Перейти к содержанию

Взломали VK, украли пароль WOT танков


Носов

Рекомендуемые сообщения

Здравствуйте, очень нужна помощь! 13.01.2023 у меня был заблокирован VK. Техподдержка сообщила что он был взломан. На скрине видно что заходили из краснодара и новосибирска. Поменял пароль VK и успокоился.

Сегодня 29.01.2023 зашёл в танки Lesta и увидел что пропало 13тыс. золота и продали танк. Написал в техподдержку. Я сразу поменял пароль на танках и мне на почту написал "угонщик": он рассказал что купил данные аккаунта на сайте за 79 рублей позавчера.

AVAST стояла лицензия: он выдал сообщение про подмену ДНС при ручном запуске сканирования сети. Потом лицензия кончилась и он стал полуфункциональный. Установил PRO32 антивирус. Были найдены вирусы и удалены. Но Гугл хром писал "ваш браузер управялется организацией" и постоянно разлогинивал пароль. Я почистил реестр https://support.google.com/chrome/a/answer/9844476?hl=ru#zippy=%2Cwindows и "управление" исчезло. ДНС в гугл хром стал "сининьким" - стала активна опция "Использовать безопасный DNS-сервер" (скрин прикрепляю).

Кстати, антивирус PRO32 не пускал на сайт Rambler почта и на VK. Гугл показал, что раскрыты пароли (число как раз совпадает с 13.01).

Кстати, PRO32 выявил, что Хром постоянно обращается к камере (заклеена чёрной изолентой тыщу лет назад).

Техподдержка AVAST посоветовала зайти в VK в режиме инкогнито на предмет подмены ДНС: всё равно не заходило на VK и рамблер.

Техподдержка провайдера смотрела настройки роутера и вроде бы ДНС стояли правильные - восьмерки (по телефону консультировался с ними).

Хочется понять что же случилось с компьютером. Вроде бы ничто не качал, никуда не лазил. Неужто всё началось со взлома VK?

В логах сети видно, что постоянно на комп идут входящие обращения.

Насколько сейчас комп безопасен?

И стоит вопрос выбора антивируса (аваст ушёл из РФ, PRO32 - демо)

Win7 дом, лицензия, intel i5  460m)))


 

Спойлер

 

photo_5368408189277684110_w (2).jpg

WhatsApp Image 2023-01-22 at 15.30.49.jpeg

WhatsApp Image 2023-01-22 at 16.06.35.jpeg

WhatsApp Image 2023-01-29 at 14.39.09 (1).jpeg

WhatsApp Image 2023-01-29 at 14.39.34 (1).jpeg

WhatsApp Image 2023-01-29 at 15.31.14.jpeg

WhatsApp Image 2023-01-29 at 15.40.41.jpeg

WhatsApp Image 2023-01-29 at 20.29.52.jpeg

WhatsApp Image 2023-01-29 at 20.31.26.jpeg

взлом ВК.jpeg

photo_5368408189277684061_w.gif

в режиме инкогнито не работает.png

камера.png

скан 25-01-2023.png

скан3.png

что с почтой2.png

 

 

логи журналов.zip

Ссылка на комментарий
Поделиться на другие сайты

11 минут назад, Носов сказал:

разместить там сообщение

Именно так. Точнее, создать тему, предварительно выполнив Порядок оформления запроса о помощи

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • 577kar
      От 577kar
      Добрый день, обнаружили заархивированные с паролем файлы. Текстовый файл с адресом для запроса пароля для выкупа.
      Был открыт RDP порт на роутере для удаленного подключения на сервер, предположительно взлом или подбор паролей.
      FRST.7z Mail.7z
    • lslx
      От lslx
      Взломали Сервер server2012R2 шифровальщик ooo4ps
      часть файлов зашифровано ,но больше беспокоит что два диска зашифрованы битлокером
    • K0st
      От K0st
      Здравствуйте! Обнаружили запароленные данные. Архивы по нескольку десятков ГБ. Базы 1С и всё такое. В корне файл с описанием выкупа. Как можно распаковать и всё вернуть?
    • KL FC Bot
      От KL FC Bot
      Угон аккаунтов в Telegram сегодня превратился в настоящий бизнес. Мошенники не только самыми изощренными методами крадут доступы к учетным записям, но и используют их для атаки на других пользователей с помощью дипфейков, социального инжиниринга и других методов. Обычно это работает так. Украв один аккаунт, злоумышленники начинают рассылать с него по всем контактам фишинговые сообщения с текстами вроде: «Привет, мне тут срочно деньги нужны, поможешь?», «Проголосуй за меня, пожалуйста, если не сложно» или «Вам отправили подарок – подписка Телеграм Премиум сроком на 1 год», чтобы угнать еще больше аккаунтов. Есть и более изощренные схемы, манипулирующие эмоциями людей – например, предложение о бесплатной фотосессии от якобы «начинающего фотографа, которому нужно наработать портфолио».
      В подобных сообщениях всегда есть фишинговые ссылки, зачастую выглядящие совершенно легитимно — например, как https://t.me/premium — но выводящие на сайты мошенников. Перейдя по ним и выполнив предложенные злоумышленниками действия, вы с большой долей вероятности лишитесь своего аккаунта в Telegram, а все ваши контакты окажутся под угрозой мошеннических рассылок уже от вашего имени.
      Помимо этого, угнанные или поддельные аккаунты могут использоваться не только для массовых фишинговых рассылок, но и для сложных таргетированных атак, порой с использованием дипфейков, направленных на сотрудников разнообразных компаний. Возможно, вы уже сталкивались с сообщениями от якобы «руководства компании» с обращением по имени-отчеству, рассказами о неких проверках компании со стороны государственных органов и требованиями в обстановке полнейшей секретности немедленно предоставить какие-либо данные или просьбой помочь компании деньгами с последующей компенсацией. Все это — фейки.
      При этом настоящий владелец аккаунта в Telegram может поначалу даже не подозревать, что он взломан, продолжать переписываться с друзьями, читать любимые каналы и думать, что по-прежнему не интересен мошенникам. Как такое вообще возможно? Telegram позволяет использовать один и тот же аккаунт с разных устройств, и, выманив у вас доступ к вашему аккаунту, мошенники открывают еще один сеанс на своем устройстве, не закрывая ваши активные сеансы. Затем они начинают переписку с вашими контактами, тут же удаляя отправленные от вашего лица сообщения в режиме «Удалить только у меня». При этом получатели эти сообщения видят, а вы — нет.
      Как показывает практика, мошенникам интересны все — даже самые обычные пользователи Telegram. Поэтому в этом материале мы ответим на два главных вопроса: как понять, что аккаунт в Telegram взломали, и что делать, если ваш аккаунт в Telegram взломан?
      Как понять, что ваш аккаунт в Telegram взломали
      Если хотя бы один пункт из списка ниже относится к вам – скорее всего, ваш аккаунт взломан.
      У вас внезапно поменялись никнейм или аватарка, а вы этого не делали. Вы участвовали в подозрительных конкурсах, розыгрышах или голосованиях. Вы переходили по ссылкам из сообщений в Telegram и вводили данные своей учетки – номер телефона, код подтверждения и пароль. Вы случайно заметили в любой переписке появившееся от вашего имени сообщение, которое тут же было удалено. Ваши друзья пишут, что с вашего аккаунта приходят странные сообщения, а вы их не видите. Вам пришел код подтверждения для входа на новом устройстве. Теперь обо всем по порядку.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Сразу после католического Рождества стало известно о многоэтапной атаке на разработчиков популярных расширений Google Chrome. Самой известной целью по иронии судьбы стало ИБ-расширение от компании Cyberhaven, скомпрометированное прямо перед праздниками (о таких рисках мы предупреждали). По мере расследования инцидента список пополнился как минимум 35 популярными расширениями с суммарным числом установок 2,5 млн копий. Целью злоумышленников является похищение данных из браузеров пользователей, которые установили троянизированные обновления расширений. В ходе данной кампании преступники фокусировались на похищении учетных данных от сервисов Meta* с целью компрометации чужих бизнес-аккаунтов и запуска своей рекламы за чужой счет. Но, в теории, вредоносные расширения позволяют похищать и другие данные из браузера. Рассказываем о том, как устроена атака и какие меры принять для защиты на разных ее этапах.
      Атака на разработчиков: злоупотребление OAuth
      Чтобы внедрить троянскую функциональность в популярные расширения Chrome, преступники разработали оригинальную систему фишинга. Они рассылают разработчикам письма, замаскированные под стандартные оповещения Google о том, что расширение нарушает политики Chrome Web Store и его описание необходимо скорректировать. Текст и верстка сообщения хорошо мимикрируют под типовые аналогичные письма Google, поэтому для жертвы письмо выглядит убедительно. Более того, во многих случаях письмо отправляется с домена, специально зарегистрированного для атаки на конкретное расширение и содержащего название расширения прямо в имени домена.
      Клик по ссылке в письме приводит на легитимную страницу аутентификации Google. Пройдя ее, разработчик видит еще один стандартный экран Google, предлагающий авторизоваться по OAuth в приложении Privacy Policy Extension и в рамках входа в это приложение дать ему определенные права. Эта стандартная процедура проходит на легитимных страницах Google, только приложение Privacy Policy Extension запрашивает права на публикацию расширений в Web Store. Если разработчик дает такое разрешение, то авторы Privacy Policy Extension получают возможность публикации обновлений в Web Store от лица жертвы.
      В данном случае атакующие не крадут пароль и другие реквизиты доступа разработчика, не обходят MFA. Они просто злоупотребляют системой Google по делегированию прав, чтобы выманить у разработчика разрешение на обновление его расширения. Судя по длинному списку зарегистрированных злоумышленниками доменов, они пытались атаковать гораздо больше, чем 35 расширений. В тех случаях, когда атака проходила успешно, они выпускали обновленную версию расширения, добавляя в него два файла, ответственные за кражу куки-файлов и других данных Facebook** (worker.js и content.js).
       
      View the full article
×
×
  • Создать...