Как рассылать вирусы в контакте
Обновлено: 18.04.2024
p, blockquote 3,0,1,0,0 —>
p, blockquote 5,0,0,0,0 —>
Спам Вконтакте
p, blockquote 6,0,0,0,0 —>
p, blockquote 7,1,0,0,0 —>
Как избавиться от спама Вконтакте
p, blockquote 8,0,0,0,0 —>
p, blockquote 9,0,0,0,0 —>
p, blockquote 10,0,0,0,0 —>
p, blockquote 11,0,0,1,0 —>
Рассылка спама Вконтакте
p, blockquote 12,0,0,0,0 —>
p, blockquote 13,0,0,0,0 —>
Разморозить страницу в ВК можно по истечению определённого времени, но с каждой блокировкой — время заморозки увеличивается.
p, blockquote 14,0,0,0,0 —>
Друзья, не обращайте внимания на спам Вконтакте и не переходите по рекламным ссылкам. Также не рекомендуется заниматься рассылкой спама от своего имени.
Статьи по теме:
спасибо за инфомрацию
Информация по делу. Единственное, что хотел бы отметить был пару раз заморожен, за то, что когда занимался поиском друзей кидал объявления в группы по добавлению друзей. При этом был участником этих групп. Для меня например эти заморозки оказались странными и я с ними не согласен потому, что я не рассылал объявления в группы по другой тематике. Я рассылал объявление о добавлении друзей в группах с той же темой Пиара, взаимных лайков и добавления друзей. При этом судя логике ВК эти группы можно считать накручивающими себе лайки, друзей и т.п., т.е. их просто должны заблокировать исходя из политики ВК
Что такое спам в ВКонтакте
Как выглядит спам Вконтакте
Определить спам Вконтакте проще простого, его можно разделить на следующие подпункты:
Причины Спама в ВКонтакте
Что может послужить причинами спама? Банально спамеры никого не щедят и любой может стать их жертвой
Также причинами становятся:
- Участие во множестве всевозможных конкурсах вк
- Использование сервисов накрутки(лайки, друзья,подписчики ид)
- Ввод данных свое учетной записи в вк на подозрительных сайтах
- Использование программ, упрощающих работу с сайтом Вконтакте
- Вирус на вашем Пк или смартфоне
- Передача вашей учетной записи 3му лицу
- Банальный взлом
Так же как и видов спама причин может быть миллион, но уж если вы столкнулись с таким явлением как спам в вк давайте с вами рассмотрим способы как от него защититься
Как избавиться от спама Вконтакте
Способов борьбы со спамом не так уж и много, но если их придерживаться то вы с легкостью сможете оградить себя от этого явления. Что же сделать для борьбы со спамом:
Если у вас есть свои методы борьбы со спамом вк, пишите в комментарии.
Спам ВКонтакте –– это массовая рассылка разного рода информации на страницы пользователей, а также в сообщества, без предупреждения и получения согласия адресатов.
Проще говоря, это нежелательная, навязчивая реклама. Она может быть преследовать различные цели:
Как создают spam в VK и как на него пожаловаться
Таким же образом могут взломать страницу и действовать от вашего имени, рассылая письма счастья, рекламу, просьбы одолжить денег, прислать код в смс. Это осуществляется так: вы получаете в лс или видите где-то интересную ссылку и переходите по ней. Обычно злоумышленники просят подтвердить логин и пароль. Когда вы это сделаете, они получат полный доступ к вашему профилю.
Что такое спам в контакте, как пожаловаться на него
Если кто-то спамит в сообществе, нажмите на галочку рядом с постом и пожалуйтесь, выбрав соответствующий пункт.
С комментариями все также просто. Наведите на них курсор и нажмите на крестик справа.
Что делать если с вашей страницы идет рассылка спама
Чтобы обезопасить себя от взлома, не переходите по подозрительным ссылкам, не вводите данные для входа в VK на сторонних сайтах. Периодически меняйте пароль и проверяйте историю активности в настройках.
Когда бренд интересен подписчикам.
Когда ваш контент нравится.
Когда про вас не забывают.
Когда ваш сайт посещают.
Всем привет. Возможно вы ранее, часто что-то скачивали напрямую из документов ВК. Помню сам на 3-4 курсе, когда раздел стал существовать год, в них было можно легко найти "секретные" шпоры, курсачи, и прочие вещи, которых небыло в архивах, а также "пираты" могли с легкостью скачать любые книги, которые было невозможно найти в паблике(например новейшие книги по программированию, которые удаляли из пабликов, их легко было скачать по поиску из документов.
Что с разделом сейчас? Он наполнен вирусами, т.е. в топе находятся "документы" типа .shtml, которые являются псевдостраничками на яндекс.диск.
К примеру захотел пользователь скачать книги пушкина, а там
Соответственно пользователь скачивает книгу, а там страничка в .shtml, которая "эмулирует" яндекс диск, и скачивает .exe файл с вирусом
Будьте бдительны, и не попадайтесь! В техподдержку ВК писал, они не поправили это.
Позже, перед сном, ко мне забралась идея, как это сделать. Идея заключалась в вирусной ссылке, которую получат почти все пользователи сети.
Проснувшись утром и попив кофе, я начал реализовывать эту идею. Для многих уже давно не секрет, что для выполнения запросов от имени пользователя в VK API, нужно иметь его access_token. Но! На самом сайте этого ключа не требуется, чтобы просто протестировать. Перед началом создания этого Супер вируса, я хотел просто проверить его работоспособность.
Для теста и использовал метод friends.add и в поле user_id прописал свой id. Выполнив это действие, адресная строка изменится, на что-то вроде этого:
Эту ссылку я сократил через vk.cc и оставил в комментариях к двум популярным группам с заманчивым описанием. Через полчаса у меня уже было 100 подписчиков (было бы больше, но мой комментарий удалили, а меня забанили). После этого, я стал уверен, что это сработает и приступил к его созданию.
Вконтакте ограничивает доступ к API от одного IP интервалом в 5 секунд, чтобы сервер не перегружался. И для решения проблемы с частыми запросами они создали метод execute. Этот метод позволяет вызывать несколько методов одновременно с сохранением алгоритма, чем я и воспользовался.
На создание вируса у меня ушли примерно сутки, так как встретил пару преград. Об этом чуть позже. Вирус должен был работать так:
И собственно так выглядит этот код в методе:
Получив ссылку, я радостно пошел протестировать на своем фейковом профиле. Но не тут-то было. Перейдя по ссылке, мне выдало ошибку 12: Синтаксическая ошибка. Не ожидалось символа &. Здесь и начались мои преграды.
Как оказалось, сервер для защиты от XML переводит все знаки. И знак двойных кавычек " просто переводился в & quotes; а консоль
выдавала ошибку. Одинарные кавычки не переводятся, но их он не примет, так как синтаксис от JSON.
Так как это моя первая попытка работы с уязвимостью (как и этот пост) на это у меня ушло чуть дольше времени. Первые пять часов ушли на то, чтобы понять, что ключи можно передавать и без кавычек, и цифры писать в кавычках тоже не обязательно. Т.е. можно так:
Для решения последней проблемы я подумал использовать регулярные выражения или что-то вроде, для замены числа 0 в строку. Сам я только начинающий web разработчик и не знал, как это делать, и задал вопрос на тостере. Получив два нужных мне ответа с разными путями решений, сразу же решил использовать их. И тут снова проблема…
ВКонтакте API — это не JavaScript и не поддерживает его функции вроде replace() или toString(). Да и вообще ничего не поддерживает из JS, кроме var, return, while, if, else, массивов и операторов сравнения.
Ушло очень много времени, пока я думал, как мне решить эту проблему. Стало поздно и я пошел спать. Перед сном, меня опять озарила грандиозная идея с решением этой проблемы.
Снова утро. Попив свою дозу утреннего кофе первым делом я приступил к продолжению своего вируса.
Решение было довольно простым. Ведь передавая числа или переменные из методов, необязательно писать их в кавычках.
Для меня понадобился мой фейковый профиль. Там я сделал два разных поста с такими текстами:
Всё, что мне требовалось, это получить эти записи и записать в переменные, что я и сделал. В итоге у меня получился такой код:
Чтобы еще и знать, сколько людей перешло по ссылке, я сжал ссылку к php файлу на моем хостинге, который записывал посещение в БД, и переадресовывал к методу с кодом.
Решив посмотреть сколько все же набралось лично на странице, я зашел на сайт и вижу целых 3 новых подписчика! Не сказать, что я не был удивлен. Я ничего не понимал… В базе было более 5000 строк, где почти все имели индивидуальный IP, а подписчиков всего 3. Я начал думать, что я на самом деле не такой умный, кое себя считал 2 минут назад, и что от таких махинации у ВК уже есть защита. С такими мыслями я ушел грустить.
Прошло уже 2 дня. Перед тем, как идти спать, я решил проверить свой сайт. Заглянув в базу данных, и ради интереса посмотрел таблицу для записи статистики. Там уже набралось более 25 000 посещении по вирусной ссылке, а подписчиков стало меньше, т.к. отписались еще и те, которые для меня были тестом еще в начале.
Я всё равно был рад, так как я впервые смог найти уязвимость в большой сети. Может другим это обычное дело, но для меня это было чем-то особенным.
Данная статья не подлежит комментированию, поскольку её автор ещё не является полноправным участником сообщества. Вы сможете связаться с автором только после того, как он получит приглашение от кого-либо из участников сообщества. До этого момента его username будет скрыт псевдонимом.
Если ваш компьютер заражен
Почему не следует отправлять платные СМС при входе в соцсеть?
- Нажмите "Пуск", затем "Выполнить", наберите %SYSTEMROOT%system32driversetchosts. Потом надо выбрать "Блокнот" для открытия файла.
- Посмотрите, есть ли в документе строки, упоминающие о vkontakte.ru, их надо убрать.
- Далее надо открыть "Поиск", набрать vkontakte.exe, указав необходимость поиска в системных файлах, а также в скрытых файлах и папках. Удалите этот файл.
- Обновите антивирус и проверьте всю систему.
- Если при первом шаге вы не смогли открыть документ hosts, выключите свой компьютер, зайдите в безопасный режим и повторите все действия сначала.
Существует альтернативный метод, который был найден предприимчивыми людьми. Его применяют, если первый способ не удалось реализовать. Пользователи перемещают содержимое папки etc в другую (созданную) папку (не копируют, а перемещают).
Позже, перед сном, ко мне забралась идея, как это сделать. Идея заключалась в вирусной ссылке, которую получат почти все пользователи сети.
Проснувшись утром и попив кофе, я начал реализовывать эту идею. Для многих уже давно не секрет, что для выполнения запросов от имени пользователя в VK API, нужно иметь его access_token. Но! На самом сайте этого ключа не требуется, чтобы просто протестировать. Перед началом создания этого Супер вируса, я хотел просто проверить его работоспособность.
Для теста и использовал метод friends.add и в поле user_id прописал свой id. Выполнив это действие, адресная строка изменится, на что-то вроде этого:
Эту ссылку я сократил через vk.cc и оставил в комментариях к двум популярным группам с заманчивым описанием. Через полчаса у меня уже было 100 подписчиков (было бы больше, но мой комментарий удалили, а меня забанили). После этого, я стал уверен, что это сработает и приступил к его созданию.
Вконтакте ограничивает доступ к API от одного IP интервалом в 5 секунд, чтобы сервер не перегружался. И для решения проблемы с частыми запросами они создали метод execute. Этот метод позволяет вызывать несколько методов одновременно с сохранением алгоритма, чем я и воспользовался.
На создание вируса у меня ушли примерно сутки, так как встретил пару преград. Об этом чуть позже. Вирус должен был работать так:
Получив ссылку, я радостно пошел протестировать на своем фейковом профиле. Но не тут-то было. Перейдя по ссылке, мне выдало ошибку 12: Синтаксическая ошибка. Не ожидалось символа &. Здесь и начались мои преграды.
Как оказалось, сервер для защиты от XML переводит все знаки. И знак двойных кавычек " просто переводился в & quotes; а консоль
выдавала ошибку. Одинарные кавычки не переводятся, но их он не примет, так как синтаксис от JSON.
Так как это моя первая попытка работы с уязвимостью (как и этот пост) на это у меня ушло чуть дольше времени. Первые пять часов ушли на то, чтобы понять, что ключи можно передавать и без кавычек, и цифры писать в кавычках тоже не обязательно. Т.е. можно так:
Для решения последней проблемы я подумал использовать регулярные выражения или что-то вроде, для замены числа 0 в строку. Сам я только начинающий web разработчик и не знал, как это делать, и задал вопрос на тостере. Получив два нужных мне ответа с разными путями решений, сразу же решил использовать их. И тут снова проблема…
ВКонтакте API — это не JavaScript и не поддерживает его функции вроде replace() или toString(). Да и вообще ничего не поддерживает из JS, кроме var, return, while, if, else, массивов и операторов сравнения.
Ушло очень много времени, пока я думал, как мне решить эту проблему. Стало поздно и я пошел спать. Перед сном, меня опять озарила грандиозная идея с решением этой проблемы.
Снова утро. Попив свою дозу утреннего кофе первым делом я приступил к продолжению своего вируса.
Решение было довольно простым. Ведь передавая числа или переменные из методов, необязательно писать их в кавычках.
Для меня понадобился мой фейковый профиль. Там я сделал два разных поста с такими текстами:
Чтобы еще и знать, сколько людей перешло по ссылке, я сжал ссылку к php файлу на моем хостинге, который записывал посещение в БД, и переадресовывал к методу с кодом.
Решив посмотреть сколько все же набралось лично на странице, я зашел на сайт и вижу целых 3 новых подписчика! Не сказать, что я не был удивлен. Я ничего не понимал… В базе было более 5000 строк, где почти все имели индивидуальный IP, а подписчиков всего 3. Я начал думать, что я на самом деле не такой умный, кое себя считал 2 минут назад, и что от таких махинации у ВК уже есть защита. С такими мыслями я ушел грустить.
Прошло уже 2 дня. Перед тем, как идти спать, я решил проверить свой сайт. Заглянув в базу данных, и ради интереса посмотрел таблицу для записи статистики. Там уже набралось более 25 000 посещении по вирусной ссылке, а подписчиков стало меньше, т.к. отписались еще и те, которые для меня были тестом еще в начале.
Я всё равно был рад, так как я впервые смог найти уязвимость в большой сети. Может другим это обычное дело, но для меня это было чем-то особенным.
*Оригинальная картинка, наглым образом вытащеная из ресурсов apk
[прим. apk — расширение файла установки приложения на ОС андроид]
Вступление
Нежданно-негаданно, посреди рабочего дня на мой старенький Sony Ericsson K320i приходит смс следующего содержания:
1. Подготовка
2. Установка
Устанавливаю. Ужасаюсь количеством permission (разрешений). Операционная система любезно предупреждает:
3. Вирус-приложение
Само приложение состоит из одной активити-картинки с обреченным котенком. Наверное таким образом разработчик пытался пошутить.
В этом месте, я немного забегу вперед (см. п.6) и приведу, код AndroidManifest.xml для лучшего понимания статьи.
4. Удаление?
В дальнейших разделах используется описание действий связанных с использованием бесплатных версий продуктов некоторых компаний. Целью повествования не являются жалобы на компании или предоставляемые ими услуги.
5. Dr Web против вируса
Я разочарован! Печально вздохнув, удаляю антивирусник.
UPD от 6.09.14. На данный момент антивирусник успешно опознает данный зловред под детектом Android.SmsBot.origin.165. Алгоритм удаления такой же, как и при использовании Avast (см. ниже).
5. Avast против вируса
Опять на тропу читерства меня толкают. Будем искать другое решение…
6. Реверс-инжиниринг
Послесловие
Таким образом, выполнив повторно пункт 5 данной публикации (не останавливаясь на последнем шаге), вирус версии 4.0 (согласно манифест-файлу) был побежден.
Почему не удалось напрямую из настроек убрать галочку админправ для приложения, а только используя Avast? Скорее всего, стоит очередная ловушка с переопределенным методом.
Выводы
Спустя 20 лет после того, как в мире произошла первая крупная атака компьютерного вируса, журналисты нашли его создателя и пообщались с ним. Речь идет о филиппинце Онеле де Гузмане, который создал червя ILOVEYOU (Love Bug) для кражи паролей.
На пресс-конференции, которая прошла 11 мая 2000 года, хакер отметил, что он мог распространить вирус случайно. Под подозрение также попадал однокурсник филиппинца Майкл Буэн. В то время на Филиппинах не было закона, касающегося взлома, и обоих не стали преследовать.
Журналисты решили разыскать де Гузмана спустя 20 лет после описанных событий. Из разных источников поступала информация, что он мог эмигрировать в Германию, Австрию или США, а также начать работать на Microsoft. Однако на деле оказалось, что бывший взломщик теперь управляет мастерской по ремонту мобильных телефонов в районе Квиапо в Маниле. Это удалось выяснить благодаря местному нелегальному форуму.
Приехав на место, журналисты увидели, что рынок, где, предположительно, находится мастерская, просто огромен. Тогда они написали имя Онеля де Гузмана на листе бумаги и показали его случайным продавцам в надежде, что кто-нибудь узнает мужчину. Наконец один из них сообщил, что де Гузман работает уже в другой мастерской по ремонту телефонов в торговом центре Манилы.
После нескольких часов блуждания по торговому центру с бумажкой с именем де Гузмана журналист нашел небольшой киоск в глубине здания, и, наконец, встретился с хакером.
Мужчина в разговоре признался, что действительно создал ILOVEYOU, который, по его словам, был обновленной версией более раннего вируса для кражи паролей доступа в Интернет. В эпоху коммутируемого Интернета такие пароли были необходимы, чтобы пользоваться сетью бесплатно, а де Гузман не мог позволить себе заплатить за доступ.
По словам взломщика, он рассылал вирус только пользователям из Филиппин, с которыми общался в чатах.
Де Гузман утверждает, что сначала он отправил вирус кому-то в Сингапуре, а затем пошел выпить с другом. Впервые он узнал о происходящем глобальном хаосе от матери, которая сказала ему, что полиция охотится на хакера в Маниле. Она же и спрятала компьютерное оборудование сына.
Де Гузман отметил, что Буэн не имеет ничего общего с ILOVEYOU, и что он был единственным создателем червя.
После того, как личность хакера была раскрыта, он так и не вернулся в колледж. Де Гузман рассказал, что его друзья до сих пор натыкаются на его фото в Интернете в связи с глобальной атакой, и присылают снимки ему. Взломщик заключил, что он стыдится того, что сделал.
Читайте также: