Информация о сайте vzlomat-vkontakte.com
Здесь вы сможете провести полный анализ сайта, начиная с наличия его в каталогах и заканчивая подсчетом скорости загрузки. Наберитесь немного терпения, анализ требует некоторого времени. Введите в форму ниже адрес сайта, который хотите проанализировать и нажмите «Анализ».
Идёт обработка запроса, подождите секундочку
Чаще всего проверяют:
Сайт | Проверок |
---|---|
vk.com | 91384 |
vkontakte.ru | 43428 |
odnoklassniki.ru | 34500 |
2ip.ru | 16774 |
mail.ru | 16723 |
yandex.ru | 14075 |
pornolab.net | 9951 |
youtube.com | 9272 |
9044 | |
vstatuse.in | 7115 |
Результаты анализа сайта «vzlomat-vkontakte.com»
Наименование | Результат | ||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|
Скрин сайта | |||||||||||||
Название | Взлом Вконтакте скачать пароль от страницы вк в программе онлайн взлома VKTURBO | ||||||||||||
Описание | Взлом ВК бесплатно в одном из лучших онлайн приложений для взлома 2020 года. Как взломать пароль от аккаунта Вконтакте по id с телефона без регистрации на сайте программы VKTURBO. | ||||||||||||
Ключевые слова | взлом вк, вконтакте, взломать, пароль, скачать, бесплатно, онлайн, страница, аккаунт, программа, прога, приложение, сайт, восстановить, ссылка, андроид, id, пк, деньги, реальный, телефон, на заказ, заказать, купить | ||||||||||||
Alexa rank | |||||||||||||
Наличие в web.archive.org | http://web.archive.org/web/*/vzlomat-vkontakte.com | ||||||||||||
IP сайта | 160.153.248.222 | ||||||||||||
Страна | Неизвестно | ||||||||||||
Информация о домене | Владелец: Creation Date: 2020-09-15 20:40:46 Expiration Date: 2021-09-15 20:40:46 | ||||||||||||
Посетители из стран | не определено | ||||||||||||
Система управления сайтом (CMS) | узнать | ||||||||||||
Доступность сайта | проверить | ||||||||||||
Расстояние до сайта | узнать | ||||||||||||
Информация об IP адресе или домене | получить | ||||||||||||
DNS данные домена | узнать | ||||||||||||
Сайтов на сервере | узнать | ||||||||||||
Наличие IP в спам базах | проверить | ||||||||||||
Хостинг сайта | узнать | ||||||||||||
Проверить на вирусы | проверить | ||||||||||||
Веб-сервер | apache | ||||||||||||
Картинки | 1 | ||||||||||||
Время загрузки | 0.38 сек. | ||||||||||||
Скорость загрузки | 1221.49 кб/сек. | ||||||||||||
Объем страницы |
| ||||||||||||
Получить информер для форума
«Какие способы взлома ВКонтакте существуют?» – Яндекс.Кью
Фишинг
Наверное, самый распространённый метод взлома страниц в социальных сетях. Например, хакер может просто создать идентичную по структуре и дизайну страницу, на которой сайт запрашивает ваш логин и пароль. Когда вы его вводите, ваши данные отправляются злоумышленнику.
Хоть и сейчас многие пользователи уже достаточно грамотные и могут отличить адрес фишингого сайта от реального, не стоит забывать, что есть любители, которые увидев схожий дизайн, начинают слепо доверять сайту.
Перед тем, как вводить личные данные, убедитесь, что адрес сайта соответствует оригинальному (vk.com, а не vk-login-page.com и так далее).
Клавиатурный шпион
Этот метод, наверное, самый простой из всех. И к тому же, самый опасный, так как даже опытный пользователь может попасться в ловушку хакера. Хакер устанавливает на ваш компьютер программу, которая начинает записывать абсолютно всё, что вы вводите на клавиатуре, и отправляет эти данные хакеру. Причём хакеру даже не обязательно иметь доступ к вашему компьютеру, чтобы установить подобную программу. Достаточно лишь заставить вас запустить файл, который вы от него получите под каким-то предлогом.
Конечно, опытный пользователь не станет запускать неизвестные программы, полученные непонятно от кого, но не стоит забывать, что у всех нас есть родственники, друзья, которые с удовольствием запустят файл с названием «photo.exe» или что-то в этом роде.
Не скачивайте файлы с подозрительных сайтов или файлы, которые вам передают в том же ВКонтакте, а если уж и скачиваете, то всегда обращайте внимание на расширение.
Stealer’s
Многие люди используют такую функцию в браузере, как «запомнить пароль». Это позволяет им не вводить пароль каждый раз при входе в свой аккаунт. Это довольно опасно, если, опять же, злоумышленник сможет поставить на ваш компьютер программу, которая будет брать данные из вашего браузера и отправлять их злоумышленнику.
Взлом мобильного телефона
Ввиду того, что многие люди используют свои телефоны для того, чтобы заходить в свои социальные сети, взломать их становится проще. Если хакер каким-либо образом получит доступ к вашему телефону, он сможет получить доступ и к вашей страничке ВКонтакте. Существует много различных инструментов и приложений для отслеживания чьего-то смартфона. К примеру, Spy Phone Gold и Mobile Spy.
Метод подделки DNS
Метод будет работать только в ситуации, когда жертва и хакер находятся в одной и той же сети. Этот способ позволяет хакеру создать фейковую страницу авторизации, и, как результат, хакер получит данные, введённые пользователем и, следовательно, доступ к его странице.
Существует много способов взломать вашу страницу в социальной сети, но те, которые приведены в данной статье, являются самыми распространёнными. Так что имейте в виду, что они есть, проверяйте адрес сайта, на котором вводите личные данные и не запускайте файлы, загруженные с подозрительных источников.
Крысы Online Взлом Читы Вконтакте [Свободные Покупки]
Крысы Online Взлом позволит вам совершать покупки в игре совершенно бесплатно (то есть у вас не будут сниматься голоса). Для того чтобы получить такую возможность, вам просто нужно ввести Чит для Крысы Online. Этот Чит, подходит для взлома Крысы Online Вконтакте, а тажке и для других соц сетей, таких как Одноклассники, Майл и Фейсбук. Игру Крысы Online Взломать вы можете простым вводом чита в игре (он написан ниже). Но если вдруг вы еще не знаете куда вводить читы на Крысы Online, то ниже вы сможете найти ссылку на инструкцию, в которой все детально описано, и вы с легкостью сможете взломать Крысы Online. Приятной игры.
Этот Чит Код нужно ввести для Взлома Крысы Online
YQ_iO6zm64Y
Внимание! Для того чтобы получить инструкцию для читов, вам нужно нужно подписаться на канал этого парня на YouTube, и поставить лайк под любым из его видео и просмотреть это видео до конца без перемотки.
Этот Чит Код единственный способ Взломать Крысы Online и имеет ряд преимуществ:
- Вам не нужно скачивать никаких программ для взлома Крысы Online
- Этот Чит Код работает во всех соцсетях, учитывая Вконтакте, Одноклассники, Майл и Фейсбук.
- Вы можете Взломать Крысы Online даже без особых навыков для взлома.
- Крысы Online Взлом позволит вам совершать покупки в игре, и при этом у вас не будут снимать голоса, то есть бесплатно.
- Вы не подхватите вирус потому что вам не нужно ничего скачивать.
- Этот Взлом на 100% безопасен потому что вам не нужно никому передавать свои пароли от вк.
Эту статью находят по таким поисковым запросам:
- Крысы Online читы вк
- Крысы Online чит коды
- Крысы Online взломать
- Крысы Online читы
- взлом Крысы Online
- Крысы Online взлом одноклассники
- Крысы Online взлом вконтакте
VZLOM-VK.COM – реальные отзывы о проекте
CME Group – это якобы международный брокер. На самом деле перед нами очередной обман. Очередные мошенники которые еще раз посвятили свой лохотрон CME Group. Данный лохотрон создавался только с одной единственной целью, развести как можно больше доверчивых пользователей на деньги. Конечно заметить, что перед нами лохотрон можно, вед начнем с того, что сайт официальной компании находиться вообще по другому адресу. Итак, чтобы не быт голословными, давай изучим внимательно проект, чтобы вывеси жуликов на чистую воду.
Сайт это именно то с чего начинается сам развод. Данный сайт, это настоящий сайт, CME Group, но если внимательно приглядеться, то мы увидим с вами еще две странички, которые добавили сюда аферисты. И именно это отличие помогает как раз таки понять, что перед нами не оригинал, а его жалкая подделка. Одна страничка выступает в роли главной, а вторая служит, как авторизационная.
И сделала она здесь как раз для того, чтобы пользователи попали именно в лапы к аферистам, а не настоящий сайт. Причем на настоящий сайт ведут все вкладки. Разумеется сам сайт очень качественный и претензий к нему нет. Поскольку тут есть абсолютно все. И юридическая информация и контактная. Именно на это делают основной упор жулики.
Ведь в своих мошеннических действиях они используют настоящий сайт компании CME Group. Контактная информация здесь так же сворованная и поэтому с ней полный порядок. Единственное, что от себя добавили аферисты так это форму обратной связи и сделана она здесь все не для общения с вами, а для того, чтобы просто собирать личные данные пользователей и потом использовать в корыстных целях. Например заваливать вашу почту большим количеством спама.
Итак, CME Group является ведущим мировым рынком деривативов. Компания состоит из четырех обозначенных контрактных рынков (DCM). Это организация с глобальными рынками, дающая участникам возможность эффективно управлять рисками и использовать возможности в каждом крупном классе активов. Торговля фьючерсами, опционами, наличными и внебиржевыми рынками, оптимизация портфелей и анализ данных в CME Group, ведущем и наиболее разнообразном рынке деривативов в мире. Что же здесь от нас требуется, для начала чтобы мы стали клиентами CME Group.
Но только проблема в том, что здесь мы с вами станет не клиентами не настоящей компании. А кучки ушлых аферистов. Причем аферисты просто украли чужой сайт, дополнили его несколькими страничками и теперь просто разводят наивных пользователей на приличные деньги.
Поэтому связываться с этим проектом настоятельно не рекомендуется. Хотите работать непосредственно с CME Group – заходите на их сайт и регистрируйтесь. Несмотря, что мошеннический проект только недавно всплыл в сети, это вовсе не помешало ему собрать вокруг себя уже кучу негативных отзывов. А так же у конкретного сайта минусовый рейтинг доверия.
Вывод про брокеров
CME Group — это нормальная компания, которая работает честно и легально. А сайт cmerussia.com это мошенники, которые просто используют репутацию честной компании и активно паразитируют на их сайте. И все это делается ради получения халявных денег. Будьте предельно осторожны и по возможности проходите мимо подобных проектов, иначе вы рискуете стать жертвами аферистов и потерять свои деньги.
Отзывы про CME Group
В своем отзыве я хочу рассказать подробности о сайте — мошеннике, который предлагает зарабатывать деньги всем желающим. Этот сайт называется CME Group и он своим предложением заработать убеждает очень нмого пользователей вложить деньги и получить прибыль от вложения.
Этот сайт создан очень хорошо, он отлично оформлен и продуманы все тонкости досконально. На самом деле есть такая компания, которой называет себя этот сайт, но только есть настоящая компания, а есть та, о которой я вам сейчас говорю и отличить их совсем легко. Изначально, чтобы вам не попасться нужно просто понимать, что ни один настоящий сайт для прибыли не предложит вам огромных денег просто так. Этот же сайт предлагает сказочный доход, которого вы не сможете получить. У сайта две страницы, одна из них с информацией о заработке на сайте. Там же вы увидите отзывы людей, которые якобы заработали на сайте. А вторая ссылка вас переведет именно на сайт — мошенник, а не на сайт компании.
Мне показалось странным то, что главная страница сайта на русском языке, а все остальные на английском. Мне показалось .что все остальное, кроме главной страницы было взято именно с настоящего сайта компании. Есть вся юридическая информация, которая подтверждает существование компании и показывает нам то, где находится компания, телефоны компании и самую важную информацию. Она на сайте есть, но контактная и адресная информация на сайте указывает точное местоположении настоящей компании и не компании мошенника. Именно поэтому очень легко попасться на уловку мошенника.
Вся информация контактная, которая имеется на сайте относит себя ни к компании мошеннику, а к настоящей компании, поэтому выглядит все честно и попасть на это может каждый. А вот обратная связь совершенно бесполезна на этом сайте, она ведет к мошенникам, но ответа по обратной связи вы не получите. Кстати, ссылка у сайта отличается от ссылки официального сайта компании и, если обратить на это внимание, то можно найти этот подвох и во время обойти стороной этот сайт.
Компания — мошенник создана именно для того, чтобы получать деньги с доверчивых людей, но я надеюсь, что мой отзыв будет полезным и он отведет вас от этой беды и вы не вложить деньги в сайт мошенник.
Вопрос и данные о брокерской платформе
CME GROUP INC. Юридический адрес 20 South Wacker Drive, Chicago, Illinois, 60606, USA TIN (Taxpayer Identification Number)
- 36-4459170
- The NASDAQ Stock Market LLC
- ISIN код US12572Q1058
- CFI код ESVUFR
- CME Group / Chicago HQ Phone
- Phone: +7 499 961 05 49
- Toll Free (US Only): +1 866 716 7274
Обещают вывести потерянные средства у брокера после оплаты страховки на блок чейн кошелек.
Можно ли верить, или это очередное мошенничество?
Важно! По всем вопросам, если не знаете, что делать и куда обращаться:
Звоните 8-800-777-32-16.
Бесплатная горячая юридическая линия.
Взломщик страниц вк бесплатно — Знай свой компьютер
The website is informational! The site has no malware, viruses or hacking methods.
Эффективный взлом ВК – возможные варианты
Взлом ВК используют для восстановления утраченного доступа к собственной странице, получения конфиденциальных сведений (чаще всего, переписки) детей, супругов, деловых партнеров. Нередко со взломанных аккаунтов идет для рассылки спама, распространение вредоносных ссылок или запрещенного контента.
Взлом ВК человека, который грамотно использует систему безопасности – задача не простая. К примеру, если используется подтверждение входа с привязкой к мобильному номеру, необходимо не только узнать пароль жертвы, но и получить доступ к ее мобильному телефону. Для более простых случаев существует несколько эффективных методов.
Советы как взломать страницу ВКонтакте
Наиболее подходящие на роль жертвы люди – знакомые взломщика. В этом случае ему известен максимум данных о том, к чьей странице он собирается получить доступ – номер мобильного телефона (он может понадобится и для входа), день рождения, фамилия матери, клички домашних питомцев, любимые спортивные команды и др.
Самый распространенный метод взлома – прямой подбор пароля. Чаще всего пользователи социальных сетей используют в качестве паролей свои данные (многие из них указаны выше). Достаточно знать ID страницы и попытаться перебрать все известные варианты.
Другой путь – получить доступ к электронной почте. Указанные выше сведения часто фигурируют в почтовых ящиках в качестве контрольного вопроса для восстановления пароля. Достаточно запросить новый и ответить на такой вопрос – и доступ к почтовому ящику перехвачен. Изменить с его помощью пароль ВК – простейшая задача.
Еще один вариант – устаноВКа на компьютер знакомого кейлоггеров, троянских программ для хищения данных, расширений для браузеров, получающих конфиденциальную информацию.
Более изощренные способы как взломать ВК через телефон
Если есть доступ к мобильному телефону жертвы, можно использовать несколько более изящных способов взлома ВК. Самый простой – запрос на получение нового пароля на телефон. Кроме того, многие мобильные приложения ВК обладают развитой функциональностью, и позволяют менять пароль напрямую, а неосторожные пользователи используют автоматическое соединение с сохранением логинов и паролей.
С мобильного телефона можно получить доступ к облачным хранилищам данных (такое использует, например, Googlе Chrome), где есть все пароли пользователя, которые он синхронизирует на разных устройствах. Имея такой доступ попасть на его страницу ВКонтакте – не проблема.
Отлично решают такую задачу и шпионские программы, установленные на телефон жертвы – они позволяют получить сведения об активности (логинах, паролях и т.д.) пользователя. При этом, многие просто не считают нужным защищать гаджеты антивирусным и антишпионским софтом, который мог бы этому воспрепятствовать.
Другие варианты как взломать ВКонтакт онлайн
Для взлома страницы ВКонтакте онлайн можно воспользоваться специальными программами для брут-форс атаки. Такие программы подбирают пароль к учетной записи, обходя ограничения системы защиты. Единственная проблема – при пароле достаточной сложности для достижения результата требуются годы.
Более эффективным окажется создание фишингового сайта, при заходе на который пользователю будет предложено ввести логин и пароль. Достаточно зарегистрировать домен, например, вида ru-id123456.com и создать на нем страницу с адресом vkontakte.ru-id123456.com (на первый взгляд подмену адреса заметит не каждый). Остается лишь отправить ссылку на нее жертве с просьбой оценить фото, ознакомиться с коммерческим предложением и т.д. Единственная задача – сделать дизайн как можно более похожим на VK и сохранить введенные данные.
Если пользователь использует подтверждение входа с отпраВКой СМС на мобильный номер, защищает свои устройства (ПК, смартфон и др.) антивирусными и антишпионскими программами, использует генераторы сложных паролей и не открывает все предложенные ссылки, взломать его страницу ВКонтакте собственными силами вряд ли удастся.
Взлом ВК – это популярный вопрос среди молодежи. Многих побуждает на этот поступок ревность или месть. Сейчас, в 2019 году, среди хакеров распространена специальная программа, с помощью которой можно получить доступ к любому аккаунту, независимо от сложности пароля и логина.
Возможно ли взломать страницу ВКонтакте самому?
Получить доступ к странице ВКонтакте самостоятельно весьма сложное занятие, особенно если человек не обладает соответствующими знаниями и навыками. Некоторые люди считают, что это невозможно. Социальная сеть ВКонтакте один из самых защищенных ресурсов в интернете, но это не значит, что взломать невозможно. Каждый день взламывают более 6000 аккаунтов пользователей ВКонтакте. Самый эффективный способ взлома страниц ВКонтакте – это подбор всевозможных паролей. Обычный человек не способен подобрать пароль так быстро как наш сайт. Человек за одну минуту способен подобрать 40-50 паролей, а наш сервис около 1000-2000. Разница очевидна. Чтобы подобрать правильный пароль, может потребоваться десятки тысяч вариантов паролей. Нормальный человек не будет проверять столько вариантов руками. Отсюда и вывод, что обычный человек не может самостоятельно взломать страницу ВКонтакте. Лучший вариант взломать страницу на нашем сервисе, при этом вы сэкономите Ваше драгоценное время и нервы.
Если вам необходимо получить доступ к чужой странице и вы окончательно решили ее взломать, то первым делом вы, скорее всего, начнете искать способы сделать это через программы или онлайн приложения. Многие из них предлагается использовать после отправки платного СМС. Но чаще всего это не приносит никакого результата. Будьте осторожны! Отправка СМС на короткий номер не дает вам никакой гарантии будущего взлома. И вероятнее всего это будет не бесплатно.
Программы для взлома ВКонтакте без СМС и регистрации
Еще один надежный способ – установить программу для подбора пароля и логина пользователя по ID. Для этого отправка СМС не потребуется, установка может быть бесплатной, но самостоятельно это может быть непросто осуществить. Потребуется скачивать отдельные компоненты программы и устанавливать их вместе, чтобы они корректно работали. Только в этом случае есть шанс получить необходимые вам данные бесплатно и без СМС.
Если на каком-то сайте вам предлагают скачать и установить программу после регистрации или отправки платного СМС, то не делайте этого ни в коем случае. Скорее всего вы наткнулись на мошенников, которые, получив доступ к вашему телефону, смогут красть деньги с вашего счета. Или после установки программы ваш компьютер будет подвержен опасности. Обычно в таких случаях вас стараются убедить, что после того, как вы вышлете СМС, вы сразу же сможете взломать любую страницу. И что только эта программа обеспечивает надежный взлом. Обычно это просто уловки.
Возможен ли взлом Контакта без СМС, бесплатно и быстро?
Взлом ВК не только можно, но и нужно выполнить без СМС. Ведь любая отправка платных СМС при попытке взлома скорее всего просто приведет к потере денежных средств. Способы обойти необходимость отправлять СМС существуют. Вы можете обратиться за помощью к надежному хакеру или поискать программы, которые устанавливаются даже в том случае, если сообщения вы отправлять не будете.
Россиян предупредили о новом способе мошенничества во «ВКонтакте»
Мошенники придумали новый способ фишинговой кибератаки во «ВКонтакте», предупреждают специалисты Роскачества. Злоумышленники пользуются встроенной в платформу функцией выгрузки архива со всеми личными данными пользователя, угрожая их передачей незнакомым людям. Подробнее об этом и других видах атак в социальных сетях — в материале «Газеты.Ru».
Угроза слива
Центр цифровой экспертизы Роскачества обнаружил новый вид фишинговой кибератаки в «ВКонтакте», об этом сообщается на официальном сайте организации.
Социальная сеть собирает все пользовательские данные, которые загружает в сеть юзер, включая диалоги, и создает архив с этой информацией. Запросить данные аккаунта может только его владелец. Для того, чтобы получить доступ к архиву, пользователь должен войти на страницу, в ином случае в доступе будет отказано.
Этим и пользуются злоумышленники. Жертве приходит сообщение о том, что архив аккаунта будет создан и отправлен на почту, которая не принадлежит пользователю.
Чтобы отменить отправку архива, ему предлагают войти в аккаунт по фишинговой ссылке, прикрепленной в сообщении.
Когда пользователь кликает на ссылку, его перенаправляют на ложный сайт, который имеет буквы «vk» в названии и похожий на оригинальный дизайн, чтобы не вызывать подозрений. Как только жертва вводит данные для входа в свой аккаунт, они тут же попадают в руки мошенника.
Целью киберпреступников является похищение пароля для дальнейшего взлома страницы пользователя. Получив доступ к аккаунту жертвы, они рассылают его контактам сообщения, содержащие спам.
Заместитель руководителя Роскачества Илья Лоевский отметил, что злоумышленник, похитив ваш профиль в соцсети, действительно сможет заказать выгрузку архива, и это потенциально опасно.
«В архиве содержится не только открытая информация профиля, но и, к примеру, загружавшиеся пользователем документы, привязки телефонных номеров, история платежей и список использованных банковских карт. Все это может быть использовано злоумышленником в своих интересах и, конечно, может дорого обойтись пользователю. Допускать такой взлом нельзя», — предостерег Лоевский.
Чтобы защититься от мошенников, пользователь должен следовать базовым правилам безопасности в сети: не переходить по ссылках в подозрительных сообщениях, не вводить данные для входа в аккаунт на посторонних сайтах, использовать двухфакторную аутентификацию.
В случае, если пользователь ввел логин и пароль на подозрительном сайте, эксперты рекомендуют сразу же их сменить для предотвращения утечки пользовательской информации.
Директор по защите пользователей «ВКонтакте» Александр Швец отметил, что описанный способ получения доступа к профилю не является чем-то новым.
«Злоумышленники могут создавать фишинговые сайты и присылать спам-письма, маскируясь под популярные ресурсы. При этом, конечно, никто не взламывает наши сервера, не получает доступ к базам данных. Люди сами неумышленно отдают свои профили мошенникам, доверчиво переходя по непроверенным ссылкам», — рассказал Швец.
Эксперт также посоветовал пользователям развивать внимательность, чтобы научиться определять фишинговые сайты.
«Советуем следить, чтобы в адресной строке браузера был указан исключительно адрес vk.com. Мы оперативно блокируем переходы из «ВКонтакте» на вредоносные сайты. Кроме того, рекомендуем не пользоваться вредоносными программами, которые просят указать личные данные для получения возможностей, которых нет во «ВКонтакте»: просмотра чужих скрытых фото или «гостей страницы», безлимитных подарков или бесплатных голосов», — объяснил Швец.
Он подчеркнул, что скачать персональный архив с данными профиля без подтверждения с привязанного к аккаунту устройства нельзя, а уникальную ссылку для скачивания невозможно открыть из другого профиля.
Какие схемы используют мошенники
Директор департамента информационной безопасности компании Oberon Евгений Суханов считает, что самым действенным способом является рассылка фото- или видеоматериалов друзьям в социальной сети с уже взломанных аккаунтов.
«Пользователь получает ссылку от знакомого человека, переходит по ней, получает сообщение о необходимости ввода своего аккаунта и, ничего не подозревая, вводит данные, так как ссылка получена, по его мнению, из «надежного» источника», — рассказал Суханов.
По словам эксперта, в сети можно найти огромное количество фишинговых сайтов, которые дизайном и доменным именем маскируются под реальные интернет-сервисы.
«Пользователям необходимо внимательно относиться к переходу по ссылкам из разных источников, особенно если за этим следует просьба ввести данные своих аккаунтов.
Методы социальной инженерии постоянно совершенствуются, но причина проблемы пользователя всегда на практике одна — невнимательность», — предупредил Суханов.
Сейчас в социальных сетях также распространены мошеннические ссылки с бесплатной раздачей подарков, просьба одолжить денег со взломанного аккаунта, а также подозрительные запросы на добавление в друзья, перечислила эксперт компании Cross Technologies, консультант по информационной безопасности Наталья Иванова.
«Социальная инженерия распространена в социальных сетях, потому что там большое скопление пользователей разных возрастов и с разными знаниями об информационной безопасности. Таким образом можно охватывать различные аудитории, а у социальных сетей нет никакой защиты против использования таких методов», — уточнила Иванова.
Глава представительства компании Avast в России и СНГ Алексей Федоров поделился с «Газетой.Ru» результатами опроса российских пользователей. Респондентам было предложено указать на настоящую страницу сайта «ВКонтакте».
И около 57% опрошенных пользователей выбрали фишинговую версию.
«ВКонтакте» пользуется огромное количество людей, и многие используют гаджет с небольшим экраном, где сложно разглядеть все нюансы и распознать поддельный сайт. Конечно, киберпреступники об этом прекрасно знают», — заключил Федоров.
Domain Name: VK-SPY.COM |
Registry Domain ID: 2539565122_DOMAIN_COM-VRSN |
Registrar WHOIS Server: whois.internet.bs |
Registrar URL: http://www.internetbs.net |
Updated Date: 2020-06-18T09:54:04Z |
Creation Date: 2020-06-18T09:54:02Z |
Registrar Registration Expiration Date: 2021-06-18T09:54:02Z |
Registrar: Internet Domain Service BS Corp. |
Registrar IANA ID: 2487 |
Registrar Abuse Contact Email: [email protected] |
Registrar Abuse Contact Phone: +1.5167401179 |
Reseller: |
Domain Status: ok — http://www.icann.org/epp#ok |
Domain Status: clientTransferProhibited — http://www.icann.org/epp#clientTransferProhibited |
Registry Registrant ID: |
Registrant Name: Domain Admin |
Registrant Organization: Whois Privacy Corp. |
Registrant Street: Ocean Centre, Montagu Foreshore, East Bay Street |
Registrant City: Nassau |
Registrant State/Province: New Providence |
Registrant Postal Code: |
Registrant Country: BS |
Registrant Phone: +1.5163872248 |
Registrant Phone Ext: |
Registrant Fax: |
Registrant Fax Ext: |
Registrant Email: [email protected] |
Registry Admin ID: |
Admin Name: Domain Admin |
Admin Organization: Whois Privacy Corp. |
Admin Street: Ocean Centre, Montagu Foreshore, East Bay Street |
Admin City: Nassau |
Admin State/Province: New Providence |
Admin Postal Code: |
Admin Country: BS |
Admin Phone: +1.5163872248 |
Admin Phone Ext: |
Admin Fax: |
Admin Fax Ext: |
Admin Email: [email protected] |
Registry Tech ID: |
Tech Name: Domain Admin |
Tech Organization: Whois Privacy Corp. |
Tech Street: Ocean Centre, Montagu Foreshore, East Bay Street |
Tech City: Nassau |
Tech State/Province: New Providence |
Tech Postal Code: |
Tech Country: BS |
Tech Phone: +1.5163872248 |
Tech Phone Ext: |
Tech Fax: |
Tech Fax Ext: |
Tech Email: [email protected] |
Name Server: ns1.zomro.net |
Name Server: ns2.zomro.ru |
Name Server: ns3.zomro.com |
Name Server: ns4.zomro.su |
DNSSEC: unsigned |
URL of the ICANN WHOIS Data Problem Reporting System: http://wdprs.internic.net/ |
>>> Last update of WHOIS database: 2020-06-21T22:22:34Z |
ФБР выпустило предупреждение после того, как схемы вымогательства всплыли после серии мега-нарушений — Nachrichten zum Thema Sicherheit
« У нас есть плохие новости и хорошие новости для вас, ».
В официальном объявлении от 1 июня Центр жалоб на Интернет-преступления (IC3) Федерального бюро расследований (ФБР) предупредил общественность о серии электронных сообщений, которые, как сообщается, попадают в ящики входящих сообщений неизвестных онлайн-пользователей с целью вымогательства денег. . Согласно отчетам, полученным агентством, мошенники использовали последний поток громких утечек данных, которые поставили под угрозу безопасность миллионов участников социальных сетей Tumblr, Myspace, Fling и LinkedIn.
Таким образом, образец электронного письма с вымогательством гласит: «К сожалению, ваши данные были утекли в результате недавнего взлома, и теперь у меня есть ваша информация. Я также использовал ваш профиль пользователя, чтобы найти ваши учетные записи в социальных сетях. Используя это, я теперь могу отправлять сообщения всем вашим друзьям и членам семьи ».
Плохая новость, согласно IC3, заключается в том, что кибер-вымогатели быстро вскочили на волну обескураживающих новостей о массовых свалках данных, утверждая, что им на руки попали имена, номера телефонов, адреса, информация о кредитных картах и другие личные данные. шанс контакта с семьей, друзьями и даже контактами в социальных сетях получателя.Хорошая новость, умно поставленная мошенниками, приходит после выплаты выкупа в размере от 2 до 5 биткойнов, или суммы, эквивалентной 250-1200 долларов США, в обмен на постоянное хранение указанной губительной информации. Плата требуется в короткие сроки, чтобы еще больше вызвать страх и усилить чувство срочности платежа среди потенциальных жертв.
Как и ожидается в любой схеме вымогательства, неуплата требуемого выкупа приведет к серьезным последствиям. Схемы электронной почты угрожают раскрыть грязные, хорошо хранимые секреты упомянутому списку контактов получателя, включая работодателей.Затем ФБР сообщило, что, учитывая различные варианты электронных писем, отправляемых с целью запугать жертв и заставить их заплатить, за упомянутыми продолжающимися кампаниями вымогательства могут стоять несколько киберпреступников.
В другом электронном письме с вымогательством написано: « Мы подготовили письмо, которое будет отправлено по следующему адресу, в котором подробно описаны все ваши действия, включая данные вашего профиля, действия при входе в систему и транзакции по кредитной карте. А теперь хорошие новости: вы можете легко предотвратить отправку этого письма, отправив 2 биткойна на следующий адрес. Другие идут на то, чтобы угрожать получателям возможным финансовым и эмоциональным напряжением, которое может возникнуть в результате раскрытия конфиденциальной информации контактам жертвы, при этом утверждая, что сохранение секретности собранной информации после совершения платежа более удобно, чем возможное судебное разбирательство и социальные затруднения, вызванные раскрытием информации, которая потенциально может испортить репутацию жертвы.
Интригующий тренд
Появление этих вымогательских кампаний вызывает беспокойство у ФБР, поскольку они возникли быстро после того, как сообщения о массовых свалках данных в киберпреступном подполье с использованием украденных паролей с упомянутых сайтов социальных сетей достигли общественного сознания.
18 мая хакер, известный под ником peace_of_mind , или более часто называемый « Peace », сделал 117 миллионов украденных учетных данных LinkedIn доступными для продажи в подполье. В своем заявлении хакер отметил, что скомпрометированные электронные письма и пароли были частью собранных данных в результате более раннего взлома, датируемого 2012 годом, при этом цифры тогда составляли лишь 6,5 миллионов зашифрованных паролей.
[Полный текст: Восстановление взломанных данных из взлома LinkedIn 2012 г.]
Платная поисковая система взлома LeakedSource сообщает, что они также владеют данными. LeakedSource и Peace затем обратите внимание, что доступная база данных состоит из 167 миллионов учетных записей, 117 миллионов из которых имеют как электронную почту, так и расшифрованные пароли. Peace затем пометил доступные хранилища учетных данных пользователей курсом 5 биткойнов или суммой на общую сумму около 2200 долларов США.
Кори Скотт, директор по информационной безопасности 14-летней бизнес-ориентированной социальной сети, быстро обратился к инциденту в официальной записи в блоге, заявив: « Мы незамедлительно предпринимаем шаги, чтобы аннулировать пароли затронутых учетных записей, и мы свяжемся с этими участниками, чтобы сбросить их пароли.У нас нет никаких указаний на то, что это результат нового нарушения безопасности ».
В обновлении от 23 мая Скотт отметил, что процесс признания недействительными паролей, которые потенциально подвержены риску, был полностью выполнен. При этом он заключил: « Мы скоро отправим дополнительную информацию всем участникам, которые могли быть затронуты, даже если они обновили свой пароль».
Задней до повторного появления украденных учетных данных LinkedIn на подпольном рынке, 12 мая бюллетень с сайта микроблогов Tumblr раскрыл подробности несанкционированного доступа третьих лиц к «набору адресов электронной почты пользователей Tumblr с солеными и хешированными паролями с начала 2013 года».Однако точное количество затронутых сторон не разглашается на момент публикации уведомления.
Исследователь безопасности и модератор портала по информированию о взломе данных Have I Been Pwned (HIBP) Трой Хант в понедельник, 30 мая, поделился, что масштабы взлома на самом деле затрагивают более 65 миллионов скомпрометированных записей, которые теперь считаются одними из самых распространенных. массивные свалки данных в своем роде.
В заявлении для Motherboard, Peace , тот же хакер, стоявший за продажей украденных учетных данных LinkedIn, назвал рекламируемую базу данных Tumblr просто «списком электронных писем».Было отмечено, что Tumblr использовал SHA1 для хеширования паролей, помимо их «засаливания», что затрудняло взлом хакеров. Из-за этого коллекция украденных пластинок была отмечена относительно более низкой ценой — 150 долларов США.
Вскоре после того, как была обнародована информация о продаже украденных учетных данных Tumblr в подполье, к растущей линии взломанных онлайн-сетей присоединилась еще одна социальная сеть. Тот же самый хакер, о котором идет речь, Peace, заявил о праве собственности на обширную базу данных с данными для входа в MySpace, общая сумма которых составляет 360 миллионов, что по сути является одной из крупнейших утечек паролей, известных на сегодняшний день.
Хотя дата взлома еще не определена, это известный факт, что украденные учетные данные могли быть взломаны и добыты задолго до того, как популярность MySpace снизилась. Также сообщалось, что другие хакеры также рекламировали продажу украденной информации в подполье.
В ходе эксперимента Motherboard предоставила LeakedSource адреса электронной почты — три от сотрудников новостного сайта и два от друзей, у которых были учетные записи в социальной сети, для проверки подлинности указанных украденных учетных данных.Примечательно, что во всех пяти случаях источник смог отправить обратно соответствующие пароли на раскрытые адреса электронной почты.
Согласно LeakedSource, в базе данных можно найти более 427 миллионов паролей, но задействовано только 360 миллионов адресов электронной почты. В записи блога, опубликованной в пятницу, 27 мая, сайт отметил, что каждая запись содержит «адрес электронной почты, имя пользователя, один пароль и в некоторых случаях второй пароль».
В заявлении от 31 мая официальные лица MySpace подтвердили указанное нарушение информации и сообщили, что «Незадолго до Дня поминовения (конец мая 2016 г.) нам стало известно, что украденные данные для входа пользователя Myspace стали доступны в онлайн-режиме. хакерский форум.К украденным данным относятся данные для входа в систему из части учетных записей, которые были созданы до 11 июня 2013 года на старой платформе Myspace ».
MySpace подчеркнул, что ни кредитная карта, ни какая-либо финансовая информация пользователей не были скомпрометированы. Чтобы уменьшить любую дальнейшую опасность, связанную с нарушением, MySpace аннулировал все пароли пользователей учетных записей, созданных до июня 2013 года на старой платформе, используемой сайтом, которые, как предполагается, напрямую пострадали от взлома. Вернувшимся пользователям будет предложено подтвердить свои учетные записи и сбросить пароль.В настоящее время на сайте также используются автоматизированные инструменты, используемые для быстрого выявления и блокировки любых подозрительных действий, которые могут возникнуть в результате обнаружения украденных учетных данных.
В настоящее время Хант продолжает завершать сбор данных о взломе MySpace, пытаясь проверить количество доступных украденных учетных данных, его происхождение и дату, когда оно действительно произошло, прежде чем он скрыл свои следы. Хотя MySpace ушел из поля зрения с точки зрения использования, он полагает, что пользователи все еще должны быть начеку.В интервью BBC Хант отметил : «Все сводится к тому, следуют ли они хорошим методам паролей или нет. Если они повторно использовали пароли в нескольких службах — и помнят, что эти взломы произошли несколько лет назад, поэтому им нужно вспомнить свои методы того времени — тогда у них вполне могут быть другие учетные записи также в опасности ».
Buried Secrets, выход на поверхность
Интересно, что Хант отмечает, что интригующая тенденция начала проявлять свое лицо с обнаружением этого множества нарушений, возникших год назад.Во-первых, это возраст упомянутых нарушений. Недавно опубликованные свалки данных включают данные, которые «бездействовали» более трех лет, прежде чем были доведены до общественного сознания. Помимо этого, огромный объем украденной информации оказался весьма значительным, поскольку недавние взломы теперь относятся к числу наиболее крупных скомпрометированных баз данных, которые видел портал осведомленности о взломах HIBP. По словам Ханта, «Если это действительно тенденция, где она закончится? Что еще нас ждет в магазине, чего мы еще не видели? »
В исследовательской статье Trend Micro Follow the Data: Dissecting Data Breaches and Disbunking Myths, Знание следа данных после их кражи так же важно, как и знание основ или того, кто, что, когда и как происходит при любой утечке данных. .
[Исследование: куда деваются украденные данные?]
Киберпреступники достаточно образованы и изобретательны, чтобы искать способы заполучить различные хранилища информации. Это считается золотой жилой для похитителей данных, поскольку сбор личной информации и других учетных данных может легко приравняться к прибыли или сбор ингредиентов, необходимых для организации дальнейших атак. Во многих случаях кража незаменимых данных часто приводит к краже личных данных, так же как мошенники IRS в полной мере используют налоговый сезон для кражи и использования данных, которые в конечном итоге могут принести им прибыль.
[Читать: Настройка ловушки для кражи личных данных]
В прогнозе безопасности Trend Micro на 2015 год эксперты полагают, что киберпреступники активизируют личные атаки на отдельных лиц и даже на предприятия, чтобы добиться лучших результатов: чем более персонализирована атака, тем эффективнее она становится. Понимание психологии нападения делает тактику более надежной, и страх останется постоянным элементом любой успешной схемы вымогательства. Это очевидно видно из того, о чем ФБР предупредило общественность, — о появлении новых вымогательских кампаний, которые угрожают раскрыть некоторые из самых разрушительных «секретов», которыми располагает цель.
[Читать: Тонкая грань: прогнозы Trend Micro по безопасности на 2015 год]
В начале мая Peace рекламировала продажу значительной части украденной информации о членах киберпреступного подполья с сайта знакомств Fling. Указанная украденная информация восходит к нарушению, которое произошло в 2011 году, и, как сообщается, база данных включает в себя адреса электронной почты, пароли в виде обычного текста, имена пользователей, IP-адреса, даты рождения и даже сексуальные предпочтения, сексуальные желания и многое другое.
Fling позволяет создавать профили и обмениваться сообщениями и даже фотографиями с потенциальными партнерами своих 50 миллионов участников. Peace отметил, что имеющаяся в продаже база данных состоит из более чем 40 миллионов записей, проданных по цене 0,8888 биткойнов, или более 400 долларов США. Тип данных, которые размещает эта социальная сеть, ориентированная на взрослых, является эффективной приманкой, чтобы заставить целевую обрушиться по требованию вымогателя.
В заявлении модератор домена сайта подтвердил необнаруженное нарушение, но подчеркнул, что украденные учетные данные и личные данные являются устаревшей информацией.Таким образом, в заявлении официального сайта отмечается: « Мы очень серьезно относимся к безопасности в Интернете», — написал он в электронном письме. «Присоединиться к нашему сайту можно бесплатно, и мы не храним информацию о кредитных картах. Мы исследовали образцы данных, и они взяты из взлома, произошедшего в 2011 году ».
На данный момент членов Fling призвали сменить пароли, чтобы предотвратить любой возможный вред, причиненный раскрытием взломанных учетных данных, особенно если используемые пароли связаны с другими более значительными службами, такими как профессиональная электронная почта.Кроме того, пользователям посоветовали проявлять бдительность и постоянно следить за получением нежелательных электронных писем, которые могут поставить под угрозу раскрытие данных в обмен на денежный расчет.
Это напоминает о том, как в 2015 году другая служба знакомств, Эшли Мэдисон, сообщила о серьезном взломе, который грозил нанести ущерб не только кошелькам и банковским счетам, но и нанести непоправимый ущерб отношениям в реальном мире. Оказалось, что это повлекло за собой мрачные последствия со стороны жертв: шантаж и вымогательство, увольнения с работы и даже самоубийства.Помимо Эшли Мэдисон, Fling теперь присоединяется к растущей линейке сетей знакомств, которые стали жертвами хакеров, таких как Adult FriendFinder, BeautifulPeople и им подобных.
[Читать: Краткая информация о разломе Эшли Мэдисон]
Fling завершает четыре огромных нарушения, о которых стало известно всего за один месяц. Хант в своей записи в блоге написал: : «Был какой-то катализатор, который выявил эти бреши, и увидеть, как все они соответствуют этой модели и появляются за такой короткий период времени, я не могу не задаться вопросом, а могут ли они» возможно, связано.»
В интервью исследователь безопасности Стивен Гейтс сказал, что Peace не обязательно может быть обусловлено денежной выгодой. Он сказал, : «Учитывая ограниченную финансовую выгоду и своевременную ценность данных, разумно полагать, что Peace может делать это, потому что он / она может. Прямо сейчас Peace берет бразды правления в общественном имидже этих социальных сетей, внесение ошибки, которую они предпочли бы похоронить в прошлом, на передний план новостного цикла «.
ФБР в своем предупреждении продолжает проводить кампанию по продвижению обучения пользователей кибербезопасности, чтобы не попасть в ловушки вымогателей.В своем бюллетене по безопасности агентство подчеркивает, что оплата требований о вымогательстве не обеспечивает конфиденциальность и секретность указанных украденных данных. Это будет использоваться только в качестве дополнительных средств для подпитки киберпреступников.
“ Если вы считаете, что стали жертвой этой аферы, вам следует обратиться в местное отделение ФБР и подать жалобу в IC3 на сайте www.ic3.gov. Пожалуйста, включите в свою жалобу ключевое слово «Схема электронной почты с вымогательством» и предоставьте любую соответствующую информацию в своей жалобе, включая электронное письмо с вымогательством с заголовком и биткойн-адрес , если таковой имеется », — отмечает ФБР.
Обновление: 6 июня 2016 г.
Хакер, широко известный как Peace, продолжает создавать шум на подпольном рынке — на этот раз с помощью дампа данных, в котором хранятся данные учетных записей более 100 миллионов пользователей российского аналога Facebook, VK.com , сообщается в понедельник, июнь. 5.
Peace предоставила Motherboard набор данных, который превышает 100 миллионов записей, содержащих полные имена, адреса электронной почты, номера телефонов и пароли.Они легко доступны на подпольном рынке за 1 биткойн или примерно 570 долларов США. Мир, отметил, что украденные учетные данные были добыты в период с 2011 по 2013 годы. Помимо этого, хакер, который также был возможен для последовательного сброса данных миллионов украденных учетных данных с других сайтов социальных сетей, утверждал, что полностью контролирует другой набор счетов на общую сумму 71 миллион. Что касается продажи этих записей, остается неясным.
Согласно анализу, опубликованному сайтом уведомлений о взломах LeakedSource, они также получили базу данных из источника, известного им как «Tessa88», который был тем же псевдонимом источника, который предоставил пользовательские данные из MySpace.Интересно, что на сайте указано, что самый популярный пароль, найденный в базе данных, — «123456», который встречается более 700 000 раз. Другие легко поддающиеся расшифровке учетные данные пароля включают «qwerty», «123123» и «qwertyiop», которые демонстрируют явное пренебрежение пользователем к сохранению труднопредсказуемых паролей для собственной безопасности.
VK присоединяется к растущей линейке социальных сетей, пострадавших от недавно обнаруженных утечек, обнаруженных в цифровом подполье. Исследователь кибербезопасности и журналист Трой Хант отметил, что онлайн-мир находится в эпицентре новой тенденции к нарушениям, которые не были обнаружены в прошлые годы, которые только в последнее время всплывают из-за недавно обнаруженных свалок данных.Что касается того, как долго и насколько сильной будет эта тенденция в ближайшие дни, то на арене кибербезопасности еще предстоит увидеть.
В недавнем обновлении от 6 июня 2016 года Motherboard отметила переписку с неизвестным представителем ВКонтакте, в которой говорилось: «База данных ВКонтакте не была взломана. Речь идет о старых логинах / паролях, которые были собраны мошенниками в 2011-2012 годах. Все данные пользователей, указанные в этой базе данных, были изменены в принудительном порядке. Помните, что установка ненадежного программного обеспечения на ваши устройства может привести к потере данных.В целях безопасности мы рекомендуем включить двухэтапную аутентификацию в настройках профиля и использовать надежный пароль ».
СКРЫТЬ
Нравится? Добавьте эту инфографику на свой сайт:
1. Щелкните поле ниже. 2. Нажмите Ctrl + A, чтобы выбрать все. 3. Нажмите Ctrl + C, чтобы скопировать. 4. Вставьте код на свою страницу (Ctrl + V).
Изображение будет иметь тот же размер, что и выше.
Невероятный рост хакерской армии Северной Кореи
Шимомура был членом Ямагути-гуми, крупнейшего преступного клана якудза в Японии.Когда один из его начальников спросил его, не хочет ли он заработать кучу быстрых денег, он, естественно, ответил утвердительно. Это было 14 мая 2016 года, и Шимомура жил в городе Нагоя. Тридцатидвухлетний, худощавый, с выразительными глазами, он гордился своей внешностью, часто носил костюм и зеркальные мокасины. Но он был второстепенной фигурой в организации: сборщик долгов, подработка.
Начальник заверил его, что у этой схемы низкий риск, и посоветовал ему присутствовать на встрече вечером в баре в Нагое.(Шимомура, который с тех пор покинул Ямагути-гуми, попросил называть его только его фамилией.) Когда появился Шимомура, он обнаружил трех других гангстеров, ни одного из которых он не знал. Как и многие якудза, он корейского происхождения, а двое других тоже были корейско-японскими; какое-то время они говорили по-корейски. Наконец прибыл начальник, и пятеро мужчин переехали в отдельную комнату. Каждому добровольцу была выдана простая белая кредитная карта. На карте не было ни чипа, ни номеров, ни имени — только магнитная полоса.
Старшие читают инструкции из тонкого руководства: рано утром, в воскресенье, они должны пойти в любой 7-Eleven и использовать свою белую карточку в магазине A.T.M. Они не могли использовать обычный банкомат A.T.M. или один в другом круглосуточном магазине. Гангстеры должны снимать каждый раз по сто тысяч иен (около девятисот долларов), но совершать не более девятнадцати транзакций на одну машину. Если кто-либо сделает двадцать выводов из одного A.T.M., его карта будет заблокирована. Вывод средств может начинаться с 5 до . м . и продолжайте до 8 a . м . Добровольцам было предложено выбрать японский язык, когда будет предложено — признак того, как понял Шимомура, что карты были иностранными. Сделав девятнадцать отказов, им следует подождать час, прежде чем посетить еще один 7-Eleven. Они могли оставить себе десять процентов наличных. Остальное достанется начальству. Наконец, каждому добровольцу было предложено запомнить PIN .
В воскресенье утром Шимомура встал рано и был одет в джинсы, солнечные очки, бейсболку и старую футболку.Он пошел к 7-Eleven, где купил рисовые шарики и колу, чтобы успокоиться. Он вставил карту в A.T.M. Когда экран спросил его, какой язык он предпочитает, он почувствовал нервную дрожь, выбрав «японский». Он снял сто тысяч иен, потом еще и еще. В магазине никого не было, кроме парня на кассе, который, похоже, не интересовался им.
Сделав первый вывод, Шимомура распечатал квитанцию. Он увидел на бумаге иностранное имя — он не мог сказать, какой национальности это имя, но знал, что это не японец, — затем сунул квитанцию в карман.Около 8 утра , завершив в общей сложности тридцать восемь снятия наличных в нескольких банкоматах в этом районе, он направился домой, ковыляя из-за своих больших карманов: 3,8 миллиона иен — это много денег. Шимомура взял свои десять процентов — около тридцати пятисот долларов — и спрятал их в ящике своей квартиры. В 3 часов вечера , он встретился со своим начальником, чтобы доставить оставшиеся деньги. (Позже он обнаружил, что один из других гангстеров скрылся с деньгами и картой.)
Начальник сказал Шимомуре, что он оставит себе пять процентов от того, что принесли его добровольцы, а остальную часть денег отправит своим боссам. .Когда Шимомура передал свои деньги, он почувствовал, что начальник завербовал многих других. Он был прав. Как вскоре сообщили газеты, сегодня утром из примерно семнадцати сотен банкоматов 7-Eleven по всей Японии было снято более шестнадцати миллионов долларов с использованием данных, украденных из Standard Bank в Южной Африке. Газеты предположили, что 7-Elevens стали мишенью, потому что это были единственные круглосуточные магазины в Японии, все банкоматы которых принимали иностранные карты. Вскоре после рейдов лимит вывода для многих А.ТМ в стране были снижены до пятидесяти тысяч иен.
Шимомура пришел к выводу, что он был в самом низу пищевой цепочки мошенничества. Настоящие зарабатывания денег были намного выше. Чего он не знал до интервью с этим журналом в прошлом году, так это личности злодеев на вершине цепочки. Вскоре после A.T.M. кражи, по данным японской полиции, главарь операции 7-Eleven перебрался из Китая в Северную Корею. Шимомура невольно собирал деньги для Корейской народной армии в рамках рэкета, который стал известен как FASTCash.
На спутниковых снимках Восточной Азии в ночное время огни вспыхивают почти повсюду, кроме одного чернильного пятна между Желтым и Японским морями, а также между тридцать восьмой и сорок третьей параллелями: Северная Корея. Только столица Пхеньян излучает узнаваемое современное сияние. Темная страна — одна из последних номинально коммунистических стран в мире — сталинский культ личности, в центре которого стоял Ким Чен Ын, сварливый и безжалостный потомок династии, правившей Северной Кореей с 1948 года, после раздела полуострова.D.P.R.K. претендует на то, чтобы быть социалистической автаркией, основанной на принципе чучхе , или самостоятельности. Его границы закрыты, а люди изолированы. Иностранцам очень трудно понять, что происходит внутри Северной Кореи, но обычным северокорейским гражданам еще труднее узнать о внешнем мире. Крошечная доля одного процента жителей Северной Кореи имеет доступ к Интернету.
И все же, как это ни парадоксально, правительство Северной Кореи подготовило одних из самых опытных хакеров в мире.На первый взгляд, ситуация извращенная, даже комичная — например, Ямайка выиграла олимпийское золото в бобслее, — но киберугроза со стороны Северной Кореи реальна и растет. Как и многие страны, в том числе США, Северная Корея оснастила свои вооруженные силы наступательным и разведывательным кибероружием. Например, в 2016 году военные кодировщики из Пхеньяна украли более двухсот гигабайт данных южнокорейской армии, включая документы, известные как Оперативный план 5015 — подробный анализ того, как может продолжаться война с северным соседом страны, и, в частности, заговор с целью «обезглавить» Северную Корею путем убийства Ким Чен Ына.Нарушение было настолько вопиющим, что Ким Тэ У, бывший президент Корейского института национального объединения, аналитического центра в Сеуле, сказал Financial Times : «Часть моих мыслей надеется, что южнокорейские военные намеренно слили секретные документы. на север с намерением разработать вторую стратегию ».
«У нас есть способы заставить вас перестать говорить». Карикатура Бенджамина ШварцаКроме того, Северная Корея — единственная страна в мире, чье правительство, как известно, осуществляет откровенно преступные взломы с целью получения денежной выгоды.Специально для этой цели подготовлены подразделения его военно-разведывательного подразделения — Главного разведывательного управления. В 2013 году Ким Чен Ын описал людей, которые работали в «храбром R.G.B.» как его «воины». . . для построения сильной и процветающей нации ».
Программа Северной Кореи по борьбе с киберпреступностью носит непродуманный характер и использует самые разные тактики — от ограблений банков до развертывания программ-вымогателей и кражи криптовалюты с онлайн-бирж. Трудно количественно оценить, насколько успешными оказались хакеры Пхеньяна.В отличие от террористических групп, киберпреступники Северной Кореи не берут на себя ответственность за нанесение удара, а правительство рефлексивно отрицает это. В результате даже опытные наблюдатели иногда расходятся во мнениях, когда приписывают отдельные нападения Северной Корее. Тем не менее в 2019 году группа экспертов ООН по санкциям против Северной Кореи опубликовала отчет, в котором оценивается, что страна привлекла два миллиарда долларов с помощью киберпреступности. С момента написания отчета появилось множество свидетельств того, что темпы и изобретательность онлайн-угрозы Северной Кореи ускорились.
По данным ООН, многие из средств, украденных северокорейскими хакерами, тратятся на оружейную программу Корейской народной армии, включая разработку ядерных ракет. Киберпреступность также является дешевым и эффективным способом обойти жесткие санкции, которые уже давно введены в отношении страны. В феврале заместитель генерального прокурора отдела национальной безопасности Министерства юстиции Джон К. Демерс заявил, что Северная Корея, «используя клавиатуру, а не оружие», превратилась в «преступный синдикат с флагом».
Лидеры Северной Кореи привыкли к гнусным возможностям подключенного мира, по крайней мере, с начала девяностых годов прошлого века. В статье о режиме 2019 года, написанной учеными из Корейского университета в Сеуле, отмечается, что Ким Чен Ир, наблюдая за военным участием Соединенных Штатов в двух конфликтах в Персидском заливе, пришел к выводу, что «современная война определяется ведением радиоэлектронной борьбы. . » (Среди прочего, американские самолеты блокировали иракские радиолокационные системы.) В 2005 году в книге Корейской народной армии цитируется высказывание Кима: «Если Интернет подобен пушке, то кибератаки подобны атомным бомбам.Его сын Ким Чен Ын пришел к власти в 2012 году и увидел коммерческий потенциал этой технологии, отметив, что его армия может «преодолеть любые санкции». Вскоре он заявил, что киберпространство — это «универсальный меч, который гарантирует безжалостную поражающую способность Народных вооруженных сил Северной Кореи, наряду с ядерным оружием и ракетами». Тем не менее, Запад не осознавал опасность, исходящую от киберсил Северной Кореи, до тех пор, пока страна не совершила три зрелищных преступления в период с 2014 по 2017 год.
Первой была взлом Sony Pictures. В июне 2014 года Sony выпустила трейлер к комедии Сета Рогена и Джеймса Франко «Интервью» о несчастных журналистах, нанятых ЦРУ. убить Ким Чен Ына. Представитель режима назвал фильм «бессмысленным террористическим актом» и пообещал «беспощадный ответ», если студия продолжит выпуск фильма. Sony шла вперед. (Роген пошутил в Твиттере: «Обычно люди не хотят убивать меня ради одного из моих фильмов, пока они не заплатят за него 12 долларов.”)
В ноябре того же года сотрудники Sony сообщили, что их компьютеры были взломаны группой, называющей себя Стражами Мира. После того, как многие компьютеры компании зависли, Sony отключила остальные, остановив утечку данных, которая происходила. В течение нескольких дней Sony Pictures работала без электронной сети, а в последующие недели хакеры слили смущающие — а в некоторых случаях и вредоносные — электронные письма, зарплаты, медицинские записи, фильмы и сценарии, принадлежащие компании и ее сотрудникам. .В Интернет были выложены пять будущих фильмов Sony, а также сценарий следующего фильма о Джеймсе Бонде «Призрак». Одна из руководителей студии, Эми Паскаль, ушла в отставку после того, как хакеры отправили электронные письма, в которых она пошутила с продюсером Скоттом Рудином, что на встрече с президентом Бараком Обамой она поступила бы умно, чтобы рассказать о фильмах о рабстве.
ФБР. Вскоре приписали атаку государственным деятелям Северной Кореи. Пхеньян отрицал свою причастность, но объявил взлом «праведным делом». Обама пообещал «соразмерно отреагировать» на то, что он назвал актом «кибервандализма».Майкл МакКол, возглавлявший Комитет внутренней безопасности Палаты представителей, позже сообщил репортерам, что США предприняли ряд «киберответов» на взлом Sony, в том числе 10-часовое отключение Интернета в Северной Корее в декабре 2014 года.
Если атака на Sony имела карикатурный характер, то вторая крупная атака Северной Кореи была похожа на уловку. Примерно в то время, когда хакеры взламывали сеть Sony, члены той же банды, которая стала известна как Lazarus Group, начали исследовать банки в Дакке, Бангладеш.Счета, связанные с Lazarus Group, отправляли электронные письма множеству целей в Бангладеш Банке и других финансовых учреждениях в Дакке. В сообщениях содержалась ссылка на вредоносное ПО, при нажатии на которую северокорейцы получали доступ к внутренним компьютерным системам. За первые два месяца 2015 года по крайней мере трое сотрудников Бангладешского банка были привлечены этими «целевыми фишинговыми» сообщениями электронной почты к загрузке зараженного вложения. К марту того же года хакеры установили «бэкдор» в электронной системе связи банка, позволяя им отправлять друг другу сообщения способом, имитирующим протоколы зашифрованной связи банка, и не предупреждали службу безопасности об их присутствии.Затем скрытые хакеры потратили десять месяцев на изучение операций Бангладешского банка изнутри.
Интервью с хакером, который, вероятно, продаст ваш пароль прямо сейчас
__Почему команда не захотела продать всю коллекцию раньше?
__
Не имеет значения, если данные становятся общедоступными. Мы использовали его как для себя, так и для других покупателей. Кроме того, покупатели ожидают, что данные такого типа будут оставаться конфиденциальными как можно дольше. Есть много [баз данных], не обнародованных по этой причине и [используемых] в течение многих лет.
__ Для чего это было «собственной пользой»? Как вы смогли заработать больше, продавая данные частным образом?
__
Ну, в основном [] используется для рассылки спама. На этом можно заработать много денег, [а также] продавая частным покупателям, ищущим конкретные цели. Кроме того, повторное использование пароля — как видно из недавних заголовков о захвате аккаунтов высокопоставленными людьми. Многие просто не хотят использовать разные пароли, что позволяет составлять списки Netflix, Paypal, Amazon и т. Д. Для массовых продаж.(50K / 100K / и т. Д.)
__Сколько, по вашему мнению, команда потратила на частные продажи частей базы данных LinkedIn, например, до того, как вы начали продавать всю коллекцию?
__
Я не думаю, что раскрытие этой информации было бы в моих интересах. Однако я могу сказать от себя лично, продавая публично, [я заработал] 15 тысяч долларов для LinkedIn.
__Сколько для данных MySpace и Tumblr?
__
Для обоих почти 20 тысяч долларов.
__Вроде по 10 тысяч долларов?
__
Еще для Myspace.Для Tumblr всего пара G … но в основном это myspace из-за того, что у Tumblr была соль для хэшей.
__Данные Myspace тоже были хешированы, не так ли? Но не соленый?
__
Да, хеширование, но без соли. [ Примечание редактора: для получения дополнительной информации о хешировании и солении прочтите этот пояснитель. ]
__Сколько для данных Fling?
__
Это было около 1200 долларов или что-то в этом роде, не могу вспомнить точную сумму.
__ У вас есть еще коллекции, которые вы еще не выставили на продажу?
__
Да, еще около 1 млрд пользователей, опять же в тот же период: 2012-2013 гг.
__С каких услуг?
__
В основном социальные сети и электронная почта.
__ Какие сайты я имею в виду? Вы можете быть конкретными?
__
Ну, пока не могу сказать. Я не хочу, чтобы эти компании получили фору при отправке сообщений для сброса паролей.
__Когда вы планируете начать продажу остальных?
__
Когда-нибудь на этой неделе для следующего [одного]. Я, вероятно, буду делать одно каждую неделю. [Примечание редактора: Мир выставил на продажу данные Twitter в четверг утром, через три дня после этого разговора.]
__Сколько всего существует сайтов / сервисов?
__
Хм … около семи, которые превышают 100 миллионов пользователей. Если я добавлю более мелкие — 20 млн, 60 млн и т. Д. — еще пять.
__Как вы или ваша команда смогли взломать все эти сайты?
__
Что ж, это дело компаний и правоохранительных органов.
__ Надеюсь, это не звучит грубо, но почему вы согласились поговорить со мной?
__
Нет, ну, с этими людьми — MySpace, Tumblr, LinkedIn — весело тусоваться, поскольку они угрожают начать расследование и сотрудничать с правоохранительными органами.Я бы предпочел дать им жевать кость, так сказать, дать им почувствовать, что они могут поймать меня или других.
__А ты уверен, что сможешь уклониться от правоохранительных органов?
__
Ха-ха, да, где я.
__Похоже, что за 25 тысяч долларов или около того, как вы говорите, вы заработали до сих пор, это большой риск.
__
Ну, это публично. И меньше чем через месяц. Для меня это не риск, потому что они ничего не могут сделать. Как я уже сказал, быстрые легкие деньги примерно через месяц. [У меня] должно быть достаточно денег, чтобы купить хорошую машину.
__Вы уверены, что вас не поймают, потому что вы в России? Разве российская полиция время от времени не выдает хакеров? Более миллиарда паролей может быть достаточно, чтобы привлечь внимание.
__
Ну, это немного сложнее, но у меня есть планы на случай, если что-то случится.
__ Откуда взялось ваше имя «мир_сознания»?
__
Ну, это должно было быть «миром», однако [это] было принято на рынке [темной сети RealDeal]. [Это] просто пришло в голову, правда, ничего особенного.
__Зачем тогда «мир»?
__
[Нет ответа]
__ Можете ли вы доказать, что у вас действительно есть еще миллиард паролей от 12 сайтов, готовых к продаже? Читатели будут настроены скептически.
__
Попросите их проверить свой почтовый ящик на предмет сброса пароля на следующей неделе или около того.
[Примечание редактора: WIRED запросил доказательства этих еще не обнаруженных данных. Первоначально Пис предложил прислать какой-то образец данных, и мы согласились проверить это через день или два. Но через два дня Мир по-прежнему ничего не дал.]
Взлом → Как скачать и сконвертировать видео с VK.com из файлов .ts в один файл .mp4. | Тони Муччи
ОТКАЗ ОТ ОТВЕТСТВЕННОСТИ: Это только в образовательных целях. Я не оправдываю кражи чужого дерьма.
Так что на прошлой неделе я «возможно» был на джазовом матче, где мне пришлось поприветствовать Houston Rockets на площадке во второй половине и потусоваться с джазом, пока они разогреваются, и я «могу» знать, что люди в организации НБА сливают потоки к играм онлайн с арен.Таким образом, вы сможете увидеть все, что происходит на стадионе во время рекламных пауз (что, кстати, действительно круто).
Я также знаю, что русские любят брать из США все, что можно, в Интернете. ТАК… излишне говорить, что я «возможно» хотел получить от них видео, где мои кроссовки дебютировали на телевидении. (Не дай бог показывать по телевизору брата синих воротничков!)
Мне удалось найти это мошенническое видео на VK.com, российской социальной сети. Наблюдая за сетевым трафиком в своих инструментах разработчика Chrome, я обнаружил, что файл VK.com предоставляет плейлист m3u8 для своих видеофайлов .ts
Содержимое плейлиста видео m3u8Теперь файлы .ts отлично подходят для отправки HD-видео небольшими порциями, чтобы людям не приходилось ждать, пока видео загрузится полностью. один раз (что является кошмаром для мобильных и других медленных интернет-соединений). Вместо этого вы сразу получаете свой контент и загружаете другие фрагменты видео в фоновом режиме.
Однако для наших нужд в этой статье мы хотим иметь возможность смотреть целое видео локально и не иметь 1180 различных 5-секундных фрагментов баскетбольного матча.Нам нужна вся энчилада!
Лучший способ, которым я знаю, как работать с этими типами файлов, — это объединить файлы .ts в один большой файл .mp4 для просмотра. Как мы это делаем? Читай ниже.
Я написал этот код на PHP, так как на данный момент это мой хлеб с маслом, и мне лень писать его на другом языке. Однако концепция будет одинаковой независимо от того, какой язык вы предпочитаете использовать.
То, что я, по сути, «возможно» сделал, — это объединил потоки файлов .ts вместе, когда я перебирал все файлы.ts, найденные в плейлисте m3u8. Теперь я мог бы написать код для чтения плейлиста m3u8, но опять же, это было 3 часа ночи, я не мог спать и использовал RegEx, потому что это исследование было «разовым» экспериментом.
Файл настроек
Это был файл, который я создал, чтобы отслеживать все URL-адреса, которые мне нужно было открыть. (Было 1180 разных URL-адресов, я оставил их для краткости).
После загрузки я использовал функцию stream_copy_to_stream в PHP, чтобы объединить файловые потоки с каждого URL-адреса в мой целевой поток, которым был файл.mp4 на моем сервере. Я использовал фреймворк Phalcon PHP и использовал их задачи CLI, чтобы написать быстрое консольное приложение.
Консольное приложение
Вы заметите здесь некоторый выходной код cli, который взят из одной из моих пользовательских библиотек, которые я использовал для себя для консольных приложений. Вы можете игнорировать эти строки. Однако в остальном все довольно просто. Вы просто перебираете список URL-адресов, представленный в include , а затем берете исходный поток URL-адресов и вставляете в целевой файловый поток на вашем сервере.
С помощью этого кода вы можете получить любой поток .ts с любого сайта, который размещает свои видео в небольших файлах .ts. Просто измените свой базовый URL-адрес и массив элементов в файле конфигурации (см. Файл настроек ), а затем запустите Phalcon Task и viola!
Удачного кодирования!
Как узнать, была ли взломана ваша электронная почта
Будь то личная электронная почта или бизнес-аккаунт, взломать электронную почту — это пугающая возможность. Хакеры могут быстро получить доступ ко всему, что вы отправляете — например, к паролям, номерам счетов или банковской информации — плюс, они могут использовать вашу учетную запись для отправки вирусов на другие компьютеры, а затем взломать их.
В этой серии из трех частей мы обсудим, как определить, были ли вы взломаны, как сообщить о хакерах и вывести их из ваших учетных записей и, наконец, как защититься от них в будущем.
Для начала, как узнать, взломана ли ваша электронная почта? Первая подсказка — если кто-то из ваших контактов сообщает вам, что они получили от вас странное электронное письмо. Попросите их прислать вам его фотографию. Если вы этого не узнаете, значит, вас взломали.
Давайте поработаем детективом.Ваш пароль был изменен, но вы этого не помните? Это проблема. Первое, что обычно делает хакер, — это меняет ваши пароли и контактный адрес электронной почты, чтобы вы больше не могли войти в свой аккаунт.
Откройте приложение электронной почты и просмотрите свои сообщения. Обратите внимание на статус прочитанного / непрочитанного, чтобы увидеть, были ли прочитаны какие-либо сообщения, которые вы не помните. Посмотрите в папке «Отправленные», есть ли что-нибудь, что вы не отправляли. Удаленные электронные письма также могут дать вам подсказки. Также проверьте, есть ли какие-либо электронные письма с запросом на сброс пароля для разных веб-сайтов, которые вы не помните, отправленные.Хакер мог попытаться проникнуть в другие ваши учетные записи.
Если у вас есть другие неожиданные электронные письма от вашего банка или другого официального предприятия, это может быть хакер, пытающийся заставить вас раскрыть дополнительную информацию о себе. Позвоните в свой банк и спросите о сообщении, прежде чем отвечать.
Вы также можете проверить недавнюю активность своей учетной записи (если у вас есть служба, включая Yahoo !, Google или Microsoft). У них будет запись о том, кто получал доступ к вашей электронной почте, включая дату, операционную систему пользователя, тип мобильного устройства и IP-адрес.Если вы видите там неузнаваемую информацию, это может свидетельствовать о взломе извне.
Сторонний веб-сайт также может выполнить окончательную проверку, чтобы убедиться, что ваша электронная почта не была взломана. Меня поймали? сообщит вам (бесплатно), если ваша электронная почта попала в базу данных из-за утечки данных. Однако не стоит сразу волноваться. Посмотрите на даты — это может быть сообщение о старой утечке, для которой вы уже изменили свой пароль.
Если вы не видите на этих сайтах какой-либо подозрительной информации, но все еще считаете, что вас взломали, возможно, это внутренняя работа.Если внешний компьютер не выполняет взлома (что может быть обозначено тем, что кто-то обращается к вашей электронной почте с другого IP-адреса), то кто-то напрямую входит в ваш компьютер, чтобы взломать его. Это может быть кто-то из вашего дома или офиса или общественное место, где вы могли оставить свой компьютер без присмотра. Всегда выходите из системы, когда отходите от компьютера, и не оставляйте его, если выйдете из комнаты.
Если вы видите эти знаки, к сожалению, ваша электронная почта, вероятно, была взломана. В зависимости от серьезности атаки вы сможете избавиться от хакеров и очистить свои учетные записи всего за несколько дней.Следите за обновлениями во второй части этой серии, где мы обсудим, как сообщить о хакерах и как снова запустить ваши учетные записи.
Вопросы о взломе электронной почты или интернет-безопасности? Просмотрите наш блог, чтобы узнать больше, или свяжитесь с нами, чтобы узнать, как мы можем помочь вашему бизнесу защитить себя от хакеров.
Анализ взлома VK.com — LeakedSource
5 июня 2016 г.
VK.com был взломан. LeakedSource получил и добавил копию этих данных в свой постоянно растущий доступный для поиска репозиторий утекших данных.Эта база данных была предоставлена нам пользователем под псевдонимом «[адрес электронной почты защищен]» и дал нам разрешение назвать их в этом блоге.
LeakedSource — это поисковая машина, способная искать более 1,8 миллиарда утечек — совокупность данных из сотен разрозненных источников. Мы смогли накопить эти данные за относительно короткий период времени с помощью комбинации глубокой очистки сети и погони за слухами. Иногда эти усилия приводят к крупным открытиям (например,грамм. Myspace.com, LinkedIn.com, Badoo.com), но мы действительно не слишком разборчивы. Если мы обнаружим утечку базы данных от компании, о которой большинство людей не слышали, мы все равно включим ее в нашу основную базу данных.
Вы можете поискать себя в просочившейся базе данных VK.com, посетив нашу домашнюю страницу. Если ваша личная информация появляется в нашей копии базы данных ВКонтакте или в любой другой просочившейся базе данных, которой мы располагаем, вы можете связаться с нами и запросить бесплатное удаление, когда мы добавим наши инструменты автоматического удаления, запланированные на 6 июня 2016 года.
С тех пор, как всего несколько месяцев назад мы приступили к реализации этого амбициозного проекта, мы обработали невероятный объем данных. Намного больше, чем мы ожидали, больше, чем когда-либо сможет разместить большинство крупных компаний — и мы только начинаем. LeakedSource скоро может стать синонимом больших данных, так что не упустите возможность!
Любой может использовать информацию на этой странице бесплатно в любом качестве при условии, что LeakedSource предоставлен кредит и обратная ссылка.
LeakedSource не участвует, не поощряет и не оправдывает незаконное проникновение («взлом») в частные системы.
Сводка
Этот набор данных содержит 100 544 934 записей. Каждая запись может содержать адрес электронной почты, имя и фамилию, местоположение (обычно город), номер телефона, видимый пароль, а иногда и второй адрес электронной почты.
Пароли
Пароли хранились в виде открытого текста без шифрования или хеширования. Методы, используемые ВКонтакте для хранения паролей, не соответствуют интернет-стандартам, потому что теперь хакеры могут видеть все 100 миллионов паролей, используемых на сайте.
В следующей таблице показаны самые популярные пароли, используемые ВКонтакте.com пользователей.
Хакеры продают данные Yahoo в даркнете
Недавно обнаруженный взлом
Yahoo считается крупнейшей утечкой данных в истории, и сага только ухудшилась.В 2013 году было взломано более одного миллиарда учетных записей Yahoo (YHOO), а личная информация, такая как номера телефонов, пароли, вопросы безопасности и резервные адреса электронной почты, была украдена.
По данным компании InfoArmor, занимающейся кибербезопасностью, которая обнаружила скомпрометированную информацию в августе, все эти данные продаются в даркнете.В то время он был продан трем партиям по 300 000 долларов каждая. Данные все еще продаются, но теперь, когда нарушение стало публичным, ожидается, что цена упадет. (Темная сеть — это зашифрованная сеть, доступная только через программное обеспечение, такое как программа обеспечения конфиденциальности Tor.)
Yahoo сообщила CNNMoney, что не спекулирует на данных, которые могут или не могут быть выставлены на продажу на черном рынке, но в настоящее время изучает их. претензии.
Андрей Комаров, главный разведчик InfoArmor, сказал, что его фирма сообщала правоохранительным органам о взломе в последние месяцы.Он содержал данные сотрудников агентств, включая ФБР, АНБ, Белый дом и официальных лиц в Великобритании.
По теме: у вас может быть учетная запись Yahoo, даже не зная об этом.
ФБР заявило на брифинге в Белом доме в четверг, что ведет расследование Инцидент.
Yahoo, узнавшая о взломе в августе 2013 года в прошлом месяце, заявила, что это не связано с массовым взломом, о котором было объявлено в сентябре. Yahoo приписала эту атаку, в результате которой было скомпрометировано 500 миллионов учетных записей, «актеру, спонсируемому государством», но до сих пор не установила стороны, ответственной за нарушение, объявленное на этой неделе.
Однако, Фирма Комарова определила хакеров как группу E, киберпреступников из Восточной Европы, имеющих опыт взлома Dropbox, Tumblr и российской социальной сети VK.com.
InfoArmor, которая отслеживала Группу E в течение трех лет, не верит, что эта группа совершила взлом в пользу иностранного правительства.
«[Группа E] зарабатывает деньги на продаже украденных данных в основном спамерам», — сказал Комаров в интервью CNNMoney.
«Но в случае Yahoo мы можем доказать, что они продали двух спамерам и один потенциально спонсируемой государством стороне или агентству иностранной разведки».
Этот покупатель специально просил предоставить информацию о руководителях финансовых корпораций и государственных служащих.
Связано: Ваши данные небезопасны. Вот как его заблокировать
Даже если вы изменили свой пароль или секретные вопросы с 2013 года, эти конфиденциальные данные могут помочь злоумышленникам фишинговать вас или ваши контакты.Хакеры могут использовать украденную информацию и изображать из себя друга или компанию, чтобы заставить вас переходить по вредоносным ссылкам и делиться еще большим объемом данных.
Два основных взлома могут поставить под угрозу приобретение Verizon Yahoo. Verizon (VZ) согласился на сделку за 4,8 миллиарда долларов по приобретению компании, но в заявлении говорится, что она «[анализирует] влияние этой новой разработки, прежде чем делать какие-либо окончательные выводы».
Пользователи Yahoo должны как можно скорее сменить пароли и контрольные вопросы и быть в курсе электронных писем с просьбой предоставить личную информацию.