Перейти к содержанию

Взломали VK, украли пароль WOT танков


Носов

Рекомендуемые сообщения

Здравствуйте, очень нужна помощь! 13.01.2023 у меня был заблокирован VK. Техподдержка сообщила что он был взломан. На скрине видно что заходили из краснодара и новосибирска. Поменял пароль VK и успокоился.

Сегодня 29.01.2023 зашёл в танки Lesta и увидел что пропало 13тыс. золота и продали танк. Написал в техподдержку. Я сразу поменял пароль на танках и мне на почту написал "угонщик": он рассказал что купил данные аккаунта на сайте за 79 рублей позавчера.

AVAST стояла лицензия: он выдал сообщение про подмену ДНС при ручном запуске сканирования сети. Потом лицензия кончилась и он стал полуфункциональный. Установил PRO32 антивирус. Были найдены вирусы и удалены. Но Гугл хром писал "ваш браузер управялется организацией" и постоянно разлогинивал пароль. Я почистил реестр https://support.google.com/chrome/a/answer/9844476?hl=ru#zippy=%2Cwindows и "управление" исчезло. ДНС в гугл хром стал "сининьким" - стала активна опция "Использовать безопасный DNS-сервер" (скрин прикрепляю).

Кстати, антивирус PRO32 не пускал на сайт Rambler почта и на VK. Гугл показал, что раскрыты пароли (число как раз совпадает с 13.01).

Кстати, PRO32 выявил, что Хром постоянно обращается к камере (заклеена чёрной изолентой тыщу лет назад).

Техподдержка AVAST посоветовала зайти в VK в режиме инкогнито на предмет подмены ДНС: всё равно не заходило на VK и рамблер.

Техподдержка провайдера смотрела настройки роутера и вроде бы ДНС стояли правильные - восьмерки (по телефону консультировался с ними).

Хочется понять что же случилось с компьютером. Вроде бы ничто не качал, никуда не лазил. Неужто всё началось со взлома VK?

В логах сети видно, что постоянно на комп идут входящие обращения.

Насколько сейчас комп безопасен?

И стоит вопрос выбора антивируса (аваст ушёл из РФ, PRO32 - демо)

Win7 дом, лицензия, intel i5  460m)))


 

Спойлер

 

photo_5368408189277684110_w (2).jpg

WhatsApp Image 2023-01-22 at 15.30.49.jpeg

WhatsApp Image 2023-01-22 at 16.06.35.jpeg

WhatsApp Image 2023-01-29 at 14.39.09 (1).jpeg

WhatsApp Image 2023-01-29 at 14.39.34 (1).jpeg

WhatsApp Image 2023-01-29 at 15.31.14.jpeg

WhatsApp Image 2023-01-29 at 15.40.41.jpeg

WhatsApp Image 2023-01-29 at 20.29.52.jpeg

WhatsApp Image 2023-01-29 at 20.31.26.jpeg

взлом ВК.jpeg

photo_5368408189277684061_w.gif

в режиме инкогнито не работает.png

камера.png

скан 25-01-2023.png

скан3.png

что с почтой2.png

 

 

логи журналов.zip

Ссылка на комментарий
Поделиться на другие сайты

11 минут назад, Носов сказал:

разместить там сообщение

Именно так. Точнее, создать тему, предварительно выполнив Порядок оформления запроса о помощи

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • PetyaKroos
      Автор PetyaKroos
      Недавно за неделю взломали сразу три аккаунта
      один в дискорде,один в телеграме,один в стиме
      Зашли в телеграм и рассылали + удаляли что хотели - кодов нигде не получал для авторизации
      Зашли в дискород и отправляли инвайты в группы и приложения
      Зашли в стим и продавали/покупали вещи - перелив средств

      я все везде уже поменял, но не знаю в чем была причина взлома,вдруг компьютер еще уязвим
      логи снизу
      CollectionLog-2025.05.30-18.13.zip
    • Bercolitt
      Автор Bercolitt
      Как сменить мастер-пароль в Kaspersky Password Manager?
    • Bookman
      Автор Bookman
      Здравствуйте!
      Кто знает чем продиктованы ограничения на символы в паролях? Например на этом сайте запрещён символ "=". Этот символ есть в таблице ASCII-кодов, непонятно. При определённой организации информационной безопасности это создаёт небольшие проблемы.
       
      Сообщение от модератора Mark D. Pearlstone Тема перемещена из раздела "Технологии и техника."
    • Dmitryzz
      Автор Dmitryzz
      Добрый день, дня 4 назад мне помогали на этом форуме все удалить, после удаления и исправления у меня полетели аккаунты везде где можно 
      Зашли в телеграм и рассылали + удаляли что хотели - кодов нигде не получал для авторизации
      Зашли в дискород и отправляли инвайты в группы и приложения
      Зашли в стим 13 числа и продавали/покупали вещи - перелив средств

      Я все везде поменял, но прям сейчас на моих глаза в стиме лоты выставлялись и продавались/покупались - я уже сума сошел, не понимаю как это возможно
      Подскажите какие варианты еще проверки ПК на вирусы есть
    • KL FC Bot
      Автор KL FC Bot
      Пользователь хотел защитить свои пароли, но собственными руками запустил злоумышленников в организацию. К такому неожиданному выводу привело недавнее расследование атаки шифровальщика-вымогателя. Инцидент начался с того, что один из сотрудников скачал популярный менеджер паролей KeePass. Важное «но»: он зашел на сайт-фальшивку. Исходный код KeePass открыт, поэтому злоумышленники без проблем скопировали его, внесли изменения и добавили вредоносные функции. Затем они повторно скомпилировали программу и распространили ее через поддельные сайты, которые продвигали через легитимные системы онлайн-рекламы.
      Компрометация менеджера паролей — серьезная угроза и для обычных пользователей, и для организаций. Как заметить ее и как защититься?
      Что делал фальшивый KeePass
      Вредоносная кампания длилась как минимум 8 месяцев начиная с середины 2024 года. Злоумышленники создавали поддельные сайты, имитирующие официальный сайт KeePass, и использовали вредоносные рекламные объявления (malvertising), чтобы перенаправлять пользователей, ищущих KeePass, на домены с многообещающими именами вроде keeppaswrd, keebass и KeePass-download.
      Если жертва скачивала KeePass с фальшивого сайта, то менеджер паролей исправно выполнял основную функцию, но также сохранял все пароли из открытой базы данных в незашифрованный текстовый файл, а еще устанавливал в системе «маячок» Cobalt Strike — инструмента, используемого как для оценки защищенности организаций, так и для реальных кибератак.
      С помощью Cobalt Strike атакующие смогли не только украсть экспортированные пароли, но и использовать их для захвата дополнительных систем и в конечном счете зашифровать серверы ESXi в организации.
      Поискав следы этой атаки в Интернете, исследователи обнаружили пять разных троянизированных модификаций KeePass. Некоторые из них были устроены более просто — сразу выгружали украденные пароли на сервер атакующих.
       
      View the full article
×
×
  • Создать...