взлом

Постов: 64 Рейтинг: 125588
4523

Бесполезные замкИ

Развернуть
Произошло только что. Звонит мама и дрожащим голосом сообщает, что случилось ЧП - сломался замок и в квартиру попасть невозможно, просит сматывать удочки (буквально, ибо я был на рыбалке) и направляться к ним, чтобы попробовать открыть дверь своим ключом (ну а вдруг). Прибежав и попыхтев над замком, пытаясь хоть как-нибудь его открыть, бросаю это дело и звоню в ДЭЗ. Спустя двадцать минут на лестничной площадке появляется мастер с ящичком инструментов - невысокого роста лысый мужичок, с которым происходит следующий диалог (М - мастер, я - я):

М - Хороший замок, когда в последний раз меняли?

Я - Года четыре назад.

М - *пробуя открыть замок ключом* мда-а-а, итальянский... Очень хороший замок!

После чего мужичок достаёт из ящика проволоку, сгибает её буквой "Г", затем берет что-то вроде отвертки, запускает эту конструкцию в замочную скважину, делает пару движений и за две (ну, может, три) секунды открывает дверь.

М - Я вам категорически рекомендую сменить замок, можно на не такой дорогой, как у вас, а что-нибудь подешевле на первое время.

Я - *охреневая и протягивая деньги* Спасибочко...
4112

Ребят, вам чего?

Развернуть
Ребят, вам чего? GIF
944

Технологии братства стали

Развернуть
Технологии братства стали
1110

Хакер взломал Nintendo Switch всего за 10 дней

Развернуть
На взлом новой консоли компании Nintendo под названием Switch понадобилось менее десяти дней.

Автор джейлбрейков для операционной системы iOS под псевдонимом Qwertyoruiop опубликовал фотографию консоли Nintendo Switch, на которой вывел текст done ("готово"). Хакер намекнул таким образом на успешный взлом системы.

Источник: https://life.ru/984333
Хакер взломал Nintendo Switch всего за 10 дней
1725

Эти ребята добрались и до нас ))

Развернуть
Эти ребята добрались и до нас ))
7220

"Я взломал Pornhub и они прислали мне эту футболку"

Развернуть
- Что ты делаешь?
- Ищу дыры.
2192

PlayStation 4 взломали

Развернуть
Пользователи немецкого сайта Xtreme-modding сообщили, что им удалось взломать консоль PlayStation 4 от компании Sony. На том же сайте появилась инструкция на немецком языке, а потом и на английском.

Как оказалось, для запуска нелицензионных игр на PS4 необходимо использовать программу OMSK App, а сами игры устанавливать через Install Package.

Источник:
PlayStation 4 взломали
3460

Украли почту

Развернуть
Сегодня с утра решил проверить почту, так как должен был придти очень важный документ. Войти как вы поняли по заголовку не получилось. Ну всё, подумал я - приехали, на почте лежали копии паспорта, логины и пароли, фото с котиками в конце концов! Спустя двух часов попыток - ура, я вспомнил ответ на вопрос и далее увидел следующее. 
Украли почту
3791

Мама, я не на*ер, я хакер!

Развернуть
В тему о тамогочи:
В пору, когда Тамогочи были на пике своей популярности - у меня тамогочи не было, так что я ходил с завистью ко всем своим друзьям. Спустя какое-то время, когда тамогочи были почти у всех - появился он и у меня, но мне было дико завидно, что у всех они уже выросли, а мне ещё предстоят хлопоты с какашками-едой-уборкой (мне сейчас 30 и у меня уже есть настоящий тамогочи).

Я стал думать - как бы ускорить рост - и таки додумался. Достаточно было просто переводить часы на 23:59 в тамогочи и день у него заканчивался, шкала роста росла. Тамогочи рос как на дрожжах! Правда нужно было его хорошенько покормить перед хаком, а то мог окочуриться! Буквально за вечер я "прокачал" на максимум. Все мои друзья были в шоке - как же я так быстро смог вырастить.

В свои 8 лет я почувствовал себя Кевином Митником!
2169

13 друзей Оушена или способы облажаться при краже денег из банкомата

Развернуть
Для начала углубимся немного в дела минувших дней:
За многие годы работы начальником ИТ в банке (который крут, как Брюс Уиллис, только разорился) у нас было украдено порядочно банкоматов.
Кража каждого - это отдельная веселая история, прикольное расследование и наглядное доказательство полной некомпетентности  и нежелания органов полиции выполнять свою работу.
Ни одно дело раскрыто ими не было, даже когда у них были все улики (фото, видео, отпечатки).
Из особенно памятных историй:

1) Всеразрушающее ядро и неразрушаемая стена.
Стоял у нас как-то банкомат в московском филиале 4 ЦНИИ МО РФ . Предприятие конечно же истинно по-русски "якобы секретное, особо охраняемое". Каждый раз, что бы туда попасть нужно было с 9 утра выбранного дня позвонить и оформить заявку на пропуск - по приезду получить пропуск в одном КПП, а проходить на территорию с ним в другом. И никак иначе. Ибо режим.

Ночью некие герои оглушили военную охрану на КПП и за три часа вкрыли банкомат.

Руководство 4 ЦНИИ больше всего растроило, что эти герои не оформили пропуск.

Вывод: Большинство живой охраны на местах - бутафория.

2) Сплинтер снова спасает мир. Черепашки отдыхают.
Недалеко от предыдущего стоял другой банкомат в продуктовом магазине не далеко от м. Медведково. Жарким летом 2010го решили хозяева магазина сделать в нем ремонт и превратить быдло-супермаркет в приличные продуктовые ряды. Нами банкомат был выгружен и вынесен в тамбур.
Через пару месяцев ремонт был закончен, в тамбур проведены розетки и мы поехали его загружать. При открытии банкомата тамбур внезапно наполнился смачным смрадом дохлой крысятины.
Оказалось, пока шел ремонт в банкомат пролезла крыса. Наевшись термобумаги для принтера, она поняла, что тонер - не самая полезная для здоровья вещь и сдохла на месте преступления.
Естественно, убирать мне и инкассаторам все это счастье было влом, да и чистить нечем.
Мастер же обслуживающей конторы Ланит сказал, что случай не гарантийный и чистка стоит денег.

Пока наш банк согласовывал счета на проплату негарантийной крысы - банкомат сперли.
Пустой и с дохлой крысой внутри.
Вывод: Перед кражей банкомата стоит убедиться, что в нем есть деньги.

3) Бармен, повторите пожалуйста!
Следующий случай произошел в администрации поселка Пирогово.
Сразу скажу - воровали банкомат у нас там дважды и сейчас стоит уже третий. Ну да все по порядку.

Первый раз был довольно прост и тактичен. Работали настоящие профи.
Так как охраны тогда в администрации, кроме сторожа с зарплатой 8к/мес не было никакой, они просто проникли через окно, связали охранника, перетащили банкомат из тамбура внутрь здания на канатах и за 10 минут его вскрыли. На все про все пол часа. Быстро, просто, чисто. Респект таким парням.

Второй раз.
Второй раз вообще не должен был в идеале произойти.
После первого раза администрация заявила, что поставила сигнализации на окна (как оказалось потом не на все) и оплатила услуги ЧОПа. Охраннику был выдан брелок с кнопкой.
Нажимаешь кнопку - из соседнего здания прибегают ЧОПовцы.
Казалось бы, система - нипель. Но это Россия.
Молодые спортивные пацаны в спортивной форме, по странному стечению обстоятельств залезли через окно мужской раздевалки в спортзале того же здания (как вы понимаете, полиция решила, что местные спортсмены не причем и сверять их лица с камер не стала).
Охранник услышал странные звуки в раздевалке, а далее, внимание, положил брелок и пошел смотреть что там за шум. В общем-то здравый человек с нормальным инстинктом самосохранения.
Далее его повязали и с помощью двух ломов и чьей-то матери за час расколупали банкомат в котором....практически не было денег.
Действительно, за день до этого к банкомату приезжали инкассаторы.
Да, они ковырялись с банкоматом и пихали кассеты.
Нет, они не загрузили новые кассеты, потому что налажали при инкассации, позвонили мне, но я был в отпуске и сказал, что бы оставили старые и отложили до понедельника.

В итоге спортсмены получили целых 100к вместо возможных трех миллионов.
Вывод: Стоит внимательней проверять, а действительно ли в банкомате много денег.

4) Вот пуля просвистела, в грудь попала мне...
Случай в самой известной королевской шараге под названием КИУЭС.
Запомнился мне наибольшей паникой среди руководства вышеозначенного заведения.
И небольшим нежданчиком.
Естественно, вся охрана учебного заведения - была фикцией на бумаге.
Естественно, сигнализация там стоит только на парадных окнах, которые показывают проверкам и комиссиям.
Естественно, местные ЧОПовцы ни за что не отвечают.
Когда очередная партия дерзких ребят вошла в каморку к высокооплачиваемому ночному сторожу, тот поднял руки и сказал - забирайте кто что хочет, только меня не трогайте.
Все эти дубинки, газовые пистолеты, шокеры и тревожные кнопки, которые им выдают - бутафория.
Дальше парни аккуратно положили банкомат и начали методично его расколупывать с помощью двух ломиков.

И тут был нежданчик.

Нежданчик крылся в системе болтов на сейфах банкоматов фирмы NCR, отличающих их от всех остальных.
На этих банкоматах болты с уникальным принципом "отстрела вверх".
Собственно, при вскрытии сейфа один такой болт смачно отстрелился в мужика стоящего на шухере перед банкоматом, пролетел рядом с ухом и разбил два стекла в тамбуре за ним.

Я раз пять пересматривал этот момент на записи с камер охраны.

Нажатие на лом, отстрел, вздрогнувшее тело, вся жизнь перед глазами, осознание собственного везения, мокрые штаны.
Конечно, я пошутил про мокрые штаны.

Вывод: Банкомат - технически сложный аппарат. Стоит внимательней изучить его схемы имеющиеся в интернете, перед выходом на дело. Против лома нет приема, кроме болта в табло.

5) Крайний, но не последний случай. Я назову его "Случаем с арбузиком".
Был у нас банкомат в магазине Фабрика-кухня у памяника Ленину.
Собственно, в через пару дней его должны были перевезти в помещение стоматологии, но что-то не срослось у перевозчиков и все это отложили на следующую неделю.
Точнее - навсегда.
Этой ночью, пара веселых и озорных, однако по настоящему тупых хачей с ближайшей стройки решили озолотиться.
Надо сказать, что обносили магазины стоящие в этом помещении уже не раз, но банкомат никогда не трогали.
Видимо, настал его час.
Хачи подошли к делу здраво. Банкомат железный - его нужно пилить.
Принесли со свой стройки крутой н**бических размеров инструмент (похожий на бензопилу, только режущую метал)
Смачно уронили 300кг банкомат. И начали его пилить.
Пилили они его долго.
Во всех местах.
Нет, реально.
Они пробовали его пилить вообще во всех местах.
Вскрыли верх - поняли, что там денег нет.
Вскрыли купюроприемник - поняли что там тоже денег нет.
Отпилили петли - поняли что у банкомата двусторонний замок.
Отпилили крепежную полосу с одной стороны - поняли что таких 4 и это писец.
Устали.
Вскрыли ближайший овощной ларек, вскрыли ларек торгующий посудой.
Сели поесть арбузика с виноградом.
Тут какой-то шухер их спугнул и они смылись так и оставив дело не доделанным.
Естественно без денег.

Когда я сегодня пытался вскрыть сейф и достать деньги я понял три вещи:
1) Они безбожно заклинили замок.
2) Им оставалось допилить ровно 1см планки и дверь бы выпала сама.
3) Смесь сока арбузика и пыли для снятия отпечатков следаков - мезкая, отвратительная и ВЕЗДЕ, БЛЕАТЬ!

В общем-то, зачем что-то долго рассказывать, если можно показать?
13 друзей Оушена или способы облажаться при краже денег из банкомата
13 друзей Оушена или способы облажаться при краже денег из банкомата
13 друзей Оушена или способы облажаться при краже денег из банкомата
13 друзей Оушена или способы облажаться при краже денег из банкомата
13 друзей Оушена или способы облажаться при краже денег из банкомата
Вывод: Если вы приехали из южных стран, любите арбузы, виноград и овец, не стоит пытаться вскрывать банкоматы.
Это реально не ваша тема.
1403

Оказывается, среди взломщиков есть душевные люди

Развернуть
Пояснение: подруга действительно частенько пользуется электронным кошельком, который мне неизвестен, уж мобильник-то я ее бы отличил от левого.

Подруга моя, переписка моя.
Оказывается, среди взломщиков есть душевные люди
1414

Москвич подал в суд на Google из-за взломанной учетной записи, требуя вернуть ему потраченные в игре 250 000 рублей.

Развернуть
Максим Кондрашов играл в мобильную стратегию Castle Clash от студии IGG и, по его словам, за два года потратил в ней 250 547 рублей. Геймер прокачивал игровой персонаж: покупал оружие, броню и артефакты. Но в июне 2015 года, как он утверждает, его аккаунт и почта Google были взломаны. Соответственно, он потерял и все достижения в игре.
Кондрашов обратился в техническую поддержку, ему пообещали помочь, но после долгого ожидания отказали. Новый владелец аккаунта изменил данные, а в ответ на жалобу в поддержке Google заявили, что учетная запись не принадлежала Кондрашову. В августе 2016-го года геймер нанял адвоката и обратился в суд.


Максим подтвердил, что обратился в Замоскворецкий суд Москвы, но из-за неготовности Google заседание перенесли на 19 октября. От других комментариев он отказался, заявив, что будет говорить только после суда.
1494

Хакеры раскрыли масштабы деятельности саентологов в России.

Развернуть
Хакеры-озорники из BlackHat взломали сервера "церкви" саентологии и выложили пикантные подробности. Все как обычно письма, экселевские таблички с прибылью. Но! Конкретно меня удивило\возмутило то, что саентологи:
1. гребут бабло лопатой наживаясь на доверчивых людях.
2. договариваются с РПЦ? Оо
3. поставляют в детсад витаминки для детишек ^^

ау, прокуратура?

в общем и целом интересная статья.

Пруф:

в жж их уже забанили((

2751

Голые фотографии

Развернуть
Голые фотографии
316

L0phtCrack обновился через 7 лет после последнего релиза

Развернуть
Знаменитый инструмент для аудита и взлома паролей, L0phtCrack, обновился, спустя семь лет после выпуска последнего релиза. Новая версия обзавелась поддержкой многоядерных CPU и GPU, благодаря чему L0phtCrack теперь работает в несколько раз быстрее.

L0phtCrack был создан 19 лет назад, и с тех пор судьба инструмента складывалась довольно необычно. Так, в 2004 году L0phtCrack, вместе с фирмой , приобрела компания Symantec, однако уже в 2006 году, опасаясь возможных нарушений экспортного законодательства, компания прекратила продажи, и развитие программы практически сошло на нет. Однако разработчики не сдались: в 2009 году авторы L0phtCrack сумели выкупить права на программу обратно и вскоре выпустили L0phtcrack 6. Именно эта версия с поддержкой 64-битных процессоров являлась наиболее свежей до недавнего времени.
L0phtCrack обновился через 7 лет после последнего релиза
Авторы L0phtCrack не скрывали, что работают над седьмой версией программы, но на разработку понадобилось немало времени. Теперь, когда L0phtCrack 7 представлен официально, разработчики объясняют, что они реконструировали инструмент полностью и едва ли не переписали с нуля.

C появлением поддержки многоядерных процессоров L0phtCrack работает гораздо быстрее. При работе с обычным четырехядерным CPU время взлома ускорилось в пять раз по сравнению с прошлой версией, а если задействовать мощные GPU-решения, вроде AMD Radeon Pro Duo, скорость может возрасти до 500 раз. Разработчики L0phtCrack утверждают, что теперь взлом паролей стал даже проще, чем почти два десятилетия назад:
Новая версия L0phtCrack работает со всеми ОС семейства Windows, а также поддерживает новые типа парольных хешей UNIX и может работать с другими импортерами и инструментами для взлома через функции плагина.
У L0phtCrack 7 есть бесплатный пятнадцатидневный триал, но цена на полную версию приложения начинается от $595.
L0phtCrack обновился через 7 лет после последнего релиза
Пруф:
Сайт L0phtCrack:
ПыСы: Опубликовано в ознакомительных целях!
Прошу прощения за вызов пользователя stake)))
2795

Воришка из Челябинска

Развернуть
В челябинском микрорайоне "Парковый", сегодня, 31 августа, средь бела дня неизвестный попытался проникнуть в квартиру. Подобрав отмычку к замку, он открыл дверь, но испугался хозяина и убежал, сообщает корреспондент ГТРК "Южный Урал".
Инцидент произошел в 14:40 в доме на улице А. Шмакова, 23. Действуя осторожно, злоумышленник сначала позвонил в квартиру три раза и проверил, нет ли никого дома. Также он позвонил в квартиру соседей. Сделав выводы о том, что раз никто не открывает – значит, дома никого нет, злоумышленник начал попытку вскрытия. Тем временем хозяин был дома и спал, от звонков проснулся, но не стал открывать дверь.
"Примерно 5 минут у него ушло, чтоб подобрать отмычки. К этому времени я уже оделся и начал снимать, а потом он легко повернул на два оборота замок и открыл дверь", – рассказал хозяин квартиры.
Догнать взломщика не удалось.
Ссылка на видео в коментах
Воришка из Челябинска
993

Придуман способ массового взлома аккаунтов Facebook

Развернуть
Независимый исследователь из Калифорнии, Гуркират Синх (Gurkirat Singh), в своем блоге дал ответ на животрепещущий для многих вопрос: как взломать аккаунт Facebook? Синх метод, который позволял ломать аккаунты массово, вне зависимости от сложности и длины пароля, а также двухфакторной аутентификации.
Придуман способ массового взлома аккаунтов Facebook
Синх нашел проблему в механизме, при помощи которого социальная сеть обнуляет забытые пароли пользователей. Как только кто-то запрашивает смену пароля, Facebook осуществляет эту операцию через генерацию случайного шестизначного кода, то есть комбинаций для таких кодов может быть всего 10⁶ = 1 000 000.

Исследователь обнаружил, что если запросить смену пароля через mbasic.facebook.com, шестизначный код сменится и придет в негодность лишь после его использования, то есть, фактически у него нет «срока годности». Синх понял, что если миллион человек запросит смену пароля примерно одновременно, то код, который социальная сеть создаст для миллион первого, будет дублировать чей-то еще.

Для проверки своей теории исследователь собрал базу Facebook ID, забрасывая запросами API Facebook Graph API. Синх методично перебирал ID, начиная с 100 000 000 000 000. Дело в том, что ID — это уникальный идентификатор, обычно состоящий из 15 символов. С ID разрешено работать только авторизованным приложениям, но если попытаться воспользоваться адресом www.facebook.com/[ID], произойдет редирект, ID будет автоматически заменен на имя пользователя. Что подтвердит верность ID. Также исследователь смог присовокупить к своей базе фотографии профилей и полные имена пользователей, так как социальная сеть никак не ограничивала распространение этой свободной информации. Суммарно Синх собрал о двух миллионах учетных записей.
Имея на руках базу, состоящую из двух миллионов пользователей, Синх написал скрипт, который использовал сотни прокси и рендомных user-agent. Скрипт запрашивал сброс паролей для всех двух миллионов пользователей, быстро исчерпывая пул «одноразовых» шестизначных кодов. Затем исследователь выбрал случайное число (к примеру, 33825) и начал процедуру смены пароля, брутфорсом перебирая весь имеющийся двухмиллионный список. Надежды Синха полностью оправдались, так как в итоге в списке действительно удалось обнаружить пользователей, которым шестизначный код подходил, то есть алгоритм Facebook действительно начал повторяться, как и предполагалось.
Придуман способ массового взлома аккаунтов Facebook
Хотя компания уже выпустила патч, призванный устранить обнаруженную Синхом проблему, исследователь не уверен, что проблема полностью решена.
987

Медвежатник 80 lvl

Развернуть
Случай произошел со мной, когда я находился в командировке на одном нефтеперерабатывающем заводе в Поволжье.
Завод находился глубоко в жопе в области рядом с деревней, поэтому гостиницы не было и проживал я прямо на территории завода - в одной комнатке в заводоуправлении. Напротив моей комнаты находился медпункт.
Однажды утром, позавтракав в заводской столовой я возвращался в свой "номер" и увидел картину. У двери медпункта стоит медсестра и, практически со слезами на глазах, пытается открыть дверь. К ней присоединяется какой то мужик и они уже вдвоем пытаются повернуть ключ. Но дверь не в настроении и не хочет никого пускать в обитель спирта и ваты. Мужик сдается и уходит, медсестра обращается ко мне (я уже подошел к своей двери) - "Может вы поможете?".
Попробую. Беру ключ, вижу что он не доходит до конца, поэтому и не поворачивается. Посветив фонариком из телефона в личину я увидел, что одна из пластинок (ключ полукруглый) опустилась и перегораживает путь ключу. Спрашиваю:
- У вас нет булавки или скрепки?
- (С недоверием) Вы можете скрепкой открыть дверь? У меня скрепки нет, но вот в бухгалтерии точно есть (указывает на соседнюю дверь).
Я зашел в бухгалтерию, спер с чьего то стола скрепку, разогнул ее и поправил пластинку.
Ключ вошел в замок, повернулся и дверь открывается. У медсестры выкатываются глаза от удивления, затем апплодисменты, обнимашки, предложение зайти вечером на бокал спирта.
Вот такой вот медвежатник...
230

ВНИМАНИЕ! Опасный вирус-шифровальщик для 1С

Развернуть
Антивирусная компания "Доктор Веб" сообщила 22 июня 2016 г. о том, что выявлен опасный вирус для 1С:Предприятия – троянец, запускающий шифровальщика-вымогателя.

Троянец распространяется в виде вложения в сообщения электронной почты с темой «У нас сменился БИК банка» и следующим текстом:

К письму прикреплен файл внешней обработки для программы «1С:Предприятие» с именем ПроверкаАктуальностиКлассификатораБанков.epf. Тело этого модуля защищено паролем, поэтому просмотреть его исходный код стандартными средствами невозможно. Если получатель такого письма последует предложенным инструкциям и откроет этот файл в программе «1С:Предприятие», на экране отобразится диалоговое окно.
Какую бы кнопку ни нажал пользователь, 1C.Drop.1 будет запущен на выполнение, и в окне программы «1С:Предприятие» появится форма с изображением забавных котиков.

В это же самое время троянец начинает свою вредоносную деятельность на компьютере. В первую очередь он ищет в базе 1С контрагентов, для которых заполнены поля с адресом электронной почты, и отправляет по этим адресам письмо с собственной копией. Текст сообщения идентичен приведенному выше. Вместо адреса отправителя троянец использует e-mail, указанный в учетной записи пользователя 1С, а если таковой отсутствует, вместо него подставляется адрес 1cport@mail.ru. В качестве вложения троянец прикрепляет к письму файл внешней обработки с именем ОбновитьБИКБанка.epf, содержащий его копию. Пользователи, попытавшиеся открыть такой файл в приложении 1С, также пострадают от запустившегося на их компьютере шифровальщика, однако эта копия 1C.Drop.1 разошлет по адресам контрагентов поврежденный EPF-файл, который программа «1С:Предприятие» уже не сможет открыть. 1C.Drop.1 поддерживает работу с базами следующих конфигураций 1С:

"Управление торговлей, редакция 11.1"
"Управление торговлей (базовая), редакция 11.1"
"Управление торговлей, редакция 11.2"
"Управление торговлей (базовая), редакция 11.2"
"Бухгалтерия предприятия, редакция 3.0"
"Бухгалтерия предприятия (базовая), редакция 3.0"
"1С:Комплексная автоматизация 2.0"

После завершения рассылки 1C.Drop.1 извлекает из своих ресурсов, сохраняет на диск и запускает троянца-шифровальщика Trojan.Encoder.567. Этот опасный энкодер, имеющий несколько модификаций, шифрует хранящиеся на дисках зараженного компьютера файлы и требует выкуп за их расшифровку. К сожалению, в настоящее время специалисты компании «Доктор Веб» не располагают инструментарием для расшифровки файлов, поврежденных этой версией Trojan.Encoder.567, поэтому пользователям следует проявлять особую бдительность и не открывать полученные по электронной почте файлы в приложении «1С:Предприятие», даже если в качестве адреса отправителя значится адрес одного из известных получателю контрагентов.



1102

Cпособ украсть ваш пароль от Яндекс почты.

Развернуть
Ваш пароль от яндекса достаточно ценная информация, особенно если вы используете яндекс.деньги. И сегодня я наблюдал довольно хитрый и замороченный метод, как у меня пытались этот пароль увести. Решил показать этот метод тут, чтобы никто из наших не попался или хотя бы кто-то кто случайно это прочитает — не повёлся.
Cпособ украсть ваш пароль от Яндекс почты.
Итак, получил я сегодня письмо от моего регистратора и в поле отправитель вижу привычное: «RU-CENTER <no-replay@nic.ru>». Хотя в это даже особо не вглядываешься, так как тема письма достаточно цепляющая.
Cпособ украсть ваш пароль от Яндекс почты.
И что-то меня в письме смутило, наверно отсутствие значка, которое есть в обычных письмах от руцентра.
Cпособ украсть ваш пароль от Яндекс почты.
То есть раз проверки DKIM не пройдены — значит поле отправитель мог заполнить кто угодно и это явно не руцентр. Но в чём подвох пока понять не могу.


Далее кликаю на ссылку «посмотреть приложенный документ» (которая выглядит как обычная ссылка от яндекса, а не продукт хитрой HTML-вёрстки) — попадаешь на страничку очень похожую на Яндект документ с текстом заявления, но уже через 2 секунды неожиданно «слетает авторизация» и надо ввести пароль. Надо сказать, изобретательно сделано.
Cпособ украсть ваш пароль от Яндекс почты.
Тут стоит обратить внимание на домен. И он явно не от яндекса.


Поняв, что они хотят получить пароль — я ввёл случайный набор символов и «о чудо» авторизировался и смог неспешно прочитать «жалобу». На этом всё, будьте внимательны и никому не отдавайте ваш пароль.

Источник: