Взлом Вконтакте — как взломать и как защитить пароли анкеты и страницы vkontakte.ru
Новости
Итоги конкурса «Путь в науку» будут объявлены 30 августаЖюри утвердили список победителей и призеров конкурса квалификационных работ «Путь в науку – 2021» (путьвнауку.рф). Всего в двух номинациях будет награждено 54 человека, из которых 44 были отобраны в ходе экспертной оценки. 13 авторов заняли первое место в своей предметной категории, 15 – второе место, а еще 16 получат поощрительную премию. В конкурсе приняли участие более 1,5 тысяч человек.
Мнения
Редакция «Частного корреспондента»Почему «Часкор» позеленел?
Мы долго пытались написать это редакционное заявление.
Традиционные ценности и диалектика критики в обществе сингулярности
Статья Николая Патрушева по поводу российских ценностей интересна сама по себе, но также вызвала яркий отклик Григория Юдина, который разоблачает парадигму «ценностей», трактуя ее, видимо, как нечто сугубо российско-самобытное, а само понятие «ценность» характеризует как «протухшее». Попробую выразить тут свое отношение к этой интересной реплике, а заодно и прокомментировать характер того высказывания, по поводу которого она появилась.
Иван ЗасурскийПора начать публиковать все дипломы и диссертации!
Открытое письмо президента Ассоциации интернет-издателей, члена Совета при Президенте Российской Федерации по развитию гражданского общества и правам человека Ивана Ивановича Засурского министру науки и высшего образования Российской Федерации Валерию Николаевичу Фалькову.
Каких денег нам не хватает?
Нужны ли сейчас инвестиции в малый бизнес и что действительно требует вложений
За последние десятилетия наш рынок насытился множеством современных площадей для торговли, развлечений и сферы услуг. Если посмотреть наши цифры насыщенности торговых площадей для продуктового, одёжного, мебельного, строительного ритейла, то мы увидим, что давно уже обогнали ведущие страны мира. Причём среди наших городов по этому показателю лидирует совсем не Москва, как могло бы показаться, а Самара, Екатеринбург, Казань. Москва лишь на 3-4-ом месте.
Пост-Трамп, или Калифорния в эпоху ранней Ноосферы
Длинная и запутанная история одной поездки со слов путешественника
Сидя в моём кабинете на журфаке, Лоуренс Лессиг долго и с интересом слушал рассказ про попытки реформы авторского права — от красивой попытки Дмитрия Медведева зайти через G20, погубленной кризисом Еврозоны из-за Греции, до уже не такой красивой второй попытки Медведева зайти через G7 (даже говорить отказались). Теперь, убеждал я его, мы точно сможем — через БРИКС — главное сделать правильные предложения! Лоуренс, как ни странно, согласился. «Приезжай на Grand Re-Opening of Public Domain, — сказал он, — там все будут, вот и обсудим».
Виртуальная дружба
Тенденции коммуникации в Facebook
Дружба в фейсбуке – вещь относительная. Вчера человек тебе писал, что восторгается тобой и твоей «сетевой деятельностью» (не спрашивайте меня, что это такое), а сегодня пишет, что ты ватник, мерзавец, «расчехлился» и вообще «с тобой все ясно» (стоит тебе написать то, что ты реально думаешь про Крым, Украину, США или Запад).
Марат ГельманПособие по материализму
«О чем я думаю? Пытаюсь взрастить в себе материалиста. Но не получается»
Сегодня на пляж высыпало много людей. С точки зрения материалиста-исследователя, это было какое-то количество двуногих тел, предположим, тридцать мужчин и тридцать женщин. Высоких было больше, чем низких. Худых — больше, чем толстых. Блондинок мало. Половина — после пятидесяти, по восьмой части стариков и детей. Четверть — молодежь. Пытливый ученый, быть может, мог бы узнать объем мозга каждого из нас, цвет глаз, взял бы сорок анализов крови и как-то разделил бы всех по каким-то признакам. И даже сделал бы каждому за тысячу баксов генетический анализ.
Теория самоневерия
О том, почему мы боимся реальных действий
Мы живем в интересное время. Время открытых дискуссий, быстрых перемещений и медленных действий. Кажется, что все есть для принятия решений. Информация, много структурированной информации, масса, и средства ее анализа. Среда, открытая полемичная среда, наработанный навык высказывать свое мнение. Люди, много толковых людей, честных и деятельных, мечтающих изменить хоть что-то, мыслящих категориями целей, уходящих за пределы жизни.
Немая любовь
«Мы познакомились после концерта. Я закончил работу поздно, за полночь, оборудование собирал, вышел, смотрю, сидит на улице, одинокая такая. Я её узнал — видел на сцене. Я к ней подошёл, начал разговаривать, а она мне «ыыы». Потом блокнот достала, написала своё имя, и добавила, что ехать ей некуда, с парнем поссорилась, а родители в другом городе. Ну, я её и пригласил к себе. На тот момент жена уже съехала. Так и живём вместе полгода».
Михаил ЭпштейнСимпсихоз. Душа — госпожа и рабыня
Природе известно такое явление, как симбиоз — совместное существование организмов разных видов, их биологическая взаимозависимость. Это явление во многом остается загадкой для науки, хотя было обнаружено швейцарским ученым С. Швенденером еще в 1877 г. при изучении лишайников, которые, как выяснилось, представляют собой комплексные организмы, состоящие из водоросли и гриба. Такая же сила нерасторжимости может действовать и между людьми — на психическом, а не биологическом уровне.
Человек из наградного листа
На сайте «Подвиг народа» висят наградные листы на Симкина Семена Исааковича. Моего отца. Он сам их не так давно увидел впервые. Все четыре. Последний, 1985 года, не в счет, тогда Черненко наградил всех ветеранов орденами Отечественной войны. А остальные, те, что датированы сорок третьим, сорок четвертым и сорок пятым годами, выслушал с большим интересом. Выслушал, потому что самому читать ему трудновато, шрифт мелковат. Все же девяносто.
Календарь
Олег ДавыдовКолесо Екатерины
Ток страданий, текущий сквозь время
7 декабря православная церковь отмечает день памяти великомученицы Екатерины Александрийской. Эта святая считалась на Руси покровительницей свадеб и беременных женщин. В её день девушки гадали о суженом, а парни устраивали гонки на санках (и потому Екатерину называли Санницей). В общем, это был один из самых весёлых праздников в году. Однако в истории Екатерины нет ничего весёлого.
Ив ФэрбенксНельсон Мандела, 1918-2013
5 декабря 2013 года в Йоханнесбурге в возрасте 95 лет скончался Нельсон Мандела. Когда он болел, Ив Фэрбенкс написала эту статью о его жизни и наследии
Достижения Нельсона Ролилахлы Манделы, первого избранного демократическим путем президента Южной Африки, поставили его в один ряд с такими людьми, как Джордж Вашингтон и Авраам Линкольн, и ввели в пантеон редких личностей, которые своей глубокой проницательностью и четким видением будущего преобразовывали целые страны. Брошенный на 27 лет за решетку белым меньшинством ЮАР, Мандела в 1990 году вышел из заточения, готовый простить своих угнетателей и применить свою власть не для мщения, а для создания новой страны, основанной на расовом примирении.
Молот ведьм. Существует ли колдовство?
5 декабря 1484 года началась охота на ведьм
5 декабря 1484 года была издана знаменитая «ведовская булла» папы Иннокентия VIII — Summis desiderantes. С этого дня святая инквизиция, до сих пор увлечённо следившая за чистотой христианской веры и соблюдением догматов, взялась за то, чтобы уничтожить всех ведьм и вообще задушить колдовство. А в 1486 году свет увидела книга «Молот ведьм». И вскоре обогнала по тиражам даже Библию.
Царствование несбывшихся надежд
190 лет назад, 1 декабря 1825 года, умер император Александра I, правивший Россией с 1801 по 1825 год
Александр I стал первым и последним правителем России, обходившимся без органов, охраняющих государственную безопасность методами тайного сыска. Четверть века так прожили, и государство не погибло. Кроме того, он вплотную подошёл к черте, за которой страна могла бы избавиться от рабства. А также, одержав победу над Наполеоном, возглавил коалицию европейских монархов.
Интервью
«Музыка Земли» нашей
Пианист Борис Березовский не перестает удивлять своих поклонников: то Прокофьева сыграет словно Шопена – нежно и лирично, то предстанет за роялем как деликатный и изысканный концертмейстер – это он-то, привыкший быть солистом. Теперь вот выступил в роли художественного руководителя фестиваля-конкурса «Музыка Земли», где объединил фольклор и классику. О концепции фестиваля и его участниках «Частному корреспонденту» рассказал сам Борис Березовский.
Андрей Яхимович: «Играть спинным мозгом, развивать анти-деньги»
Беседа с Андреем Яхимовичем (группа «Цемент»), одним из тех, кто создавал не только латвийский, но и советский рок, основателем Рижского рок-клуба, мудрым контркультурщиком и настоящим рижанином – как хороший кофе с черным бальзамом с интересным собеседником в Старом городе Риги. Неожиданно, обреченно весело и парадоксально.
«Каждая собака – личность»
Интервью со специалистом по поведению собак
Антуан Наджарян — известный на всю Россию специалист по поведению собак. Когда его сравнивают с кинологами, он утверждает, что его работа — нечто совсем другое, и просит не путать. Владельцы собак недаром обращаются к Наджаряну со всей страны: то, что от творит с животными, поразительно и кажется невозможным.
Юрий Арабов: «Как только я найду Бога – умру, но для меня это будет счастьем»
Юрий Арабов – один из самых успешных и известных российских сценаристов. Он работает с очень разными по мировоззрению и стилистике режиссёрами. Последние работы Арабова – «Фауст» Александра Сокурова, «Юрьев день» Кирилла Серебренникова, «Полторы комнаты» Андрея Хржановского, «Чудо» Александра Прошкина, «Орда» Андрея Прошкина. Все эти фильмы были встречены критикой и зрителями с большим интересом, все стали событиями. Трудно поверить, что эти сюжеты придуманы и написаны одним человеком. Наш корреспондент поговорила с Юрием Арабовым о его детстве и Москве 60-х годов, о героях его сценариев и религиозном поиске.
Vzlomsn™ | Взлом Вконтакте Одноклассники Инстаграм. Как взломать ВК
На сегодняшний день полным ходом идет процесс повсеместной компьютеризации. Сложные по своей структуре социальные уже на столько популярны в современном обществе, что нам становится довольно сложно представить жизнь без них. Вконтакте, Facebook, Одноклассники, Instagram и Twitter, посетителями которых ежедневно являются сотни миллионов людей – это не только моментальные способы обмена информацией, но и колоссальная библиотека конфиденциальных данных разной степени важности.
После того как на рынке IT решений был сформирован устойчивый спрос на такую услугу как взлом социальных сетей, был запущен сервис Vzlomsn, который мог бы устойчиво и автономно предоставлять доступ к данным других пользователей, таким как: личная переписка, архив полученных и отправленных файлов, списки друзей и прочая информация, которая скрыта от посторонних глаз. Сегодня Вам доступен конечный продукт.
Несмотря на то, что целый сегмент IT индустрии решает вопрос обеспечения безопасности данных, постоянно модернизирует свои и сторонние ресурсы путем изменения строк безопасности, обновления API процедур, уязвимость всегда остается, меняются лишь методы достижения конечного результата.
Для устойчивого взлома, дешифрования данных и последующей сериализации требуется время, количество которого зависит от специфики конкретной социальной сети и наличия других, не зависящих факторов, усложняющих этот процесс, таких как сложно-сгенерированный пароль или наличие дополнительного идентификатора. Задачу предельно упрощают сами владельцы страниц в социальных сетях, которые пренебрегают элементарными мерами безопасности, позволяющими обеспечить им сохранность собственных данных. Рекомендации о необходимости создания сложных паролей и периодической их заменой практически никогда не соблюдаются. Пользователи продолжают скачивать файлы из непроверенных источников, оставляя “открытую дверь” в системе защиты своего устройства.
Программное обеспечение автономно производит дешифрование и последующую сериализацию данных, открывая доступ к конфиденциальной информации пользователя социальной сети. Права доступа будут у вас до тех пор, пока пользователь не сменит пароль На данный момент нами выявлены и используются уязвимости ВКонтакте, Facebook, Одноклассники, Instagram и Twitter, позволяющие получить доступ к данным аккаунтов пользователей онлайн.
На протяжении процесса взаимодействия с сервисом Vzlomsn, Вам будут гарантированно предоставлены следующие условия:
- Конфиденциальность — Вся доступная информация (данные клиента, состояние его счета и количество совершенных операций) является строго конфиденциальной. Система индивидуального Клиентского доступа построена по современным стандартам и исключают возможность утечки данных о наших пользователях.
- Надежность — Все обязательства перед клиентом выполняются в полном объеме. Вам не требуется производить оплату и пополнять баланс прежде чем аккаунт будет взломан. За длительное время мы накопили достаточный опыт, способный обеспечить стабильную работу ресурса.
- Безопасность — Механизм двухэтапного шифрования данных обеспечит полную анонимность посетителей ресурса.
- Поддержка — Служба поддержки готова ответить на все интересующие Вас вопросы.
Остались вопросы? Мы с удовольствием на них ответим: Если Вы хотите оставить отзыв или внести какое – либо предложение, Вы можете сделать это в разделе Отзывы пользователей или обратиться в службу поддержки.
Как защититься от взлома аккаунта социальных сетей и другие? — ROCIT.RU
Как взламывают аккаунты?
Подбором пароля
В интернете есть целые сайты со списком наиболее распространенных паролей. Проверьте, нет ли среди них вашего? Не используйте для защиты вашего профиля дату рождения, фамилию свою и близких, простые слова типа password или очевидные комбинации букв и цифр типа qwerty12345.
Всегда придумывайте сложный и уникальный для каждого аккаунта пароль. Он должен содержать буквы разных регистров (строчные и прописные), цифры и символы. Подробно о том, как придумать и запомнить сложный пароль, мы уже рассказывали здесь.
Узнать пароль обманным путем
Злоумышленник в ходе разговора может невзначай выведать, что вы используете в качестве пароля. Поэтому никогда ни с кем не обсуждайте этот вопрос, даже если собеседник представляется сотрудником техподдержки или администрации сервиса.
С помощью кейлоггера
Keylogger — специальная программа, которая перехватывает нажатия на клавиатуру и записывает их в файл. А дальше злоумышленнику остается только использовать ваш пароль в собственных интересах. Чаще всего такие клавиатурные шпионы устанавливают в интернет-кафе, поэтому постарайтесь ради собственной безопасности всегда выходить в интернет только со своего устройства.
С помощью фишинга
Злоумышленники тщательно подделывают дизайн и адрес веб-страницы, который может отличаться всего одним символом (например, paypa1.com вместо paypal.com). Отличить такой сайт от официального на глаз непросто.
Либо вам присылают письмо от имени администрации социальной сети с просьбой перейти по ссылке подтвердить или изменить свой пароль. Естественно, веб-страница оказывается поддельной. Запомните: администрация и техподдержка сервисов никогда не рассылают писем с просьбой сообщить личные данные!
Взломом базы данных соцсети
Это случается очень редко, но все же бывает: злоумышленники находят лазейки в системе безопасности и крадут базу паролей пользователей. Если вы узнали, что пароли соцсети, где у вас есть аккаунт, были скомпрометированы, наберите ее адрес вручную и немедленно смените пароль. Не удается войти в аккаунт? Пишите в службу поддержки.
С помощью трояна
Как избежать взлома аккаунта в соцсетях. Советы эксперта
«КН» удалось поговорить с экспертом, который помог Алане Мамаевой восстановить ее аккаунт в «Инстаграм» после того, как хакеры взломали его.
Не успела скандально известная жена не менее скандально известного полузащитника ФК «Краснодар» Павла Мамаева вернуть доступ к своему аккаунту «Инстаграм», как ей снова начали угрожать хакеры. Злоумышленник под ником Кеша пригрозил, что скоро выставит на всеобщее обозрение очередные «горячие домашние фото и видео», а также «веселую переписку Паши» с нападающим «Зенита» Александром Кокориным, который, как и Мамаев, был взят под стражу на два месяца, до 8 декабря.
– Думаю людям будет интересно, – ехидно добавил он ей в личном сообщении. – Даю несколько дней подумать.
Девушка в своих прямых эфирах, которые она устраивает чуть ли не каждый день, негодует: почему никто из правоохранителей ничего не может с этим сделать?!
Антон Зодиак называет себя экспертом в области возвратов аккаунтов законным владельцам.
Фото: Из личного архива
– Уже куча заявлений лежит! – говорит Алана. – Они взламывают столько аккаунтов, выставляя личные архивы в «Инстаграм» тех, кто имеет много подписчиков! Что вообще происходит? Почему наши системы безопасности не работают?
Сам футболист Павел Мамаев тоже не молчит: с помощью своего адвоката он подал заявление в полицию по факту шантажа и нарушения неприкосновенности частной жизни, но в возбуждении уголовного дела им отказали.
– Теперь ждем ответа из прокуратуры Краснодара, – пояснил «КН» адвокат Мамаева Игорь Бушманов. – Надеюсь, правоохранители оценят законность этого решения и уголовное дело будет возбуждено.
О том, что же хакеры могут выложить в очередной раз, девушка даже не подозревает. Ведь серию пикантных фотографий публика уже получила: оголенная женская грудь, видео голого Павла Мамаева, который бреется в ванной комнате. Тогда мошенники взломали ее аккаунт в «Инстаграм», который девушка больше недели не могла восстановить. Помог вернуться в мировую сеть некий Антон Зодиак. «КН» удалось с ним поговорить.
Рыбалка на живца
Парень называет себя экспертом в области возвратов аккаунтов законным владельцам.
– Если составить портрет взломщика Аланы Мамаевой, то он не профессиональный хакер: скорее всего, где-то подсмотрел, подслушал и с помощью мелких манипуляций достал эти данные, – говорит Антон. – Он очень самолюбиво себя ведет. Люди, которые профессионально занимаются этим делом, не ведут личные диалоги с жертвами, а уж тем более не просят незначительные деньги за интимные фотографии.
За помощью к Антону обращаются частенько – за два года работы он вернул более трех тысяч аккаунтов.
– Ситуации бывают разные, но Алане я вернул аккаунт в течение семи часов, – добавил парень.
«Фишинг» – один из видов интернет-мошенничества.
Или в личных сообщениях с незнакомого аккаунта присылают ссылку – она обязательно соответствует теме, которой вы заинтересованы, и вы без задней мысли начинаете ее открывать.
О том, как он это сделал и какие еще пикантные подробности ему удалось за это время раздобыть в семье Мамаевых, он рассказывать не стал. А вот тем, как обезопасить свои социальные сети другим, с удовольствием поделился.
– Взлом, как правило, осуществляется посредством «фишинга». То есть создается похожий сайт на «Инстаграм», и злоумышленники под разными предлогами пытаются заставить человека перейти на него и ввести свои данные. Поэтому почта при регистрации превыше всего! Она будет всегда точкой восстановления в любой ситуации, не знаете почту – не вернете аккаунт.
«Фишинг» – один из видов интернет-мошенничества, может выглядеть так: вам на почту приходит письмо, где предлагается, например, перейти на свою страницу в «Инстаграм». Или в личных сообщениях с незнакомого аккаунта присылают ссылку – она обязательно соответствует теме, которой вы заинтересованы, и вы без задней мысли начинаете ее открывать.
– Вариантов, как это оформить, много. Например, вам приходит на почту письмо: «Я бы хотел узнать цену за один рекламный пост на вашей странице в «Инстаграм». Возможно ли прорекламировать это. Чтобы узнать, что конкретно предлагают рекламировать, надо нажать на ссылку. Если посмотреть внимательно, в ней содержатся не instagram.com либо почта @instagram.com, а что-то вроде instagram12.tk. или непонятно что.
Включайте голову
Чтобы не стать жертвой мошенников, важно «привязать» свой аккаунт к сотовому телефону, к почте и к аккаунту в «Фейсбуке». Желательно сделать все три действия, а не выборочно.
– Привяжите почту регистрации к аккаунту, не забудьте ее подтвердить, на любой почте есть двухфакторная аутентификация, включите ее в настройках. Привяжите сотовый телефон через приложение «Инстаграм» – подтвердите с помощью смс. Поставьте двухфакторную аутентификацию. Запишите резервные коды.
В настройках есть связанные аккаунты, привяжите «Фейсбук» – в самом аккаунте есть двухфакторная аутентификация, включите ее. Подумайте над паролем: сегодня подбором паролей никто не занимается, но все же не стоит вписывать легкий шифр по типу qwerty12345, – посоветовал Антон. – В таком случае вас невозможно будет взломать. Даже если вы сами передадите случайно какие-нибудь свои данные третьим лицам, то они не смогут войти без смс, которое вы получите на телефон.
Примеры электронных писем с «фишинговыми» ссылками
Примеры электронных писем с «фишинговыми» ссылками
Примеры электронных писем с «фишинговыми» ссылками
Также парень советует не устанавливать неофициальные приложения на сотовый телефон по типу what’s scan и так далее. Существует только what’s app. Имейте в виду, что, если вам на почту пришло любое письмо от «Инстаграм» или «Фейсбук», а вы сами не просили этого, это может быть фишинговая ссылка. Чтобы там не было написано – не переходите. Войдите с самого приложения, если все работает, то все ок.
– Техническая поддержка не пишет в директ, она вообще никому не пишет! – говорит Антон. – Если знакомый пишет в директ и просит проголосовать за него по ссылке или тому подобное, не переходите, а если уже перешли – не вводите повторно свои данные от «Инстаграм» ни в какие формы.
В «Фейсбуке» тоже любят присылать в личные сообщения короткие ссылки на видео типа bit.ly. Не переходите ни под каким предлогом.
– Почту регистрации не используйте, как почту для связи. Лучше, чтобы вообще никто не знал, какая она. Тогда вас не взломают никогда, – советует Антон. – И помните, что любой мессенджер безопасен, если вы не переходите по сомнительным ссылкам и не скачиваете сомнительные приложения. Теоретически взломать можно все, но в основном это взлом бдительности человека. Ведь никто специально за вашим телефоном не охотится. Поэтому к безопасности в сети лучше подходить ответственно.
Операции с документомКаталог ссылок на сайты хакерских групп, сайты, посвященные хакерским технологиям, вопросам взлома компьютерных систем и защите от взлома
|
Взлом тега в 100 символов / Хабр
Не так давно я обнаружил, что JavaScript позволяет изменить атрибут href тега после того, как вы щелкнете по нему. На первый взгляд это выглядит несерьезно, но не сомневайтесь — таким способом злоумышленник сможет получить данные пользователя.
Позвольте вам продемонстрировать: (Прим. пер.: Пример вы можете увидеть в оригинале статьи. Ссылка изначально ведет на PayPal, но после нажатия происходит редирект на другую страницу блога автора. )
Как вы убедились, вы не перешли на PayPal (кроме Opera, где, по-видимому, это поведение исправлено). Так произошло потому, что после нажатия на ссылку был запущен код, который изменил атрибут href ссылки, и что удивительно — браузер отправляет по-новому адресу. Но так не должно происходить. Посетители сайта (пожалуй, самые технически подкованные их них) по ссылке будут предполагать куда они переходят, в данном случае, на сайт PayPal. В прошлом году PayPal в течение нескольких месяцев производил редирект с главной страницы (UK) на paypal-business.co.uk. По моему мнению, пользователи уже привыкли к таким перенаправлениям, что уже само по себе является уязвимостью и представляет реальную угрозу, как я её называю «Фишинг 2.0».
Взглянем на код:
// Несжатый
var links = document.links;
for(i in links) {
links[i].onclick = function(){
this.href = 'http://bit.ly/141nisR';
};
}
// Сжатый (было 100 символов; сейчас 67, исключая сссылку)
// Благодаря sgoel из HN
o=document.links;for(i in o){o[i].onclick=function(){this.href='//bit.ly/141nisR'}}
Это событие очень сложно обнаружить. Почти все, кто использует JavaScript/jQuery, пользуются обработчиками события тега , а не навешиванием атрибута «onclick» прямо на ссылку, что обнаружить намного сложней. К тому же, можно использовать обертку setTimeout для обхода любых способов обнаружить обработчик. Любой мало-мальски способный хакер может сделать компьютерный вирус или использовать встраиваемый JavaScript код для инъекции. Очень легко можно обновить JavaScript код (инъекцией, в частности), и я бы сказал, что такие инструменты, как McAfeeSecure и PhishTank, не в состоянии противостоять «Фишингу 2.0»
Т.к. реальной пользы изменение атрибута ссылки по событию «onclick» не несёт, я предлагаю World Wide Web Consortium (W3C) и основным браузерам отключить данную возможность. Это невероятно простой недостаток, кому-то и вовсе такое поведение может показаться нормальным, но оно, вероятнее всего, может быть использовано во вред, а не на пользу. Я понимаю, Google и другие сайты могут использовать это поведение, но если мы хотим сделать интернет безопасным, мы не должны допустить существование такой, пусть и маленькой, уязвимости.
UPD (19/3) — Появилась идея — предупреждать пользователей, что при нажатии по ссылке будет произведен переход на другой домен (+1 to abididea). Сайты, такие как Google and Facebook, продолжат нормально функционировать, т.к. используют один домен, а это исключит возможность фишинга. В этом случае выиграют все (кроме фишеров, конечно же!). Мне нужна ваша помощь, чтобы основные браузеры приняли эту идею как можно быстрее. Давайте отнимем у злоумышленников один легкий способ обманывать простых пользователей.
UPD (19/3) — Предложил исправление Firefox, жду ответа.
UPD (20/3) — Ходят слухи что Google Chrome выпустит исправление, но подтверждения этому не слышал.
(Это мой первый перевод, прошу не судить строго, %username%, с радостью приму в личку все замечания и постараюсь исправить.)
UPD: Хочу обратить внимание — моё мнение не всегда совпадает с автором оригинальной статьи, особенно в идее уведомления при редиректе. И я поддерживаю уже высказанную в комментариях точку зрения, что необходимо проверять адресную строку, перед вводом данных.
Facebook Messenger: как избежать взлома
С тех пор, как существуют социальные сети, преступники пытаются использовать их для распространения вредоносных программ и вирусов. Но зачем они это делают?
Заражая компьютер вредоносными зловредами, хакеры получают доступ к вашим данным.
Какие цели преследуют хакеры?
Хакеры при этом преследуют различные цели: одни, заполучив данные вашей учетной записи и номера кредитных карт, могут получить доступ к деньгам. Другие блокируют вход в компьютер и требуют денег за его «освобождение». Есть те, которые пытаются собрать достаточно информации, чтобы потом вас шантажировать.
На Facebook хакеры пользуются дружескими связями пользователя. Они взламывают профиль одного человека, а затем отправляют из этого профиля сообщения его друзьям по Facebook. Они при этом надеются, что получатели доверяют отправителю сообщения и нажмут на вирусную ссылку или перешлют требуемую сумму.
На что нужно обратить внимание
Методы Facebook-хакеров часто схожи. Мы собрали для вас наиболее частые признаки сообщения со взломанной страницы:
Самый важный совет: никогда не переходите по ссылкам в сообщениях, которые кажутся вам необычными. Такие ссылки чаще всего замаскированы и выглядят почти как известные вам URL, например, ссылка на видео с YouTube. Однако если присмотреться внимательно, то можно увидеть, что точка в адресе находится не на своем месте или превью видео — всего лишь фейк.
Не пугайтесь, если увидите изображение своего собственного профиля в превью ссылки на сайт. Это часть взлома, а следовательно — фейк.
Если вы все же кликнули на ссылку, как правило, начинается переадресация на страницу, которая предложит установить некую программу. Ни в коем случае не выполняйте эту установку, даже если у программы вполне знакомое название, например «Flash Player».
Есть еще один момент. Если вдруг в папке входящих сообщений на Facebook появилось письмо от человека, с которым вы давно не общались, это может быть попытка взлома. Кроме того, будьте осторожны с сообщениями с незнакомых Facebook-профилей.
Сообщения, созданные Facebook-хакерами, обычно очень короткие, чтобы вы не смогли подловить их на ложной информации. Стоит заподозрить неладное, если ваш русскоязычный знакомый вдруг начинает говорить, например, по-английски.
Часто сообщение содержит только ваше имя, а также несколько эмодзи.
В любом случае, будьте внимательны: хакеры постоянно придумывают новые способы обмана.
Перечислим методы защиты
- Если сообщение кажется вам необычным, никогда не нажимайте на ссылку, содержащуюся в нем. Лучше быть осторожным, чем обманутым!
- Установите на вашем компьютере надежную антивирусную программу.
- Не забывайте регулярно менять пароли. Никогда не используйте один и тот же пароль для нескольких учетных записей.
Фото: pxhere.com, авторские
Читайте также:
25 лучших инструментов и программного обеспечения для этического взлома (2021)
Что такое хакерские инструменты?
Hacking Tools — это компьютерные программы и сценарии, которые помогают находить и использовать слабые места в компьютерных системах, веб-приложениях, серверах и сетях. На рынке доступно множество таких инструментов. Пользователи могут легко загрузить хакерские инструменты для этичного взлома. Некоторые из них имеют открытый исходный код, а другие являются коммерческими решениями.
Ниже приводится тщательно подобранный список 20 лучших этических хакерских инструментов с их популярными функциями и ссылками на веб-сайты для загрузки хакерских инструментов.Список хакерских устройств содержит лучшие хакерские инструменты как с открытым исходным кодом (бесплатные), так и коммерческие (платные).
Лучшие хакерские инструменты, программы и программное обеспечение: бесплатные загрузки
1) Нетспаркер
Netsparker — это простой в использовании сканер безопасности веб-приложений, который может автоматически находить SQL-инъекции, XSS и другие уязвимости в ваших веб-приложениях и веб-сервисах. Он доступен как локальное решение, так и решение SAAS.
Характеристики
- Обнаружение абсолютно точных уязвимостей с помощью уникальной технологии сканирования на основе доказательств.
- Требуется минимальная конфигурация. Сканер автоматически определяет правила перезаписи URL, настраиваемые страницы ошибок 404.
- REST API для бесшовной интеграции с SDLC, системами отслеживания ошибок и т. Д.
- Полностью масштабируемое решение. Отсканируйте 1000 веб-приложений всего за 24 часа.
2) Acunetix
Acunetix — это полностью автоматизированное решение для этического взлома, которое имитирует хакера, чтобы быть на шаг впереди злонамеренных злоумышленников. Сканер безопасности веб-приложений точно сканирует HTML5, JavaScript и одностраничные приложения.Он может проводить аудит сложных веб-приложений с проверкой подлинности и выпускать отчеты о соответствии и управлении по широкому спектру уязвимостей в Интернете и сети.
Характеристики:
- Сканирует все варианты SQL Injection, XSS и 4500+ дополнительных уязвимостей
- Обнаруживает более 1200 уязвимостей ядра, тем и плагинов WordPress
- Fast & Scalable — сканирование сотен тысяч страниц без перерывов
- Интегрируется с популярными WAF и системами отслеживания проблем, чтобы помочь в SDLC
- Доступно локально и в виде облачного решения.
3) Traceroute NG
Traceroute NG — это приложение, позволяющее анализировать сетевой путь. Это программное обеспечение может определять IP-адреса, имена хостов и потерю пакетов. Он обеспечивает точный анализ через интерфейс командной строки
Характеристики:
- Предлагает анализ сетевых путей TCP и ICMP.
- Это приложение может создавать текстовый файл журнала.
- Поддерживает как IP4, так и IPV6.
- Обнаруживает изменения пути и уведомляет вас.
- Позволяет непрерывно исследовать сеть.
ПРЕДУПРЕЖДЕНИЕ О КОНФИДЕНЦИАЛЬНОСТИ: Веб-сайты, которые вы посещаете, могут узнать, кто вы
На любом сайте, который вы посещаете, доступна следующая информация:
Ваш IP-адрес :
Ваше местонахождение :
Ваш интернет-провайдер :
Эту информацию можно использовать для таргетинга рекламы и отслеживания вашего использования Интернета.
Использование VPN скроет эти данные и защитит вашу конфиденциальность.
Мы рекомендуем использовать NordVPN — №1 из 42 VPN в наших тестах. Он предлагает выдающиеся функции конфиденциальности и в настоящее время доступен за три дополнительных месяца бесплатно.
Посетите NordVPN
4) Менеджер событий безопасности SolarWinds
SolarWinds Security Event Manager — это инструмент, который помогает повысить безопасность вашего компьютера. Это приложение может автоматически обнаруживать угрозы, отслеживать политики безопасности и защищать вашу сеть.SolarWinds позволяет с легкостью отслеживать файлы журналов и получать мгновенные предупреждения, если происходит что-то подозрительное.
Характеристики:
- Это программное обеспечение сетевой безопасности имеет встроенный мониторинг целостности.
- Это один из лучших инструментов SIEM, который поможет вам управлять хранилищем на карте памяти.
- Обладает интуитивно понятным пользовательским интерфейсом и приборной панелью.
- SolarWinds содержит интегрированные инструменты отчетности о соответствии.
- Имеет централизованный сбор журналов.
- Инструмент может быстрее находить угрозы и реагировать на них.
5) Burp Suite:
Burp Suite — полезная платформа для выполнения тестирования безопасности веб-приложений. Его различные хакерские инструменты безупречно работают вместе, чтобы поддерживать весь процесс тестирования на проникновение. Он простирается от первоначального сопоставления до анализа поверхности атаки приложения.
Характеристики:
Это один из лучших хакерских инструментов, который может обнаруживать более 3000 уязвимостей веб-приложений.
- Сканирование программного обеспечения с открытым исходным кодом и специализированных приложений
- Простой в использовании регистратор последовательности входа в систему позволяет выполнять автоматическое сканирование.
- Просматривайте данные об уязвимостях с помощью встроенного управления уязвимостями.
- Простое предоставление широкого спектра технических отчетов и отчетов о соответствии
- Обнаруживает критические уязвимости со 100% точностью
- Автоматическое сканирование и сканирование
- Это один из лучших хакерских инструментов, который предоставляет расширенные функции сканирования для ручных тестеров.
- Передовая логика сканирования
Ссылка для скачивания: https: // portswigger.сеть / отрыжка / сообщество скачать
6) Ettercap:
Ettercap — это инструмент этичного взлома. Он поддерживает активное и пассивное вскрытие, включая функции для анализа сети и хоста.
Характеристики:
- Это один из лучших хакерских инструментов, поддерживающий активное и пассивное вскрытие многих протоколов.
- Функция отравления ARP для прослушивания в коммутируемой локальной сети между двумя хостами
- Персонажи могут быть введены в сервер или клиент, поддерживая живое соединение
- Ettercap способен прослушивать SSH-соединение в полнодуплексном режиме
- Это один из лучших хакерских инструментов, который позволяет перехватывать данные, защищенные HTTP SSL, даже если соединение выполняется с использованием прокси.
- Позволяет создавать собственные плагины с использованием API Ettercap.
Ссылка для скачивания: https: // www.ettercap-project.org/downloads.html
7) Воздухозаборник:
Aircrack — один из лучших, надежных и этичных хакерских инструментов на рынке. Он взламывает уязвимые беспроводные соединения. Этот инструмент для взлома работает с ключами шифрования WEP WPA и WPA 2.
Характеристики:
- Поддерживается больше карт / драйверов
- Поддержка всех типов ОС и платформ
- Новая атака WEP: PTW
- Поддержка атаки по словарю WEP
- Поддержка атаки фрагментации
- Повышенная скорость отслеживания
Ссылка для скачивания: https: // www.aircrack-ng.org/downloads.html
8) Сканер Angry IP:
Angry IP Scanner — это кроссплатформенный инструмент для взлома с открытым исходным кодом. Он сканирует IP-адреса и порты.
Характеристики:
- Этот инструмент для взлома сети сканирует как локальные сети, так и Интернет
- Бесплатная программа для взлома с открытым исходным кодом
- Случайный или файл в любом формате
- Экспорт результатов во многие форматы
- Расширяется с помощью множества сборщиков данных
- Обеспечивает интерфейс командной строки
- Эта программа для взлома работает на Windows, Mac и Linux.
- Нет необходимости в установке
Ссылка для скачивания: http: // angryip.org / download / # windows
9) LiveAction:
Это один из лучших хакерских инструментов для этичного взлома. Это снижает производительность и снижает риск безопасности благодаря глубокой видимости, предоставляемой Omnipeek. Это одно из лучших приложений для взлома, которое может быстрее и лучше диагностировать сетевые проблемы с помощью интеллектуального анализа пакетов LiveAction.
Характеристики:
- Мощное, простое в использовании программное обеспечение для криминалистической экспертизы сети
- LiveAction автоматизирует сбор сетевых данных, необходимых для быстрого расследования предупреждений системы безопасности
- Программное обеспечение и интегрированные решения для устройств
- Пакетный интеллект сочетает в себе глубокий анализ
- Этот инструмент для взлома сети обеспечивает быстрое решение проблем с сетью и безопасностью.
- Простота использования Интуитивно понятный рабочий процесс
- Экспертная и оперативная техническая поддержка
- Развертывание устройств на месте
- Приверженность нашим клиентам и нашей продукции
Ссылка для скачивания: https: // www.liveaction.com/
10) QualysGuard:
Qualys guard помогает предприятиям оптимизировать свои решения в области безопасности и соответствия нормативным требованиям. Это также обеспечивает безопасность их инициатив по цифровой трансформации. Это один из лучших хакерских инструментов, который проверяет уязвимость производительности облачных онлайн-систем.
Характеристики:
- Это один из лучших онлайн-хакерских инструментов, которому доверяют во всем мире.
- Нет оборудования для покупки или управления
- Это программное обеспечение системы взлома представляет собой масштабируемое комплексное решение для всех аспектов ИТ-безопасности.
- Данные об уязвимостях надежно хранятся и обрабатываются в многоуровневой архитектуре серверов с балансировкой нагрузки
- Датчик обеспечивает постоянную видимость
- Данные анализируются в реальном времени
- Может реагировать на угрозы в режиме реального времени
Ссылка для скачивания: https: // www.qualys.com/community-edition/#/freescan
11) WebInspect:
WebInspect — это автоматическое динамическое тестирование безопасности приложений, позволяющее применять этические методы взлома. Это один из лучших хакерских инструментов, который обеспечивает всесторонний динамический анализ сложных веб-приложений и сервисов.
Характеристики:
- Позволяет тестировать динамическое поведение запущенных веб-приложений для выявления уязвимостей безопасности
- Держите под контролем свое сканирование, быстро получая актуальную информацию и статистику
- Централизованное управление программами
- Передовые технологии, такие как одновременное сканирование на профессиональном уровне для начинающих тестировщиков безопасности
- Простое информирование руководства о тенденциях уязвимостей, управлении соответствием и надзоре за рисками
Ссылка для скачивания: https: // www.microfocus.com/en-us/products/webinspect-dynamic-analysis-dast/how-it-works
12) Hashcat:
Hashcat — один из лучших надежных хакерских инструментов для взлома паролей и этических норм. Это одна из лучших хакерских программ, которая может помочь пользователям восстанавливать утерянные пароли, проверять безопасность паролей или просто узнавать, какие данные хранятся в хэше.
Характеристики:
- Платформа с открытым исходным кодом
- Поддержка нескольких платформ
- Эта программа для взлома позволяет использовать несколько устройств в одной системе.
- Использование устройств разных типов в одной системе
- Поддерживает распределенные сети взлома
- Поддерживает интерактивную паузу / возобновление
- Поддерживает сеансы и восстановление
- Встроенная система тестирования
- Встроенный тепловой сторожевой таймер
- Поддерживает автоматическую настройку производительности
Ссылка для скачивания: https: // hashcat.сеть / hashcat /
13) L0pht Трещина:
L0phtCrack 6 — полезный инструмент для аудита и восстановления паролей. Он выявляет и оценивает уязвимость паролей на локальных машинах и в сетях.
Характеристики:
- Поддержка нескольких ядер и нескольких графических процессоров помогает оптимизировать оборудование
- Простота настройки
- Загрузка простого пароля
- Планирование сложных задач для автоматизации пароля в масштабе предприятия
- Устранение проблем со слабыми паролями путем принудительного сброса пароля или блокировки учетных записей
- Позволяет проверять несколько операционных систем
Ссылка для скачивания: https: // www.l0phtcrack.com/
14) Радужная трещина:
RainbowCrack RainbowCrack — это инструмент для взлома паролей и этичного взлома, широко используемый для взлома устройств. Он взламывает хеши с помощью радужных таблиц. Для этой цели он использует алгоритм компромисса времени и памяти.
Характеристики:
- Наборы инструментов для замены постоянной памяти и постоянной памяти, включая создание радужных таблиц
- Поддерживает радужную таблицу любого хеш-алгоритма
- Поддержка радужной таблицы любой кодировки
- Поддерживает радужную таблицу в формате raw (.rt) и компактный формат файла
- Вычисления с поддержкой многоядерного процессора
- Ускорение графического процессора с использованием нескольких графических процессоров
- Работает в ОС Windows и Linux
- Единый формат файла радужной таблицы для каждой поддерживаемой ОС
- Пользовательский интерфейс командной строки
- Графический интерфейс пользователя
Ссылка для скачивания: http://project-rainbowcrack.com/index.htm
15) IKECrack:
IKECrack — это инструмент для взлома аутентификации с открытым исходным кодом.Этот этичный хакерский инструмент предназначен для атаки методом перебора или словарной атаки. Это один из лучших хакерских инструментов, позволяющий выполнять задачи криптографии.
Характеристики:
- IKECrack — инструмент, позволяющий выполнять задачи криптографии
- Инициирующий клиент отправляет шлюзу / ответчику предложение вариантов шифрования, открытый ключ DH, случайное число и идентификатор в незашифрованном пакете.
- Это одна из лучших программ взлома, свободно доступных как для личного, так и для коммерческого использования.Следовательно, это идеальный выбор для пользователей, которым нужна опция для программ криптографии .
Ссылка для скачивания: http://ikecrack.sourceforge.net/
16) Сбокср:
Sboxr — это программа для взлома с открытым исходным кодом. Это тестирование уязвимости веб-приложений. Это один из лучших веб-сайтов для взлома, который можно настраивать, чтобы пользователи могли создавать свои собственные сканеры безопасности с его помощью.
Характеристики:
- На основе графического интерфейса и очень проста в использовании
- Имеет мощный и эффективный сканирующий механизм.
- Поддерживает запись последовательности входа в систему
- Отчетность в форматах HTML и RTF
- Это одна из лучших программ для взлома, которая проверяет более 25 типов веб-уязвимостей.
- Поддержка обнаружения ложных срабатываний и отрицаний
- Он поддерживает Python и Ruby
- Расширяется с помощью подключаемых модулей или модулей на Python, Ruby, C # или VB.НЕТТО
Ссылка для скачивания: https://sboxr.com/download.html
17) Медуза
Medusa — один из лучших онлайн-инструментов для этического взлома с помощью перебора паролей, быстрого и параллельного взлома паролей. Этот набор инструментов для взлома также широко используется для этичного взлома.
Характеристики:
- Он разработан таким образом, что он является быстрым, массово параллельным, модульным, брутфорсером входа в систему
- Основная цель этого хакерского программного обеспечения — поддерживать как можно больше сервисов, которые позволяют удаленную аутентификацию.
- Это один из лучших онлайн-хакерских инструментов, который позволяет выполнять параллельное тестирование на основе потоков и тестирование методом грубой силы.
- Гибкий пользовательский ввод.Может быть указан различными способами
- Весь сервисный модуль существует как независимый файл .mod.
- Не требуется никаких модификаций основного приложения для расширения списка поддерживаемых служб для брут-форса
Ссылка для скачивания: http://foofus.net/goons/jmk/medusa/medusa.html
18) NetStumbler
NetStumbler — это программа для взлома, используемая для обнаружения беспроводных сетей на платформе Windows.
Характеристики:
- Проверка конфигурации сети
- Поиск мест с плохим покрытием в WLAN
- Обнаружение причин беспроводных помех
- Обнаружение несанкционированных («мошеннических») точек доступа
- Направляющие направленные антенны для дальней связи WLAN
Ссылка для скачивания: http: // www.stumbler.net/
19) SQLMap
SQLMap автоматизирует процесс обнаружения и использования слабых мест SQL Injection. Это кроссплатформенный код с открытым исходным кодом. Этот бесплатный инструмент для загрузки программного обеспечения для этического взлома поддерживает следующие механизмы баз данных.
- MySQL
- Оракул
- Postgre SQL
- MS SQL Server
- MS Access
- IBM DB2
- SQLite
- Жар-птица
- Sybase и SAP MaxDB
Он поддерживает следующие методы SQL-инъекции;
- Булевы слепые
- Слепой по времени
- На основе ошибок
- UNION запрос
- Сложенные запросы и внеполосные.
Ссылка для скачивания: http://sqlmap.org/
20) Каин и Авель
Cain & Abel — это инструмент для восстановления паролей операционной системы Microsoft. Бывает —
- Восстановить пароли доступа к MS
- Открыть поле пароля
- Обнюхивание сетей
- Взлом зашифрованных паролей с помощью атак по словарю, перебора и криптоанализа.
Ссылка для скачивания: https: // www.softpedia.com/get/Security/Decrypting-Decoding/Cain-and-Abel.shtml
21) Nessus
Nessus можно использовать для выполнения;
- Удаленный сканер уязвимостей
- Атаки по словарю паролей
- Атаки отказа в обслуживании.
Это закрытый код, кроссплатформенный и бесплатный для личного использования.
Ссылка для скачивания: https://www.tenable.com/products/nessus/nessus-professional
22) Zenmap
Zenmap — официальное программное обеспечение сканера безопасности Nmap.Это мультиплатформенное бесплатное приложение с открытым исходным кодом. Он прост в использовании для новичков, но также предлагает расширенные функции для опытных пользователей.
Характеристики:
- Интерактивный и графический просмотр результатов
- Это бесплатное программное обеспечение для взлома обобщает подробности об отдельном хосте или о полном сканировании на удобном дисплее.
- Может даже нарисовать топологическую карту обнаруженных сетей.
- Он может показать различия между двумя сканированными изображениями.
- Это одно из лучших программ для взлома, которое позволяет администраторам отслеживать новые хосты или службы, появляющиеся в их сетях. Или отслеживайте существующие сервисы, которые не работают
Ссылка для скачивания: https://nmap.org/download.html
FAQ
❓ Что такое хакерские инструменты?
Hacking Tools — это компьютерные программы и сценарии, которые помогают находить и использовать слабые места в компьютерных системах, веб-приложениях, серверах и сетях. На рынке доступно множество таких инструментов.Некоторые из них имеют открытый исходный код, а другие являются коммерческими решениями.
🚀 Какие инструменты для этического взлома являются лучшими?
Ниже приведены некоторые из лучших инструментов этического взлома:
✅ Как использовать программы для взлома?
Вот как можно использовать программу для взлома:
- Шаг 1) Загрузите и установите любое программное обеспечение для взлома, которое вам нравится, из приведенного выше списка веб-сайтов для взлома
- Шаг 2) После установки запустите программное обеспечение
- Шаг 3) Выберите и установите параметры запуска для программы взлома
- Шаг 4) Изучите интерфейс и функции хакерского инструмента
- Шаг 5) Начните тестирование программного обеспечения с помощью предварительно настроенного внешнего браузера
- Шаг 6) Используя программное обеспечение для взлома, вы также можете сканировать веб-сайт или выполнять тестирование на проникновение
⚡ Законно ли использовать хакерские инструменты?
Использование хакерских инструментов для взлома whitehat является законным.Важно, чтобы вы получили письменное разрешение от целевого сайта, прежде чем начинать атаку проникновения. Любая умышленная попытка взлома без разрешения приведет к неприятностям с законом.
РАСКРЫТИЕ: Мы поддерживаем читателей и можем получать комиссию, когда вы покупаете по ссылкам на нашем сайте
Сообщества хакеров в глубокой сети [обновлено 2021]
Роль хакеров изменилась с годами, в прошлом эти профессионалы рассматривались как опасные преступники, которых нужно держать на расстоянии вытянутой руки; Между тем сегодня они очень востребованы частными компаниями, спецслужбами и преступными группировками.
«Все большее количество современных бизнес-операций полагается на понимание рисков, связанных с программным обеспечением, которое легко может быть уязвимо для взлома». Об этом говорится в сообщении о роли хакеров, которое я опубликовал на сайте Fox News.
Хакерские услуги являются одними из самых привлекательных товаров на подпольном рынке, можно нанять хакера, чтобы запросить «реалистичный» тест на проникновение, или заплатить, чтобы захватить учетную запись Gmail или Facebook в целях кибершпионажа.
Сколько стоит нанять хакера? Как это сделать и какова цена на их услуги?
Недавно журналисты Business Insider опубликовали сообщение, в котором описаны цены на основные хакерские услуги, которые можно приобрести в Интернете. Согласно Business Insider, человек, который хочет взломать чей-то аккаунт Gmail, должен будет заплатить около 90 долларов.
«Взлом адреса Gmail может пригодиться, если вы потеряете пароль своей учетной записи, управляете корпоративными учетными записями других людей или просто хотите улучшить свои навыки работы с компьютером.»Говорится в сообщении. «Если вы хотите взломать пароли Gmail, вы можете взломать Gmail с помощью настроек браузера, программ для фишинга и кейлоггеров, а также специальных скриптов» ‘
Например,хакеров могут быть наняты для взлома учетной записи в социальной сети, стоимость взлома чьей-либо учетной записи в Facebook составляет 350 долларов или просто для повышения рейтинга компании в социальной сети.
Расследование, проведенное журналистами, показало, что хакер может украсть чьи-то баллы Hilton HHonor за 15 долларов или взломать учетную запись NetFlix всего за 1 доллар.25.
Другие распространенные товары в хакерском подполье — это курсы взлома за 20 долларов и мгновенные атаки, такие как DDoS или искажение веб-сайтов.
«Взлом веб-сайта или DDoS. Хорошо платит ». — это сообщение хакера, который обещает взломать сайт, созданный на WordPress, за «2000 евро».
Есть разные способы купить хакерские услуги, и, вероятно, самое интересное место, где можно встретить членов основных хакерских сообществ, — это Глубокая паутина… давайте изучим это!
Дайвинг в хакерских сообществах
Число хакерских сообществ в Deep Web очень велико, о чем свидетельствуют несколько исследований, опубликованных фирмами по безопасности и кибер-экспертами, hackforum, Trojanforge, Mazafaka, dark0de и недавний TheRealDeal — это всего лишь несколько примеров.
Большинство хакерских сообществ закрыты для публики, и нужно запрашивать приглашение присоединиться к обсуждениям. Во многих случаях эти группы специализируются в своей деятельности на определенных темах и методах (например, взлом социальных сетей, кража данных, вредоносное ПО и эксплойты, а также атаки типа «наезд и бегство» (например, DDoS, взлом веб-сайтов).
Среди сообществ, доступных только по приглашению, есть несколько хак-форумов, например, популярный Trojanforge, специализирующийся на вредоносных программах и реверсе кода.
Давайте начнем наш тур по Deep Web с результатов исследования, проведенного экспертами Dell Secure Works Counter Threat Unit (CTU), чтобы увидеть, что изменилось после публикации отчета и каковы динамика и тенденции взлома. сообщества в метро. В 2013 году эксперты Dell Secure Works Counter Threat Unit (CTU) опубликовали очень интересный отчет под названием «Экономика подпольных хакерских атак жива и здорова». который исследовал онлайн-торговую площадку на предмет кражи данных и услуг взлома.В исследовании перечислены товары, продаваемые на черном рынке, и связанные с ними расходы. Год спустя та же группа исследователей из Dell SecureWorks выпустила обновление для исследования рынков черных шляп под названием «Underground Hacker Markets», в котором сообщается о ряде примечательных тенденций.
Исследователи наблюдали растущий интерес к личным данным, в частности, к любой документации, которая может использоваться в качестве второй формы аутентификации, включая паспорта, водительские права, номера социального страхования и даже счета за коммунальные услуги.
«Рынки процветают с поддельными документами, способствующими мошенничеству, включая новые комплекты удостоверений личности, паспорта, счета за коммунальные услуги, карты социального страхования и водительские права». говорится в отчете.
Еще одним отличительным элементом эволюции подпольных торговых площадок за последний год является предложение Hacker Tutorials, поскольку мы видели, что этот вид продуктов по-прежнему представляет собой элемент привлекательности в хакерском сообществе.
Учебные пособиясодержат инструкции для преступников и хакеров, которые хотят заняться похищением данных кредитных карт, информацию о запуске наборов эксплойтов, руководства по организации спам-кампаний и фишинговых кампаний, а также учебные пособия по организации атак DDoS-атак. атаки.
«Эти руководства не только объясняют, что такое шифровальщик, троян с удаленным доступом (RAT) и набор эксплойтов, но и объясняют, как они используются, какие из них наиболее популярны, и сколько хакерам следует платить за эти хакерские инструменты», — говорится в отчете.
Другие обучающие программы, предлагаемые в хакерских сообществах, включают инструкции по взлому банкоматов и управлению сетью денежных мулов, которые являются основными участниками процесса обналичивания любой незаконной деятельности.
Рисунок 1 — Учебное пособие по взлому — Отчет подразделения по противодействию угрозам (CTU) Dell Secure Works
Результаты расследования, проведенного экспертами Dell, подтверждают выводы другого интересного отчета, опубликованного TrendMicro о деятельности в бразильском подполье, которое характеризуется наличием значительного количества аналогичных продуктов и услуг.Сообщества хакеров очень активны в продаже украденных кредитных карт, дифференцируя свое предложение, чтобы охватить более широкую аудиторию и предоставлять индивидуальные услуги по более высоким ценам.
«Очевидно, что подпольные хакеры монетизируют каждую часть данных, которую они могут украсть или купить, и постоянно добавляют услуги, чтобы другие мошенники могли успешно осуществлять онлайн-мошенничество и мошенничество лично», — говорится в отчете.
В следующей таблице, которую я нашел в Твиттере, перечислены услуги и продукты с соответствующими ценами, выраженными как в биткойнах, так и в евро.
Рисунок 2 — Листинг и средние цены на черном рынке
Найм хакеров в сети Tor
Я ожидаю, что я совершенно не уверен в огромном количестве предложений от предполагаемых хакеров, которые рекламируют свои услуги на различных хакерских форумах в подполье. Эксперты, которых вы найдете во многих хакерских сообществах, могут помочь вам провести тест на проникновение на вашем веб-сайте или могут использовать известные недостатки уязвимых веб-сайтов, которые вы собираетесь взломать.
Начнем наш тур с сайта «Rent-A-Hacker»; Кажется, им управляет один-единственный хакер, который представляет себе следующее утверждение:
«Опытный хакер предлагает свои услуги! (Незаконно) Хакерство и социальная инженерия — это мой бизнес с 16 лет, у меня никогда не было настоящей работы, поэтому у меня было время, чтобы по-настоящему хорошо разбираться в хакерских атаках, и за последние + -20 лет я заработал хорошую сумму денег.
Раньше я работал на других людей, а теперь предлагаю свои услуги всем, у кого здесь достаточно денег.
Onion URL его веб-сайта:
Рисунок 3 — Сайт Rent-A-Hacker Tor
Хакер объясняет, что он профессиональный хакер, специализирующийся на незаконных хакерских услугах, которые он предлагает, чтобы «разрушить какой-то бизнес или жизнь людей».
Читая его описание, кажется, что он специализируется на взломе веб-сайтов и, вероятно, управляет ботнетом, который он предлагает для DDoS-атак.
Хакер также объясняет, что он может вести шпионскую кампанию и отслеживать педо в Интернете.Среди услуг, которые он предлагает, есть также сбор личной информации о любом человеке, в любом случае каждая тактика может быть совершена за счет почасовой оплаты, которая составляет около 100 долларов, конечно, цены зависят от многих факторов, включая сложность поставленной задачи. к специалисту.
Продукт | Цена |
Небольшая работа, например, взлом электронной почты, Facebook и т. Д. | 200 евро (0,95 BTC на момент написания) |
Работа среднего и крупного размера, разорение людей, шпионаж, взлом веб-сайтов и т. Д. | 500 евро (2,30 BTC на момент написания) |
Конечно, платежи анонимны и производятся через виртуальную валюту Биткойн.
Серфинг в сети Tor, я нашел несколько черных рынков и форумов, предлагающих услуги взлома, «Хакер по найму» (http://hacker4hhjvre2qj.onion/) — один из них.
Сайт предлагает широкий спектр услуг, от кибермошенничества до хакерских услуг. Любопытно отметить, что оператор веб-сайта также предлагает как наступательные, так и защитные услуги, конкретные услуги на самом деле предназначены для жертв киберпреступности.
Рисунок 4 — Наемный хакер
Продукт | Цена |
Взлом | |
Взлом веб-сервера (vps или хостинг) | 120 долларов США (0,49 BTC на момент написания) |
Взлом ПК | 80 долларов США (0,49 BTC на момент написания) |
Аудит безопасности | |
Аудит безопасности веб-сервера | 150 долларов США (0,62 BTC на момент написания) |
Захват аккаунта в социальных сетях | |
Социальные сети (FB, Twitter и т. Д.) — взлом аккаунта | 50 долларов США (0,21 BTC на момент написания) |
Шпионское ПО и отслеживание устройств | |
Разработка шпионского ПО | 180 долларов США (0,74 BTC на момент написания) |
Отслеживание устройств | 60 долларов США (0,25 BTC на момент написания) |
Разведка и расследования | |
Интеллектуальный отчет — найдите людей | 140 долларов США (0,58 BTC на момент написания) |
Интеллектуальный отчет — проверка биографических данных | 120 долларов США (0,49 BTC на момент написания) |
Отслеживание мошенничества — Найдите своего мошенника | 120 долларов США (0,49 BTC на момент написания) |
Кибер-вымогательство | По согласованию по предварительной договоренности |
Еще один веб-сайт, предлагающий множество нелегальных товаров, — это « Hell »
(http: // hell2bjhfxm77htq.лук).
Рисунок 5 — Форум Hell Hacking
На веб-портале есть несколько разделов, связанных с инструментами взлома, учебными пособиями и, конечно же, он заполнен хакерами, предлагающими свои услуги. В разделе «Вакансии» есть различные предложения по хакерским услугам, я связался с некоторыми из предполагаемых хакеров, договорившись о следующих ценах на некоторые конкретные задачи.
Продукт | Цена |
Взлом | |
Взлом веб-сервера (vps или хостинг) | 250 долларов США (1,04 BTC на момент написания) |
Взлом ПК | 200 долларов США (0,83 BTC на момент написания) |
Взлом учетной записи в социальных сетях (Facebook, Twitter) | 300 долларов США (1,25 BTC на момент написания) |
Захват учетной записи Gmail | 300 долларов США (1,25 BTC на момент написания) |
Аудит безопасности | |
Аудит безопасности веб-сервера | 400 долларов США (1,66 BTC на момент написания статьи) |
Вредоносное ПО | |
Троян удаленного доступа | 150–400 долларов США (0,62–1,66 BTC на момент написания статьи) |
Настройка банковского вредоносного ПО (исходный код Zeus) | 900 долларов США (3,75 BTC на момент написания) |
DDoS-атака | |
Аренда ботнета для DDoS атаки (24 часа) | 150–500 долларов США (2,08–1,66 BTC на момент написания) |
В сети Tor несколько хакеров, предлагающих свои услуги, используя свои собственные веб-сайты, черные рынки представляют собой привилегированный выбор, чтобы связаться с хакером и нанять его.Основные преимущества найма хакера на черном рынке:
- Возможность проверить репутацию хакера и его способности.
- Доступность услуг условного депонирования, защищающих как покупателей, так и продавцов.
По этой причине я решил исследовать некоторые из самых популярных черных рынков в поисках хакеров, которых можно нанять. Я начал свой короткий тур с черного рынка TheRealDeal ( http://trdealmgn4uvm42g.onion ), который недавно появился в подпольном сообществе, чтобы предоставить как продавцам, так и покупателям привилегированную среду для коммерциализации наборов эксплойтов и хакерских услуг.
Рисунок 6. Торговая площадка TheRealDeal
Я нашел среди хакеров, предлагающих свои услуги, возможность платить за DDoS-атаку или за настройку вредоносного ПО, также на рынке TheRealDeal можно оплачивать учебные материалы различного типа.
Ниже приведена таблица с предложениями, которые я получил от хакеров, с которыми я связался, или которые опубликовали свои предложения на торговой площадке.
Продукт | Цена |
DDoS-атака | |
24-часовой DDoS-сервис | 480 долларов США.61 (2 BTC на момент написания) |
Услуги | |
Создание рынка | 7957,80 долларов США (33,11 BTC на момент написания) |
Вредоносное ПО | |
Настройка анонимной RAT для чайников | 1,2 доллара США (0,005 BTC на момент написания) |
Настоящий GovRAT — исходный код + Инструкции по настройке и компиляции + 1 цифровой сертификат для подписи кода для подписи ваших файлов | 1081 долларов США.38 (4,5 BTC на момент написания) |
Настройка RAT и развертывание на пуленепробиваемом хостинге | USD 1201,53 (5 BTC на момент написания) |
Android RAT + Учебное пособие | 1,2 доллара США (0,005 BTC на момент написания) |
Взлом | |
Взлом веб-сервера | 500 долларов США (2,08 BTC на момент написания) |
Взлом учетной записи в социальных сетях (Facebook, Twitter) | 200 долларов США (0,83 BTC на момент написания) |
Учебное пособие | |
Учебник по взлому, Учебник по обналичиванию, Учебник по кардингу и т. Д. | USD 2,40 — 72,09 (0,01 — 0,3 BTC на момент написания) |
Другой популярный черный рынок — Nucleus (http://nfc2s3fsbjh32hzz.onion, http://ifa3gxnvs6gj7ooa.onion/, но по крайней мере еще 2 зеркала могут обслуживать посетителей), этот рынок больше ориентирован на продукты (например, вредоносное ПО, украденные карты данные и т. д.), чем сервис. Я пытался связаться с некоторыми продавцами, и только один из них предложил мне услуги взлома, чтобы взломать сервер или скомпрометировать конкретного пользователя, крадущего его данные с помощью целевой атаки.В следующей таблице приведены некоторые продукты / услуги, доступные на торговой площадке Nucleus.
Продукт | Цена |
Взлом | |
Инструмент для взлома: слежка за компьютером | 500 долларов США (2,08 BTC на момент написания) |
Взлом веб-сервера | 1000 долларов США (4,16 BTC на момент написания) |
Целенаправленная атака на конкретного пользователя | USD 2000 (8,32 BTC на момент написания) |
Взлом программной защиты — обратный инжиниринг | 10 долларов США (0,04 BTC на момент написания) |
Тестирование на проникновение | 100–250 долларов в час (0,4–1,04 BTC на момент написания) |
Пользовательский взлом Facebook | 250 долларов США (1,04 BTC на момент написания) |
Учебное пособие | |
Как создать ботнет | 22,11 доллара США (0,09 BTC на момент написания) |
Как настроить RAT | 0,11 доллара США (0,00004BTC на момент написания) |
Мнение эксперта — Паоло Станьо
Чтобы дать вам выдающееся мнение о взломе Deep Web, я решил привлечь к работе своего ценного коллегу Паоло Станьо, также известного как VoidSec, который является аналитиком по кибербезопасности, специализирующимся на подземной разведке.Паоло участвует в качестве спикера на различных международных конференциях, включая DEFCON, BlackHat и Droidcon, а также является лидером и основателем VoidSec.com, места встреч, где хакеры могут обмениваться опытом и идеями.
Ниже мои вопросы к Паоло относительно глубокой сети и хакерских сообществ:
Что мы можем найти в глубокой сети?Глубокая сеть — это «скрытая реальность», в которой можно найти все виды незаконных продуктов и услуг. Черные рынки — это места в глубокой сети, где продавцы предлагают свои незаконные товары и услуги, включая наркотики, оружие, контрафакт, украденные товары, кредитные карты, доступ к банковским счетам, поддельные удостоверения личности и связанные с ними документы, различные счета, торговлю людьми, органами. , хакерские службы, а также киллеры.
Рынок взлома в глубокой сети процветает благодаря анонимности, предлагаемой протоколами связи, реализованными в этой части сети. Новейшая тенденция, наблюдаемая экспертами по безопасности, — это модель продажи, известная как «взлом как услуга». Добавление технической поддержки к инструментам взлома (то есть дружественным интерфейсам, электронной почте и IRC) снижает уровень сложности их использования, например, в соответствии с этим модельным примером предлагаются наборы вымогателей, позволяющие любому совершать преступления всего за 50 евро.
Наиболее распространенные сервисы, доступные в хакерском подполье:
- Нанять хакера
- Ботнет
- эксплойт-кит
- 0день
- Криптер
- DDoS
- Доксинг
- Спам
- Вредоносное ПО
- Услуги по отмыванию денег
За аренду ботнета, обычно используемого для рассылки спама или для DDoS-кампании, пользователи платят от 2-5 долларов в месяц (с ограничением количества сеансов атаки и их продолжительности) до 100-200 долларов каждый день. для более сложных атак.
Наборы эксплойтовпо-прежнему продаются целиком (включая исходный код), но по-прежнему имеют непомерную цену (20-30 тысяч долларов), по этой причине пользователи сдают их в аренду на ограниченный период (500 долларов в месяц). Аналогичный подход применяется к эксплойтам нулевого дня, которые могут стоить до сотен тысяч евро (MS-15-034).
Какие основные игроки взламывают глубокую сеть?В deepweb есть несколько хакерских сообществ, которые доступны как через анонимные протоколы, так и через Clearnet.Многие из них доступны только по приглашению, что приводит к исключению, обычно они сосредоточены на определенных темах (например, Trojanforge: вредоносное ПО и реверсирование), но есть также общие сообщества (hackforum), участники которых решают различные вопросы, связанные с миром взлома, за исключением кардинга. , мошенничество или «финансовые» преступления.
В Darknets есть много форумов и чатов, посвященных деятельности черного хакера, но продажа продуктов и услуг осуществляется через черные рынки, чтобы охватить широкую аудиторию.Основными игроками на рынке хакерских атак в глубокой сети являются:
- Агора (TOR)
- silkroadreloaded (I2P — потенциально умирает из-за передачи I2P из TOR, что приводит к снижению общего потребления)
- TheRealDeal (TOR) недавно оказался в центре внимания из-за возможности покупки 0day эксплойтов
- DreamMarket (TOR)
- MRNiceGuy (TOR, клон оригинала)
- Преступник (TOR)
- MajesticGarden (TOR)
Среди черного рынка в Clearnet найди
Какие риски для покупателей?Черные рынки, размещенные в даркнете, повышают безопасность как продавцов, так и покупателей, что затрудняет их отслеживание правоохранительными органами.В любом случае существует конкретный риск того, что пользователи станут жертвами веб-сайта, используемого правоохранительными органами в качестве приманки.
Другой риск для покупателей заключается в том, что правоохранительные органы могут перехватить партию реальных и незаконных товаров (например, наркотиков или оружия).
Как происходит оплата, что гарантирует покупатель?Доверие — одна из основных проблем хакерских сообществ, на черном рынке, как и на любом другом рынке, операторы внедрили механизм репутации, основанный на отзывах покупателей.Некоторые черные рынки реализуют механизмы условного депонирования на основе BTC MultiSignature, чтобы защитить как продавцов, так и покупателей.
Оплата обычно производится с использованием схемы виртуальной валюты, такой как биткойн и лайткойн, редко операторы разрешают использование PayPal, Western Union и других платежных систем.
Какие действия проводят VoidSec в глубокой сети?VoidSec осуществляет интенсивную деятельность Underground Intelligence, выполняя исследования и предотвращая угрозы, в первую очередь путем мониторинга основных торговых площадок и хакерских сообществ.Мы анализируем последние тенденции, продукты и услуги, предлагаемые в DeepWeb.
Заключение
Как мы видели, нанять хакера на многочисленных черных рынках, доступных в Deep Web, не так уж сложно, особенно когда кому-то нужны простые задачи. Совершенно иная ситуация возникает, когда вы ищете для найма профессиональную команду взломщиков; эти группы обычно используют разные каналы для связи с ограниченным числом клиентов. Еще одно соображение, которое следует учитывать, заключается в том, что большинство услуг, предлагаемых через несколько скрытых сервисов, являются мошенничеством, и во многих случаях хакеры не могут выполнить свои задачи.
По этой причине пользователи, которые намереваются нанять хакера, обычно ссылаются на черные рынки из-за механизмов репутации, которые они внедряют.
Еще одно размышление, которое необходимо сделать, это то, что цены на различные хакерские услуги довольно схожи на разных форумах или в хакерских сообществах, это может позволить нам отслеживать эволюцию и тенденции в хакерском подполье. Например, колебания цен могут быть вызваны внезапным появлением продукта в криминальной экосистеме.Доступность большого количества данных, связанных с утечкой данных, может привести к снижению цены одной записи и поддержать предложение хакера против клиентов затронутых организаций.
Эта информация чрезвычайно ценна для правоохранительных органов и для тех, кто постоянно следит за преступными группировками и их деятельностью.
Оставайтесь с нами…
Если вы заинтересованы в карьере этичного хакера, рассмотрите возможность записи на курс взлома Infosec!
Хотите узнать больше? Ознакомьтесь с этими статьями
Сколько стоит стать тестером на проникновение?
Как сделать карьеру тестировщика на проникновение
Источники
http: // securityaffairs.co / wordpress / 36709 / cyber-Crime / hiring-hackers-how-much-is-it.html
http://www.foxnews.com/tech/2015/01/15/modern-hacker-takes-on-new-role/
http://securityaffairs.co/wordpress/31301/cyber-crime/underground-hacking-markets.html
http://www.secureworks.com/resources/blog/the-underground-hacking-economy-is-alive-and-well/
http://www.secureworks.com/assets/pdf-store/white-papers/wp-underground-hacking-report.pdf
Глубокий взгляд на бразильский подпольный кибер-рынок
хакеров взламывают сайты и добавляют ссылки в игры Google
Бен Кот / Новости BuzzFeedВ августе этого года Молли Стиллман зашла в свой блог о стиле жизни , чтобы обновить несколько популярных старых сообщений, обновив их, чтобы они продолжали привлекать трафик из Pinterest и поисковых систем.Она была в ужасе от того, что обнаружила.
«Там были [ссылки], вы знаете, об отбеливании анального отверстия, которое, очевидно, имеет значение. Я имею в виду, действительно, невероятно неуместные вещи. И даже были ссылки на русские порнографические сайты. Я имею в виду, мы говорим об ужасных, ужасных вещах. И это было записано в мое содержание ».
Стиллман, которая живет в Северной Каролине, ведет блог о семье, вере и моде с 2007 года. Ее сайт является важным источником дохода, и кто-то, взломавший ее блог, чтобы добавить текст и ссылки, оставил ее в шоке.Тем более что с учетом тематики.
Стилман нанял охранную компанию для очистки постов и определения источника вторжения. Он определил, что кто-то взломал ее сайт, работающий на версии WordPress с открытым исходным кодом, проникнув через логин администратора. Преступник вставил контент и ссылки в 500 из примерно 2000 сообщений, опубликованных Стилманом за последние 12 лет.
«Скажу честно. Это был кошмар », — сказала она. «Это был абсолютный кошмар.
То, что случилось со Стиллманом, не было единичным инцидентом. Веб-сайты всех типов и размеров, особенно те, которые используют версию WordPress с открытым исходным кодом, взламываются для вставки ссылок для манипулирования результатами поисковых систем. Исследование BuzzFeed News показывает, как внедренные ссылки продаются глобальными сетями онлайн-рынков и консультантами по поисковой оптимизации, которые предлагают клиентам возможность размещать ссылки на взломанных веб-сайтах.
Среди пострадавших — журналисты, знаменитости, церкви, благотворительные организации, организации ветеранов и управляющий директор фирмы венчурного капитала Питера Тиля.Внедрение обратных ссылок на эти взломанные сайты быстро улучшает рейтинг веб-ресурсов клиентов в поисковых системах за счет использования предпочтений Google в отношении сайтов, которые получают большое количество ссылок с авторитетных сайтов. Это, в свою очередь, помогает сайтам клиентов привлекать больше трафика, а в некоторых случаях увеличивать продажи.
BuzzFeed News получил списки более 20 000 веб-сайтов, на которые якобы могут быть добавлены обратные ссылки за определенную плату, и подтвердил несколько случаев, когда ссылки на эти и другие сайты были добавлены без ведома владельца.Канадский городской журнал Spacing, удостоенный наград, — это один из сайтов, на который внедряются ссылки. После того, как BuzzFeed News связалась с ними, они обнаружили несколько статей, в которые неавторизованные ссылки были добавлены спустя много времени после публикации. Одно сообщение было даже взломано во время переписки журнала с BuzzFeed News.
В одном примере, в статье о наркополитике от 2009 года были вставлены ссылки и текст для реабилитационных центров и испарителя каннабиса. И за несколько дней между обнаружением сайтом скомпрометированного сообщения и его очисткой кто-то добавил текст и ссылку на онлайн-магазин оружия.
«Я вижу соблазн преследовать медиа-сайты с хорошей посещаемостью — обычно существует так много точек входа от авторов, что все, что требуется, — это одна хорошая учетная запись, чтобы предоставить широкий доступ к редакционному контенту СМИ», — Мэтью Об этом BuzzFeed News сообщил издатель Spacing Blackett.
Это еще один пример того, как поисковыми системами, такими как Google, масштабно манипулирует глобальная индустрия теневых цифровых маркетологов и хакеров, которые захватывают просроченные домены, приобретают некогда заслуживающие доверия веб-сайты и заполняют их нежелательным контентом, перехватывают мертвые ссылки на крупных сайтах. новостных сайтов, размещать скрытый спонсируемый контент и запускать обширные кампании манипуляции с использованием поддельных онлайн-персонажей, чтобы их контент отображался выше в результатах поиска.
Рекомендации Google по обеспечению качества запрещают «схемы ссылок» и приводят «обмен денег на ссылки или сообщения, содержащие ссылки» как один из примеров запрещенного поведения. Но это не останавливает мировую торговлю ссылками.
Новости BuzzFeed / Через Spacing.caВведенная ссылка и текст, рекламирующие оружейный магазин, недавно появились в старой статье на Spacing.ca.
Основным источником вводимых ссылок является Sape.ru, онлайн-торговую площадку, когда-то частично принадлежавшую Mail.ru, ведущей российской технологической компании. На Sape маркетологи и веб-мастера размещают данные о рейтинге в поисковой сети для веб-сайтов, которые они контролируют или к которым имеют доступ. На Sape есть более 8000 англоязычных веб-сайтов, охватывающих все, от американских политических организаций до международных детских благотворительных организаций. BuzzFeed News подтвердил несколько случаев, когда сайты, рекламируемые на Sape, содержали инъекционные ссылки.
«Мы не приветствуем ни добавление взломанных сайтов, ни самих хакеров.Если такие случаи обнаруживаются, мы прекращаем сотрудничество с веб-мастером », — сказал BuzzFeed News представитель Sape.
Компания заявила, что блокирует учетные записи любых подтвержденных хакеров или тех, кто не может подтвердить свое право собственности на сайт, указанный на торговой площадке, по запросу. В заявлении для BuzzFeed News после публикации этой статьи генеральный директор Sape Сергей Панков подчеркнул, что компания работает над предотвращением использования ее системой злоумышленниками.
«Sape постоянно бдителен и тратит значительные усилия и средства на мониторинг и решение проблемы внедренных ссылок, а также постоянно работает над улучшением алгоритмов защиты от взлома.Каждый раз, когда обнаруживается взлом, у Sape нет другого выбора, кроме как немедленно назначать команду для исправления ситуации, обеспечивая поддержку взломанных веб-сайтов и возмещая значительные суммы клиентам, которые покупали ссылки на сайтах, которые оказываются взломаны хакерами », — сказал он.
Одним из сайтов, на которые распространяются инъекционные ссылки, продаваемые на Sape, является DaveWinfieldHof.com, официальный сайт Национального зала славы бейсбола Дэйва Уинфилда. В 2016 году сайт был взломан и в него были добавлены ссылки на сайты, рекламирующие таблетки от блох для собак, «MILF porn videos», итальянская эскорт-служба и JT Foxx, мотивационный оратор и самопровозглашенный «тренер по благосостоянию №1 в мире.(Адвокат Фокса отрицал, что его клиент сознательно или намеренно использовал ссылки Sape, и сказал, что будет работать над удалением ссылок с сайтов-нарушителей.)
Полученный по электронной почте адвокат и агент Winfield Рэнди М. Гроссман сказал, что Winfield «Ничего не знал о взломе». Впоследствии ссылки были удалены.
Sape — один из крупнейших игроков на рынке инъекционных ссылок.Змея сайтов, напоминающая Уроборос, указывает на другие компании, которые специализируются на продаже платных услуг по обратным ссылкам, которые иногда называют «нишевыми изменениями».
Практика размещения инъекционных ссылок не нова, но она стала достоянием гласности, когда консультант по поисковой оптимизации из Филиппин разместил серию сообщений на BlackHatWorld, онлайн-форуме, где люди покупают и продают услуги SEO в черной шляпе и обсуждают новейшие методы. Консультант, который не использовал свое настоящее имя на форуме и отказался комментировать BuzzFeed News, в основном сосредоточился на одном человеке и его компании и разместил кеш документов, включая электронные письма и электронную таблицу предположительно взломанных веб-сайтов.BuzzFeed News разослал по электронной почте образец сайтов с наибольшим количеством ссылок, перечисленных в таблице, и более 20% из тех, с кем связались, заявили, что они были взломаны.
Тема была посвящена Вадиму Кевину Зябкину, руководителю SEO-компании SERPninja из Ванкувера, Канада. На своем веб-сайте компания может похвастаться тем, что может защищать ссылки на тысячах веб-сайтов, и что «сайты в нашем инвентаре получены с соблюдением этических норм с использованием нашего десятилетнего опыта в области охвата и гостевых постов».
Но ссылки на SERPninja были размещены на нескольких веб-сайтах без ведома или разрешения владельцев этих сайтов.BuzzFeed News обнаружил, что ссылка на SERPninja была недавно добавлена в сообщение в блоге 2010 года на сайте Криса Брогана, автора бестселлеров New York Times и консультанта по маркетингу.
«Ну, это своего рода чушь», — сказал Броган BuzzFeed News, добавив, что не обновлял свой блог с сентября.
Среди документов, размещенных на BlackHatWorld, есть изображения чатов Skype, где Зябкин обсуждал взлом веб-сайтов и размещение ссылок для SEO. Зябкин сказал BuzzFeed News, что он просто пытался произвести впечатление на того, с кем хотел вести бизнес.
«Продажи — это [о рассказе] хорошей истории, и я бы сказал им, что я был серийным убийцей, если бы продавец продавал продукт, чтобы попробовать продукт», — сказал Зябкин через Facebook Messenger.
Получив список сайтов с внедренными ссылками, указывающими на сайт его компании, Зябкин обвинил в этом сотрудников, покупающих ссылки через онлайн-магазины. Зябкин сказал, что его компания использует Sape и две другие подобные ему торговые площадки для выполнения некоторых своих заказов на ссылки, а остальные выполняются группой людей в Индии.По его словам, эти сотрудники обращаются к веб-сайтам, чтобы узнать, добавят ли они ссылки в обмен на оплату. Зябкин сказал, что взломанные ссылки — это следствие ведения бизнеса на Sape.
«Я так же, как и все в сообществе, полагаю, что многие из этих ссылок каким-то образом взломаны», — сказал он.
«У нас крупный бизнес, которым пользуются многие маркетологи, поэтому, если в сети плохие запасы, это иногда будет происходить в процессе. Мы не претендуем на безупречность или идеальный процесс — это не наша ответственность.”
«Я бы сказал им, что был серийным убийцей, если бы продавец смог попробовать продукт».
Еще одна компания, занимающаяся поисковой оптимизацией, которая извлекла выгоду из внедренных ссылок, — это DFY Links. Им управляет Чарльз Флоат, который в 2015 году в 19 лет признал себя виновным во взломе веб-сайтов Министерства внутренних дел Великобритании и временном закрытии веб-сайта Центра жалоб на интернет-преступления ФБР, а также в двух пунктах «хранение запрещенных изображений детей». .(Он сказал, что это были фотографии его тогдашней девушки-подростка.)
Флоат, которому сейчас 23 года, который живет в Таиланде, называл себя «богом SEO». Помимо работы с DFY Links, он снимает видеоролики на YouTube, в которых рассказывает о черных методах SEO.
По данным SEMrush, обратная ссылка на DFY Links присутствовала в сообщении в блоге Стилмана, посвященном образу жизни, примерно в мае этого года. Он был удален в сентябре, примерно в то время, когда она занималась очисткой своего сайта от инъекционных ссылок.
В интервью BuzzFeed News Флоат твердо заявил, что никогда не взламывал веб-сайты для добавления ссылок и никогда сознательно не покупал или не продавал взломанные ссылки. Он сказал, что внедренные ссылки, указывающие на его сайт, должны были быть размещены консультантами, которых он нанял для выполнения заказов на ссылки для его бизнеса и помощи его компании в повышении результатов поиска. Floate сказал, что Зябкин был одним из тех, кого он нанял, чтобы предоставить ему обратные ссылки .
Floate предоставил BuzzFeed News чат и финансовые отчеты, которые показали, что он платил Зябкину за обратные ссылки.Floate сказал, что прекратил отношения в начале этого года, когда узнал об обвинениях, выдвинутых против Зябкина на BlackHatWorld.
«Мы пробовали более 50 различных поставщиков для различных ссылок и прочего. У меня просто нет времени, как и моя команда, чтобы проводить исследования, которые вы провели [для выявления взломанных / внедренных ссылок] », — сказал Флэйт BuzzFeed News. «Но всех, кто, казалось, поставлял взломанные ссылки, всех, кого я подтвердил, и всех, кого я подозревал, мы сразу же удалили.Просто жаль, что некоторые действительно проскользнули сквозь трещины ».
Зябкин отрицал, что продавал ссылки на Floate, и отказался комментировать скриншоты, которые, судя по всему, показывают обратное.
Floate сказал, что условия его приговора позволяют властям Великобритании проверять его компьютерные устройства в любое время. «Они, вероятно, арестовали бы меня, как два года назад», — сказал он, если бы он взламывал сайты, чтобы вставлять ссылки или продавать такие ссылки.
Google отказался комментировать продажу инъекционных ссылок или то, как она борется с этой практикой.
Одно сообщение было даже взломано во время переписки журнала с BuzzFeed News.
«Нам нечего сказать по этому поводу. Мы не раскрываем конкретных деталей нашей тактики и действий по борьбе со спамом, чтобы не дать злоумышленникам возможности работать в обход наших рекомендаций », — сказал BuzzFeed News представитель компании.
Брендон Макэлпайн, менеджер по развитию бизнеса австралийской службы удаления файлов Internet Removals, сказал BuzzFeed News, что люди, которые платят за ссылки, «ищут путь быстрого доступа, независимо от того, чего это будет стоить другим (или им самим) в долгосрочной перспективе.
WordPress — на котором работает более 30% всех сайтов в Интернете — является общим знаменателем для многих взломанных сайтов, которые используют его для своей системы управления контентом. Плагины WordPress часто становятся целью хакеров, потому что они могут обеспечить бэкдор-доступ к веб-сайтам. В других случаях злоумышленники нацелены на устаревшие установки WordPress или находят новые эксплойты. Во многих случаях, выявленных BuzzFeed News, хакеры получали доступ путем взлома учетных записей отдельных пользователей.
Дэн Уолмсли, руководитель разработки Jetpack, службы безопасности и резервного копирования для WordPress, сказал BuzzFeed News, что популярность платформы в сочетании со встроенной поисковой оптимизацией делает ее привлекательной целью для схем черного SEO.
«WordPress имеет встроенный в платформу SEO мирового класса и [является] расширяемым с помощью плагинов, что, конечно, является одной из причин его успеха, но также делает его привлекательной целью для сбора ссылок и других форм SEO-арбитража. ,» он сказал.
Sape.ru была основана в 2007 году российскими предпринимателями Григорием Фирсовым, Евгением Пошибаловым и Алексеем Земляным. Обладая дешевой и простой в использовании услугой SEO, сайт быстро стал популярным в своей стране, привлекая значительные инвестиции от Mail.ru и других крупных компаний. (Представитель Sape первоначально сказал, что Кирилл Белов также был соучредителем, но после того, как эта статья была опубликована, Белов и генеральный директор Sape связались с BuzzFeed News, чтобы сказать, что он не является основателем Sape.)
В марте 2013 года веб-сайты поисковой индустрии сообщили, что Google оштрафовал Сейпа после того, как глава команды Google по борьбе со спамом в то время Мэтт Каттс написал в Твиттере, что расследует «непослушное российское программное обеспечение для продажи ссылок». (Каттс, теперь работает в США. Digital Service отказалась от комментариев.) Слухи быстро распространились по черным форумам, где пользователи сети говорили, что они испытали «огромное падение рейтинга».
«Штрафы и санкции Sape — всего лишь предположения и неподтвержденная информация, в том числе и Google», — сказал BuzzFeed News представитель Sape.
Спустя несколько месяцев после этих сообщений российские СМИ сообщили, что Mail.ru продал свою 30% долю в компании британской инвестиционной фирме Millhouse Capital, основанной российским миллиардером Романом Абрамовичем.
«Мы довольны этой инвестицией», — сказал тогда представитель Millhouse. «Компания приносит стабильные дивиденды».
Представитель Sape первоначально подтвердил эту инвестицию, но Панков, генеральный директор Sape, впоследствии сказал, что Millhouse никогда не была акционером, и это Mail.ru сохраняет за собой долю в компании.
С тех пор, как впервые появились сообщения о наложении санкций со стороны Google, Sape вырос и расширился, недавно добавив новый список услуг SEO, включая возможность покупки ссылок в популярных учетных записях Instagram, Twitter и YouTube.
Сайт также предлагает бесплатные плагины, которые якобы облегчают размещение ссылок на взломанных сайтах и «заставляют их выглядеть как можно более естественно, чтобы обмануть поисковые системы», согласно компании по интернет-безопасности Sucuri, принадлежащей GoDaddy.На форумах программирования, таких как Switch-case.ru, некоторые веб-мастера сообщали о том, что находили код Sape на своих сайтах после взлома.
Sape заявил, что его плагины предназначены для более удобного «обмена ссылками» и не предназначены для работы с хакерами.
В некоторых случаях вставленные ссылки и связанный код содержали прямые ссылки на Sape. Например, в 2015 году кто-то взломал JeffConnaughton.com, сайт бывшего юриста Белого дома и автора книги The Payoff: Why Wall Street Always Wins , мемуаров о работе в качестве советника бывшего сенатора и вице-президента США Джо. Байден.Вскоре сайт был пронизан вредоносными ссылками на сайты, рекламирующие уроки испанского фитнеса, Академию Маленькой лиги Нью-Джерси, тест на хламидиоз своими руками и Юсефа Аль Отайбы, посла Объединенных Арабских Эмиратов в Вашингтоне. (Отайба, имя которого также появилось на сайте Winfield, не ответил на запрос о комментарии.)
Коннотон сказал BuzzFeed News, что его сайт «был бездельником, потому что я никогда не обновлял [программное обеспечение]». В конце концов он отключил сайт от сети.
BuzzFeed News обнаружил как минимум 12 упоминаний «сапе» и «сапе.ru », включая изображения и GIF-файлы. Поиск сайта в базе данных Sape подтвердил, что неизвестный маркетолог в черной шляпе предлагал продавать обратные ссылки на сайте.
Sape / Через sape.ruРазмещение сайта Джеффа Коннотона на Sape.ru.
Джулиан Янг, директор компании Jellyhound, занимающейся поддержкой и обслуживанием WordPress, сказал, что сайты с устаревшими установками WordPress, такие как сайт Коннотона, особенно уязвимы для хакеров.
«Очень легко проверить, какую версию WordPress использует сайт, а также обнаружить конкретный устаревший плагин», — сказал Янг BuzzFeed News по электронной почте. «[Существуют] сценарии, которые могут запускать хакеры, которые просто просматривают Интернет в поисках конкретных уязвимостей на каждом веб-сайте WordPress, который они могут найти. [Некоторые] настолько продвинуты, что имеют пользовательский интерфейс и полную автоматизацию, вы можете просто включить их и даже автоматизировать сам процесс взлома ».
Люди, желающие приобрести обратные ссылки на Sape, могут выбирать сайты в соответствии с такими критериями, как тема, страна, язык и рейтинг домена.Клиенты платят за услугу еженедельно или ежемесячно, причем цены варьируются от менее 1 цента до приблизительно 17,70 долларов США, в зависимости от поискового рейтинга сайта.
В других местах, на сайтах фрилансеров, таких как SEOClerks, сторонние сервисы взимают до 329 долларов за навигацию по сети Sape для всех, кто хочет избежать прямого участия. Это похоже на то, что Зябкин из SERPninja сказал, что он делает для клиентов. Реклама этих сервисов может похвастаться «сумасшедшими показателями, которые мы можем получить для вас из сети SAPE» и с сомнением заявлять, что ссылки Sape «полностью защищены от санкций Google.
Маркетологи по ссылкам Sape неэтично манипулируют рейтингом Google в поисковой сети, по словам Чарльза Левелли, консультанта по цифровому маркетингу в SEO-компании NewApps Agency из Колорадо.
«Мы не взламываем веб-сайты и не заставляем сотрудников делать это — мы SEO-компания, которая продает SEO».
«Ссылки [Sape] почти всегда размещаются на главной странице (верхний колонтитул, нижний колонтитул или боковая панель), где значение размещения является наиболее эффективным в рейтинге», — сказал Ливилли BuzzFeed News.«Благодаря такому размещению ссылок он позволяет пользователям очень быстро достигать позиций в рейтинге, быстрее, чем белый SEO, когда это происходит естественным образом, со временем».
Ненавязчивое размещение ссылок в коде или изображениях заголовка веб-сайта также помогает гарантировать, что владельцы сайтов не знают, что их сайт был взломан, что позволяет хакеру незаметно похищать сайт в течение нескольких лет.
Известные сайты, найденные в сети Sape, включают AlysonStoner.com — блог актера, певца, танцора и одноименной вирусной сенсации, который был удален с тех пор, а также Эрика-Вайнштейна.net, личный сайт управляющего директора Thiel Capital, крупной венчурной компании, основанной Питером Тилем. Вайнштейн — ведущий участник интеллектуальной темной паутины — термин, который он ввел в подкаст Джо Рогана для обозначения слабо связанной группы общественных деятелей, отвергающих политику идентичности и политкорректность.
Обзор сайта Стоунера обнаружил по крайней мере 19 ссылок на сайты, включая вьетнамскую фабрику дипломов, швейцарскую клинику пластической хирургии и статью Forbes о недавно выпущенном на рынок лекарстве от женской сексуальной дисфункции.Стоунер не ответил на запросы о комментариях.
СайтВайнштейна также сильно пострадал: по крайней мере, 15 ссылок на сайты, рекламирующие корректирующую одежду, атрибутику для вейпинга и «бесплатное массажное порно», среди прочего. Записи доменов указывают на то, что сайт Вайнштейна был приобретен российским онлайн-маркетологом в 2015 году после того, как домен был закрыт. Неясно, кому он сегодня принадлежит, хотя сайт выглядит точно так же, как и в тот момент, когда Вайнштейн был указан в записях о собственности.Вайнштейн отказался отвечать на вопросы о сайте.
Одним вопиющим аспектом сети Sape является массовая эксплуатация веб-сайтов, принадлежащих некоммерческим организациям и исторически маргинализированным группам. BuzzFeed News определила предложения ссылок Sape для веб-сайтов церквей, благотворительных организаций, организаций ветеранов, индейских племен, а также кризисного центра по борьбе с изнасилованиями, хосписа и Outrage.org.uk, веб-сайта, который когда-то был одним из самых известных в Великобритании. Организации по защите прав ЛГБТК.Примерно в 2014 году Outrage.org.uk был взломан и незаметно внедрен со ссылками на сайты норвежских кредитных карт и онлайн-обзоры продуктов. Взлом оставался незамеченным до прошлого месяца, когда BuzzFeed News связалась с организацией.
«[The] OutRage! Веб-сайт был постоянной мишенью для атак, особенно в предыдущие годы, когда мы были более активными », — сказал Бретт Хьюстон-Лок, активист по защите прав ЛГБТ, который в настоящее время поддерживает сайт. «В то время кибератаки были политически мотивированными, но сейчас враг — спамеры и мошенники.
Панков, генеральный директор Sape, подчеркнул, что его компания предлагает онлайн-торговую площадку и в первую очередь ориентирована на российский рынок.
«Большинство наших пользователей являются добросовестными владельцами сайтов и доменов, использующих наши услуги. Мы делаем все, что в наших силах, чтобы заблокировать учетные записи любых подтвержденных хакеров или любых сайтов и доменов, право собственности на которые не может быть подтверждено», — сказал он. .
Осенью 2017 года консультант по SEO на Филиппинах с именем пользователя OnniChan решил вызвать продавцов инъекционных ссылок на BlackHatWorld.
Они сказали, что заключили сделку с кем-то, кто, как они позже выяснили, продавал взломанные ссылки, исходящие от Вадима Кевина Зябкина. OnniChan предоставил скриншоты чатов в Skype с Зябкиным, в которых он рассказывал о взломе сайтов для вставки ссылок.
В одном из обменов Зябкин поделился ссылкой на новостной репортаж 2012 года о взломе сайтов WordPress и сказал: «Это то, в чем я хорошо разбираюсь. SEO — не моя сильная сторона ». Когда его спросили, был ли он тем, кто взломал эти сайты в 2012 году, он ответил покрасневшим смайликом и сказал: «Вот как все это началось.
Зябкин сказал, что он утверждал, что взламывает сайты, потому что он «пытался произвести впечатление» на OnniChan и заставить их стать реселлером его службы ссылок.
«Эксклюзивность, такая как« взломанные »ссылки, была простым способом побудить людей перепродать, поскольку они думали, что у них есть уникальный угол зрения на рынках на форумах», — сказал он. «Думаю, было глупо относиться к ним в этом смысле, но это было много лет назад, и, как я уже сказал, мы убеждали людей перепродавать продукт там, где мы могли тогда.
Он сказал, что чат Skype, выпущенный OnniChan, «выглядит плохо вне контекста».
«Я ничего не могу поделать с тем, как люди воспринимают вещи — контекст такой, какой он есть, и продавец [OnniChan] был очень счастлив продать ссылки после того, как мы убедили ее — пока она не почувствовала себя обиженной и не опубликовала выборочно отредактированные журналы Skype ,» он сказал.
Папка Dropbox, которой поделилась OnniChan, содержала скриншоты электронных писем, которые показывают, что ссылки, которые она якобы купила через сеть нишевых сайтов редактирования Зябкина, были добавлены без ведома владельцев сайтов.Это согласуется с недавним выводом BuzzFeed News о том, что SERPninja, компания Зябкина, получает выгоду от вставленных ссылок на сайтах, включая блог автора бестселлеров Криса Брогана, блог о недвижимости GreekEstate и блог о путешествиях Dangerous Business.
Взломанный пост в блоге Брогана был даже изменен, чтобы создать впечатление, будто он лично связан с SERPninja.
«О, вам нужно беспокоиться о поисковой оптимизации? Я не особо разбираюсь в этом, поэтому просто использую плагин Scribe SEO (партнерская ссылка), рекомендованный мне моими друзьями в Serpninja.io », — говорится в последней версии поста, который он впервые опубликовал в 2010 году.
Архивная версия того же поста от августа 2017 года показывает, что обращение к SERPninja не было в оригинале.
Аналогичным образом, с осени 2018 года кто-то взломал личный веб-сайт профессора журналистики и писателя Дэна Кеннеди и вставил ссылку на DFY Links, компанию Floate. В исходной публикации Кеннеди, рецензии на книгу, было сказано: «В вашей ленте новостей все выглядит одинаково.
Но когда BuzzFeed News недавно открыла страницу, текст был изменен на «Как говорит мой друг из DFY Links, в вашей ленте новостей все выглядит так же».
Внедренная ссылка и текст веб-сайта Криса Брогана.
«Я потрясен, узнав, что хакеры смогли добавить текст к одному из моих сообщений в блоге, а я ничего об этом не знал», — сказал Кеннеди BuzzFeed News.«Ущерб мог быть намного хуже — полностью поддельный пост, удаленный контент, что угодно».
Floate сказал, что заплатил Зябкину и другим за то, чтобы они вставляли ссылки для своей компании, но сказал, что понятия не имел, что какая-либо из них была взломана, пока BuzzFeed News не связалась с ним. Он также предоставил снимок экрана чатов, чтобы показать, что он узнал о публикации OnniChan BlackHatWorld о Зябкине только в начале этого года. Он сказал, что вскоре после этого прервал связь с Зябкиным.
Папка Dropbox также содержала электронную таблицу примерно с 13 000 сайтов, на которых можно было разместить ссылки.Зябкин составил список и сказал BuzzFeed News, что он в основном состоит из сайтов, которые его команда получила в то время от Sape.
Зябкин сказал, что ни он, ни его сотрудники не занимаются взломом для размещения ссылок.
«Мы не взламываем веб-сайты и не заставляем сотрудников делать это — мы SEO-компания, которая продает SEO», — сказал он. «Если плохие партии проходят, мы справляемся с этим так же, как и все остальные. Но мы ничего не можем с этим поделать — и мы не собираемся закрывать свой бизнес из-за этого ».
Стилман, блогер о стиле жизни, сказала, что на рейтинг ее сайта в поисковых системах повлияли сотни спам-ссылок, которые были добавлены без ее ведома.Поскольку Google и другие поисковые системы выявляли ссылки, ведущие на некачественные, порнографические или мошеннические сайты, они могли оштрафовать ее домен, в результате чего он получил меньше реферального трафика. Это означало бы меньший доход для Стилмана.
«Не только компании зарабатывают деньги на сайтах людей [добавляя инъекционные ссылки], но и сайты других людей подвергаются наказанию», — сказала она.
Ее все еще преследует мысль о том, что люди заходили на ее сайт, ожидая семейного, позитивного контента, только для того, чтобы натолкнуться на ссылки на порнографические и другие не связанные с ним сайты.
«Я потратил большую часть 13 лет на укрепление доверия с людьми. И если они наткнулись на мой сайт и внезапно обнаружили ссылки на русское порно и анальное отбеливание — я чувствую, что это может поставить под угрозу », — сказала она.
Зябкин сказал, что это не его ответственность, если часть продаваемых им ссылок будет взломана. В конце концов, для него важно, чтобы ссылки работали и клиенты были довольны. «Если бы о нашем SEO нужно было беспокоиться, люди бы не стали на это покупать. И поэтому мы не будем его продавать », — сказал он.
Что касается Флоата, то после более часа разговора с репортером по Skype из Таиланда у него возник последний вопрос: «Получу ли я из этого обратную ссылку?» ●
ОБНОВИТЬ