Comments 117
«Ограбление по.....».
И сейчас все дружно пойдут смотреть предмет тяжб.
Сайт не упадёт?
Судя по логам Mail.ru, вор контролировал почту, периодически читал письма в папке «Спам», затем их удалял. Подключения осуществлялись с IP-адресов польского мобильного оператора.
Великолепно. Забыл как-то отключить VPN и потом неделю мудохался с поддержкой, доказывая, что почту не взломали и её нужно разблокировать. А тут заходи с польского IP (параллельно с реальным владельцем), делай что хочешь…
Что-то не то у mail.ru с подходом к защите.
Пользуюсь мэйлом только для одноразовых регистраций и тестов, так что не парюсь.
Но просто как-то заходят, даже если меняю пароль через неделю входы.
Только 2-х факторная авторизация помогла, просто надоело.
Есть подозрение, что у хакерствующих подлецов есть доступ к базе, что они имеют хэш и пароль соответственно могут в оффлайне подбирать.
Почти одновременно с этим вход в микрософт live account, который к этой рамблер почте привязан, но я пользуюсь другим, тот создавал давно, не помню зачем, поэтому пох.
Поменял еще раз, сделал разные пароли на рамблер и стим, пока какое то время ничего нет.
Нет у меня памяти чтоб помнить тучу разных паролей, поэтому многие мои аккаунты имеют одни и те же пароли. Всего несколько разных у меня.
Пароль от админки регистратора хранился в браузере FF под защитой мастер пароля (6 символов), а пароль от почты можно было взять в почтовом клиенте Thunderbird.
При наличии данной защиты не сильно помогло.
Хотя если имеете ввиду иные менеджеры, то… в общем индивидуально это все и пароли лучше все таки запоминать. Лет 10 назад тоже было сложно помнить 4-5 паролей, сейчас помню около десятка паролей + парочку ключей на Виндовую лицензию ))) Неактуальные ключи весьма не плохи в качестве пароля.
В итоге плюнул — все самое важное уже давно перенес на gmail. mail.ru как история того, чего делать не надо)
Точкой взлома в домашней сети стал роутер, его прошивка содержала критическую уязвимость, позволяющую выполнять любые команды извне, в том числе включить telnet, что и было сделано.
Специалистом в области ИБ не являюсь и вероятно потому возникает вопрос, как такое вообще возможно, нет ли вины провайдера?
Обнаруженная уязвимость допускает удалённое выполнение команды на маршрутизаторе, если пользователь откроет в браузере веб-страницу с вредоносного сайта или с нормального сайта, вместе с которой загрузится вредоносный рекламный баннер через AdSense или любую другую рекламную сеть. По локальной сети можно инициировать удалённое выполнение команды простым запросом к маршрутизатору.
А вот D-Link:
В прошивке беспроводных маршрутизаторов D-Link обнаружена критическая уязвимость, позволяющая инициировать выполнение на устройстве произвольной shell-команды через отправку специально оформленного HTTP-запроса, без прохождения аутентификации.
То есть, роутер выступил в качестве точки проникновения в локальную сеть.
Гадать через интернеты трудновато.
Интереснее что за роутер такой?
Руководства к действию не нашел
Ну, теперь есть и очень даже подробное. Спасибо за статью!
Думал, такое только в кино бывает. Спасибо за отличную статью.
Вопрос: если не секрет, сколько всего по финансам вышел возврат домена? Включая все "комиссии" и вознаграждения.
Интересная история, особенно про метод взлома интересно. Однако же замечание: Роскомнадзор вполне имеет право блокировать сайты без судебного решения.
а можно ссылочку?
Скорее всего, речь идет об этой статье
А как вы доказывали факт первоначальной регистрации домена? Чисто теоретически, что было бы, если бы воришка удалил все входящие в ящике?
habrahabr.ru/post/210718
Для подобных случаев лично мне бы хотелось специальных договоров с провайдерами и хостерами, чтобы в них оговаривались все варианты при которых мне могут восстановить «утерянный» доступ.
И желательно логин не по паролю а по pgp ключу.
забыли добавить, иметь дома роутер без дыр и хорошей репутацией. Все вроде с него и началось.
Известно ли, как был взломан комп с Win 7?
Тогда я бы не был так уверен, что сначала взломали роутер, а потом win7. Взлом мог начаться с компа с win7, после этого доступ к роутеру дело техники. Для взлома роутера должно сойтись много условий: у вас должен быть внешний IP, злоумышленник должен его узнать (не очень тривиальная задача, если ваш IP неизвестен широкой общественности), на роутере должен быть вами ДО взлома открыт хоть какой-то порт во внешний мир, а в протоколе, ходящем по этому порту, у роутера должна быть уязвимость. В общем я бы не сбрасывал со счетов банальное хватание вируса на семёрке.
Порт во внешний мир не нужен, достаточно смотрящего внутрь.
Я и не знал, что такие мытарства проходят люди, прежде чем обратиться за помощью в WIPO.
Буду ее показывать колеблющимся )
Я так понимаю, вы тот самый Евгений из статьи, верно?
Не думали написать статью какую-то о том, как все эти процедуры проходят с вашей стороны?
Ну или хотя бы в комментарии рассказать?
Попробуйте без рекламы)
Но, думаю, тема очень интересная.
UPD: а еще мог дорвеев там нагенерировать — сайт возрастной, явно имеет «вес» в глазах поисковиков, могло что-то выгореть и с этого.
Про Ваши соображения. Первые два мне представляются сомнительными. Мне кажется так много денег не заработаешь. Хотя я и не имею точных цифр.
Знает кто-нибудь, сколько может подобный сайт заработать на рекламе?
Вариант с рекламой также потому сомнительный, что вредитель засветится в контракте с рекламодателем.
Может зарабатывать и зарабатывает не всегда одно и тоже. Вор получил сайт с посещаемостью более 10000 человек в сутки, обвешал его рекламой Adsense и Я.Директ. Аппетиты увеличивались постепенно, в итоге баннеров было столько, что они занимали весь первый экран, и не только. С прямой рекламой вор дел не имел, хотя долгое время не снимал размещенные мной баннеры от прямых рекламодателей, тем самым показывая потенциальным покупателям сайта, что ресурс интересен не только рекламным сетям.
А во вторых, если не трудно, поясните, как можно получать за показываемые баннеры деньги не раскрыв свой идентитет? Иногда рассказывают о цепочках фиктивных фирм, про поиск добровольцев получать деньги через Western Union.
Но это уже всё серьёзные масштабы.
Возможно вор надеялся Вас пошантажировать и вернуть своё за деньги?
PS: не являюсь веб-мастером, но мои клиенты, сеошники бывало попадали с ним.
Этот регистратор занимается самоуправством в отношении доменов своих клиентов.
Мой основной регистратор это nic.ru, там так домен не украсть, даже имея доступ к почте владельца домена или даже к аккаунту nic.ru владельца, домен не украсть… :)
Все действия с доменом совершаются только при личном присутствии в офисе регистратора. Хотя это коенчно не остановит ни от чего.
Вопрос почему были выбран Avast он, что есть, что его нет, прохоной двор на компьютере.
Кастрировать сразу, а потом долго пытать людей, которые занимаются такими мерзкими делами! Жалко что не поймали его. Очень часто такого рода люди остаются безнаказанными
Скажите, если бы у Вас украли только домен и Вы бы запустили проект на новом, стали бы вы судиться и тратить столько денег, для возврата старого домена?
Также сбросьте всем пользователям пароль — копия базы могла у злоумышленника ещё остаться и кто знает как там эти пароли хранятся.
Ооо да у вас тут группа лиц работала. Вор украл, мошенник перевел. Ужас какой.
В декабре со мной связался еще один бывший владелец домена, на страницах украденного у него сайта вор установил Adsense с тем же идентификатором, что и на моем сайте. Дмитрий, так зовут пострадавшего недавно писал о своей истории на Хабре, в его случае вор передал домен на другой аккаунт reg.ru. Под давлением регистратора Дмитрий снял статью с публикации.
Было бы интересно почитать про давление от регистратора. Статью все еще можно увидеть тут: https://sohabr.net/habr/post/343786/
Ну а как же, все шумят и недовольны, когда правоохранительные органы обращают внимание на интернет, говорят — сами разберёмся лучше. Вот они и не обращают по возможности. Если бы было полноценное регулирование и заметная практика ведения дел по причинам нарушений в интернете, думаю автора бы так не отослали из полиции.
В данном виде действительно сами разобрались лучше, ибо правоохранительные органы по сути в этой статье даже в терминологии не особо разбирались.
P.S. Отдельно повеселило как вы прозвали злоумышленника — «воришка». Снисходительно, по-детски мило! Я бы думаю дал ему кличку из тех, что здесь писать не принято. Есть чему у вас поучиться. Спасибо за статью.
Можешь без имён, явок и паролей. Один хрен ты останешься абсолютным анонимом, а мы хотя бы одну подобную историю, наконец, непосредственно из первых уст двух противоборствующих сторон послушаем.
Даже если дашь им IP, место, имя — они просто ЛЕНЯТСЯ что-то предпринимать.
Как я возвращал украденный домен популярного сайта