Внимание!!! ВСЕМ!!! Очередной способ воровства паролей почтовых сервисов.

Jan 24, 2014 13:28

АХТУНГ всем!!!

Сегодня отловил новый способ воровства паролей. Отловлен был на яндекс почте. Как известно, одновременно и к яндекс-баблу можно пробраться ( Read more... )

Компьютизмы, Рабоче-информационное, техническое, #Компьютер

Leave a comment

Comments 42

nata_blackcat January 24 2014, 10:08:44 UTC
Тока я собралась стянуть пост в фейсбук. Ибо - дельный и полезный. И ваще. Эти ган... нехорошие люди сломали опцию перепоста. И через "Поделиться" в ФБ тож не работает (

Reply

nata_blackcat January 24 2014, 10:10:58 UTC
АПД: получилось стянуть на ФБ!

Reply

aranger January 24 2014, 10:17:39 UTC
привет Нат

Reply

nata_blackcat January 24 2014, 10:19:42 UTC
Привет, сонц! Я к тебе вечером забегу - не теряй. Внимательно прочитать не успею сейчас, а хочется )

Reply


aranger January 24 2014, 10:17:19 UTC
изощряются
меня голым фишингом не проведешь )))

Reply

hroft_clone3 January 24 2014, 10:33:39 UTC
Здесь не голый фишинг, а переход на такой домен, что кажется, что остался на месте. Никакой антифишинг не отловит, переход внешний :)

Reply

aranger January 24 2014, 10:36:45 UTC
в адресной строке написан же не тот адрес, прально?
значит фишинг!

Reply

hroft_clone3 January 24 2014, 10:45:59 UTC
Ну да. Но там так классно сделана ссылка, что ни в одном браузере не видно, что не туда. Ты видишь, только, кучу разных символов, будто ID письма.
А ловля, да, психологическая.

Reply


anomel January 24 2014, 10:21:01 UTC
Храните деньги в сберегательной кассе! ))

Reply

hroft_clone3 January 24 2014, 10:34:35 UTC
Ну я не конкретно про яндекс-бабло, а про способ. Не сомневаюсь, что и под другие почтовые системы они нормально подстроились :)

Reply

anomel January 24 2014, 10:35:20 UTC
наверняка.

Reply

hroft_clone3 January 24 2014, 10:39:04 UTC
А вот элемент ссылки

yandex.=ru.message13711471160000000418.ru/?email=3Dlogist-5@yandex.ru

будешь на qip.ru - получишь
qip.=ru.message13711471160000000418.ru/?email=3Dlogist-5@qip.ru

Reply


spb_zaika January 24 2014, 10:54:01 UTC
Вот заразы какие ((((
Спасибо,что предупредили.
Сегодня утром сыну пришло: Уважаемы клиент, ваша оплата покупки **** успешно прошла. (а он ничего нигде не платил и не заказывал).Если вы заказывали,пройдите - "туда". Если письмо попало к вам по ошибке - пройдите "сюда".
Они же?

Reply

hroft_clone3 January 24 2014, 10:58:19 UTC
А куда ссылка идёт?
Перейти безопасно, если есть антивирус. Но пароли вводить нельзя

Reply

spb_zaika January 24 2014, 11:12:45 UTC
Антивирус есть, но я не уверена,что ребеночек его не отключил - ему касперский играть в стиме мешает, видишь ли.
Поскольку он ничего нигде не заказывал, письмо удалил и все.

Reply

hroft_clone3 January 24 2014, 11:23:14 UTC
Тоже правильно, но надо и о таком знать.
Ссылки в рекламе на поддельные сайты всем известны. Атаки того же типа на банковские карту - нормально, теперь и почту уводить начали

Reply


vbeelokurskiy January 24 2014, 12:37:43 UTC
"в WinXP / Расширение файлов/дополнительно" установка опций "Всегда отображать расширение" помогала предотвращать саму возможность принять рисунок за файл .doc
в 7-ке этого еще не делал

А как стоит у вас?

Reply

hroft_clone3 January 24 2014, 12:40:24 UTC
А на вэб интерфейсе яндекс-почты тоже смогли сделать показ расширений?

Проверил, это было написано, выделил болдом.

Reply

vbeelokurskiy January 25 2014, 09:39:56 UTC
Я во-первых не доверяю подобным сообщениям изначально, во-вторых пользуюсь через веб только гугловской почтой)) за долгие годы пользования различными публичными почтовыми сервисами по что @gmail.com - лучший)

Многих вирусов удалось избежать и часть угадать и без кода - у меня стоят еще и опции подтверждать открытие после загрузки. И когда приходила (MS Outlook, POP3) некая почта и вложения самопроизвольно задавали вопрос открыть (их) или загрузить - уже первый признак, что вирус очередную "дырку" пропустил)

Reply

hroft_clone3 January 26 2014, 18:46:04 UTC
И правильно, но, ногие сливаются

Reply


Leave a comment

Up