Перейти к содержанию

Меня взломали


ghs781

Рекомендуемые сообщения

:)

Украли банковские ключи, убили систему на компе, сперли деньги через Банк-Клиент, с компом ничего не делали после происшествия.

Возможно ли определить ip куда отправлялась информация?

И вообще интересует происшествия подобного рода?

Ссылка на комментарий
Поделиться на другие сайты

:)

Украли банковские ключи, убили систему на компе, сперли деньги через Банк-Клиент, с компом ничего не делали после происшествия.

Возможно ли определить ip куда отправлялась информация?

И вообще интересует происшествия подобного рода?

Здесь вам могут помочь избавить от вредоносных программ.

Дальнейшими махинациями и операциями с вашими деньгами и банк-клиентом. Вам надо обращаться в Отдел "К"

Ссылка на комментарий
Поделиться на другие сайты

Защитой пользовались? Ну там антивирус, файерволл... Все обновления для Windows (надеюсь не пиратской сборки типа "Zver") ставили?

А так вам надо в милицию. Тем более отследить перевод денег не проблема :)

Ссылка на комментарий
Поделиться на другие сайты

Украли банковские ключи, убили систему на компе, сперли деньги через Банк-Клиент, с компом ничего не делали после происшествия.
Дистанционно угнали автомобиль со стоянки (им управляли через программу Remote Car Driver), сперли из автомобиля документы и по ним взяли кредит в банке на $10.000.000. А теперь эти ребята уже отдыхают на Кипре с сисястыми девчонками и смеются над твоим нубством.

 

Возможно ли определить ip куда отправлялась информация?
Конечно, надо позвонить в ФСБ, там скажут.
Ссылка на комментарий
Поделиться на другие сайты

А зачем звонить? Что вам даст знание IP?

Через тот-же банк клиент посмотреть последние платёжки- кому отправлены?

 

А что за программа клиент-банк была? Любопытно.

  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте. Модераторы, не посчитайте за флуд. ghs781, могу тока дать совет. Лично я, после того как завел веб-мани и яндекс.деньги сразу отключил инет (антивирус не дает 100% гарантии) стер всю историю 10-ю программами-чистильщиками. Все пароли записал на бумажку. Поэтому, никогда не храните ключи в компьютере. Можно также проверить, заражен ли компьютер вредоносами. Создаем текстовый файл с название "пароли кредиток, веб-мани и яндексюденег друзей". Смотрим обащения к файлу. Если есть какое то обращение, скорей всего, камп заражен!

Ссылка на комментарий
Поделиться на другие сайты

Лично я, после того как завел веб-мани и яндекс.деньги сразу отключил инет
А как же ты пользуешься WM и ЯД, без инета-то?))

 

Да, кстати, еще лучше надеть презерватив на штепсель RJ45 перед тем, как вставить его в разъем сетевухи.

Изменено пользователем Roman Merkushin
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Украли банковские ключи, убили систему на компе, сперли деньги через Банк-Клиент, с компом ничего не делали после происшествия.

Первое в таком случае - немедленно связаться с банком и сообщить о краже. Они сразу заблокируют счета, чтобы злоумышленник не смог ничего сделать.

А потом уже бежать в милицию писать заявление.

Изменено пользователем Kanaduchi
Ссылка на комментарий
Поделиться на другие сайты

:help:

Украли банковские ключи, убили систему на компе, сперли деньги через Банк-Клиент, с компом ничего не делали после происшествия.

Возможно ли определить ip куда отправлялась информация?

И вообще интересует происшествия подобного рода?

 

Значит так!

Еслибы сперли у меня и 10 т.р. то ничего в этом нет и я не беспокоил глубокоуважаемый - all.

Деньги были организации, а сумма куда выше упомянутой.

Защита была, но это спецам. И вообще банк афишировать пока не намерен.

Не было задачи публичности, но помощи хотелось!

Я как понимаю: есть тема, ее надо раскрутить, действуют те, кто может.

Кого улыбает, улыбайтесь!

А мне (человеку) надо сохранить честное имя !

 

 

Первое в таком случае - немедленно связаться с банком и сообщить о краже. Они сразу заблокируют счета, чтобы злоумышленник не смог ничего сделать.

А потом уже бежать в милицию писать заявление.

 

Написано всюду.

Остановить платеж не удалось т.к. узнали о случае шесть дней спустя. (Спасибо праздники + новый комп. и новые банковские ключи)

Ссылка на комментарий
Поделиться на другие сайты

Ну в общем заявление в милицию надо по любому писать, самостоятельно у вас решить эту проблему шансов нет, если у вас только нет хороших знакомых или родственников в органах правопорядка.

И даже если вы узнаете IP, врядли это будет адрес злоумышленника. Преступления подобного рода обычно совершаются через цепочку подставных\взломанных адресов. И эту информацию в частном порядке вам не дадут.

Ссылка на комментарий
Поделиться на другие сайты

Здесь вам могут помочь избавить от вредоносных программ.

Дальнейшими махинациями и операциями с вашими деньгами и банк-клиентом. Вам надо обращаться в Отдел "К"

Этот отдет К и ОБЭП, УБЭП и т.д. сокращают, а кто захочет заниматься чужим .... , с таким раскладом?

Я даже Центробанк побеспокоил.

 

Ну в общем заявление в милицию надо по любому писать, самостоятельно у вас решить эту проблему шансов нет, если у вас только нет хороших знакомых или родственников в органах правопорядка.

И даже если вы узнаете IP, врядли это будет адрес злоумышленника. Преступления подобного рода обычно совершаются через цепочку подставных\взломанных адресов. И эту информацию в частном порядке вам не дадут.

Я не пытаюсь узнать ip откуда пришел платеж (это глупо).

Я пытаюсь узнать, кто связывался (имел опыт) или может взять и посмотреть, что на компе осталось (имел опыт)...

Я уверен, что не я один такой!

Обсудить вознаграждение это не проблема!

Ссылка на комментарий
Поделиться на другие сайты

Этот отдет К и ОБЭП, УБЭП и т.д. сокращают, а кто захочет заниматься чужим .... , с таким раскладом?

Я даже Центробанк побеспокоил.

Это не ваша проблема. Когда есть заявление они обязаны по нему работать, иначе у них возникнут проблемы. А пока их задача всеми доступными способами отговороить вас от написания заявления, кто конечно захочет лишний труд на себя взваливать. И центробанк в частном порядке будет с вами активно сотрудничать. А вот в рамках расследования уголовного дела они не смогут отказать

Ссылка на комментарий
Поделиться на другие сайты

:help:

Украли банковские ключи, убили систему на компе, сперли деньги через Банк-Клиент, с компом ничего не делали после происшествия.

Возможно с помощью вредоносной программы получили доступ к вашему компьютеру.

Возможно ли определить ip куда отправлялась информация?

Запрос статистики от вашего провайдера, но без заявления в правоохранительные органы с вами могут даже не разговаривать.

Ссылка на комментарий
Поделиться на другие сайты

Я не пытаюсь узнать ip откуда пришел платеж (это глупо).

Я пытаюсь узнать, кто связывался (имел опыт) или может взять и посмотреть, что на компе осталось (имел опыт)...

Я уверен, что не я один такой!

Обсудить вознаграждение это не проблема!

Почему вы так упорно пытаетесь заняться собственным расследованием? Может здесь с вашей стороны косяки/криминал какой? Даже при обнаружении следов на компе, ваши шансы на получение практической пользы от этих следов без административного ресурса стремяться к нулю.

И еще возможность локального взлома вы не рассматриваете? Грубо говоря кто-то из обиженных сотрудников спер банковские ключи с компа и ими воспользовался.

Ссылка на комментарий
Поделиться на другие сайты

Вариант со взломом "изнутри" не рассматриваете? Более вероятно или халатность персонала, или прямая кража ключей и кодов доступа.

Можно конечно и троянец хитрый попал, конкретно заточенный по вашу систему интернет-банк.

 

 

Опоздал немного. nemezida опередила.

Изменено пользователем Денис-НН
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      Серьезные ИБ-инциденты порой затрагивают многих участников, зачастую и тех, кто повседневно не занимается вопросами ИТ и ИБ. Понятно, что в первую очередь усилия сосредоточиваются на выявлении, сдерживании и восстановлении, но, когда пыль немного осядет, наступает время для еще одного важного этапа реагирования — извлечения уроков. Чему можно научиться по итогам инцидента? Как улучшить шансы на успешное отражение подобных атак в будущем? На эти вопросы очень полезно ответить, даже если инцидент не принес существенного ущерба из-за эффективного реагирования или просто удачного стечения обстоятельств.
      Немного о людях
      Разбор инцидента важен для всей организации, поэтому к нему обязательно привлекать не только команды ИТ и ИБ, но также высшее руководство, бизнес-владельцев ИТ-систем, а также подрядчиков, если они были затронуты инцидентом или привлекались к реагированию. На встречах этой рабочей группы нужно создать продуктивную атмосферу: важно донести, что это не поиск виноватых (хотя ошибки будут обсуждаться), поэтому перекладывание ответственности и манипулирование информацией исказят картину, повредят анализу и ухудшат позицию организации в долгосрочной перспективе.
      Еще один важный момент: многие компании скрывают детали инцидента в страхе за репутацию или опасаясь повторной кибератаки по тому же сценарию. И хотя это вполне объяснимо и некоторые подробности действительно конфиденциальны, нужно стремиться к максимальной прозрачности в реагировании и делиться подробностями атаки и реагирования если не с широкой публикой, то как минимум с узким кругом коллег из сферы ИБ, которые могут предотвратить похожие атаки на свои организации.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Когда долго работаешь в индустрии кибербезопасности, то начинает казаться, что тебя уже сложно удивить каким-нибудь очередным взломом. Видеоняня? Взламывали. Автомобиль? Взламывали и неоднократно — самые разные модели. Да что там автомобили, уже и до автомоек добирались. Игрушечные роботы, кормушки для животных, пульты ДУ… А как насчет аквариума для рыбок? И такое было.
      Но что с велосипедами? А вот их еще не ломали — до недавнего момента. В середине августа 2024 года исследователи опубликовали научную работу, в которой они описывают успешную кибератаку на велосипед. Если точнее, то на беспроводную систему переключения скоростей велосипеда с технологией Shimano Di2.
      Электронные переключатели скоростей: Shimano Di2 и не только
      Стоит сделать несколько пояснений для тех, кто не очень разбирается в велосипедах и новейших трендах в велотехнологиях. Начнем с того, что японская компания Shimano — это крупнейший в мире производитель ключевых компонентов для велосипедов, таких как трансмиссии, тормозные системы и так далее. В первую очередь Shimano специализируется на традиционном механическом оборудовании, однако уже достаточно давно — еще с 2001 года — компания экспериментирует с переходом на электронику.
      Классические системы переключения скоростей в велосипедах полагались на тросики, которые физически соединяют переключатели с ручками переключения (манетками) на руле. В электронных системах такой физической связи нет: манетка отправляет переключателю команду, а тот меняет передачу с помощью небольшого электромоторчика.
      Электронные системы переключения передач в велосипедах бывают и проводными — в этом случае между манеткой и переключателем вместо тросика протянут провод, по которому передаются команды. Но в последнее время стало модным использование беспроводных систем, в которых манетка отправляет команды переключателю в виде радиосигнала.
      На данный момент электронные системы переключения скоростей Shimano Di2 доминируют в более дорогой и профессиональной части продуктовой линейки японской компании. То же происходит и в модельных рядах главных конкурентов производителя — американской SRAM (которая представила беспроводные переключатели передач первой) и итальянской Campagnolo.
      Иными словами, значительную часть дорожных, гравийных и горных велосипедов верхнего ценового диапазона уже некоторое время оснащают электронными переключателями передач — и все чаще это именно беспроводные системы.
      В случае Shimano Di2 беспроводная система на самом деле не такая уж беспроводная: проводов внутри рамы велосипеда все равно остается немало: A и B — провода от аккумулятора к переднему и заднему переключателям скоростей, соответственно. Источник
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      В мае отгремел Всемирный день пароля, и на волне нашего и, надеемся, вашего интереса к парольной тематике мы проанализировали на устойчивость не «сферические пароли в вакууме», а реальные пароли из баз даркнета. Оказалось, что 59% изученных паролей могут быть взломаны менее чем за один час, и для этого понадобятся лишь современная видеокарта и немного знаний.
      Сегодня мы расскажем о том, как хакеры взламывают пароли и что с этим делать (маленький спойлер: пользоваться надежной защитой и автоматически проверять свои пароли на утечки).
      Как обычно взламывают пароли
      Начнем с важной ремарки: под фразой «взломать пароль» мы подразумеваем взлом его хеша — уникальной последовательности символов. Дело в том, что почти всегда пользовательские пароли хранятся на серверах компаний одним из трех способов.
      В открытом виде. Это самый простой и понятный способ: если у пользователя пароль, например, qwerty12345, то на сервере компании он так и хранится: qwerty12345. В случае утечки данных злоумышленнику для авторизации не потребуется сделать ничего сложнее, чем просто ввести логин и пароль. Это, конечно, если нет двухфакторной аутентификации, хотя и при ее наличии мошенники иногда могут перехватывать одноразовые пароли. В закрытом виде. В этом способе используются алгоритмы хеширования: MD5, SHA-1 и другие. Эти алгоритмы генерируют для каждой парольной фразы уникальное хеш-значение — строку символов фиксированной длины, которая и хранится на сервере. Каждый раз, когда пользователь вводит пароль, введенная последовательность символов преобразуется в хеш, который сравнивается с хранящимся на сервере: если они совпали, значит, пароль введен верно. Приведем пример: если в реальности ваш пароль qwerty12345, то «на языке SHA-1» он будет записываться вот так — 4e17a448e043206801b95de317e07c839770c8b8. Когда злоумышленник получит этот хеш, ему потребуется его дешифровать (это и есть «взлом пароля»), например, с помощью радужных таблиц, и превратить обратно в qwerty12345. Узнав пароль, хакер сможет использовать его для авторизации не только в сервисе, с которого утек хеш, но и в любом другом, где используется этот же пароль. В закрытом виде с солью. В этом способе к каждому паролю перед хешированием добавляется соль — случайная последовательность данных, статическая или формирующаяся динамически. Хешируется уже последовательность «пароль+соль», что меняет результирующий хеш, а значит, существующие радужные таблицы уже не помогут хакерам. Такой способ хранения паролей значительно усложняет взлом. Для нашего исследования мы собрали базу из 193 млн слитых паролей в открытом виде. Откуда мы ее взяли? Места надо знать. Нашли в сети даркнет — там они зачастую находятся в свободном доступе. Мы используем такие базы, чтобы проверять пользовательские пароли на предмет возможной утечки, при этом ваши пароли мы не знаем и не храним: вы можете подробнее узнать, как устроено изнутри хранилище паролей в Kaspersky Password Manager и как, не зная ваших паролей, мы сравниваем их с утекшими.
       
      Посмотреть статью полностью
    • KL FC Bot
      От KL FC Bot
      Компания Dropbox опубликовала в своем блоге результаты расследования взлома в инфраструктуре. Авторы ограничиваются сообщением о том, что атака была замечена сотрудниками компании 24 апреля, не уточняя, когда именно произошел инцидент. Рассказываем, что произошло, какие данные были украдены и как следует защищаться от последствий инцидента.
      Взлом Dropbox Sign: как это случилось и что в итоге утекло
      Неким злоумышленникам удалось скомпрометировать сервисную учетную запись Dropbox Sign и таким образом получить доступ к внутреннему инструменту автоматической настройки платформы. Используя этот доступ, взломщики смогли наложить руку на базу данных, в которой содержалась информация о пользователях Dropbox Sign.
      В итоге были украдены следующие данные зарегистрированных пользователей сервиса Sign:
      имена учетных записей; адреса электронной почты; номера телефонов; пароли (в хешированном виде); ключи аутентификации в API Dropbox Sign; токены аутентификации OAuth; токены двухфакторной аутентификации с помощью SMS или приложения. Если пользователи сервиса взаимодействовали с ним без создания аккаунта, то из их данных утекли только имена и адреса электронной почты.
      В Dropbox утверждают, что не обнаружили признаков несанкционированного доступа к содержимому пользовательских аккаунтов, то есть документам и соглашениям, а также платежной информации.
      В качестве защитной меры в Dropbox сбросили пароли для всех аккаунтов Dropbox Sign и завершили все активные сессии — так что в сервис придется логиниться заново, в процессе устанавливая новый пароль.
       
      Посмотреть статью полностью
    • KL FC Bot
      От KL FC Bot
      Распространение зловредов вместе со взломанными играми или приложениями — один из старейших трюков киберпреступников. Удивительно, но даже в 2024 году находятся доверчивые жертвы, верящие в Робин Гудов и предполагающие, что скачивать взломанные платные программы и игры с пиратских сайтов совершенно безопасно. Однако, хотя эта угроза и стара, злоумышленники постоянно изобретают новые приемы для доставки вредоносного ПО на компьютер жертвы в попытке обойти защитные решения.
      Недавно мы обнаружили новую кампанию такого рода, нацеленную на компьютеры Apple со свежими версиями macOS (13.6 и выше) и использующую особенности устройства сервиса доменных имен (DNS) для скачивания вредоносной нагрузки. Жертвам предлагается бесплатно скачать взломанные версии популярных приложений. Что ждет тех, кто поддастся искушению?
      Фальшивая активация
      После скачивания образа диска, предположительно содержащего взломанную программу, жертве предлагается скопировать в папку Applications два файла: само приложение и программу-«активатор». Если скопировать и запустить только приложение, оно не заработает. Инструкция гласит, что взломанную программу обязательно надо «активировать». Как выяснилось при анализе, функция активатора примитивна — он убирает в исполняемом файле приложения несколько начальных байтов, после чего оно начинает работать. То есть преступники взяли уже взломанное приложение и изменили его так, чтобы без активатора оно не могло запуститься. Разумеется, активатор имеет неприятную дополнительную функцию — при запуске он запрашивает права администратора и, пользуясь ими, устанавливает в системе скрипт-загрузчик. Этот скрипт скачивает из Сети дополнительную вредоносную нагрузку — бэкдор, регулярно запрашивающий команды от злоумышленников.
      Инструкция по установке, окно активатора и запрос пароля администратора
       
      Посмотреть статью полностью
×
×
  • Создать...