы результаты небольшого нерандомизированного французского исследования родственного препарата гидроксихлорохина 5 . На следующий день Fox News транслировал отрывок с одним из авторов оригинального документа. А на следующий день Трамп назвал наркотики «очень сильными» на брифинге для прессы, несмотря на отсутствие доказательств. В середине марта в Google наблюдался небольшой всплеск запросов гидроксихлорохина, хлорохина и их ключевого ингредиента, хинина, причем самый большой всплеск пришелся на день выступления Трампа, как обнаружил Донован с помощью Google Trends.«Так же, как туалетная бумага, маски и дезинфицирующее средство для рук, если бы был продукт, он бы распродан», — говорит она. Действительно, в некоторых местах это произошло, что беспокоит людей, которым нужны лекарства для лечения таких состояний, как волчанка. Больницы сообщали об отравлениях у людей, которые испытывали токсические побочные эффекты от таблеток, содержащих хлорохин, и такое большое количество людей с COVID-19 просили лекарство, что это сорвало клинические испытания других методов лечения.
Fox News подверглась особой проверке со стороны компании, направленной на распространение опасной дезинформации.В ходе телефонного опроса 1000 случайно выбранных американцев в начале марта 6 исследователи в области коммуникации обнаружили, что респонденты, которые, как правило, получали информацию из основных вещательных и печатных СМИ, имели более точные представления о летальности болезни и о том, как защитить себя от инфекции, чем у респондентов. те, кто получал новости в основном из консервативных СМИ (таких как Fox News и радио-шоу Раша Лимбо) или из социальных сетей. Это было верно даже после того, как были приняты во внимание такие факторы, как политическая принадлежность, пол, возраст и образование.
Протестующие в австралийском городе Мельбурн в мае выступили против жестких законов о карантине, и некоторые утверждали, что пандемия — это обман Фото: Уильям Уэст / AFP via Getty
Эти результаты перекликаются с другим исследованием, еще не прошедшим экспертную оценку, в котором экономисты из Чикагского университета в Иллинойсе попытались проанализировать влияние двух ведущих Fox News на мнения зрителей в феврале, когда коронавирус начал распространяться за пределы Китая. Один из ведущих, Шон Хэннити, преуменьшил риск коронавируса и обвинил демократов в использовании его в качестве оружия для подрыва президента; другой, Такер Карлсон, сообщил, что болезнь серьезная.Исследование показало, что в тех регионах страны, где больше зрителей смотрели Хэннити, было больше случаев заражения и смертей, чем в тех, где больше наблюдали за Карлсоном — расхождение исчезло, когда Хэннити скорректировал свою позицию, чтобы отнестись к пандемии более серьезно.
Де Доменико говорит, что его воодушевляет то, что по мере углубления кризиса многие люди стремятся найти более надежную информацию. «Когда COVID-19 начал поражать каждую страну, мы наблюдали резкие изменения в отношении», — говорит он.«Люди начали получать и делиться более достоверными новостями из надежных источников». Конечно, цель состоит в том, чтобы люди прислушивались к лучшим советам по рискам, прежде чем увидят, как умирают люди вокруг них, — говорит Донован.
Сглаживание кривойВ марте президент Бразилии Жаир Болсонару начал распространять дезинформацию в социальных сетях, разместив видео, в котором ложно утверждалось, что гидроксихлорохин является эффективным средством лечения COVID-19, но его остановили.Twitter, Facebook и YouTube пошли на беспрецедентный шаг, удалив сообщения главы государства на том основании, что они могут причинить вред.
Платформы социальных сетей активизировали свои усилия по выявлению или удалению дезинформации и по направлению людей к надежным источникам. В середине марта Facebook, Google, LinkedIn, Microsoft, Reddit, Twitter и YouTube опубликовали совместное заявление, в котором говорилось, что они совместно работают над «борьбой с мошенничеством и дезинформацией о вирусе». Facebook и Google запретили рекламу «чудодейственных лекарств» или, например, масок с завышенной ценой.YouTube продвигает «проверенные» информационные видеоролики о коронавирусе.
Платформы социальных сетей часто полагаются на проверяющих фактов в независимых СМИ, чтобы выявить вводящий в заблуждение контент. В январе 88 медиа-организаций по всему миру объединились, чтобы записать свои проверки фактов в отношении заявлений о COVID-19 в базу данных, поддерживаемую Международной сетью проверки фактов (IFCN), входящей в Институт Пойнтера по изучению СМИ в Санкт-Петербурге, Флорида. (см. «Безумие проверки фактов»).База данных в настоящее время содержит более 6000 примеров, и теперь IFCN приглашает ученых изучить данные. (Другой сайт, проводник проверки фактов Google, записывает более 2700 проверок фактов о COVID-19.) Но некоторые организации, занимающиеся проверкой фактов, такие как Snopes, признали, что перегружены объемом информации, с которой им приходится иметь дело. . «Проблема с инфодемиками заключается в их огромном масштабе: вместе мы производим гораздо больше информации, чем то, что мы действительно можем проанализировать и потребить», — говорит де Доменико.«Даже тысячи профессиональных проверяющих фактов может быть недостаточно».
Источник: IFCN / CoronavirusFactsAlliance
Ученый в области коммуникации Скотт Бреннен из Оксфордского института Интернета, Великобритания, и его коллеги обнаружили, что компании, занимающиеся социальными сетями, проделали достойную работу по удалению вводящих в заблуждение сообщений, учитывая сложную задачу. Команда проверила 225 единиц дезинформации о коронавирусе, которые независимые специалисты по проверке фактов сопоставили в базах данных IFCN или Google как ложные или вводящие в заблуждение.В отчете от 7 апреля команда обнаружила, что к концу марта только около 25% этих ложных заявлений оставалось в силе без предупреждающих надписей на YouTube и Facebook, хотя в Twitter эта доля составляла 59% (см. Go.nature.com / 2tvhuj5). Феррара говорит, что около 5% из 11 миллионов пользователей Twitter, которых его команда изучила в своей базе данных COVID-19, были закрыты за нарушение политики использования платформы, и что это, как правило, были необычно активными учетными записями.
Но некоторые создатели контента нашли способы отсрочить обнаружение модераторами социальных сетей, отмечает Донован, за счет того, что она называет «скрытой виральностью».Один из способов — публиковать контент в частных группах на Facebook. Поскольку платформа в значительной степени полагается на своих пользователей, чтобы пометить неверную информацию, публикации вводящих в заблуждение сообщений в частных сообществах помечаются реже, потому что все в группе склонны соглашаться друг с другом, говорит она. Донован изучал превосходство белых в Интернете и говорит, что многие «альтернативные правые» материалы не отмечались, пока они не попали в общедоступные домены Facebook. Используя CrowdTangle, инструмент отслеживания социальных сетей, принадлежащий Facebook, Донован обнаружил, что более 90% из миллиона или около того взаимодействий со статьей New York Post о заговоре против вакцины Гейтса происходили на частных страницах.
Другой способ, которым манипуляторы обходят модерацию, — это публикация того же поста из нового места в сети, говорит Донован. Например, когда люди в Facebook начали публиковать статью, в которой утверждалось, что в Китае от COVID-19 умер 21 миллион человек, Facebook поместил на статью ярлык, указывающий на то, что она содержит сомнительную информацию, и ограничил ее рейтинг, чтобы это не было так. t являются приоритетными при поиске (Китай подтвердил гораздо меньшее количество смертей: 4638). Однако сразу же люди начали публиковать копию статьи, которая хранилась в Internet Archive, веб-сайте, на котором хранится контент.Этой копией поделились 118 000 раз, прежде чем Facebook разместил предупреждение о ссылке. Другой пост на веб-сайте Medium был удален Medium, поскольку в нем ложно утверждалось, что вся известная биомедицинская информация о COVID-19 неверна, и выдвигалась сомнительная теория. До того, как его сняли, он собрал несколько акций. Но версия на заархивированном сайте остается. Он собрал 1,6 миллиона взаимодействий и 310 000 репостов на Facebook — цифры, которые продолжают расти.
Quattrociocchi говорит, что, столкнувшись с регулированием контента на таких платформах, как Twitter и Facebook, некоторая дезинформация просто мигрирует в другое место: в настоящее время, по его словам, регулирование в Gab и WhatsApp ухудшилось.И вы можете сделать лишь так много, чтобы контролировать социальные сети: «Если кто-то действительно предан делу, — говорит Феррара, — как только вы его заблокируете, они вернутся и создадут новую учетную запись».
Донован соглашается, но утверждает, что компании, работающие в социальных сетях, могли бы применять более сильную и быструю модерацию, например обнаруживать, когда сообщения, которые уже были помечены или удалены, восстанавливаются с помощью альтернативных ссылок. Кроме того, по ее словам, компаниям, занимающимся социальными сетями, возможно, придется скорректировать свою политику, разрешив политический дискурс, когда он угрожает жизни.Она говорит, что дезинформация о здоровье все чаще скрывается в сообщениях, которые на первый взгляд кажутся сугубо политическими. Группа в Facebook, призывающая к протестам против ограничений на пребывание дома — Re-Open Alabama — представила видео (просмотренное 868000 раз), в котором врач говорит, что его коллеги определили, что COVID-19 похож на грипп, и «на нем показаны здоровые люди. больше не нужно укрываться на месте ». Эти сообщения могут заставить людей игнорировать рекомендации общественного здравоохранения и поставить под угрозу многие другие, говорит Донован.Но Facebook не спешит ограничивать эти сообщения, потому что они, похоже, выражают политические взгляды. «Важно продемонстрировать компаниям-платформам, что они не модерируют политические выступления, — говорит Донован. «Им нужно посмотреть, какая дезинформация о здоровье подкрепляет их заявления о необоснованности ограничений». (Facebook не ответил на запрос о комментарии.)
Донован пытается научить других определять след дезинформации: как и в случае вирусной вспышки, распространение дезинформации легче остановить, если она обнаружена недалеко от источника, когда меньше людей подверглись разоблачению.У нее есть гранты на сумму более 1 миллиона долларов США от спонсоров, в том числе Фонда Хьюлетта в Менло-Парке, Калифорния, и Фонда Форда в Нью-Йорке, на сбор примеров того, как распространяется дезинформация, и на их использование для обучения журналистов, университетов. исследователи и политики, как анализировать данные о сообщениях и закономерностях их распространения.
Завоевание доверияПопытки поднять авторитет хорошей информации и наклеить предупреждающий ярлык на плохую, — говорит ДиРеста.Она говорит. «Проблема не в недостатке фактов, а в том, каким источникам доверяют люди».
Бреннен соглашается. «Люди в сообществах заговора думают, что они делают то, что должны: являются критическими потребителями СМИ», — говорит он. «Они думают, что проводят собственное исследование и что то, что консенсус может защищать, само по себе является дезинформацией.
Это мнение может усилиться, если органы общественного здравоохранения не будут внушать уверенности, еженедельно меняя свои рекомендации — например, в отношении масок или невосприимчивости к COVID-19. Некоторые исследователи говорят, что власти могли бы лучше объяснять доказательства или их отсутствие, которыми они руководствовались.
На данный момент опрос в США показывает, что население по-прежнему поддерживает вакцины. Но протестующие против вакцины поднимают больше шума. Например, на митингах протеста против карантина в Калифорнии в мае некоторые протестующие несли таблички с надписью «Обязательных вакцин запрещены».По словам Джонсона, онлайн-центры по борьбе с вакцинацией стремятся к COVID-19. «Как будто они этого ждали. Он кристаллизует все, что они говорили ».
Украина: Страновой отчет «Свобода в сети — 2020»
В открытом доступе мало информации о слежке или перехвате коммуникаций в Украине. Отсутствует всеобъемлющее законодательство, защищающее конфиденциальность и предотвращающее злоупотребление полномочиями по наблюдению. СБУ и полиция могут возбуждать уголовные дела и использовать устройства для прослушивания телефонных разговоров на коммуникационных технологиях, но в действующем законодательстве, таком как Закон об оперативно-розыскной деятельности, не указаны обстоятельства, оправдывающие эти меры, а также сроки или объем их реализации.В сентябре 2019 года в парламенте был зарегистрирован законопроект (законопроект 1129), который позволит следственным органам взламывать и извлекать информацию из электронных систем, а также контролировать переписку без судебного постановления в экстренных случаях. В таких случаях закон требует получения одобрения суда в течение 48 часов с момента начала наблюдения. В конце периода покрытия счет не был выставлен.
Предыдущие правительства закупили оборудование, соответствующее российской архитектуре наблюдения Системы оперативно-розыскных мероприятий (СОРМ).Считается, что украинские правоохранительные органы и спецслужбы в настоящее время используют аналогичную архитектуру, требующую от операторов установки оборудования, которое облегчает законный перехват пользовательских данных. В апреле 2019 года Киевстар объявил, что приобрел систему Deep Packet Inspection (DPI) якобы для более эффективного распределения ресурсов, анализа предпочтений абонентов и показа целевой рекламы. «Киевстар» утверждает, что его система обрабатывает обезличенные данные.Другой оператор мобильной связи, Vodafone, установил систему DPI около пяти лет назад для аналогичных целей, в то время как Lifecell, третий крупный оператор мобильной связи, не раскрыл, есть ли у него система DPI.
ТехнологияDPI может использоваться для фильтрации трафика и наблюдения за пользователями. Власти неоднократно пытались обязать провайдеров установить DPI для этих целей, но их усилия не увенчались успехом. Законопроект 3080, внесенный в парламент в течение периода охвата, разрешит SSU устанавливать системы DPI в сетях интернет-провайдеров, предоставит SSU контроль над подключениями интернет-провайдеров к точкам обмена интернет-трафиком и расширит его возможности по цензуре онлайн-контента.Представители отрасли раскритиковали закон, назвав его копией ограничительного российского законодательства. В мае 2020 года парламентский комитет по национальной безопасности, обороне и разведке рекомендовал не принимать его.
В мартовском интервью 2020 года министр внутренних дел Арсен Аваков заявил, что украинские правоохранительные службы технически готовы отслеживать перемещения пользователей в соответствии с карантинными мерами COVID-19, хотя юридически это может быть сделано только после объявления состояния чрезвычайная ситуация, которая не была введена в период действия страхового покрытия.
В апреле 2020 года Министерство цифровой трансформации использовало данные «Киевстар», Lifecell и Vodafone Украина для создания карты, отслеживающей, соблюдают ли лица, вернувшиеся из-за границы с 17 марта 2020 года, карантинные меры. Он показывает количество людей, вернувшихся из-за границы, и страны, из которых они прибыли, а также количество людей, нарушивших карантинные меры (вместе с количеством людей, которые контактировали с этими нарушителями).Как сообщается, данные не содержат достаточно идентифицирующей информации для проведения наблюдения. По окончании периода охвата 1,5 миллиона данных физических лиц были переданы Министерству цифровой трансформации. Карта использовалась Министерством здравоохранения и Советом национальной безопасности и обороны для корректировки реакции государства на пандемию. Министерство цифровой трансформации также утверждает, что карта была разработана, чтобы помочь гражданам «оценить степень риска опасности в их регионе.«Согласно Закону о телекоммуникациях, операторы должны обеспечивать целостность данных своих абонентов, которые могут быть раскрыты после того, как абоненты дали явное согласие (с некоторыми исключениями). Это требование не было выполнено до создания карты, что вызывает вопросы относительно ее законности. Позже, в мае 2020 года, правительство создало еще одну карту с использованием данных Apple, «Киевстар» и различных банков.
Несколько муниципальных и региональных администраций создали карты случаев COVID-19 в апреле 2020 года с использованием данных местных поставщиков медицинских услуг и национальной полиции.Вызывает споры одна карта в Житомирской области, на которой указаны улицы, на которых жили инфицированные люди. Другой, в городе Днепр, выделил районы, которые посещали инфицированные.
В том же месяце Верховная Рада приняла поправки к Закону Украины «О защите населения от инфекционных заболеваний», устанавливающие новые правила обработки персональных данных с целью предотвращения распространения COVID-19. Эти данные могут обрабатываться без согласия исключительно в эпидемиологических целях в течение официального карантинного периода COVID-19 и 30 дней после его отмены.Законными обработчиками этих данных являются медицинский персонал, различные государственные учреждения здравоохранения и социальной защиты, Министерство цифровой трансформации, Национальная полиция и Национальная гвардия Украины. Неясно, кто несет ответственность за возможное обезличивание или удаление этих данных. Также неясно, каковы последствия невыполнения этого требования. Поправки не гарантируют, что только инфицированные лица будут обрабатывать свои личные данные без согласия.Это может отпугнуть людей, нуждающихся в лечении, которые хотят сохранить свою частную жизнь. Поправки также предусматривают процедуру регистрации, регистрации и обмена информацией о новых случаях, когда они возникают в период карантина COVID-19. В них не уточняется, какая информация может обрабатываться в рамках этой процедуры. В поправках упоминается ответственность за незаконное разглашение личных данных, но без каких-либо дополнительных подробностей.
Примечательно, что в соответствии с Законом о защите данных обработка персональных данных без согласия разрешена для защиты «жизненно важных интересов» пользователей, но, как только позволяют обстоятельства, согласие должно быть немедленно получено.
Наблюдение за COVID-19 было особенно строгим на границах Украины. В марте 2020 года заместитель министра внутренних дел Антон Геращенко заявил, что Пограничная служба автоматически передала личные данные украинцев, которые вернулись из-за границы, Национальной полиции, которая могла бы использовать их, чтобы проверить, изолируются ли эти люди в течение 14 дней, если это необходимо. по закону.
В апреле 2020 года Министерство цифровой трансформации дебютировало с приложением под названием «Действуй дома.»Каждый прибывший из-за границы, не решивший пройти 14-дневный карантин в больнице или санатории, был обязан установить приложение и указать свой номер телефона и адрес, по которому они планировали изолироваться. Использование систем распознавания лиц и служб определения местоположения , приложение требует, чтобы пользователи регистрировали свое местоположение и фотографировались до 10 раз в день, в противном случае национальная полиция может нанести визит для проверки соблюдения карантинных мер; нарушители могут быть оштрафованы. или тюремное заключение.Данные, собранные приложением, хранятся в Министерстве цифровой трансформации, в то время как Министерство внутренних дел и Национальная полиция признаны третьими сторонами, которым такие данные могут быть переданы на законных основаниях. Эти данные должны быть уничтожены через 30 дней после отмены официального карантинного периода COVID-19.
Изначально пограничная служба заставляла людей регистрироваться в приложении на границе. В этих случаях приложение записывало границу как адрес, по которому люди изолировали себя.Когда люди отошли от границы, они не смогли подтвердить свое местонахождение с помощью приложения. Людям, пересекающим контролируемую правительством Украину из районов, контролируемых сепаратистами, не предоставляется возможность пройти 14-дневный карантин в больнице или санатории; таким образом, им пришлось установить «Действуй дома». Согласно отчету Human Rights Watch, те, у кого не было смартфонов, не могли этого сделать, и поэтому им не разрешали пересекать границу.
К началу мая 2020 года приложение установили почти 28000 человек и уведомили Национальную полицию о более чем 16000 нарушениях.Между тем, Министерство цифровой трансформации получило более 144 000 запросов от Министерства внутренних дел о предоставлении данных о пользователях. Некоторые правозащитники критиковали приложение за нарушение прав на неприкосновенность частной жизни. Многие пользователи жаловались, что «Действуй дома» неточно определил адрес, по которому они изолировались, отправил уведомления без звуковых сигналов и не смог обработать свои селфи, что привело к ненужному вмешательству со стороны национальной полиции.
Другие попытки приобрести передовые инструменты наблюдения в рамках ответных мер государства на COVID-19 не увенчались успехом.Правительство выделило СБУ 50 миллионов гривен (2,1 миллиона долларов) на покупку технологии под названием NowForce у американо-израильской компании Verint, поставщика шпионского ПО, но отменило этот план после того, как подверглось широкой критике. Администрация города Киева пыталась купить 400 камер с функциями распознавания лиц и температуры у китайской компании Hikvision за 65 миллионов гривен (2,7 миллиона долларов), но покупка была отменена, поскольку камеры не были включены в список одобренных правительством. товары для остановки распространения COVID-19.
Как спрятаться в интернете? — Журнал Youth Time
Обычно это привлекает наше внимание только в определенный момент, например, когда нам отказывают в работе мечты, потому что предполагаемый босс узнал о нас много провокационных подробностей, просто введя наши имена в поисковая машина. Конечно, оставаться вне Интернета просто невозможно в эпоху, когда все вокруг нас пропитано волнами Wi-Fi, LTE, GPRS и так далее. Однако свести к минимуму количество информации о нас в сети — вполне выполнимая задача.
До свидания, Facebook и до свидания, Вконтакте!
Как спрятаться в интернете, а на самом деле как? Теперь вопрос!
Очистка или даже полное удаление вашего профиля из различных социальных сетей — один из самых простых шагов, который поможет вам скрыть подробности своей жизни от посторонних глаз.
Однако следует иметь в виду, что большинство социальных сетей не только позволяют восстановить ваш профиль в течение месяца после его удаления, но также в течение длительного времени хранят данные о бывших пользователях на своих серверах.
Концепция избавления от зависимости от социальных сетейНапример, после деактивации вашей страницы в Facebook у вас все еще есть 30 дней, чтобы вернуться в виртуальный мир. Кроме того, вся информация, такая как ваши чаты с друзьями и фотоальбомы, останется в вашем профиле.
Но для полного удаления вашего профиля, всех ваших данных и всех следов в Интернете потребуется 90 дней.
Twitter и Live Journal (LJ) используют аналогичные механизмы, но вам следует дважды подумать, прежде чем удалять свою учетную запись в Instagram, потому что, согласно отзывам пользователей, исходная страница не может быть восстановлена, если она не была удалена из-за взлома.
В таких случаях вы можете решить эту проблему, обратившись в раздел технической поддержки.
Социальная сеть, которая самым неохотным образом расстается со своими пользователями, — это ВКонтакте.
Социальные сети в политикеДля того, чтобы навсегда избавиться от вашей учетной записи и минимизировать количество личной информации, которая может просочиться в Интернет с ее веб-сайта.
Необходимо вручную удалить всю информацию из профиля, изменить настройки и сделать эту страницу недоступной для поисковых систем, удалить ее, а затем отправить письменное заявление в головной офис Вконтакте.
В соответствии с законодательством Российской Федерации пользователь сети имеет право на немедленное отключение услуги, если он предварительно очистил свой профиль или полностью удалил его самостоятельно.
При очистке личной информации в Интернете не следует забывать еще об одном важном источнике данных о вашей личности — профиле Google.
Социальные сети или социальная изоляция: интервью с доктором Сперлингом
Если вы являетесь счастливым владельцем учетной записи Gmail, у вас уже есть такой профиль.
Более того, система старательно собирает и сохраняет огромный объем информации о вас, такой как история ваших поисковых запросов в браузере, ссылки на наиболее посещаемые веб-страницы и учетные записи в вышеупомянутых социальных сетях.
Будьте особенно осторожны при удалении учетной записи Google+, потому что, если вы решите удалить не только учетную запись, но и все связанные с ней службы, вы можете потерять всю информацию в своей электронной почте, календаре и т. Д.
Кроме того, многие приложения для современных смартфонов будут запускаться и работать только при наличии вашего профиля в Google.
Таким образом, после его удаления вы больше не сможете использовать эти приложения. То же самое и с утилитой Google Maps, недоступность которой делает жизнь в большом городе просто немыслимой.
Подробнее о том, как избавиться от своего профиля в той или иной социальной сети, можно узнать здесь. По словам пользователей, сайт под названием «машина самоубийц Web 2.0» — еще один безопасный способ завершить удаление профиля.
Чтобы удалить требуемый профиль, все, что вам нужно сделать, это войти на эту страницу, перейдя по ссылке на сайте.После этого виртуальное самоубийство совершит «машина» вместо вас.
Цифровые навыки — лайфхаки Gmail и онлайн-этикет
Пользователь X
Предположим, вы закончили удаление своих профилей из социальных сетей.
Это не означает, что отныне вы будете изолированы от мира, потому что электронные устройства, если их использовать неразумно, все еще могут служить «маяками», с помощью которых кто-то может найти вас или получить конфиденциальную информацию о вас.
Если вы ищете информацию в Интернете, используя знакомые браузеры, такие как Opera, Mozilla Firefox или Internet Explorer, вы оставляете путь цифровых треков, состоящих из запросов и просмотренных веб-страниц.
Кроме того, система сохраняет IP-адрес вашего устройства и определяет вашу операционную систему и географическое положение.
Существует несколько браузеров, предназначенных для анонимного просмотра веб-страниц, при этом Tor Browser является одним из самых популярных.
Его можно легко установить на Windows или Mac OS, и данные пользователя будут скрыты от поставщика услуг, а также от администрации сайта, путем отображения фиктивного IP-адреса устройства и места, где вы были в сети (параметры последнее можно установить вручную).
Основным недостатком этого браузера является значительно меньшая скорость передачи данных, поэтому вам придется набраться терпения при загрузке фото или видео.
SpeedcheckПрограмма скрывает следы, оставленные пользователем, с помощью сети серверов. Другими словами, ваш запрос не перемещается из точки A в точку B по прямой линии, а постоянно уклоняется.
Но всегда есть что-то, что вы можете сделать, чтобы сэкономить нервы, время, пока ваши данные медленно скрываются, а скорость вашего интернета становится все ниже и ниже.
Воспользуйтесь инструментом Speedcheck, который поможет вам проверить скорость вашего интернета и выяснить, как ее улучшить. Быть скрытым — значит быть быстрым, помните об этом!
Все еще загружаетсяОднако сами серверы («узлы») уязвимы, и пользователь может быть перехвачен в этом конкретном месте.
Tor Browser Преимущество браузера Tor заключается в том, что он позволяет посещать веб-сайты, доступ к которым ранее был запрещен (например, проживая в Чешской Республике, вы не сможете посещать некоторые российские веб-сайты из-за региональных ограничения).
Существуют и другие анонимайзеры браузера, например:
- DuckDuckGo,
- StartPage,
- EpicBrowser,
- Avant Browser и
- The Pirate Browser.
Tor Browser опережает остальных по рейтингу анонимности, хотя проблемы с Flash-контентом могут возникать во всех случаях.
Существуют утилиты, которые могут превратить наши браузеры в анонимные, такие как Hide IP Platinum 2, Ad Muncher и Steganos Internet Anonym Pro. Все, что вам нужно сделать, это установить и запустить эти приложения на вашем компьютере.
Можно более эффективно защитить вашу частную жизнь, выходя в Интернет строго через безопасную сеть или VPN (виртуальная частная сеть). Использование таких сетей обязательно в корпоративной практике любой компании.
VPN обеспечивает надежную виртуальную связь, основанную на ненадежной, то есть в Интернете. Обычно за такую услугу придется платить, конечно, если это не хакерское творение.
Мой телефон — мой врагНайдите лучший VPN для просмотра Netflix со всего мира
После принятия всех мер предосторожности при использовании настольного компьютера или ноутбука не Не забывайте электронного «заклятого врага», который всегда с нами — мобильный телефон.
Все виды мессенджеров и развлекательных приложений, такие как WhatsApp, Skype, Hangouts и Viber, являются благом для шпиона. Чтобы ваш мобильный телефон не был «маячком», в первую очередь необходимо отключить функцию геолокации.
Информирование широкой публики о вашем текущем местоположении через Forsquare или Swarm абсолютно исключено. Telegram или Cryptocrat больше подходят для общения, потому что взломать их все равно невозможно, в отличие от других сервисов.
Владельцам iPhone придется соблюдать более строгие меры предосторожности. Если ваша учетная запись iCloud активирована вместе с синхронизацией всех доступных «яблок», то вся информация с вашего мобильного телефона будет автоматически перенесена на Mac, iPad и другие устройства.
Некоторые пользователи прибегают к радикальным мерам. Купив новый смартфон, они сразу же «взламывают» его прошивку, чтобы получить так называемые root-права и иметь возможность контролировать все настройки телефона, в том числе и ту, которая определяет, какое приложение должно быть подключено к Интернету.
К сожалению, некомпетентное вмешательство может не только превратить гаджет в бесполезный кусок металла, но и сделать его легкой добычей для хакеров.
И, наконец, если навязчивый страх, что Большой Брат все еще наблюдает за вами, лишил вас сна, вы можете воспользоваться специализированными платными услугами.
Помимо регулярного удаления всех следов, оставленных вами в Интернете, они будут отправлять отчет о повторяющихся действиях. Такими сервисами являются:
- DeleteMe,
- RemoveYourName,
- и Reputation.com.
Они также могут улучшить вашу виртуальную репутацию, повысив рейтинг положительной информации о вас. Тем не менее, есть только один ключевой совет: дважды подумайте, прежде чем размещать информацию в Интернете. Попав туда, он никогда не исчезнет бесследно.
Фото: Shutterstock
Прочтите больше статей здесь.
Лучше безопасно, чем сожалеть: 5 распространенных интернет-мошенников
Защита клиентов от злоумышленников из частного сектора с помощью эксплойтов нулевого дня и вредоносного ПО DevilsTongue
Microsoft Threat Intelligence Center (MSTIC) вместе с Microsoft Security Response Center (MSRC) обнаружил атакующего субъекта из частного сектора, или PSOA, которого мы называем SOURGUM, у которого есть исправленные уязвимости Windows 0-day (CVE- 2021-31979 и CVE-2021-33771).
Атакующие субъекты частного сектора — это частные компании, которые производят и продают кибероружие в виде пакетов «взлом как услуга», часто правительственным учреждениям по всему миру, для взлома компьютеров, телефонов, сетевой инфраструктуры и других устройств своих целей. С помощью этих хакерских пакетов правительственные агентства обычно выбирают цели и сами проводят фактические операции. Инструменты, тактика и процедуры, используемые этими компаниями, только увеличивают сложность, масштаб и изощренность атак.Мы серьезно относимся к этим угрозам и вместе с нашими партнерами быстро продвинулись в создании новейших средств защиты для наших клиентов.
MSTIC считает, что SOURGUM является израильской наступательной компанией из частного сектора. Мы хотели бы поблагодарить Citizen Lab в школе Munk при Университете Торонто за предоставленный образец вредоносного ПО, положившего начало этой работе, и их сотрудничество в ходе расследования. В своем блоге Citizen Lab с большой уверенностью заявляет, что SOURGUM — израильская компания, широко известная как Candiru.Сторонние отчеты указывают на то, что Candiru производит «хакерские инструменты, [которые] используются для взлома компьютеров и серверов» .
Как мы рассказали в блоге Microsoft в блоге «Проблемы», Microsoft и Citizen Lab работали вместе, чтобы отключить вредоносное ПО, используемое SOURGUM, которое нацелено на более чем 100 жертв по всему миру, включая политиков, правозащитников, журналистов, ученых, сотрудников посольств, и политические диссиденты. Чтобы ограничить эти атаки, Microsoft создала и встроила средства защиты в наши продукты от этого уникального вредоносного ПО, которое мы называем DevilsTongue .Мы поделились этими средствами защиты с сообществом специалистов по безопасности, чтобы мы могли коллективно бороться с этой угрозой и смягчать ее. Мы также выпустили обновление программного обеспечения, которое защитит клиентов Windows от связанных эксплойтов, которые злоумышленник использовал для доставки своего сложного вредоносного ПО.
SOURGUM виктимология
Сообщенияв СМИ (1, 2, 3) указывают на то, что PSOA часто продают эксплойты Windows и вредоносные программы в виде пакетов услуг «взлом как услуга» государственным учреждениям. Агентства в Узбекистане, Объединенных Арабских Эмиратах и Саудовской Аравии входят в список предполагаемых предыдущих клиентов Candiru.Таким образом, эти агентства, вероятно, сами выбирают, на кого нацеливаться, и сами проводят кибероперации.
Microsoft выявила более 100 жертв вредоносного ПО SOURGUM, и эти жертвы настолько разнообразны по географическому признаку, как и следовало ожидать, когда предполагается, что различные правительственные учреждения выбирают цели. Примерно половина жертв была обнаружена в Палестинской автономии, а большинство оставшихся жертв находятся в Израиле, Иране, Ливане, Йемене, Испании (Каталония), Великобритании, Турции, Армении и Сингапуре.Чтобы было ясно, идентификация жертв вредоносного ПО в стране не обязательно означает, что агентство в этой стране является клиентом SOURGUM, поскольку международный таргетинг является обычным явлением.
Любые предупреждения Защитника Microsoft 365 и Защитника Microsoft для конечных точек, содержащие имена обнаружения вредоносного ПО DevilsTongue, являются признаками взлома вредоносным ПО SOURGUM. Ниже мы включили исчерпывающий список имен обнаружения, чтобы клиенты могли проводить дополнительную охоту в своей среде.
Эксплойты
SOURGUM, похоже, использует цепочку эксплойтов браузера и Windows, включая 0-days, для установки вредоносного ПО на ящики жертвы. Эксплойты браузера, по-видимому, обслуживаются через одноразовые URL-адреса, отправляемые целям в приложениях для обмена сообщениями, таких как WhatsApp.
В ходе расследования Microsoft обнаружила два эксплойта Windows 0-day для уязвимостей, отслеживаемых как CVE-2021-31979 и CVE-2021-33771, оба из которых были исправлены в обновлениях безопасности за июль 2021 года. Эти уязвимости позволяют повысить привилегии, давая злоумышленнику возможность выйти из песочницы браузера и добиться выполнения кода ядра.Если клиенты воспользовались обновлением безопасности за июль 2021 года, они защищены от этих эксплойтов.
CVE-2021-31979 исправляет целочисленное переполнение в операционной системе Windows NT (NTOS). Это переполнение приводит к вычислению неверного размера буфера, который затем используется для выделения буфера в пуле ядра. Впоследствии происходит переполнение буфера при копировании памяти в целевой буфер меньшего размера, чем ожидалось. Эта уязвимость может быть использована для повреждения объекта в соседнем распределении памяти.Используя API-интерфейсы из пользовательского режима, можно настроить структуру памяти пула ядра с помощью контролируемых выделений, в результате чего объект будет помещен в соседнюю ячейку памяти. После повреждения из-за переполнения буфера этот объект может быть переведен из пользовательского режима в примитив чтения / записи режима ядра. С этими примитивами злоумышленник может повысить свои привилегии.
CVE-2021-33771 устраняет состояние гонки в NTOS, приводящее к неиспользованию объекта ядра после освобождения. Используя несколько гоночных потоков, объект ядра может быть освобожден, а освобожденная память восстановлена управляемым объектом.Как и в случае с предыдущей уязвимостью, память пула ядра может быть распределена с использованием API пользовательского режима в надежде получить выделение объекта в недавно освобожденной памяти. В случае успеха управляемый объект может использоваться для преобразования пользовательского режима в примитив чтения / записи режима ядра и повышения привилегий.
DevilsTongue Обзор вредоносных программ
DevilsTongue — это сложная модульная многопоточная вредоносная программа, написанная на C и C ++ с несколькими новыми возможностями. Анализ некоторых компонентов и возможностей все еще продолжается, но мы делимся нашим нынешним пониманием вредоносного ПО, чтобы защитники могли использовать эту информацию для защиты сетей, а другие исследователи могли использовать наш анализ.
Для файлов на диске пути PDB и временные метки PE очищаются, строки и конфигурации зашифровываются, и каждый файл имеет уникальный хэш. Основная функциональность заключается в библиотеках DLL, которые зашифрованы на диске и расшифровываются только в памяти, что затрудняет обнаружение. Данные о конфигурации и задачах отделены от вредоносного ПО, что затрудняет анализ. DevilsTongue имеет возможности как пользовательского режима, так и режима ядра. В него встроено несколько новых механизмов уклонения от обнаружения. Все эти функции свидетельствуют о том, что разработчики SOURGUM очень профессиональны, имеют большой опыт написания вредоносных программ для Windows и хорошо разбираются в операционной безопасности.
При установке вредоносной программы DLL вредоносной программы первого этапа «перехвата» помещается в подпапку C: \ Windows \ system32 \ IME \ ; Папки и имена DLL-перехватчиков сочетаются с допустимыми именами в каталогах \ IME \ . Зашифрованные вредоносные программы второго уровня и файлы конфигурации помещаются в подпапки C: \ Windows \ system32 \ config \ с расширением файла .dat . Сторонний законный подписанный драйвер Physmem.sys удаляется в папку system32 \ drivers .Также удаляется файл с именем WimBootConfigurations.ini ; в этом файле есть команда для отслеживания взлома COM. Наконец, вредоносная программа добавляет DLL-перехватчик в раздел реестра COM-класса, перезаписывая существующий законный путь COM-DLL, достигая стойкости за счет захвата COM.
После захвата COM-файла DLL-библиотека первого этапа захвата DevilsTongue загружается в процесс svchost.exe для запуска с разрешениями SYSTEM. Техника захвата COM означает, что исходная DLL, которая была в разделе реестра COM, не загружена.Это может нарушить функциональность системы и вызвать расследование, которое может привести к обнаружению вредоносного ПО, но DevilsTongue использует интересный метод, чтобы избежать этого. В своей функции DllMain он вызывает LoadLibrary для исходной COM-библиотеки DLL, чтобы она была правильно загружена в процесс. Затем DevilsTongue выполняет поиск в стеке вызовов, чтобы найти адрес возврата LoadLibraryExW (т. Е. Функции, в настоящее время загружающей DLL DevilsTongue), которая обычно возвращает базовый адрес DLL DevilsTongue.
После нахождения адреса возврата LoadLibraryExW DevilsTongue выделяет небольшой буфер с шелл-кодом, который помещает базовый адрес COM DLL ( imecfmup.7FFE400 на рис. 1) в регистр rax и затем переходит к исходному адресу возврата. из LoadLibraryExW ( svchost.7FF78E903BFB на рисунках 1 и 2). На рисунке 1 COM-DLL названа imecfmup , а не законным именем COM-DLL, потому что некоторые образцы DevilsTongue скопировали COM-DLL в другое место и переименовали ее.
Рисунок 1. DevilsTongue шелл-код модификации адреса возврата
ЗатемDevilsTongue меняет местами исходный адрес возврата LoadLibraryExW в стеке с адресом шелл-кода, чтобы при возврате LoadLibraryExW он делал это в шелл-коде (рисунки 2 и 3). Шелл-код заменяет базовый адрес DevilsTongue в rax на базовый адрес COM DLL, делая вид, будто LoadLibraryExW вернул адрес COM DLL.Теперь хост-процесс svchost.exe использует возвращенный базовый адрес COM DLL, как обычно.
Рисунок 2. Стек вызовов перед подкачкой стека, LoadLibraryExW в базе ядра возвращается в svchost.exe (0x7FF78E903BFB)
Рисунок 3. Стек вызовов после смены стека, LoadLibraryExW в базе ядра возвращается на адрес шеллкода (0x156C51E0000 на рисунке 1)
Этот метод гарантирует, что DLL DevilsTongue загружается с помощью svchost .exe , что обеспечивает постоянство вредоносной программы, но при этом легитимная COM-DLL также загружается правильно, поэтому в системе жертвы не происходит заметных изменений в функциональности.
После этого DLL-перехватчик расшифровывает и загружает вредоносную DLL второго уровня из одного из зашифрованных файлов .dat . Вредоносная программа второго уровня расшифровывает еще один файл .dat , содержащий несколько вспомогательных библиотек DLL, от которых зависит функциональность.
DevilsTongue имеет стандартные возможности вредоносного ПО, включая сбор файлов, запросы к реестру, выполнение команд WMI и запросы к базам данных SQLite.Он способен похитить учетные данные жертвы как из LSASS, так и из браузеров, таких как Chrome и Firefox. Он также имеет специальные функции для расшифровки и извлечения разговоров из приложения обмена сообщениями Signal.
Он может получать файлы cookie из различных веб-браузеров. Эти украденные файлы cookie впоследствии могут быть использованы злоумышленником для входа в систему в качестве жертвы на веб-сайтах, чтобы обеспечить дальнейший сбор информации. Файлы cookie можно собирать по этим путям ( * — это подстановочный знак для соответствия любым папкам ):
- % LOCALAPPDATA% \ Chromium \ User Data \ * \ Cookies
- % LOCALAPPDATA% \ Google \ Chrome \ Данные пользователя \ * \ Cookies
- % LOCALAPPDATA% \ Microsoft \ Windows \ INetCookies
- % LOCALAPPDATA% \ Packages \ * \ AC \ * \ MicrosoftEdge \ Cookies
- % LOCALAPPDATA% \ UCBrowser \ User Data_i18n \ * \ Cookies.9
- % LOCALAPPDATA% \ Яндекс \ ЯндексБраузер \ Данные пользователя \ * \ Cookies
- % APPDATA% \ Apple Computer \ Safari \ Cookies \ Cookies.binarycookies
- % APPDATA% \ Microsoft \ Windows \ Cookies
- % APPDATA% \ Mozilla \ Firefox \ Profiles \ * \ cookies.sqlite
- % APPDATA% \ Opera Software \ Opera Stable \ Cookies
Интересно, что DevilsTongue, похоже, может использовать файлы cookie непосредственно с компьютера жертвы на таких веб-сайтах, как Facebook, Twitter, Gmail, Yahoo, Mail.ru, Одноклассники и Вконтакте для сбора информации, чтения сообщений жертвы и получения фотографий. DevilsTongue также может отправлять сообщения в качестве жертвы на некоторых из этих веб-сайтов, показывая любому получателю, что жертва отправила эти сообщения. Возможность отправки сообщений может быть использована для рассылки вредоносных ссылок большему количеству жертв.
Наряду с DevilsTongue подписанный драйвер стороннего производителя удаляется по адресу C: \ Windows \ system32 \ drivers \ Physmem.sys . Описание драйвера — «Драйвер доступа к физической памяти», и он, по-видимому, предлагает ядро «встроенную» возможность чтения / записи.Похоже, что DevilsTongue злоупотребляет этим для проксирования определенных вызовов API через ядро, чтобы препятствовать обнаружению, включая возможность появления некоторых вызовов из других процессов. Функции, которые могут быть проксированы, включают CreateProcessW, VirtualAllocEx, VirtualProtectEx, WriteProcessMemory, ReadProcessMemory, CreateFileW и RegSetKeyValueW .
Предупреждение и обнаружение
Во избежание взлома браузера рекомендуется использовать изолированную среду, например виртуальную машину, при открытии ссылок от ненадежных сторон.Использование современной версии Windows 10 с защитой на основе виртуализации, такой как Credential Guard, предотвращает возможность кражи учетных данных LSASS DevilsTongue. Включение правила уменьшения поверхности атаки «Блокировать злоупотребление эксплуатируемыми уязвимыми подписанными драйверами» в Защитнике Microsoft для конечных точек блокирует драйвер, который использует DevilsTongue. Сетевая защита блокирует известные домены SOURGUM.
Возможности обнаружения
Этот раздел предназначен для использования в качестве неполного руководства, чтобы помочь клиентам и коллегам в отрасли кибербезопасности обнаруживать вредоносное ПО DevilsTongue.Мы предоставляем это руководство, ожидая, что SOURGUM, вероятно, изменит характеристики, которые мы определяем для обнаружения в следующей итерации вредоносного ПО. Однако, учитывая уровень искушенности актера, мы считаем, что результат, скорее всего, произойдет независимо от нашего общественного мнения.
Расположение файлов
DLL-файлы взлома находятся в подпапках \ system32 \ ime \ с именами, начинающимися с « im». Однако они смешаны с допустимыми библиотеками DLL в этих папках.Чтобы различать вредоносные и безобидные, легитимные библиотеки DLL подписываются (в Windows 10), тогда как файлы DevilsTongue не имеют номера . Примеры путей:
- C: \ Windows \ System32 \ IME \ IMEJP \ imjpueact.dll
- C: \ Windows \ system32 \ ime \ IMETC \ IMTCPROT.DLL
- C: \ Windows \ system32 \ ime \ SHARED \ imecpmeid.dll
Файлы конфигурации DevilsTongue, зашифрованные AES, находятся в подпапках C: \ Windows \ system32 \ config \ и имеют расширение .dat расширение. Точные пути зависят от жертвы, хотя некоторые имена папок являются общими для всех жертв. Поскольку файлы зашифрованы AES, любые файлы, размер которых по модулю 16 равен 0, можно рассматривать как возможный файл конфигурации вредоносного ПО. Файлы конфигурации всегда находятся в новых папках, а не в существующих законных папках (например, в Windows 10, никогда в \ Journal, \ systemprofile, \ TxR и т. Д.). Примеры путей:
- C: \ Windows \ system32 \ config \ spp \ ServiceState \ Recovery \ pac.dat
- C: \ Windows \ system32 \ config \ cy-GB \ Setup \ SKB \ InputMethod \ TupTask.dat
- C: \ Windows \ system32 \ config \ config \ startwus.dat
Часто повторно используемые имена папок в путях к файлам конфигурации:
- spp
- СКБ
- изогнутый
- список сетей
- Лицензии
- Метод ввода
- Восстановление
Reg-файл .ini имеет уникальное имя WimBootConfigurations.ini и находится в подпапке system32 \ ime \ . Примеры путей:
- C: \ Windows \ system32 \ ime \ SHARED \ WimBootConfigurations.ini
- C: \ Windows \ system32 \ ime \ IMEJP \ WimBootConfigurations.ini
- C: \ Windows \ system32 \ ime \ IMETC \ WimBootConfigurations.ini
Драйвер Physmem сброшен в system32:
- C: \ Windows \ system32 \ drivers \ Physmem.sys
Поведение
Два COM-ключа, которые были захвачены для сохранения, перечислены ниже с их чистыми значениями по умолчанию.Если их значение по умолчанию DLL находится в папке \ system32 \ ime \ , скорее всего, это библиотека DevilsTongue.
- HKLM \ SOFTWARE \ Classes \ CLSID \ {CF4CC405-E2C5-4DDD-B3CE-5E7582D8C9FA} \ InprocServer32 = % systemroot% \ system32 \ wbem \ wmiutils.dll (чистое значение по умолчанию 9046 9046)
- HKLM \ SOFTWARE \ Classes \ CLSID \ {7C857801-7381-11CF-884D-00AA004B2E24} \ InProcServer32 = % systemroot% \ system32 \ wbem \ wbemsvc.dll (чистое значение по умолчанию ) 90
Состав и характеристики файла
Это правило Yara может быть использовано для поиска DLL-хакера DevilsTongue:
import "pe"
rule DevilsTongue_HijackDll
{
meta:
description = "Обнаруживает DLL перехвата DevilsTongue SOURGUM"
author = "Microsoft Threat Intelligence Center (MSTIC)"
date = "2021-07-15"
strings:
$ str1 = "окна.old \\ windows "wide
$ str2 =" NtQueryInformationThread "
$ str3 =" dbgHelp.dll "wide
$ str4 =" StackWalk64 "
$ str5 =" ConvertSidToStringSidW "
$ str6 =" S-1-5-18 " wide
$ str7 = "SMNew.dll" // оригинальное имя DLL
// Проверка вызова при манипулировании стеком
// B8 FF 15 00 00 mov eax, 15FFh
// 66 39 41 FA cmp [rcx-6], ax
// 74 06 jz short loc_1800042B9
// 80 79 FB E8 cmp byte ptr [rcx-5], 0E8h; 'è'
$ code1 = {B8 FF 15 00 00 66 39 41 FA 74 06 80 79 FB E8}
// PRNG для генерации количества переходов в спящий режим 1 с перед выходом из режима
// 44 8B C0 mov r8d, eax
// B8 B5 81 4E 1B mov eax, 1B4E81B5h
// 41 F7 E8 imul r8d
// C1 FA 05 sar edx, 5
// 8B CA mov ecx, edx
// C1 E9 1F shr ecx, 1Fh
// 03 D1 add edx, ecx
// 69 CA 2C 01 00 00 imul ecx, edx, 12Ch
// 44 2B C1 sub r8d, ecx
// 45 85 C0 test r8d, r8d
// 7E 19 jle short loc_1800014D0
$ code2 = {44 8B C0 B8 B5 81 4E 1B 41 F7 E8 C1 FA 05 8B CA C1 E9 1F 03 D1 69 CA 2C 01 00 00 44 2B C1 45 85 C0 7E 19} условие
:
px <800KB и
uint16 (0) == 0x5A4D и
(pe.характеристики & pe.DLL) и
(из них
4 или
($ code1 и $ code2) или
(pe.imphash () == "9a964e810949704ff7b4a393d9adda60")
)
}
Обнаружение антивируса Microsoft Defender
Microsoft Defender Antivirus обнаруживает вредоносное ПО DevilsTongue следующими способами обнаружения:
- Троян: Win32 / DevilsTongue.A! Dha
- Троян: Win32 / DevilsTongue.B! Dha
- Троян: Script / DevilsTongueIni.А! Дха
- VirTool: Win32 / DevilsTongueConfig.A! Dha
- HackTool : Win32 / DevilsTongueDriver.A! Dha
Защитник Microsoft для предупреждений конечных точек
Предупреждения со следующими заголовками в центре безопасности могут указывать на активность вредоносного ПО DevilsTongue в вашей сети:
- Угон COM
- Возможная кража конфиденциальной информации веб-браузера
- Украденные файлы cookie SSO
Запрос Azure Sentinel
Чтобы определить возможные действия SOURGUM с помощью Azure Sentinel, клиенты могут найти запрос Sentinel, содержащий эти индикаторы, в этом репозитории GitHub.
Индикаторы взлома (IOC)
Никакие хэши вредоносных программ не передаются, потому что файлы DevilsTongue, за исключением третьего драйвера, указанного ниже, имеют уникальные хэши и, следовательно, не являются полезным индикатором взлома.
Драйвер Physmem
Обратите внимание, что этот драйвер может использоваться законно, но если он обнаружен по пути C: \ Windows \ system32 \ drivers \ Physmem.sys , то это показатель высокой степени достоверности активности DevilsTongue. Приведенные ниже хэши предназначены для одного наблюдаемого драйвера.
- MD5: a0e2223868b6133c5712ba5ed20c3e8a
- SHA-1: 17614fdee3b89272e99758983b99111cbb1b312c
- SHA-256: c299063e3eae8ddc15839767e83b9808fd43418dc5a1af7e4f44b97ba53fbd3d
Домены
- noc-service-streamer [.] Com
- fbcdnads [.] Live
- hilocake [.] Info
- backxercise [.] Com
- winmslaf [.