Из поста TC я понял, что никакого взлома компа, подбора паролей не было. Было восстановление якобы забытого пароля через отправку нового по вновь введенному мобильному номеру, 917, повидимому MTC-поволжье....
Я так понял, у TC нет скана, а есть файл Дежа-вю
ОК, готов подписаться за 50$. Все необходимое для такой работы есть. Сделку предлагаю совершить так-я присылаю половину текста, если все устраивает, даю реквизиты, и после оплаты присылаю всю работу.
В течении дня все будет готово.
Но надо взглянуть на файл. Сможет ли его корректно распознать программа
Снимаю свое предложение...
TC вероятно хочет устроить аукцион-кто подешевле сможет распознать неизвестно какого качества скан.
Так и надо было озвучивать.
Да, примите поздравления...
Однако-пароль из 26 символов не помог...
И хацеры нашли таки способ обойти защиту паролей..
Тут явно действовал мошенник, который пользовался услугами зарубежных товарищей..
К примеру, На Украине, можно купить вполне легально сим-карту совершенно анонимно...
(во всяком случае несколько месяцев назад так было)
Пример можно такого лицензионного текста?
С исходником..
Отправил в личку описание нужного скрипта.
Тс, как видно нужен авторитетный человек, и именно с серча ведь деньги не доверишь кому ни попадя....а местным он доверяет, видимо
(хотя сам не местный, походу отстал от поезда)😂
Да хватит уже пользоваться этим ломаным старьем. Тем более в кряке на эту версию сидит троян. Не верите, проверьте через антивир-сервис...Глядите, чтоб троян кошельет не свистнул:D
Но раз душа просит, наслаждайтесь🍻
1) Качаем InterBase/FireBird Development studio:
www.sqlly.com/files/ibds_setup.exe
устанавливаем.
2) Закрываем Allsubmitter, если он был открыт.
3) На всякий случай сохраняем файл ALLSUBMITTER.FDB из папки db allsubmitter'а.
4) Запускаем InterBase/FireBird Development studio, выбираем Редактор баз данных.
5) Жмем клавишу Ins, открывается диалог добавления базы. Указываем путь к файлу allsubmitter.fdb, имя пользователя: SYSDBA, пароль: masterkey, название - какое хотите. Жмем Зарегистрировать.
6) В панели запуска InterBase/FireBird Development studio выбираем Консоль администратора
7) В консоли администратора выделяем зарегистрированную базу, затем в меню База - > Резервирование. В опциях бэкапа снимаем все галочки. Жмем ОК, ждем несколько секунд - получаем бэкап базы, который лежит в папке с самой базой.
8) В консоли администратора выделяем зарегистрированную базу, затем в меню База - > Восстановление. Указываем путь к бэкапу, в опциях бэкапа снимаем все галочки (по умолчанию стоит "Создавать теневые файлы" - смутно представляю что это такое, так что обойдемся без него ). Жмем ОК, ждем несколько секунд - база восстановлена.
К сожалению не факт что конь не затаился в системе. Если его не видели анвири раньше, он может сидеть и снова ждать подходящего момента.
Но выводы из всего неутешительные....
1 Отказ от IE (как в вашем случае) не защищает
2 Лицензионный софт (в данном случае NOD) бесполезен от такой атаки
3 WM, несмотря на известные ей уловки хацкеров грабить по пятницам не удосуживается посадить кого-нибудь на телефон по выходным (пипец...)
Вы смогли проанализировать как все произошло?
Как этому гаду удалось? Троянская программа запустила перевод денег на компе или человек удаленным доступом?
Завис ли кипер после запуска или все произошло незаметно?
Сам сутки маялся неизвестностью (украли деньги или нет), но в моем случае был сбой почтового сервера, и деньги не ушли.
Конечно, сочуствую....
Но, с другой стороны, при растущем недовольстве ограбленных хацкерами многих пользователей Wm, деньги которых отмывали через ЯД, и концов было не отыскать, Яндекс должен был что-то предпринимать в этом направлении...