Principal » Internet » "Am hacked acest e-mail ". Idee pentru șantaj, folosind punctele slabe ale interfețelor

"Am hacked acest e-mail ". Idee pentru șantaj, folosind punctele slabe ale interfețelor

Internet :

"Tocmai am primit un e-mail de la un fel de hacker, al cărui difuzor mă presupunem și exact cutia mea poștală " - a scris într-un mesaj către biroul editorial unul dintre cititori, semnând ca Janek. Dar dacă criminalul a intrat într-adevăr în postul său sau se poate preface doar? Răspunsul este: acesta este al doilea.

Presupunerea atacului este veche ca lumea. Atacantul susține că are compromiterea materialelor Janka care nu vor dezvălui cât de mult trece acest lucru pe portofelul Bitcoin.

Cu toate acestea, ea aplică o metodă neobișnuită de autentificare, susținând că o solicitare de urgență de la cererea de răscumpărare trimisă direct de la adresa poștală a Janka. Acesta din urmă folosește poștă pe interviu și își vede chiar adresa în domeniul expeditorului. Vă oferă gândirea.

Din fericire, nu înseamnă că Janek a căzut victimă atacului. În antetele de e-mail, există două câmpuri, definind expeditor. Unul pentru protocol, al doilea - client.

În acest fel, criminalul poate trimite un e-mail de la orice server, semnând la altul, în mod egal orice adresă. Majoritatea programelor de poștă electronică indică în mod clar ambele adrese, dar Interdia din anumite motive afișează numai câmpul client, care în acest caz a permis să semene cititorul un pic de panică. Pe nedrept.

De unde vine cererea de răscumpărare?

Practic, poate veni de pretutindeni - de la orice cutie poștală. La Janka, conform antetului mesajului, au fost trimise de Sender PHP din domeniul irlandez. Aceasta nu este o dovadă a presupusului hacking cutia interimară care îi aparține.

Primit: de la FMX44.pf.Interia.En (localhost [127.0.0.1) de FMX44.pf.Interia.En (Postfix) cu ESMTP ID 2A6866EFEDFEDFOR; Thu, 3 octombrie 2019 12:40:36 +0200 (CEST) Primit: de la Ancheta.0j0x.VIP (Ancheta.0j0x.VIP [185.24.233.77 (folosind TLSV1.2 cu CIPHER ECDHE-RSA-AES256-GCM-SHA384 (256/256 biți) (fără certificat de client solicitat) de FMX44.pf.Interia.en (postfix) cu ESMTPSFORFOR; Thu, 3 octombrie 2019 12:40:33 +0200 (CEST) Primit: de Ancheta.0j0x.VIP (Postfix, de la UserID 10000) ID EB2AA84CB; Thu, 3 octombrie 2019 13:39:46 +0300 (+03) X-plic - de la: la: XXX @ interdia.Subiectul UE: Important: XXX @ interdia.Adresa de e-mail a fost hacked. X-PHP-originare-script: 10000: C.PHP de la: XXX @ interdia.Mesajul UE-ID: Data: Thu, 3 Oct 2019 13:39:46 +0300 (+03) X-IPL-prioritate-Grupa: 0-0 X-IPL-VERIIDSENDER: Oopsss @ 0j0x.VIP X-IPL-SAS-SPAS2: -2.9000 X-Interia-Antivirus: OK X-IPL-SAS-IP: 185.24.233.77 X-IPL-SAS-ZERO: 11 X-IPL-SAS-UREP: -6 X-IPL-SAS-UREP-PRIVAGE: 0 X-IPL-SAS: -3.1 X-IPL-plic-to: xxx @ interdia.EU MIME-VERSION: 1.0 tip de conținut: text / html; CHANSET = UTF-8 Content-transfer-codificare: citat-imprimabil

am plătit. Ce pot face acum?

În acest caz, portofelul criminal este gol, dar probabil adresa a mers la mii de oameni și cineva poate plăti. În astfel de cazuri, criptiile nu sunt utilizate fără kozere. Rețeaua de tranzacții Blockchain garantează anonimatul complet - este descentralizată și distribuită. Nu există nici o șansă de a recupera posea mesaj.

Programe

Actualizări. Actualizări de știri. Vezi mai multe> SoftwareNet. Asigurați-vă

Recomandat
Lasă Un Comentariu