Перейти к содержанию

Взлом qip.ru


Рекомендуемые сообщения

Опять на QIP гонят. Вот плохой он. Помнится, вроде в 2008 году был случай - сломали сайт какой-то государственной службы (то ли МВД, то ли ФСБ, уже не помню). Давайте еще на них гнать будем.

PS: Особо недовольным, но все еще сидящим на QIP, советую бросать аську и переходить на Jabber (для него есть хороший клиент Psi).

Ссылка на комментарий
Поделиться на другие сайты

  • Ответов 70
  • Создана
  • Последний ответ

Топ авторов темы

  • StalkerVik

    11

  • Орион

    8

  • N-shadow

    8

  • Elly

    7

Инфа не затронута, взломан только ресурс - но не как, не база qip.

Все путем, а на счет паролей 123tt у админа это лажа :huh:

Инфа затронута: с моего qip-аккаунта qip-контактам (по счастью, их немного) разошелся спам.

Опять же, по счастью, мне в свое время хватило ума поставить разные пароли на qip, icq и gtalk и снять галочку "хранить пароли на сервере".

Теперь - сменил пароль на qip.ru и вернулся на старую добрую миранду... (хотя можно было вместо этого пользоваться qip с ключом /isolated - но все-таки open source я как-то больше доверяю).

Ссылка на комментарий
Поделиться на другие сайты

Господа, есть старая добрая пословица что горбатого могила исправит. Будучи знакомым с политикой господ связанных с QIP, начиная от Овнеров их Jabber конференции до самого INF-a в честь которого (себя любимого) назван QIP INFium я бы никогда не стал пользоваться этой "программистской" поделкой. А теперь наглядно видим квалификацию и подходы.

Многие я вижу испытывают проблемы с другими клиентами (официальный ICQ я не рассматриваю, это тот же уровень что и QIP). Я советую просто быть более настойчивыми в освоении и постараться выйти за привычные узкие рамки QIP, сфера эта очень интересная, а море настроек и возможностей Miranda IM только поначалу представляют из себя море трудностей и глюков, дальше всё становится очень интересно.

А Open Source как таковой, как мы видим, в деле конфиденциальности и безопасности в который раз показывает свои преимущества.

Мне всегда было интересно, а зачем мне при регистрации при первоначальной настройке регистрировать QIP аккаунт? Он мне на вообще не нужен. А зачем им мой e-mail? И дело было бы проще если бы не одна деталь, а даже две: XMPP полностью открытый протокол и никакие акты принуждения с ним не вяжутся в принципе 2) часто гламурные кисы и им подобные высокодуховные личности вообще не знают что они общаются в Jabber или XMPP, и это дело рук именно вот таких вот горе админов, они делают огромные деньги (реклама) на Открытых технологиях, что ясно даёт понят что они просто подонки.

Изменено пользователем Autopsy
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Это уже война какая-то ;). Это или больной, шизанутый хакер, который ненавидит Квип, или конкуренты работают ;). Может даже шпион из своих

Изменено пользователем PsychoTron
Ссылка на комментарий
Поделиться на другие сайты

tertish,

 

Прошу прощения - но это все ерунда!

 

Админы qip не хранят пароли своих пользователей, у себя на сервере!

А те ребята, просто дурачатся. Начитались статей про SQL инъекцию. Время видать не куда девать и дурачатся!

Все хорошо! qip все также надежен!

Ссылка на комментарий
Поделиться на другие сайты

tertish,

 

А я разве говорил что пароли увели? Просто улыбнула сама задумка, не то что в прошлый раз.

Мне как то всё равно, хранение паролей отключил, пароль от аськи сменил и живу спокойно. Пользуюсь джабером от гугла, а если и уведут учётку qip то не жалко, разрешаю им почитать почту на mail.qip.ru там много спама скопилось

Ссылка на комментарий
Поделиться на другие сайты

А я разве говорил что пароли увели?

А я и не говорю что вы сказали. Просто на скрине, что вы показали так и написано.

Привет давай поиграем в игру

Если ты не откажешься от использование QIP Infium, которые сохраняет пороли на своем сервере.

То твои пароли рано или поздно окажутся у плохих парней. Я гарантирую это

Собственно вот и сам текст со скрина! ;)

Ссылка на комментарий
Поделиться на другие сайты

tertish,

 

Прошу прощения - но это все ерунда!

 

Админы qip не хранят пароли своих пользователей, у себя на сервере!

А те ребята, просто дурачатся. Начитались статей про SQL инъекцию. Время видать не куда девать и дурачатся!

Все хорошо! qip все также надежен!

Обман, хранят пароли, но утверждают что они не украдены. В интернетах появилась БД пользователей QIP. А в общем зачем боянить, читаем хабр, если ещё есть желание понять как и что: QIP — Минутка ненависти (хистори на сервере) + Qip без ведома пользователя стал вести микроблог + Удаляем аккаунт от qip.ru

 

Цитата:

 

panaslonik

"в свое время провел лабораторную работу:

завожу на двух _разных _чистых виртуальных машинах два новых icq аккаунта

после этого на одной цепляю через квип, на другой через миранду аккаунты.

авторизируем друг друга и ждем в онлайне неделю.

через неделю в ростере миранды нашел 10 спам сообщений от новых номеров.

Вывод прост — квип слил номер миранды спаммерам

Занавес

ЗЫ сообщаю результаты народу который юзает квип — они даже не возмутились… "

 

Где надёжность? Иногда инертность пользователей просто поражает... А реальность такова, до Infium ещё можно было понять почему использовался QIP, то в свете так неожиданно всплывших фекальных масс касательно Infium (хранение истории, хранение статусов и паролей, возможная связь со спаммерами) пользоваться им могут только весьма странные люди, не заботящиеся о тайне своей личной жизни. Кстати она охраняется законом...

Ссылка на комментарий
Поделиться на другие сайты

По моему как раз главный подозреваемый и есть этот http://habrahabr.ru/. Там одна провокация на QIP.

Там одни критики на этом сайте, и чую хакеры, которые ломанули QIP, именно оттуда.

Изменено пользователем PsychoTron
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Hikobana
      Автор Hikobana
      Началось все с того, что 17.03 я обнаружила, что средства с Steam были потрачены путем покупки через торговую площадку. Доступа к аккаунту нет ни у кого, защита не подала никаких видов. Я поменяла пароль. В то же время, я заподозрила неладное с несколькими почтами от mail. Так же нигде не сработал аунтификатор. Везде поменяла пароли. На следующий день все повторилось и так продолжалось 3 дня. Итогом стало, что я поставила новую винду с 0. Все хорошо,  вроде прекратилось, случилось то, что взломали аккаунт Телеграмм. Вчера от меня началась рассылка в Дискорде, при том, что я сама находилась в нем. Никакая защита совершенно не сработала. После дискорда, пришло уведомление на WatsApp о попытки зайти на аккаунт. 
      CollectionLog-2025.05.02-06.01.zip
    • KL FC Bot
      Автор KL FC Bot
      Недавно раскрытый взлом тысяч домашних маршрутизаторов ASUS показывает, что, кроме вас и ближайших соседей, ваша домашняя точка доступа Wi-Fi нужна еще и обычным киберпреступникам, и даже хакерам на госслужбе, проводящим целевые шпионские атаки. Новая атака, предположительно связанная с печально известной группировкой APT31, продолжается, она опасна своей скрытностью и необычным способом защиты от нее, поэтому важно разобраться, зачем злоумышленникам роутеры и как защищаться от хакерских трюков.
      Как используют взломанные маршрутизаторы
      Домашний прокси. Когда хакеры атакуют крупные компании и госучреждения, атаку часто вычисляют по необычным адресам, с которых идет обращение к защищаемой сети. Подозрительно, когда компания работает в одной стране, а ее сотрудник внезапно входит в корпоративную сеть из другой. Не менее подозрительны обращения с известных адресов VPN-серверов. Чтобы замаскироваться, злоумышленники применяют взломанный роутер в нужной стране и даже нужном городе, рядом с объектом атаки. Они направляют все запросы на роутер, а тот переадресует данные атакуемому компьютеру. При мониторинге это выглядит как обычное обращение сотрудника к рабочим ресурсам из дома, ничего подозрительного. Командный сервер. На взломанном устройстве выкладывают вредоносное ПО, чтобы скачивать его на заражаемые компьютеры. Или, наоборот, выкачивают нужную информацию из атакованной сети прямо на ваш роутер. Ловушка для конкурентов. Роутер могут использовать как приманку, чтобы изучать способы взлома, применяемые другими группировками хакеров. Прибор для майнинга. Любое вычислительное устройство можно применять для майнинга криптовалюты. Использовать для майнинга роутер не очень эффективно, но, когда злоумышленник не платит ни за электричество, ни за технику, ему это все равно выгодно. Инструмент манипуляции вашим трафиком. На роутере можно перехватывать и изменять содержимое интернет-соединений — так злоумышленники могут атаковать все подключенные к домашней сети устройства. Спектр применения этой техники, — от кражи паролей до внедрения рекламы в веб-страницы. Бот для DDoS-атак. Любые домашние устройства, включая роутеры, видеоняни, умные колонки и даже чайники, можно объединить в сеть ботов и «положить» любой онлайн-сервис миллионами одновременных запросов с этих устройств. Эти варианты будут полезны разным группам злоумышленников. Если майнинг, реклама и DDoS чаще интересны киберпреступникам с финансовой мотивацией, то целевые атаки под прикрытием домашнего IP-адреса проводят либо банды вымогателей, либо группировки, занимающиеся настоящим шпионажем. Звучит как детектив, но распространено настолько широко, что об этом в разное время выпустили несколько предупреждений Американское агентство по безопасности инфраструктуры (CISA) и ФБР. Шпионы, как им и положено, действуют предельно незаметно, поэтому владельцы роутера замечают его «двойное назначение» крайне редко.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      «Разыгрываю 10 миллионов! Участвуйте в проекте по ссылке в профиле!» — популярный блогер внезапно запускает масштабную раздачу денег в Instagram*. В сторис — бодрый голос, знакомое лицо, уверенный тон. Все выглядит слишком хорошо, чтобы быть правдой.
      На самом деле никакого проекта нет. Блогер ничего не запускала. Просто ее аккаунт угнали. Мошенники пошли дальше стандартных уловок: не только украли доступ и опубликовали ссылку на «розыгрыш», а из старых видео склеили новое и озвучили с помощью нейросетей. Читайте историю большого взлома, чтобы узнать, как крадут аккаунты в Instagram* с помощью подмены SIM-карты и что с этим делать.
      PR-кампания мошенников идеальна, но есть нюанс
      С популяризацией нейросетей жулики внезапно «поумнели». Если раньше, взломав блогера, они просто размещали ссылки на фишинговый сайт и надеялись, что аудитория клюнет на это, то теперь они устраивают полноценную PR-кампанию от лица жертвы. Вот, что мошенники сделали на этот раз.
      Одно короткое видео. Написали сценарий, озвучили его сгенерированным голосом блогера, а видеоряд собрали из нарезки уже опубликованных рилсов. Пост с текстом. Опубликовали фото, в качестве подписи добавили слезодавительный рассказ о нелегком запуске «проекта», постарались сохранить авторский стиль. Четыре сторис. Нашли старые сторис, где блогер упоминает свой реальный проект, добавили в них ссылку на фишинговый сайт и выложили снова. Все это дает стойкое ощущение легитимности «проекта» — ведь примерно по такой же схеме с использованием всех форматов контента блогеры на самом деле анонсируют свои начинания. Мошенники не поленились и добавили даже отзывы «благодарной аудитории». Фейковые, конечно же.
      Отзывы якобы реальных людей должны побудить аудиторию активнее участвовать в проекте
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      21 февраля стало черным днем крипторынка из-за крупнейшего в истории взлома криптобиржи. Злоумышленники смогли вывести из второй по величине криптобиржи Bybit около $1,5 млрд. Ряд экспертов считает этот случай вообще крупнейшим ограблением всех времен. И хотя ни эта потеря, ни вывод еще пяти миллиардов долларов паникующими пользователями не являются фатальными для Bybit, этот инцидент ярко демонстрирует фундаментальные недостатки современной криптовалютной экосистемы и позволяет извлечь несколько ценных уроков для обычных владельцев крипты.
      Как обокрали Bybit
      Как и все крупные криптобиржи, Bybit использует многоуровневую защиту хранимой криптовалюты. Основные ее запасы хранятся на «холодных» кошельках, отключенных от онлайн-систем. При необходимости пополнить оборотные средства нужная сумма переводится с «холодного» кошелька на «горячий» вручную, и эту операцию подписывают несколько сотрудников одновременно. Для этого в Bybit используется решение со множественной подписью (multi-signature, multisig) от разработчика Safe{Wallet}, и каждый вовлеченный в транзакцию сотрудник ставит свою подпись при помощи личного аппаратного криптоключа Ledger.
      Злоумышленники детально изучили эту систему и, по мнению независимых исследователей, скомпрометировали одного из разработчиков Safe{Wallet}. Код, который отображает страницы веб-приложения Safe{Wallet}, был, предположительно, заменен на вредоносный. Но логическая бомба в нем срабатывала, только если адрес отправителя совпадал с адресом Bybit — в остальных случаях Safe{Wallet} работал как обычно. Владельцы Safe{Wallet}, впрочем, провели собственное расследование и не соглашаются с заключением двух независимых ИБ-компаний, утверждая, что их инфраструктуру никто не взламывал.
       
      View the full article
    • Sergey Bondarev
      Автор Sergey Bondarev
      Здравствуйте! Нас взломали, пока не пойму как, разбираюсь. После себя хакеры подчистили все файлы и логи. Отправляю Вам: на пробу несколько зашифрованных файлов, результаты работы программы Farbar Recovery Scan Tool И письмо от хакеров. Спасибо _files.rar
×
×
  • Создать...