Как именно хакеры взламывают аккаунты в социальных сетях

90% всех "взломов" во все времена - банальная социальная инженерия и ошибки пользователей. Например, фишинг - имитация известного сайта, или вытаскивание данных для восстановления пароля в личном общении.

Что касается чисто программных взломов - то есть атаки, связанные с глобальными ошибками в ПО, например существенные изъяны в стандартной библиотеке C, связанные с переполнением строковых буферов и выполнением произвольного кода. Это было очень популярно лет двадцать назад, этим страдали почти все, а сейчас такое встретить сложно. Самая известная - ошибка DCOM RPC в Windows NT, которой были подвержены почти все компьютеры в корпоративных сетях - это конец 90-х. Обычно ее использовали так: находили в сети уязвимый компьютер, устанавливали программный жучок-прослушку, и затем извлекали из его данных пароли и криптоключи от электронных кошельков. Сейчас подобное применить почти невозможно, если только пользователь не установит такой жучок добровольно и самостоятельно - поддавшись на рекламный призыв, или что-то подобное.

Похожая ошибка - SQL jnjection, позволяющая вытаскивать произвольные данные из баз данных - практически не встречается в современной практике, потому что защите от нее учат даже детей. Сейчас системных ошибок в стандартных библиотеках, которые можно было бы применять к распространенному ПО через один, почти нет. Из серьезных опасностей - MITM атаки, когда хакер для пользователя представляется сервером, для сервера - пользователем, и не только прослушивает данные, но и может их произвольно искажать.

В целом, современные хакеры никогда не бьют по конкретной цели - проще обработать эту цель методами социальной инженерии - а бьют по площади. В мире полно пользователей со старым ПО, просто недалеких, неопытных людей, добровольно запускающих вредоносные программы - с них и собирают "сливки" в абсолютно автоматическом режиме. Разработчики этих "автоматов" обычно остаются в тени, продавая готовый комплекс людям более рисковым через хакерские тусовки. Ловят, конечно, преимущественно пользователей, а разработчики годами совершенствуют свои системы. Самый простой способ защититься - выполнять только те действия, в которых уверен, но не те, которые предлагают непонятные сайты, проверять входящие файлы антивирусом - хотя бы встроенным в основные почтовики, главное - иметь резервную копию всего на запасном диске или в облаке.

Надо помнить, что компьютер могут не только взломать, его могут физически украсть или сломать - это чаще всего проще, быстрее и дешевле. До тех пор, пока ты не миллиардер или не президент страны, мер предосторожности против кражи достаточно и для защиты против взлома. Лично я не пользуюсь специальными антивирусами уже лет десять, и проблем не испытываю: никаких чужих флешек, установка программ только из официальных источников - и вряд ли какой-то хакер сможет подцепить твой компьютер автоматическим взломщиком.

Возможно ли проглотить осу (пчелу) , если да, то может ли она ужалить внутри организма и если да, то что будет с человеком?

Услуги профессиональных хакеров:

Рад приветствовать каждого пользователя который перешел на vzlominfo.

Сегодня решил обсудить по-видимому достаточно популярную тему. В которой будем вести обсуждение хакеров и услуги которе они предоставляют.

Большая часть сюда перешли в надежде найти специалиста который оказал бы подобные услуги!

Я уверен если вы по юзаете мой форум обязательно найдете такого человека.

Мир в котором интернет технологии развиваются с бешеной скоростью услуги подобного рода имеют большую актуальность.

Конкуренция между бизнесменами растет буквально по часам, многие желают применить хитрости и обратиться за помощью к специалистам.

Даже пренебрегая законодательством Российской Федерации, давайте рассмотрим основные услуги этого рынка:

Блокировка доменных имен:

Зачастую возможная конкуренция разворачивается между сайтами. Которые пытаются вылезти в топовые позиции поисковых систем.

Пренебрегая рядом фактором соперники готовы на любые шаги! Один из лучших вариантов заставить отступить своего оппонента.

Заблокировать домен его сайта, во-первых это отразится на всей СЕО компании примененной к сайту!

Во-вторых, подобные действия испугают вашего врага от подобных посягательств на клиентов.

ДДос атаки:

Еще один вариант опустить конкурента с небес на землю, обращаясь к хакеру за услугами досс.

Вы гарантированно получаете временное отсутствие потенциального недруга в сети. Преобладая в поиске в это время.

Отметим заблокировать домен выйдет достаточно дешевле чем, постоянно пользоваться досс атаками.

Удаление негатива:

За годы работы в сфере хакинга, ко мне обращались различные люди с различными проблемами.

Частенько были соотечественницы жившие в Европе или Соединённых Штатах Америки. Засветившиеся на порталах связанных с порнографией.

Приходилось удалять всю информацию, которую оставляли бывшие работодатели девушек.

Личности с просьбой удалить фейковый аккаунт в tweetr и других социальных сетях. Подобные услуги хакеров стоят достаточно хорошо, и многим увы не по карману.

Удаления негативно содержащего видео на youtube, администрации лояльно относится к видеозаписям содержащим информацию о какой-либо личности.

Вспоминаются на моей памяти и негативные клиенты! Помните по всей стране ходили видео с большим накаченным скинхедом по имени ТЕСАК?

Занимался он ловлей педофилов на живца, после чего избивал недолюдей и выкладывал запись в всемирную паутину.

За лето когда этот парень проявлял максимальную активность ко мне обратились десятки педофилов с просьбой удалить и заблокировать аккаунт.

Сейчас я подобным вещами не занимаюсь, скажу откровенно я их обманывал! Удалял запись, получал оплату сразу же восстанавливал!

Считая действия этих людей аморальными, думаю я имел на это полное право и гражданскую позицию!

Удаление отзывов:

Пакости ненавистников и конкурентов, оставляют негативную информации о честных людях в интернете!

Найти проверенного хакера который произвел удаления подобных тем достаточно тяжело. Необходим специалист оказывающий услуги не первый год своим клиентам.

Представьте обыкновенный риэлтер, честный оказывающий не дорогие услуги. В общем пользующейся спросом знаток своего дела.

Создается простая тема на форуме, и начинаются зарисовки негативных отзывов. Мол дилетант, обманул меня на кругленькую сумму!

Если завистник вашей популярности заходит достаточно далеко, таких сообщений может быть очень много!

Когда тема появляется в индексе сделать практически не чего нельзя. Особенно когда администрация форума не активна или принципиальна!

Приходится пользоваться услугами специалистов, в данном случае хакеров. Платить деньги не понятно за что!

Нанять хакеры для взлома вконтакте или одноклассников, рядовое занятие! Тысячи людей пытаются сделать это ежедневно.

Проверить любимую девушку на верность, или с кем общается ваш парень обыдённые причины обращения к программистам самоучкам.

Смартфоны, определить место расположение и многое другое. Все это под силу сделать обыкновенному взломщику.

Вибер и whatsapp, стремительно завоевывают место подобных приложений в нашем обществе. Судя по росту выходит достаточно удачно!

Этот вопрос возникает у многих ребят во время первых исследований сети, программ и алгортимов. Если ты задумался о том, как стать Хакером , и это серьезно, разреши пожать тебе руку - твой исследовательский подход вызывает уважение!

Впервые, я задумался о том, как стать хакером, лет в 17. Уже не помню, что мне сподвигнуло вбить этот запрос в поисовую систему, но догадываюсь, что мои помыслы были не самыми чистыми... С тех пор прошло много лет, я изменился, изменились и мои стремления. Сейчас я увлекаюсь программированием, и создаю серьезные веб-проекты. Команда, благодаря которой был создан этот сайт, развалилась... Да и сама концепция сайта претерпела изменения.

Просматривая в сети Интернет сайты и форумы схожей с нашим сайтом тематики, очень часто встречаю такие вопросы и просьбы: «подскажите, где мне взять прокси? », «а где достать прокси для брута? » , «кто-нибудь, выложите рабочие прокси » и тому подобное. Собственно это, от части, и сподвигло меня написать статью о том, как можно самостоятельно , без чьей-либо помощи, искать эти «пресловутые» прокси ...

Что такое XSS?

XSS , согласно легендам древних Хакеров, переводится как межсайтовый скриптинг (Cross Site Scripting ). Внимательный читатель заметит, что абривиатуры XSS и CSS несколько отличаются друг от друга, и вот с чем это связанно.

Задолго до обнаружения такого метода атаки как XSS (по крайней мере до того, как XSS стали называть именно так), веб-дизайнеры ввели в обиход CSS стандарт (Каскадные Таблицы Стилей), которые помогали им выпендриваться и делать свои сайты не так, как у других, используя те же, собственно, html теги. Потому, при классификации XSS атак, первую букву в слове Cross было решено заменить на X ("Cross" также переводится как "Крест") Смотрите подробности Купить саженцы смородины на нашем сайте . . Так и пошло.

Для того, чтобы правильно понять материал, у Вас должны быть хотя бы малейшие знания языка гипертекстовой разметки, ну и вообще примерное понимание общения браузера и веб-сервера. Скажу также, что данный метод атаки в целом не сложен, и вполне сносно излагается в рамках одной статьи. Если что-то будет "непониматься", значит либо у вас мало мозгов, либо у вас мало пива. Если без первого еще можно и обойтись, то без второго даже не знаю... Кому как. =)

Часто бывает так, что нам жизненно необходимо найти человека в сети, зная о нем минимум информации. Такое стремление может оправдываться горячей любовью, жаждой мести, и т.п. Сложность, как правило, заключается в том, что видимой уникальности индивида, которой нам нужен может и не быть.

Я имею в виду, что под ником Alex может сидеть миллион человек. И найти того самого Alex"а довольно не просто. Хотя возможно.

Как правило каждый день, и в сущности не по одному разу, нам приходится сталкиваться с необходимостью использовать средства поисковых систем, для получения какой-либо информации. А задумывался ли ты, что именно с помощью поиска во многих случаях ломаются сайты и форумы? То, что владелец портала хочет скрыть от посторонних глаз, зачастую остается открыто пронырливому поисковому боту. А уж его данные становятся достоянием общественности. Как взломать сайт с помощью google.com, и насколько это реально, мы сейчас и рассмотрим подробнее... На теории и на практике.

Утром 14 августа группировка «Анонимный интернационал» завладела твиттером премьер-министра России Дмитрия Медведева. Это далеко не первый и наверняка не последний случай, когда посторонние получают доступ к аккаунту известного человека в социальной сети. Хотя такое происходит довольно часто, немногие знают, как именно злоумышленники добиваются своего. Look At Me разобрался, какими методами взлома хакеры пользуются чаще всего.


Для хакеров взлом аккаунтов - одно из самых увлекательных занятий, которое даёт им огромный простор для творчества. Многие занимаются этим, чтобы испытать свои навыки, другие ищут материальную выгоду. Причём далеко не всегда приходится что-то взламывать. Сколько бы ни появлялось статей о том, как важно подбирать надёжный пароль, культура интернет-безопасности в целом остаётся низкой. Пользователи интернета выбирают одни и те же незамысловатые кодовые слова для разных сайтов, переходят по подозрительным ссылкам из спама и принципиально отказываются от менеджеров паролей. Обычно злоумышленники пользуются следующими методами:

Фишинг. Пользователя заманивают на сайт, который выдаёт себя за настоящий, и предлагают ввести пароль, который «утекает» к злоумышленникам;

Зловредное программное обеспечение (malware). Такое ПО размещают на взломанных сайтах или засылают на недостаточно защищённые системы;

Социальная инженерия. Иногда пароль удаётся подсмотреть, а особо доверчивые пользователи могут сообщить его злоумышленнику сами: на этом выстроен целый пласт системы интернет-мошенничества;

Подбор пароля. Обладая информацией о пользователе, которую легко найти в социальных сетях, можно попробовать угадать пароль. Также можно автоматом перебрать огромное количество вариантов, воспользовавшись ассоциативной базой данных или техникой словарной атаки, когда несловесные комбинации исключаются, а словесные модифицируются так, как любит большинство - заменяя буквы на похожие цифры.


Владимир Иванов

заместитель руководителя департамента эксплуатации компании «Яндекс»

Всё чаще злоумышленники начинают использовать ненастоящие страницы-заглушки в контролируемых сетях Wi-Fi

Когда речь идёт о направленных атаках - таких, где жертва является публичным лицом или имеет доступ к важной информации, - может использоваться механизм, называемый watering hole. Жертву заманивают на знакомый ему сайт, но иными методами. Допустим, он может подключиться к публичной сети Wi-Fi, которую контролирует злоумышленник. В ней пользователя автоматически направляют на фишинговый сайт, похожий на привычную соцсеть, или просто сайт со зловредным кодом, который, например, может быть размещён на приветственной странице входа в сеть Wi-Fi. Всё чаще злоумышленники начинают использовать ненастоящие страницы-заглушки в контролируемых сетях Wi-Fi: российские пользователи уже привыкли видеть надпись «Сайт заблокирован по требованию властей» и не подозревают, что вместе с его показом устанавливается вредоносное ПО.

Неопытные пользователи довольно часто используют один и тот же пароль на нескольких сайтах или в нескольких программах. В этом случае, взломав одну базу данных с паролями или украв пароль от одного сайта, атакующий получает доступ и к другому, возможно, более ценному ресурсу. Помимо самого взлома аккаунта, возможны ситуации, когда пароль не скомпрометирован, но злоумышленники всё равно имеют возможность действовать от лица пользователя. Наверняка многие сталкивались с возможностью «войти на сайт», используя Facebook, Twitter или «ВКонтакте». Нажимая на такую кнопку, пользователь оказывается на странице социальной сети, где у него спрашивают, доверяет ли он этому стороннему сайту. Иногда среди действий, которые просит разрешить сторонний сайт, оказывается и публикация новых сообщений от имени пользователя. В результате злоумышленникам необязательно взламывать, например, твиттер, чтобы публиковать твиты.


Иногда хакеры пользуются ошибками или недоработками на сайтах. Так, некоторое время назад была опубликована уязвимость в Twitter: защита от перебора не была включена в API Firehorse - метода, используемого партнёрами Twitter для получения больших объёмов твитов. Я не уверен, закрыта ли уязвимость в настоящий момент, но эта история иллюстрирует возможность ошибок разработчиков, всё-таки позволяющих атакующим эффективно перебирать пароли. Я считаю, что здесь можно говорить не о неэффективном алгоритме, который удалось обойти хитрым злоумышленникам, а об ошибке администрирования, из-за которой алгоритм просто не работал.

В современном мире логин от социальной сети может быть важнее почтового. Почтовые системы накопили большой опыт борьбы со злоумышленниками, а пользователи проводят в интерфейсе социальной сети больше времени, чем в почте. Поэтому всё зависит от ситуации: если злоумышленник атакует платформу, завязанную на электронную почту для восстановления пароля, взлом почтового ящика может показаться предпочтительным (маловероятно, что он будет делать это напрямую - перебор паролей в настоящее время эффективен только для небольших сайтов). Однако социальная сеть может быть ценной сама по себе, а атака на электронную почту может оказаться дороже атаки на социальную сеть, телефон или компьютер пользователя. Само собой, разумный атакующий выберет наиболее доступную цель.

Если вы не глава правительства государства, важно, чтобы ваш пароль был достаточно сложным, для того чтобы злоумышленники выбрали себе другую цель. Но если вы владеете важной информацией или просто известная личность, всегда лучше, чтобы среди людей, защищающих вас, были не только меткие стрелки, но и опытный специалист в области информационной безопасности».

  • Сергей Савенков

    какой то “куцый” обзор… как будто спешили куда то