Перейти к содержанию

Как узнать полный е-мейл?


Mrak

Рекомендуемые сообщения

Доброго времени суток!

 

Пришло на мою почту письмо следующего содержания:

 

Изменение сведений для защиты учетной записи Кто-то начал процесс замены всех сведений для защиты учетной записи Майкрософт mu*****@live.ru. Если это были вы, нажмите кнопку ниже, чтобы использовать текущие сведения для защиты учетной записи, минуя период ожидания.   Если это были не вы, возможно, кто-то пытается захватить учетную запись mu*****@live.ru. щёлкните здесь, и мы поможем вам защитить эту учетную запись. Спасибо, служба поддержки учетных записей Майкрософт

 

Возможно, это мой древний ящик, а может быть и нет. В общем не помню я остальных символов от логина. Если уводят МОЙ древний ящик, то я из принципа хочу его вернуть (моё и никому не отдам :) ). Если же кто-то изначально по ошибке ввёл мой основной адрес для восстановления, то пусть меняет на любой другой. 

 

Как узнать полный адрес электронной почты?

Ссылка на комментарий
Поделиться на другие сайты

попробуйте на странице восстановления подобрать логин...

https://account.live.com/ResetPassword.aspx

Пробовал. Не угадываю я старый логин. С другой стороны значит он мне совершенно не нужен. А к переписке видимо у злоумышленника и так уже есть полный доступ, раз умудрился поставить мои данные для восстановления на замену. 

Ссылка на комментарий
Поделиться на другие сайты

  • 5 years later...

@Hedin, для начала посмотрите заголовки письма и убедитесь, что оно действительно от Microsoft.

Изменено пользователем andrew75
Ссылка на комментарий
Поделиться на другие сайты

@Hedin, для начала посмотрите заголовки письма и убедитесь, что оно действительно от Microsoft.

Заголовки такие:

От: Служба технической поддержки учетных записей Майкрософт <account-security-noreply@accountprotection.microsoft.com>

Тема: Сведения для защиты учетной записи Майкрософт

Вроде от Microsoft. раньше с этого адреса тоже были письма, нашёл парочку.

Полный e-mail я знаю и имею доступ к аккаунту. Но пришло такое письмо. А гугл выдал только эту тему на запрос "Кто-то начал процесс замены всех сведений для защиты учетной записи Майкрософт". Не хотелось бы терять аккаунт. Раньше такие письма не приходили. Заменил пароль. Сохранил контакты скайпа. Что ещё можно сделать, что спасти, перед тем как аккаунт угонят? И как сделать, чтобы не угнали?

 

Письмо пришло в 5 утра сегодня, т.е. 26 января. Не помню, чтобы я что-то делал в аккаунте перед этим. Разве что зашёл в скайп впервые за долгое время, с новой версией, отправил там одно сообщение и больше ничего вроде не делал. Было это 22 января.

Ссылка на комментарий
Поделиться на другие сайты

@Hedin,я не про эти заголовки. Эти как раз подделать очень просто. Смотреть надо служебные заголовки. И посмотрите внимательно на ссылку, по которой вам предлагают пройти. Она действительно ведёт туда, куда на ней написано?
Ссылка на комментарий
Поделиться на другие сайты

@Hedin,я не про эти заголовки. Эти как раз подделать очень просто. Смотреть надо служебные заголовки.

Служебные заголовки - это конкретно какие? Если на эти, которые описаны тут - https://help.mail.ru/mail-help/helpful/rfc, то что там конкретно надо смотреть? Там их много, в исходнике письма.

 

Ещё, что интересно, письмо пришло на ящик, на который не приходили остальные письма от Microsoft, в том числе последнее, которое пришло когда я сегодня изменил пароль. Т.е. все предыдущие письма и сегодняшнее письмо, которое точно пришло от Microsoft, приходили на один мой ящик @gmail, а это письмо пришло на другой мой ящик @mail.ru. Посмотрел сейчас на этой странице https://account.live.com/names/Manage("Управление входом в службы Майкрософт"), там только мой скайп-ник указан и мой ящик @gmail в разделе "Псевдоним учетной записи".

Изменено пользователем Hedin
Ссылка на комментарий
Поделиться на другие сайты

@Hedin, конкретный пример:

mail:

 

Return-Path: <lwow@lwow.lublin.pl>
X-Original-To: xxx@xxx.ru
Delivered-To: xxx@xxx.ru
Received: from shared-amk199.rev.nazwa.pl (shared-amk199.rev.nazwa.pl [85.128.193.199])
    by xxx.ru (Postfix) with ESMTP id F1BE31340389
    for <xxx@xxx.ru>; Sun, 26 Jan 2020 08:37:35 +0300 (MSK)
X-Virus-Scanned: by amavisd-new using ClamAV (9)
X-Spam-Flag: NO
X-Spam-Score: 5.553
X-Spam-Level: *****
X-Spam-Status: No, score=5.553 tagged_above=-10 tests=[ALL_TRUSTED=-1,
    DOS_OUTLOOK_TO_MX=1.449, FH_DATE_PAST_20XX=1,
    FSL_HELO_NON_FQDN_1=0.001, HELO_NO_DOMAIN=0.001, HTML_MESSAGE=0.001,
    LOTS_OF_MONEY=0.001, NAC_658=0.1, NAC_GB2312=4] autolearn=disabled
Received: from btmrecepcja (btm.vlan227.enoch.lubman.net.pl [212.182.92.84])
    by interimpex.nazwa.pl (Postfix) with ESMTP id 8268D13C79D
    for <xxx@xxx.ru>; Sun, 26 Jan 2020 06:28:09 +0100 (CET)
From: =?gb2312?B?SG90ZWwgTHeornc=?= <lwow@lwow.lublin.pl>
To: <xxx@xxx.ru>
Subject: =?gb2312?B?p6Sn4qflp+Gn4afgp9On4KfWIKfhp+Kn1qfVp92n4KfYp9an36fa?=
    =?gb2312?B?p9Ygp9Sn4Kfjp+Sn2qffp9qn6KfRID+nrafup9On4KfTPyAop9Sn4A==?=

    =?gb2312?B?p+Kn4KfVIKetp/Cn0qfdp9qn3ywgp7Gn4Kfdp+6n6qfRKQ==?= 

 

 

 

В первую очередь надо смотреть поля Received

Самое нижнее это имя компьютера(сервера) с которого отправлено письмо.

Самое верхнее это последний сервер в цепочке через которое оно прошло прежде чем доставлено на ваш почтовый сервер.

И тот и другой домены должны иметь отношение к microsoft.

 

Адреса в полях  Return-Path: и From: должны совпадать между собой и с тем адресом, который вы видите в почтовом клиенте.

В данном случае с account-security-noreply@accountprotection.microsoft.com (По крайней мере быть в одном домене).

 

 

 


письмо пришло на ящик, на который не приходили остальные письма от Microsoft
это косвенное подтверждение, что письмо поддельное. Изменено пользователем andrew75
Ссылка на комментарий
Поделиться на другие сайты

andrew75

В первую очередь надо смотреть поля Received

Самое нижнее это имя компьютера(сервера) с которого отправлено письмо.

Самое верхнее это последний сервер в цепочке через которое оно прошло прежде чем доставлено на ваш почтовый сервер.

И тот и другой домены должны иметь отношение к microsoft.

 

И тот и другой имеют отношение к Microsoft.

 

Адреса в полях  Return-Path: и From: должны совпадать между собой и с тем адресом, который вы видите в почтовом клиенте.

В данном случае с account-security-noreply@accountprotection.microsoft.com (По крайней мере быть в одном домене).

 

Совпадают между собой и с адресом, который у меня в почтовом клиенте. Совпадают с account-security-noreply@accountprotection.microsoft.com.

 

И посмотрите внимательно на ссылку, по которой вам предлагают пройти. Она действительно ведёт туда, куда на ней написано? 

 

Тоже так подумал сначала, но ссылки вроде вменяемые. Цитата из письма:

Если это были не вы, возможно, кто-то пытается захватить учетную запись he*****. Щелкните здесь, и мы поможем вам защитить эту учетную запись.

 

Вот эта ссылка с надписи "Щелкните здесь" - https://account.live.com/Proofs/Manage?mkt=en-US.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • E.K.
      От E.K.
      Камчатка - совершенно потрясающий, дивный и удивительно сильный край. Уже много рассказывал про это, но повторюсь: природные красоты Камчатки многослойны. Если в других местах достаточно быть, посмотреть, сфотографировать наиболее приглянувшиеся виды, развернуться и уехать (часто - навсегда), то здесь всё иначе. За "первым планом" местных крышесносительных видов, которые обычно показывают во время стандартных туристических маршрутов или вертолётных экскурсий, - за ними виднеется "второй план", который может оказаться не менее умоослепительным, где случаются просто взрывные восторги от панорамных видов, и чудеса вулканические ещё более необычны. А за "вторым уровнем" может открыться и третий, четвёртый - а возможно, что "и так далее" (я пока дошёл до "четвёртого левела" камчатко-созерцания).

       
      А насыщенность картинок здесь случается просто запредельной:

       
      Камчатка весьма разнообразна. Здесь можно увидеть и ощутить очень и очень многое: восхитительные по красоте конусы вулканов, разноцветье озёр в вулканических кальдерах и тоже разнокрасье самых разных вулканических выходов, горячие источники и брызгающие вверх кипятком гейзеры, белые снежники и даже ледники на фоне бескрайне зелёных пространств (и всё это на широтах российской средней полосы), а также рыба в море-океане, реках и озёрах - и медвежьи толпы вокруг рыбных мест.

       
      Да и туристов организованных здесь становится всё больше и больше

    • KL FC Bot
      От KL FC Bot
      Почему даже крупные компании с существенными инвестициями в ИБ регулярно становятся жертвами взлома? Наиболее частый ответ: устаревший подход к безопасности. Защитники пользуются десятками инструментов, но при этом не могут достаточно полно видеть, что происходит внутри их сети — которая теперь чаще всего включает не только привычные физические, но и облачные сегменты. Хакеры активно пользуются украденными учетными записями, действуют через взломанных подрядчиков организации и стараются использовать минимум явно зловредного ПО, предпочитая вполне легальный софт и «инструменты двойного назначения». В такой ситуации инструменты, просто защищающие компьютеры фирмы от вредоносного ПО, могут быть недостаточно эффективны для выявления хорошо продуманных кибератак.
      По результатам недавнего опроса, 44% директоров по ИБ жалуются, что пропустили утечку данных, причем 84% связывают это с невозможностью анализировать трафик, особенно зашифрованный. Именно детальный анализ всего трафика организации, включая внутренний, значительно повышает возможности защитников, а реализовать его можно с помощью перспективных систем Network Detection and Response (NDR). В линейке продуктов «Лаборатории Касперского» функциональность NDR реализована в рамках Kaspersky Anti Targeted Attack Platform (KATA).
      Старых инструментов ИБ недостаточно
      Если описать приоритеты современных злоумышленников всего одним словом, это будет слово «скрытность». И шпионские APT, и атаки банд кибервымогателей, и любые другие угрозы, нацеленные на конкретную организацию, прикладывают существенные усилия, чтобы не быть обнаруженными и затруднить анализ их действий постфактум. Наш отчет о реагировании на инциденты демонстрирует это во всей красе: атакующие пользуются учетными записями настоящих сотрудников или подрядчиков, применяют в атаке только ИТ-инструменты, которые уже есть в системе и применяются сисадминами организации (Living off the Land), а также эксплуатируют уязвимости, позволяющие выполнять нужные задачи от имени привилегированных пользователей, процессов и устройств. В качестве одной из опорных точек в атаках все чаще задействуются пограничные устройства, такие как прокси-сервер или межсетевой экран.
      А чем на это отвечает служба ИБ? Если подход к обнаружению угроз в компании проектировался несколько лет назад, возможно, у защитников просто нет инструментов, чтобы вовремя обнаружить такую активность.
      Межсетевые экраны — в своем традиционном виде защищают только периметр организации и не помогают обнаруживать подозрительную сетевую активность внутри периметра (например, захват атакующими новых компьютеров). Системы обнаружения и предотвращения вторжений (IDS/IPS) — имеют весьма ограниченные возможности классических IDS для детектирования активности по зашифрованным каналам, а их типичное расположение на границе раздела сетевых сегментов делает обнаружение бокового перемещения затруднительным. Антивирусы и системы защиты конечных точек — сложно использовать для обнаружения активности, полностью ведущейся легитимными инструментами в ручном режиме. Более того, в организации всегда есть роутеры, IoT-устройства или сетевая периферия, на которых этой системы защиты и не может быть в принципе.  
      View the full article
    • Dimonovic
      От Dimonovic
      стали приходить уведомления от касперского что на пк вирус, но при полной проверке показывает что ничего нету
      CollectionLog-2024.11.30-21.42.zip
    • Mausidze
      От Mausidze
      Недавно защитник обнаружил файл, который не может нормально удалить или просканировать, решил скачать Kaspersky Premium.
      Провёл несколько быстрых сканов, перезагрузок и полную проверку, но постоянно выдаёт при запуске, что удалённый HEUR:Trojan.Win64.Miner.gen вернулся
      Распознаёт, если пытаться вылечить без перезагрузки, как криптоджекинг
      Прикрепил отчёт программы
      otchet.txt
    • iulian
      От iulian
      Характеристики:
      MSI prestige 14 Hb12u (notebook)
      CPU — intel i5 12450h, RTX 2050
      Об проблеме:
      Симптомы:
      1. При открытии диспетчера задач резко с 100% падает до 15%.
      2. Если запустить с включенным диспетчером какую-то тяжелую прогу и не только тяжелую (не знаю, как-то по рандому), то есть включаю конференцию, комп шумит и греется от нее, как от мощной проги, и так же, когда не мощную прогу. Я думаю, что это майнер, но если выключить интернет (Wi-Fi) с кнопки в панели задач, то он так же работает (не знаю, надолго не выключал, примерно 5 мин).
      3. Иногда может и просто начать греться и шуметь, когда ничего, кроме Яндекса, не включено (с включенным диспетчером задач).
      4. Еще так же не всегда до 100% он гонит в диспетчере, иногда до 60–70% (без включенных прог).
      5. Еще безопасный режим тоже не могу включить, когда запускаю его, просит пин-код, но ввести его нельзя (пишет: «Проблема с пин-кодом, попробуйте заново»).
      Что я делал:
      1. Я полностью форматировал все диски и переустанавливал винду, которую скачать с другого ПК (все так же осталось).
      2. Я скачивал на флешку утилиту от «Касперского» и через нее делал, ничего не поменялось.
      3. Скачивал разные другие утилиты, которые лечат, штук 5–6 перепробовал. 
       
       
       
       
       
       
       
       
×
×
  • Создать...