Взломанные страницы вконтакте: #1 Взломать ВК чужую страницу Вконтакте
Содержание
Читать новость «Злоумышленники атаковали аккаунты пользователей Вконтакте с целью похищения паролей». Портал ПЛАС
Главная »
Архив »
Новости »
Безопасность »
Злоумышленники атаковали аккаунты пользователей Вконтакте с целью похищения паролей
14.01.2021,
11:42
1492
Фишинговую атаку, целью которой являлось использование аккаунтов для мошенничества и рассылки спама, выявили эксперты Центра цифровой экспертизы Роскачества.
Фото:
Социальная сеть ВКонтакте позволяет пользователям выгружать все данные, которые были собраны сетью на протяжении существования аккаунта пользователя. В архиве, который выдаёт ВКонтакте, содержится большой объем информации, включая все диалоги пользователя. Заказать выдачу архива может только сам пользователь, залогиненный в свой аккаунт, и сделать это извне нельзя. Тем не менее, именно такую атаку имитирует злоумышленник для получения доступа к странице пользователя, играя на страхе жертвы, что ее переписки утекут в чужие руки, если не предпринять меры.
Станислав Кузнецов на Комиссии ООН рассказал о работе преступных кол-центров по франшизе
Атака происходит следующим образом: пользователю, у которого есть аккаунт в ВКонтакте, приходит (на почту, через push-уведомления или личным сообщением) сообщение вида «архив на все ваши переписки будет создан через 24 часа и отправлен на почту XXX». В качестве почты указывается очевидно не принадлежащий пользователю ящик, по типу artem*****@mail.ru. Далее происходит классическая фишинговая схема: пользователю предлагают войти в аккаунт, чтобы отменить создание и передачу архива, а также сменить пароль по ссылке. Только вот ссылка эта (ведущая каждый раз на разные сайты, имеющие vk в названии) — фишинговая, хотя по форме она очень похожа на настоящую – дизайн фишингового ресурса максимально похож на сайт соцсети.
К примеру, мы заметили сайт vkarchives.com, который к моменту написания данного материала был удален, а переход по данной ссылке был заблокирован Агентами безопасности ВКонтакте, чтобы защитить своих пользователей.
Если пользователь введет свой пароль в форме фейкового сайта, он отдаст свой аккаунт прямо в руки хакеру, как говорится, тепленьким. Смена пароля – дело, конечно, полезное, но не на мошенническом сайте, а только на оригинальном сайте соцсети!
«Злоумышленник, похитив ваш профиль в соцсети, действительно сможет заказать выгрузку архива, и это потенциально опасно. В архиве содержится не только открытая информация профиля, но и, к примеру, загружавшиеся пользователем документы, привязки телефонных номеров, история платежей и список использованных банковских карт. Все это может быть использовано злоумышленником в своих интересах и, конечно, может дорого обойтись пользователю. Следует быть внимательными, используя соцсети, чтобы распознать попытки взлома», — говорит Илья Лоевский, заместитель руководителя Роскачества.
Для того, чтобы не стать жертвой мошенников по данной схеме, необходимо соблюдать следующие правила:
- Не переходите по ссылкам из сообщений, особенно играющих на эмоциях (как негативных “вас взломали”, так и позитивных “вы выиграли”).
- Вбивайте адрес соцсети только вручную в браузере, а лучше — пользуйтесь приложением соцсети. Никогда не вводите свои пароли и логины на посторонних сайтах. Даже если сайт похож на вашу любимую социальную сеть, всегда проверяйте в адресной строке, где вы находитесь.
- В случае возникновения неясной ситуации с безопасностью аккаунта в соцсети, меняйте пароль, читайте официальный FAQ и обращайтесь в техническую поддержку – не совершайте необдуманных действий, в правильности которых вы не уверены.
- Пользуйтесь двухфакторной аутентификацией (2ФА).
- Если вы переходили по подобным ссылкам, то смените пароль, чтобы обезопасить профиль. А лучше – сделайте это прямо сейчас в качестве превентивной меры, не дожидаясь взломов, потому что о каких-то случаях о ваших сомнительных переходах вы могли и забыть. Это рекомендация от Агента поддержки ВКонтакте.
Данный вид мошенничества и методы борьбы с ним прокомментировал Александр Швец, директор по защите приватности пользователей ВКонтакте: «Злоумышленники могут создавать фишинговые сайты и присылать спам-письма, маскируясь под популярные ресурсы. При этом, конечно, никто не взламывает наши сервера, не получает доступ к базам данных. Люди сами неумышленно отдают свои профили мошенникам, доверчиво переходя по непроверенным ссылкам. В среднем отправляем около 10 тысяч предупреждений о смене пароля в сутки. Мы оперативно блокируем переходы из ВКонтакте на вредоносные сайты. Кроме того, рекомендуем не пользоваться вредоносными программами, которые просят указать личные данные для получения возможностей, которых нет ВКонтакте: просмотра чужих скрытых фото или «гостей страницы», безлимитных подарков или бесплатных голосов”.
ВКонтакте отдельно подчёркивает, что скачать персональный архив с данными профиля без подтверждения с привязанного к аккаунту устройства нельзя, а уникальную ссылку для скачивания невозможно открыть из другого профиля. Вдобавок можно зашифровать сам архив с помощью персонального ключа OpenPGP.
По материалам Роскачества
Рубрика:
{}Безопасность
Теги:
#ВКОНТАКТЕ
#РОСКАЧЕСТВО
PLUSworld в соцсетях:
Аккаунты взломанных адресов «Яндекс.
Почты» заморожены во «ВКонтакте»
9.9.2014
Социальная сеть «ВКонтакте» заморозила аккаунты пользователей, которые зарегистрированы на взломанные адреса «Яндекса».
Блокировка будет действовать до тех пор, пока владельцы аккаунтов не сменят пароли, сообщают «Известия» со ссылкой на пресс-секретаря «ВКонтакте» Георгия Лобушкина. «Мы проверили базу скомпрометированных аккаунтов и заморозили всех, к чьим страницам не были привязаны телефонные номера», — заявил Г.Лобушкин.
Напомним, что накануне стало известно о взломе более одного миллиона почтовых ящиков пользователей «Яндекса». В компании заявили, что это результат деятельности различных вирусов, которые воруют у пользователя его логин и пароль от различных аккаунтов, в том числе от их почтового сервиса.
Еще по теме
Медиа / Статьи
Нешуточный контент
Как найти грань между безобидным использованием дипфейков и правонарушением
Медиа / Статьи
Войти в айти
Как организовать информационное продвижение стартапа в ИТ-индустрии
Медиа / Статьи
Фабрики фейков
Распространению ложных новостей пользователями способствует само устройство соцсетей
Медиа / Статьи
ТВ-сигнал бедствия
Зачем телевизионным технологиям нужен отечественный софт
Медиа / Статьи
Медиарупор для вуза
Как сделать эффективными онлайн-коммуникации в российских университетах
Медиа / Статьи
Разогнать контент
В Госдуме предложили создать ассоциацию российских CDN-провайдеров
Медиа / Статьи
Тоже журналисты
Зачем блогерам статус профессиональных СМИ
Медиа / Статьи
Фильтр для фейков
Зачем и с чьей помощью распознавать ложные новости
Медиа / Статьи
Жизнь через FM-диапазон
Индустрия радио в РФ может показать рост по итогам 2022 года в отличие от остальных медиа
Медиа / Статьи
Такой контент нам не нужен
Как платформы и государства борются с распространением деструктивной информации
Медиа / Статьи
Персональные данные навынос
Чем рискуют россияне при использовании иностранных соцсетей и мессенджеров
российских солдат в соцсетях на востоке Украины
Российские военные маршируют во время Парада Победы на Красной площади в Москве 9 мая 2014 года.
Сергей Карпухин/REUTERS
В эпоху социальных сетей многие люди, кажется, испытывают желание делиться всем о своей жизни: направляясь на концерты, дни рождения или, может быть, даже о том, что есть в списке для чтения.
Но в случае с некоторыми российскими солдатами их стремление делиться имеет серьезные геополитические последствия, поскольку некоторые из них раскрывают свое присутствие на востоке Украины или вблизи нее, осознают они это или нет.
Ни для кого не секрет, что пророссийские сепаратисты на востоке Украины связаны с российской разведкой. Есть еще одно доказательство того, что они получают разведывательные данные, обучение и новейшее вооружение. Но Россия неоднократно отрицала наличие там своих реальных вооруженных сил.
«Это все ерунда, на востоке Украины нет ни спецподразделений, ни спецподразделений, ни инструкторов», — сказал Путин в апреле, сообщает AP.
Но его солдаты доказывают, что он ошибался.
Фотокарта Александра Соткина в Instagram.
Instagram/sanya_sotkin
В среду Макс Седдон из BuzzFeed нашел в Instagram фотографии 24-летнего российского солдата Александра Соткина, специалиста по связям с общественностью, который, по-видимому, базируется на юге России. Его фотографии в Instagram типичны — наполнены «селфи», но говорят именно места.
В двух из них он находится на востоке Украины. Оба были отмечены геотегами с помощью GPS его телефона или планшета, чтобы поместить его в подконтрольные повстанцам села Красна Талыча и Красный Деркуль соответственно.
Серьезное нарушение оперативной безопасности (OPSEC) в социальных сетях российским солдатом кажется трудным, но если учесть, что подобные проблемы настолько распространены в вооруженных силах США, что военнослужащие должны пройти формальную подготовку, чтобы узнать о них. опасности, то это имеет большой смысл.
В то время как тактика и общие стратегии профессиональных армий по всему миру могут различаться, поведение солдат может быть очень похожим. Особенно, когда у вас дома есть друзья и родственники, которые на самом деле не знают, чем вы занимаетесь, возникает желание показать им фотографию, где вы находитесь, несмотря на опасность, если это увидит кто-то вне группы.
А теперь обратите внимание на этот пост от Михаила Чугунова, который хвастается, что его военная колонна доставила ракетные комплексы «Град» в Украину. Журналистка Би-би-си Украина Мирослава Пеца сняла пост, который солдат разместил на своей ныне удаленной странице ВКонтакте (российская версия Facebook).
Еще один день, еще один российский солдат хвастается нападением на Украину. Михаил Чугунов написал «С Градами в Украину» pic.twitter.com/DKWyGIubXu
— Мирослава Пеца (@myroslavapetsa) 28 июля 2014 г.
Вот еще, с подписью солдата «Украина нас ждет, артиллеристы!» согласно переводу Татьяны Локоть на Global Voices.
Еще российские солдаты хвастаются в соцсетях, что они направляются в Украину через @tombreadley pic.twitter.com/uvkE274r0c
— Ольга Токарюк (@olgatokariuk) 28 июля 2014 г.
«Мы всю ночь обстреливали Украину», — была подпись к другой фотографии артиллерийских орудий на российско-украинской границе, опубликованной 23 июля. У США есть спутниковые фотографии, доказывающие, что Россия действительно обстреляла Украину артиллерийскими снарядами.
Владислав Лаптев/ВКонтакте
Военнослужащий Вадим Григорьев позже удалил свой аккаунт и заявил, что его аккаунт взломали, хотя другой пользователь ВКонтакте Владислав Лаптев сделал скриншот и сделал репост.
На вопрос о том, есть ли у Москвы войска на востоке Украины, человек, поднявший трубку в посольстве России в Вашингтоне, округ Колумбия, сказал: «Нет, я ничего об этом не знаю» и попросил Business Insider перезвонить завтра, сославшись на нас на веб-сайт Министерства обороны.
Помимо сообщений в социальных сетях, веб-сайт The Interpreter, отслеживающий украинский кризис, сообщил, что российские автомобили часто пересекают границу. В четверг он сообщил о переправе большой колонны бронетехники из примерно 50 автомобилей — со ссылкой на уважаемого в стране журналиста — хотя и подчеркнул, что это последнее сообщение еще не подтверждено.
Кажется, по крайней мере, некоторые российские солдаты взрывают нарратив Путина, и Кремль уже обратил на это внимание. В среду российский депутат предложил законопроект, запрещающий солдатам публиковать изображения военной техники или маршрутов, даже если они не являются секретными.
Хотя закон может запретить появление новых фотографий, он не сможет стереть уже опубликованные.
Ознакомьтесь с полным обзором сообщений в социальных сетях на Global Voices >
Вооруженный искусственный интеллект и распознавание лиц входят в мир хакеров
Фанатик конфиденциальности и безопасности
Мисс Смит,
ОГО
|
О компании |
Г-жа Смит (имя изменено) — независимый писатель и программист, проявляющий особый и несколько личный интерес к вопросам конфиденциальности и безопасности в сфере ИТ.
Новости
Ваше лицо может спровоцировать атаку вредоносного ПО с помощью искусственного интеллекта DeepLocker или использоваться Social Mapper для отслеживания вас на сайтах социальных сетей.
Thinkstock
Познакомьтесь с Social Mapper, инструментом распознавания лиц, который ищет цели в многочисленных социальных сетях, а также вредоносным ПО DeepLocker с высокой степенью уклончивости и целенаправленности, основанным на искусственном интеллекте.
Инструмент распознавания лиц с открытым исходным кодом Social Mapper
Инструмент для сбора информации с открытым исходным кодом Social Mapper использует распознавание лиц для автоматического поиска целей в восьми социальных сетях: Facebook, Twitter, LinkedIn, Instagram, Google+, Российская социальная сеть ВКонтакте и китайские социальные сети Weibo и Douban.
Social Mapper был разработан Джейкобом Уилкинсом (Jacob Wilkins) из Trustwave, чтобы помочь пентестерам и сотрудникам Red Team с атаками социальной инженерии. Вместо того, чтобы вручную искать сайты социальных сетей по имени и изображениям, Social Mapper позволяет автоматизировать такие сканирования «в массовом масштабе с сотнями или тысячами людей».
Social Mapper состоит из трех этапов; второй этап — автоматический поиск целей в социальных сетях в Интернете. Уилкинс предложил запустить этот поиск в течение ночи, поскольку «целевые списки из 1000 человек могут занять более 15 часов и использовать большую пропускную способность».
После поиска выдает отчет, например, электронную таблицу со ссылками на страницы профиля цели или отчет в формате HTML, который также включает фотографии.
После этого ваши атаки будут ограничены «только вашим воображением», но Уилкинс предложил несколько вариантов, таких как создание фальшивых профилей в социальных сетях для целей «Друзья» или выманивание у целей обмана номеров телефонов и адресов электронной почты с помощью ваучеров, чтобы «развернуть в фишинг, вишинг или смишинг».
Вы можете получить Social Mapper на GitHub.
Вредоносные программы DeepLocker на базе ИИ атакуют
Если обычные вредоносные программы не считаются достаточно уклончивыми, подумайте об использовании искусственного интеллекта (ИИ) в качестве оружия, а затем познакомьтесь с новым инструментом атаки DeepLocker, который работает на основе ИИ для «точечных и уклончивых атак. ”
ИИ используется для автоматического обнаружения вредоносного ПО и борьбы с ним, но IBM Research решила изменить ситуацию и предложила совершенно новый вид вредоносного ПО, которое скрывает свои злонамеренные намерения до тех пор, пока оно не достигнет конкретной жертвы. Исследователи объяснили, что DeepLocker «начинает свое злонамеренное действие, как только модель ИИ идентифицирует цель с помощью таких индикаторов, как распознавание лиц, геолокация и распознавание голоса».
Вы можете рассматривать эту возможность как снайперскую атаку, в отличие от подхода «распыли и молись» традиционного вредоносного ПО. DeepLocker спроектирован так, чтобы быть незаметным. Он летает под радаром, избегая обнаружения до тех пор, пока не распознает конкретную цель. Эта вредоносная программа на основе искусственного интеллекта особенно опасна, поскольку, как и вредоносная программа национального масштаба, она может незаметно заразить миллионы систем. Но, в отличие от национального вредоносного ПО, его можно использовать как в гражданской, так и в коммерческой сфере.
Чтобы продемонстрировать возможности DeepLocker, исследователи замаскировали программу-вымогатель WannaCry в приложении для видеоконференций. Оставаясь незамеченным инструментами безопасности, DeepLocker не разблокирует и не запустит программу-вымогатель, пока не распознает лицо цели.
Добавили:
Представьте себе, что это приложение для видеоконференций распространяется и загружается миллионами людей, что в настоящее время является правдоподобным сценарием на многих общедоступных платформах.