- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу

Все что нужно знать о DDоS-атаках грамотному менеджеру
И как реагировать на "пожар", когда неизвестно, где хранятся "огнетушители
Антон Никонов
Даже не знаю в какой раздел писать, решил в финансы.
История эта случилась совем недавно. Буквально в пятницу (3.12.2010). Мне позвонил один из моих лучших клиентов и сообщил, что у него увели почти 25 тыс. USD, точнее около 25 тыс LRUSD ( электронная валюта Liberty Reserve).
Клиент мой - достаточно крупный обменный центр электронных валют и не только Liberty, но и Webmoney, RBK, Yandex и т.д.
Тем более недавно я для него создал обменный центр Liberty и вполне логично подумалось, что взлом был именно проекта и все ухищрения и защиты не помогли, что показалось странным. Я полетел в офис, стал смотреть - пусто. Проект не был тронут. По выписке со счёта стало видно, что деньги были переведены путём входа в аккоунт.
Начали выяснять, каким образом вор смог попасть в аккаунт Liberty. Как оказалось, он смог восстановить пароль на E-mail. И дальше дело техники, а вот как вор смог получить доступ к E-mail, которые расположен не на бесплатном сервере.
А вот теперь расскажу как именно произошло воровство. Теперь для того, чтобы получить доступ к чужому E-mail не нужно ломать сервер, брутфорсить пароли и пр. Надо просто знать паспортные данные жертвы (!!!!!!)
1. Вор написал в поддержку Webnames, представился настоящим именем и сообщил, что он не может попасть в свой аккаунт Webnames, мол потерял доступ к ящику и к Webnames.
2. Поддержка регистратора ответила, что пришлите скан паспорта, и мы вышлем Вам пароль.
3. Мошенник подделывает с помощью Фотошопа паспортный скан и отсылает в Webnames( Кстати это пункт пока не совсем ясен, служба Webnames показать скан, который ей прислали почему-то не захотела, поэтому наверняка сказать, был настоящий скан или фотошопленый пока сложно)
4. Webnames сравнив данные с анкетой на совершенно левый E-mail высылает доступ к панели управления.
5. Мошенник идёт в Яндекс и делает привязку домена к почте Яндекса. При этом в самом Webnames всё есть. Затем подтверждает, что он владелец домена ( http://pdd.yandex.ru/help/section3/ ), прописывая в Whois специальный E-mail.
6. Через 30 минут, вся почта, которая благополучно шла на владельца домена теперь направляется на почту Яндекса.
7. Надо ли говорить, что всё остальное дело техники.
Остались правда вопросы. Например почему сотрудник Webnames поверил какой-то картинке, а не попросил нотариально заверить данную копию ?
Почему бы не предложить воспользоваться авторизоваться через WMID, который привязан к аккаунту ?
и ряд других вопросов, однако Webnames на всё это отвечает, что это у них стандартная операция восстановления и слушать больше ничего не хотят.
Выводы нужно сделать самостоятельно, однако в любой момент можно стать жертвой украденных финансов, или просмотренной почты ....
Все гениальное просто! Другое дело, откуда у него все паспортные данные владельца? Именно прописка и кем выдан? Подделать то можно, однако что именно писать - откуда эти данные были у вора?
Подделать то можно, однако что именно писать - откуда эти данные были у вора
Ну тут всё просто. Человек ведёт бизнес, завязанные обменом электронных валют. Элементарно принимает на себя переводы от Western Union. Для этого указывает свои паспортные данные, давая их отправителю.
Т.е. при желании узанать паспортные данные человека не представляется сложным, если человек активно рабоает в сети. Возможно когда-то операции с данным человеком осуществлялись даже когда-то.
Элементарно принимает на себя переводы от Western Union. Для этого указывает свои паспортные данные, давая их отправителю.
Сколько отправлял WU, никогда не обменивались паспортными данными, только город и ФИО.
Конечно, все это печально, что деньги вот так с легкостью уплывают из кошелька, но как бы Вы поступили на месте саппорта Webnames? При условии, что там не фотошоп, а настоящий скан.
То что саппорт webnames отправил пасс на совершенно сторонний email это, конечно, полный фейл.
Andy Norton, даже если с этого адреса был отправлен скан?
Фома, я например отправлял данные для получения, когда получал WU. А вот
То что саппорт webnames отправил пасс на совершенно сторонний email это, конечно, полный фейл.
Сами были в полном ... простит ахуе. Человек задавал вопрос, почему отправили пароль на совершенно левый E-mail, ответа не было. Даже слушать не хотели.
Более того, после отправки скана, этот левый E-mail вписали в профиль на Webnames. В сам аккаунт попабли благодаря тому, что привязан WMID. Но от этого совсем не легче стало.
Почему бы не предложить воспользоваться авторизоваться через WMID, который привязан к аккаунту ?
Вот это кстати, вааще жесть. Смысл было тогда привязываться, если потом не использовать для авторизации.
Фома, тоже самое спросили. А в ответ внятного ответа не было. Накой смысл привызывать WMID, если можно и без него работать. А ведь предполагалось, как альтернативный способ защиты.
Спасибо, Николай, что написали за меня то что я планировал написать! WebNames это минус в вашей безопасности!
По вопросам в топике: Откуда паспортные данные? Именно прописка и кем выдан?
Я - обменник, при заключении договоров - вписываются туда мои паспортные данные. Вывод - узнать их можно было без особых проблем!
WMIRK.ru, так все таки там скан был или фотошоп, неизвестно пока?