Перейти к содержанию

Рекомендуемые сообщения

Опубликовано (изменено)

Вот только недавно у меня пытались "отнять" мой аккаунт в Steam....

Вот как это выглядело...

Пишет мне сообщение чел из группы,кстати из группы ФКЛК !

Раскрывающийся текст:

3a2297b29655t.jpg

 

После перешел я на сайт...и вы не поверите точная копия Steam Community !

Раскрывающийся текст:

f0a558fb01dat.jpg

 

Не вводите свои данные на другие сайты,и никому не давайте их.(Администрация Steam не связывается через друзей)

А вот офф. сайт Steam Community: https://steamcommunity.com/

 

P.S. Это не полная версия скриншота т.к. дальше шли одни маты :)

Изменено пользователем Mafioznik0011
Опубликовано

Ко мне тоже вчера один из группы добавился. Это Резонанс, сюдя по нику. Мб его просто взломали и теперь рассылается с его аккаунта спам такого рода.

 

Аккаунт восстановить можно, главное, чтобы мыло не украли и оно было подтверждено.

Опубликовано (изменено)
Ко мне тоже вчера один из группы добавился. Это Резонанс, сюдя по нику. Мб его просто взломали и теперь рассылается с его аккаунта спам такого рода.

 

Аккаунт восстановить можно, главное, чтобы мыло не украли и оно было подтверждено.

Да да скорее всего это он,и его аккаунт угнали...

Вот смотрите сайт точная копия...

P.S. не вводите логин пароль :)

 

Ко мне тоже вчера один из группы добавился. Это Резонанс, сюдя по нику. Мб его просто взломали и теперь рассылается с его аккаунта спам такого рода.

 

Аккаунт восстановить можно, главное, чтобы мыло не украли и оно было подтверждено.

Да восстановить то можно,только очень долго,пока фоты сделаешь,пока напишешь по английски.Пока ответят...так и без CS умереть можно :)

Изменено пользователем Mafioznik0011
Опубликовано

Есть заветная кнопочка "Восстановить пароль". Я об этом.

Опубликовано
Есть заветная кнопочка "Восстановить пароль". Я об этом.

я знаю но надо,фотографии ключа сделать на английском писать )

Опубликовано
дай линк на сайт-подделку.

Я уже отправил через личный кабинет. Аналитик переслал ссылку в группу анализа веб-контента.

Опубликовано
я знаю но надо,фотографии ключа сделать на английском писать )

 

Этого не надо. Фото надо грузить только при полном восстановлении. А так надо помнить секретный вопрос.

Опубликовано
Этого не надо. Фото надо грузить только при полном восстановлении. А так надо помнить секретный вопрос.

а если мыло сломают ?

Опубликовано

Ну если мыло, тогда как ты и говоришь фото и все такое надо отсылать.

Опубликовано
Ну если мыло, тогда как ты и говоришь фото и все такое надо отсылать.

Ну а мыло они есстесно ломают что бы полностью акк забрать))

Опубликовано

обычно приходят письма от друзей с текстом в стиле "проголосуй за меня здесь", и ссыль рядом :)

Опубликовано
обычно приходят письма от друзей с текстом в стиле "проголосуй за меня здесь", и ссыль рядом :)

А это исключение)

Но все равно опасайтесь!

ЗЫ скриншоты смотрел ?

Опубликовано
ЗЫ скриншоты смотрел ?
ага. Только адрес на втором скрине "steampowered....", тогда как должен быть "steamcommuniti" вродь :)
Опубликовано
ага. Только адрес на втором скрине "steampowered....", тогда как должен быть "steamcommuniti" вродь :)

да должен быть steamcommunity))

а это эксклюзив! это сайт поддельный где вводишь логин пароль и машешь аккаунту рукой))

там посмотри адрес другой,вот я зашел на него показать что это точная копия официального,но не официальная)

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • flaber19
      Автор flaber19
      Доброго времени суток!
      Ситуация следующая: Была переписка в tg desktop под windows с мошенником, мошенник прислал ссылку на, якобы, «билеты в театр», муляж кассира.ру. Ссылка была открыта в браузере google chrome, никаких действий на сайте не производилось, т.к. было понятно, что сайт поддельный. И он благополучно был закрыт. Далее, мошенник кинул меня в ЧС, а спустя пару минут вылетели сессии с телефона (iPhone 15 pro на iOS 18.3.2) и компьютера (tg desktop), срочно был выполнен мною успешный вход с телефона и поменян облачный пароль.
      Это всё происходило при работающем касперском. Ноль реакции, хотя при переходе по сайтам, иногда ранее останавливал загрузку .js скрипта. Последующее сканирование несколькими антивирусами, включая использования live cd не показало никаких угроз.
      Вопрос: как это технически возможно? браузер получил доступ к файлам ОС и подменил файлы телеграм? Ведь никакие коды авторизации не вводились. В авторизированных устройствах телеграма не было посторонних устройств. Как-будто был перехвачен токен текущей сессии на ПК.
      У друга ситуация 1 в 1 с той же ссылкой, только «увод» активных сессий произошёл после перехода по ссылке и ПОСЛЕ совершенных манипуляций: полного удаления tg desktop, браузера, с которого была открыта ссылка (тоже google chrome), и полной проверки на вирусы. Kaspersky Premium с включенным расширением не отреагировал на переход на сайт.
      Тех. Информация:
      Версия telegram desktop: v 5.12.3
      Версия ОС: windows 11 корпоративная 24H2, сборка: 26100.3476
      Пакет интерфейса компонентов Windows 1000.26100.54.0
      Версия google chrome x64: 134.0.6998.118
      Kaspersky free с последними обновлениями баз
       
      P.S.: жаль, AVZ выполнил уже после удаления tg desktop и хрома((
       
      CollectionLog-2025.03.21-19.58.zip
    • Dmitryzz
      Автор Dmitryzz
      Добрый день, дня 4 назад мне помогали на этом форуме все удалить, после удаления и исправления у меня полетели аккаунты везде где можно 
      Зашли в телеграм и рассылали + удаляли что хотели - кодов нигде не получал для авторизации
      Зашли в дискород и отправляли инвайты в группы и приложения
      Зашли в стим 13 числа и продавали/покупали вещи - перелив средств

      Я все везде поменял, но прям сейчас на моих глаза в стиме лоты выставлялись и продавались/покупались - я уже сума сошел, не понимаю как это возможно
      Подскажите какие варианты еще проверки ПК на вирусы есть
    • Hikobana
      Автор Hikobana
      Началось все с того, что 17.03 я обнаружила, что средства с Steam были потрачены путем покупки через торговую площадку. Доступа к аккаунту нет ни у кого, защита не подала никаких видов. Я поменяла пароль. В то же время, я заподозрила неладное с несколькими почтами от mail. Так же нигде не сработал аунтификатор. Везде поменяла пароли. На следующий день все повторилось и так продолжалось 3 дня. Итогом стало, что я поставила новую винду с 0. Все хорошо,  вроде прекратилось, случилось то, что взломали аккаунт Телеграмм. Вчера от меня началась рассылка в Дискорде, при том, что я сама находилась в нем. Никакая защита совершенно не сработала. После дискорда, пришло уведомление на WatsApp о попытки зайти на аккаунт. 
      CollectionLog-2025.05.02-06.01.zip
    • KL FC Bot
      Автор KL FC Bot
      Не так давно мы писали о том, что злоумышленники научились использовать легитимную инфраструктуру социальной сети для доставки достаточно правдоподобных на вид предупреждений о блокировке бизнес-аккаунта — с последующим угоном паролей. Оказывается, уже несколько месяцев очень похожим образом атакуют аккаунты разработчиков на GitHub, что не может не волновать корпоративную службу информационной безопасности (особенно если разработчики имеют административный доступ к корпоративным репозиториям на GitHub). Рассказываем о том, как устроена эта атака.
      Угон аккаунтов на GitHub
      Жертвам этой атаки приходят письма, отправленные с настоящего почтового адреса GitHub. В письмах говорится, что команда GitHub ищет опытного разработчика, которому компания готова предложить привлекательные условия — зарплату $180 000 в год плюс щедрый соцпакет. В случае заинтересованности в этой вакансии получателю письма предлагается подать заявку по ссылке.
      Атака начинается с письма: GitHub якобы ищет разработчика на зарплату $180 000 в год. Источник
       
      Посмотреть статью полностью
    • KL FC Bot
      Автор KL FC Bot
      Киберпреступники, промышляющие угоном паролей, постоянно придумывают все новые и новые способы доставки фишинговых писем. Например, они научились использовать легитимные функции Facebook* для отправки жертвам фейковых уведомлений о блокировке их бизнес-аккаунтов. Рассказываем, как работает эта схема, на что следует обращать внимание и какие меры стоит предпринять для защиты корпоративных учетных записей в соцсетях.
      Как происходит фишинговая атака на бизнес-аккаунты Facebook*
      Начинается все с того, что на электронную почту, привязанную к корпоративному аккаунту Facebook*, приходит письмо, действительно отправленное соцсетью. Внутри содержится угрожающая иконка с восклицательным знаком и тревожный текст: «Осталось 24 часа, чтобы запросить проверку. Узнайте почему».
      Письмо, действительно отправленное настоящим Facebook*, в котором содержится фейковое предупреждение о неприятностях с аккаунтом
       
      Посмотреть статью полностью
×
×
  • Создать...