Решение простое, не использовать шаред хостинги. Сейчас много достойных предложений на vps с ценой от 5$, например digitalocean. Для тех кто совсем в серверах не разбирается, придётся на панельку один раз потратиться, за 20$.
Шареды с хорошим сервисом стоят совсем других денег.
Ты понимаешь разницу между прослушкой всех и всегда и выборочной? В стандартной ситуации её нет, но если есть что слушать, то она будет именно на выбранном аккаунте.
То что протокол закрытый это не о чём не говорит, спецификации все есть. Куда и как ходит трафик при звонках тоже можно посмотреть и сделать выводы.
Слышал не краем слуха, а от людей который скайп давно уже ковыряют и в частности помогал писать пробивалку ip адрессов, про которую статьи и новости тоже были ;).
Может сейчас всё сильно изменилось, но сомневаюсь, уже как год не обсуждал это и за новостями особо не слежу. Единственно что сильно изменилось, это то, что раньше супернодами выступали обычные пользователи, а теперь это перенесли на сервера, но аудио и видео трафик по прежнему ходит и напрямую, и через суперноды. Я тебя, наверное, удивлю, но если собеседники из одной локальной сети и у них пропадает интернет, то они продолжают говорить :).
В IPB до версии 3.4.4 включительно как раз есть уязвимость связанная с угоном аккаунта администратора.
http://www.exploit-db.com/exploits/25441/
Там голосовой и видео протокол устроен так, что в стандартной ситуации зашифрованный трафик ходит между собеседниками напрямую, по принципу p2p. Но есть возможность делать это и через сервера, поэтому ничего там не записывается, если это никому не надо. Только весь текст ходит с недавнего времени через сервера, чтобы сообщений в офлайн доходили. Держать инфраструктуру где миллионы активных аудио и видео звонков ходят через сервера скайпа очень дорого, для этого есть суперноды, которые помогают всё разруливать, но весь трафик на себя не берут.
Не нужно тут теорий строить, если даже про устройство протокола не читали.
Теоретически возможность есть прослушивать, но не без помощи самого скайпа.
О боже, а каком крупном бизнесе идёт речь? Один человек в состоянии иметь эти миллионы трафика. Кто будет заниматься такой чернухой не имея хотя бы 500к трафика? Можно подумать что порутать сервер через веб шелл и поставить туда этот софт что-то очень сложное и не реальное. Хакер средней руки может рутать до 10 серверов в месяц, если брать адалт сайты, то с 10 серверов уже миллион можно наскребсти. А можно просто найти какой-нибудь говнохостинг, с уязвимой версией ядра, и так же его порутать при этом заполучив не десятки, а сотни сайтов.
Просто выбрал одну из последних тем и написал информацию, которая многим будет полезна. Мало кто об это ещё знает, я был сильно удивлён, когда узнал что продуктов нацеленных на внедрение в nginx уже наберётся с десяток, а инфы как от них почиститься нет (хотя тут поможет только новая образ ос).
Сейчас если у вас куча сайтов на разных движках и яндекс выдаёт тип заражения который не гуглится по имени, то вероятность довольно высока. Особенно если это проявляется на статических сайта :). Объёмы там (при внедрении в nginx) исчисляются миллионами трафика, поэтому не думаю что это редкость.
p.s. писать в этой теме больше не буду, судя по вашей манере общения и количеству сообщений она будет продолжать долго и не будет нести конструктивный характер.
Да причём здесь пресс релизы? Они просто пытаются усовершенствовать свою систему, если видят что там используется умный клоакинг и их бот постоянно то срабатывает, то нет.
Ну и переписка ведётся естественно если человек грамотно описывает ситуацию, а не в стиле "помогите у меня вирусы". Обычно люди даже сами не могут словить этот фрейм у себя на сайте, чтобы попытаться поискать его в файлах по вхождениям. Есть люди которые неделями не могут найти уязвимости и чужие вставки кода у себя на сайтах и от бессилия пишут уже платонам.
А продукты сейчас вот такие есть, под nginx:
Выложил скрином из блокнота т.к. описание этой системы мне скинул один человек с какого-то закрытого форума, в паблике описание не гуглится, не хочу быть первым в гугле :)
Зачем им раскрывать, они всеголишь скажут куда копать и как это устранить. Иначе нет смысла вешать таблички и не говорить как это исправить 😂.
Тут и сомневаться не надо, это реальная практика переписки моих клиентов. В частности с nginx они даже просили прислать модули на анализ и показать строку запуска. Конечно в типовых случаях, когда тупо скрытый фрейм, без всяких хитростей стоит в теле страницы, то они не будут помогать, а просто попросят найти его и убрать.
Сейчас входит в моду патчинг nginx модулей, которые работают очень скрытно и показываются на каждый ip всего один раз, поэтому робот может то находить проблему, то опять показывать что всё чисто. Ну и соответственно в скриптах рыться бесполезно. Если это какой-нибудь захудалый шаред хостинг, то для начала нужно сменить его, видел пару шаредов с пропатченным nginx. Это совет тем, у кого на множестве сайтов то всплывают, то пропадают проблемы. Проверяйтесь на руткиты, возможно ваш сервер порутан и ваш трафик давно уже уходит на связку.
Подробнее об этом типе уведомления (RegexpBlacklistedUnknownTag) можно спросить у саппорта, они подскажут и даже иногда сами просят скинуть доп. информацию.