Не похоже на удаленный доступ. Скорее всего это все тот же inetmib. Стянул пароль на вход, машиннозависимый ключ и хеш окружения. Далее взломщик на своей машине провел авторизацию и сменил ключи, а потом слил бабло. Поэтому ваш кипер с недействительными уже ключами не может залогиниться и транзакции не видит. Включайте блокировку по ip. 😎
Slavomir, давайте разберемся зачем хакеру нужен ip того же провайдера? На мой взгляд существует два случая:
1. Блокировка по ip стоит на диапазон адресов, тогда хакер может ее обойти взломав один из слабо защищенных компьютеров подсети.
2. Блокировки по ip нет, но нужно совпадение первых двух цифр для обхода активации на новом оборудовании (как в inetmib1). Тоже ломается один из компов сетки и на него устанавливается сервер для подключения фрикапа.
Т.е. для обоих случаев нужно ставить блокировку на выделенный ip для полной уверенности. Также желательна отсылка кода разблокировки на телефон, т.к. ящик может быть взломан.
ИМХО для защиты от троянов ворующих данные схема блокировки выделенного ip с разблокировкой на мобилу близка к панацее. Если вы знаете достоверные факты взлома подобной защиты интересно взглянуть.
Немного не так. Он не ворует авторизованное состояние. Он ворует данные которые помогают провести эту авторизацию повторно на другом компе (вмид, пароль, машиннозависимый ключ и хэш аппаратного окружения). Поэтому активация на новом оборудовании вообще не требуется. Спасет только блокировка по ip (желательно выделенного адреса и с разблокировкой на телефон) ☝