Перейти к содержанию

Угон Steam....


G.HosT

Рекомендуемые сообщения

Вот только недавно у меня пытались "отнять" мой аккаунт в Steam....

Вот как это выглядело...

Пишет мне сообщение чел из группы,кстати из группы ФКЛК !

Раскрывающийся текст:

3a2297b29655t.jpg

 

После перешел я на сайт...и вы не поверите точная копия Steam Community !

Раскрывающийся текст:

f0a558fb01dat.jpg

 

Не вводите свои данные на другие сайты,и никому не давайте их.(Администрация Steam не связывается через друзей)

А вот офф. сайт Steam Community: https://steamcommunity.com/

 

P.S. Это не полная версия скриншота т.к. дальше шли одни маты :)

Изменено пользователем Mafioznik0011
Ссылка на комментарий
Поделиться на другие сайты

Ко мне тоже вчера один из группы добавился. Это Резонанс, сюдя по нику. Мб его просто взломали и теперь рассылается с его аккаунта спам такого рода.

 

Аккаунт восстановить можно, главное, чтобы мыло не украли и оно было подтверждено.

Ссылка на комментарий
Поделиться на другие сайты

Ко мне тоже вчера один из группы добавился. Это Резонанс, сюдя по нику. Мб его просто взломали и теперь рассылается с его аккаунта спам такого рода.

 

Аккаунт восстановить можно, главное, чтобы мыло не украли и оно было подтверждено.

Да да скорее всего это он,и его аккаунт угнали...

Вот смотрите сайт точная копия...

P.S. не вводите логин пароль :)

 

Ко мне тоже вчера один из группы добавился. Это Резонанс, сюдя по нику. Мб его просто взломали и теперь рассылается с его аккаунта спам такого рода.

 

Аккаунт восстановить можно, главное, чтобы мыло не украли и оно было подтверждено.

Да восстановить то можно,только очень долго,пока фоты сделаешь,пока напишешь по английски.Пока ответят...так и без CS умереть можно :)

Изменено пользователем Mafioznik0011
Ссылка на комментарий
Поделиться на другие сайты

дай линк на сайт-подделку.

Я уже отправил через личный кабинет. Аналитик переслал ссылку в группу анализа веб-контента.

Ссылка на комментарий
Поделиться на другие сайты

я знаю но надо,фотографии ключа сделать на английском писать )

 

Этого не надо. Фото надо грузить только при полном восстановлении. А так надо помнить секретный вопрос.

Ссылка на комментарий
Поделиться на другие сайты

обычно приходят письма от друзей с текстом в стиле "проголосуй за меня здесь", и ссыль рядом :)

А это исключение)

Но все равно опасайтесь!

ЗЫ скриншоты смотрел ?

Ссылка на комментарий
Поделиться на другие сайты

ага. Только адрес на втором скрине "steampowered....", тогда как должен быть "steamcommuniti" вродь :)

да должен быть steamcommunity))

а это эксклюзив! это сайт поддельный где вводишь логин пароль и машешь аккаунту рукой))

там посмотри адрес другой,вот я зашел на него показать что это точная копия официального,но не официальная)

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      Не так давно мы писали о том, что злоумышленники научились использовать легитимную инфраструктуру социальной сети для доставки достаточно правдоподобных на вид предупреждений о блокировке бизнес-аккаунта — с последующим угоном паролей. Оказывается, уже несколько месяцев очень похожим образом атакуют аккаунты разработчиков на GitHub, что не может не волновать корпоративную службу информационной безопасности (особенно если разработчики имеют административный доступ к корпоративным репозиториям на GitHub). Рассказываем о том, как устроена эта атака.
      Угон аккаунтов на GitHub
      Жертвам этой атаки приходят письма, отправленные с настоящего почтового адреса GitHub. В письмах говорится, что команда GitHub ищет опытного разработчика, которому компания готова предложить привлекательные условия — зарплату $180 000 в год плюс щедрый соцпакет. В случае заинтересованности в этой вакансии получателю письма предлагается подать заявку по ссылке.
      Атака начинается с письма: GitHub якобы ищет разработчика на зарплату $180 000 в год. Источник
       
      Посмотреть статью полностью
    • KL FC Bot
      От KL FC Bot
      Киберпреступники, промышляющие угоном паролей, постоянно придумывают все новые и новые способы доставки фишинговых писем. Например, они научились использовать легитимные функции Facebook* для отправки жертвам фейковых уведомлений о блокировке их бизнес-аккаунтов. Рассказываем, как работает эта схема, на что следует обращать внимание и какие меры стоит предпринять для защиты корпоративных учетных записей в соцсетях.
      Как происходит фишинговая атака на бизнес-аккаунты Facebook*
      Начинается все с того, что на электронную почту, привязанную к корпоративному аккаунту Facebook*, приходит письмо, действительно отправленное соцсетью. Внутри содержится угрожающая иконка с восклицательным знаком и тревожный текст: «Осталось 24 часа, чтобы запросить проверку. Узнайте почему».
      Письмо, действительно отправленное настоящим Facebook*, в котором содержится фейковое предупреждение о неприятностях с аккаунтом
       
      Посмотреть статью полностью
    • KL FC Bot
      От KL FC Bot
      Наверняка вы неоднократно получали спам или фишинговые письма с почтовых адресов, принадлежащих известным организациям. Возможно, вы при этом задумывались о том, как же злоумышленникам удается это делать. А может быть, даже задавались закономерным вопросом, не рассылает ли кто-нибудь вредоносные письма и от имени вашей компании.
      Вообще говоря, для борьбы с письмами, отправленными от чужого имени, существует несколько технологий: Sender Policy Framework (SPF), DomainKeys Identified Mail (DKIM) и Domain-based Message Authentication Reporting and Conformance (DMARC). К сожалению, время от времени обнаруживаются способы обхода этих методов защиты. В этом посте мы поговорим об одной из техник, которые используют спамеры для того, чтобы рассылать письма с адресов легитимных организаций, — об угоне доменов.
      Вредоносная кампания SubdoMailing и угон доменов у организаций
      Исследователи из Guardio Labs обнаружили масштабную кампанию по рассылке спама, которую они назвали SubdoMailing. В этой кампании, которая ведется как минимум с 2022 года, задействованы более 8000 доменов и 13 000 субдоменов, ранее принадлежавших легитимным компаниям, а также почти 22 000 уникальных IP-адресов. Средний объем спама, который рассылают злоумышленники, стоящие за SubdoMailing, исследователи оценивают в 5 миллионов писем в день.
      Операторы кампании SubdoMailing постоянно ищут подходящие домены компаний, срок регистрации которых истек, и заново регистрируют их на себя: в среднем таким образом они захватывают несколько десятков легитимных доменов в день. Ну а рекорд они поставили в июне 2023 года, зарегистрировав за один день целых 72 чужих домена.
      Чтобы избегать попадания захваченных доменов в спам-листы, злоумышленники применяют постоянную ротацию: домен используется для рассылки спама 1–2 дня, после чего он на долгое время становится неактивным, а в это время спамеры переходят на использование следующего. Через пару дней они оставляют в покое и его, подключают к рассылке новый — и так далее.
       
      Посмотреть статью полностью
×
×
  • Создать...