Вирус который взламывает почту

Обновлено: 24.04.2024

Электронная почта — одно из самых распространенных средств связи. К тому же, с ее помощью мы постоянно регистрируемся и входим в учетные записи различных онлайн-сервисов. Именно поэтому киберпреступники по-прежнему уделяют ей особое внимание. Взломав ее, они могут рассылать вашим друзьям спам или, что еще хуже, похитить ваши личные данные. Помимо репутации, может пострадать и финансовое положение. Всегда интересовало то, как люди взламывают чужие аккаунты? Кредитки или личную информацию? — Здесь вы найдёте свой ответ.

Как вас будут ломать

1.По номеру телефона.

2.Воспользоваться трояном.

Внедрить на компьютер жертвы троянский вирус – один из самых удобных для хакера способов взломать почту. Рассылается зловред обычно в виде ссылки в электронном письме. Единственная трудность – убедить пользователя по этой ссылке перейти. Поскольку обещания “халявы”, которые раньше широко использовались, сейчас срабатывают только на самых наивных, то кибермошенники вынуждены были поменять стиль атаки. Теперь зараженное вирусом послание может выглядеть как письмо от провайдера или банка: с печатями, логотипами и предложением скачать файл с новыми правилами или установить программу-клиент для удобства осуществления расчетов. Трояны постоянно совершенствуются и далеко не все из них определяются антивирусами.

3.Получить физический доступ к чужому компьютеру.

Имея возможность хотя бы на короткое время остаться “наедине” с компьютером жертвы, злоумышленник может установить на него кейлоггер либо программу для восстановления паролей. В первом случае в специальный файл записывается все, что пользователь вводит с клавиатуры (и пароли в том числе), а потом эти данные отсылаются по электронной почте на нужный хакеру адрес. При использовании программ для восстановления паролей (которые, как правило, не вызывают тревоги у антивирусов) можно сразу получить готовые данные. Существует еще более простой вариант того, как взломать электронную почту, даже без применения специальных программ. Достаточно скопировать каталог Cookies и потом проанализировать в поисках паролей. Правда, это может сработать только если пароли хранятся в браузере – но именно так и поступает большинство пользователей.

4.Использовать социальную инженерию.

Одним из громких скандалов последнего времени стала история со взломом почты директора ЦРУ Дж.Бреннана. Удивляет то, что почтовый ящик главы разведывательного ведомства был вскрыт обычным подростком, не имеющим глубоких технических познаний. Представившись сотрудником техподдержки, юный хакер связался с сотовым оператором и уточнил детали учетной записи Бреннана. Потом он от имени хозяина аккаунта позвонил в службу поддержки почтового сервиса и попросил сбросить пароль. Поскольку необходимая информация уже была получена в ходе предыдущего звонка (номер аккаунта, номер телефона, PIN-код и т. д.), такая просьба не вызвала никаких подозрений. Этот случай стал примером того, как взломать почту, зная основные данные аккаунта жертвы.

5.Фишинг.

Применяется достаточно часто – и не только для взлома почты, но и во многих других случаях. Создается поддельная страница входа в тот сервис, пароль от которого собирается получить злоумышленник, с доменным именем, похожим на “образец”. Затем пользователю с этого адреса отправляют письмо, якобы от администрации – например, о том, что почтовый ящик будет заблокирован и, чтобы этого избежать, нужно подтвердить пароль.

6.Узнать девичью фамилию чужой мамы.

7.Подобрать пароль.

С помощью специальной программы пароль подбирается методом перебора возможных вариантов. Правда, обычно сервисы блокируют почтовый ящик после нескольких неудачных попыток. Поэтому метод перебора можно считать самым неэффективным, рассчитанным на случайное везение.

8.Доверить дело специалисту.

Можно ли взломать почту, не имея для этого должных умений? Оказывается, это тоже возможно. В интернете есть специальные биржи, которые позволяют нанять профессионала для этой цели.

Вывод

Здравствуйте!
Есть ли такой скрипт/программа/вирус, в конце-концов, который сам взламывает почту и отправляет все черновики их адресатам (если в поле "Адрес" указан токовой)?

Определить, есть ли такой элемент, который входит во все строки массива, но не во все столбцы массива и напечатать его.
Задан прямоугольный массив целых чисел. Определить, есть ли такой элемент, который входит во все.

На другом ПК TheBat! почту принимает, но не отправляет, хотя все настройки идентичны
Гутен морген. Для почты есть выделенный сервак на uh.ua Настроил на одной машине почтовый клиент.

Есть ли такой Windows, который запускался бы с диска или флешки
Есть ли такой виндовс который запускался с диска или флехи если да то скиньте ссылку ?

Ну, допустим. В черновиках находится письмо, которое ЯВНО не должно было бы попасть адресату. А мы берем (это я образно)и с помощью какого-то хитромудрого вирусика отправляем это письмо. Ну, если это "принцип"?
(Вообще, во всем этом запутаны личные делишки. Что-то вроде "взять и застать на горячем", только через этакое письмо)

Поведение "вируса" зависит от того, какие цели преследовал его писатель/заказчик/распространитель
Действие может быть абсолютно любым. Указанное Вами действие - непопулярно, это массово никому не нужно. Разве что Ваш знакомый писал его лично для Вас.

Модератор не зря это спросил, ведь Вы даже не указали - какую именно почту взломали - просто ящик, в который Вы заходите через браузер, Outlook, TheBat! и т.д. Ведь у них и "черновики" разные, да и метод взлома различен. Для того ящика, который в браузере вообще писать ничего не нужно, пароль увести можно разными способами и пользоваться ящиком, словно владелец.

Поведение "вируса" зависит от того, какие цели преследовал его писатель/заказчик/распространитель
Действие может быть абсолютно любым. Указанное Вами действие - непопулярно, это массово никому не нужно. Разве что Ваш знакомый писал его лично для Вас.

Модератор не зря это спросил, ведь Вы даже не указали - какую именно почту взломали - просто ящик, в который Вы заходите через браузер, Outlook, TheBat! и т.д. Ведь у них и "черновики" разные, да и метод взлома различен. Для того ящика, который в браузере вообще писать ничего не нужно, пароль увести можно разными способами и пользоваться ящиком, словно владелец.

Вы правы. Способ далеко не популярен. Интересен лишь в особых случаях.

Почта mail.ru (моя) предположительно (99%) в неё вошли с хрома (я так же только им и пользуюсь).
Всё до банального просто - пароль никто не менял, вошли, отправили нужное письмо-черновик. Всё.
Хотелось бы знать, можно ли учудить что-то подобное "в отместку"
(Извините, что я такое тут пишу и "прошу". Просто ЗАДОЛБАЛ уже. )

ой, мамочки.
Всё на столько просто даже с трудным паролем.
У меня ещё в придачу почта к телефону привязана.
И хоть бы что. Вообще не защищена??


Защита конфиденциальных данных пользователя зависит от самого пользователя. В статье ответим на вопрос почему твой электронный ящик ценен для хакера и рассмотрим некоторые способы взлома твоего e-mail.

Ты живешь обычной жизнью и думаешь, что не интересен хакерам? Как бы не так! Накрутка трафика, рассылка спама, а главное – данные для авторизации на ресурсах, типа WebMoney или Сбербанк Онлайн. Все это может быть целью злоумышленников.

А если ты владелец крупной фирмы, на тебя охотятся вдвойне. Только, представь, что конкурентам по бизнесу стала доступна конфиденциальная почтовая переписка. И вдобавок другие компрометирующие факты.

Заказать взлом электронной почты несложно. Яндекс выдает 50 млн результатов по этому запросу. Цены доходят до 100$. Какими методами работают хакеры? Смотри ниже!

Уловка № 1: Брутфорс

Подбор пароля методом перебора – явление распространенное. Подбирают пароли к социальным сетям, админкам сайтов и почтовым ящикам. Например, первые дни августа 2013 года выдались неудачными для многих интернет-ресурсов. В этот период началась мощнейшая брутфорс-атака на сайты на CMS Joomla и WordPress. Тогда тысячи компаний не были готовы к защите, их технологии управления репутацией были слабо проработаны.

Для взлома почты методом брута уже написано несколько сотен скриптов и программ. Хакеру нужно всего лишь их скачать, правильно настроить и запустить.

Для взлома почты методом брута уже написано несколько сотен скриптов и программ. Хакеру нужно всего лишь их скачать, правильно настроить и запустить. Далее программа подключается к серверу и методом тыка перебирает пароли по списку.

Этот способ уже малоэффективен. 3-5 попыток неверного ввода пароля и почтовый сервер заблокирует ящик. Но анализ слитых в сеть паролей показывает, что менее половины из них уникальны. До сих пор в рейтинге худших преобладают: дата рождения, 123456, password и qwerty. Если выше мы назвали твой пароль, готовься стать легкой добычей для киберпреступников.

Уловка № 2: Социальная инженерия

Уловка № 3: Фишинг

Уловки хакеров, как взламывают ваши почты. Технологии управления репутацией

Нажав кнопку подтвердить, ты попадешь на фейковую страницу: на ней тебе предложат ввести логин и пароль электронного ящика. Так конфиденциальные данные уходят к злоумышленникам.

Вариаций таких писем сотни: кассационная жалоба, уведомление о новом штрафе ГИБДД, уведомление о начале судебного дела. Цель одна – заманить человека на поддельные страницы сайтов и выведать его учетные данные.

Уловка № 4: Троян

По статистике Microsoft, пять позиций в списке распространенного в России вредоносного софта занимают трояны. Наиболее известны такие трояны, как Carberp, SpyEye. Они могут не только получать информацию с компьютера, но и собирать пароли, делать скриншоты рабочего стола и всячески скрывать следы своего присутствия. Отдельного внимания заслуживает ратник DarkComet, который может сшиваться с трояном. Он позволяет не только производить сбор паролей, но и предоставлять злоумышленнику полный доступ к компьютеру и его файлам. Кстати, программа SpyEye разработка отечественного хакера – Александра Панина. За это в апреле 2016 года он получил наказание в виде лишения свободы на 9,5 лет.

тро

В прочем, троян может быть встроенным в программы. С запуском программного файла, троян, встроенный в код программы, автоматически активируется пользователем и выполняет запрограммированные действия. Это может быть как воровство файлов Cookies, так и установка любых кейлоггеров, которые работают в скрытом режиме и передают злоумышленнику каждое нажатие клавиатуры. Главная особенность троянов в том, что они могут вносить свой вредоносный код в код других программ, что делает их достаточно могущественными и сложно-удаляемыми.

Также заразиться вирусом можно через сайты подделки, вредоносные ссылки в письме или общественный wi-fi.

Уловка № 5: Кража паролей посредством wi-fi

Миллионы людей ежедневно пользуются бесплатными точками доступа к wi-fi, при этом работая с банковскими счетами, личной почтой или заходя в соцсети.

Схема кражи достаточно проста. Злоумышленник, к примеру, у себя дома, подключается к своему запароленному wi-fi и от него начинает раздачу интернета со своего ноутбука. Раздача происходит без пароля, так что за несколько часов/дней можно получить стабильные источники трафика. Здесь требуется уточнение, что во время раздачи wi-fi, на компьютере установлена программа сниффер. Нужна она для перехвата отправленных пользователями пакетных данных. Когда собрано достаточное количество пакетов, начинается расшифровка и анализ полученных пакетов. В пакетах содержится вводимая информация, логины и пароли от сайтов, в том числе от электронных почт.

Уловка № 6: Кража Cookies

Уловка № 7: Взлом через SMS

Наверное каждый из нас хоть раз в жизни задумывался над тем, как же получить доступ к чужой почте? В этой статье как раз пойдёт речь об этом.

Способ №1: используем троян

Одним из самых популярных способов получения доступа к чужому почтовому ящику является рассылка электронных писем со встроенными вирусами. Не само письмо является вирусом, а его содержание. Обычно содержание письма должно быть привлекательно для пользователя, которому мы его отправляем.

Самыми популярными примерами троянов являются — DarkComet RAT, SpyEye, Carberp.

Мы использовали модификацию трояна ZeuS. Нашу версию трояна не мог обнаружить ни один антивирус (Скрин. 1), также в нем была функция отключения процессов, среди которых есть один из самых популярных антивирусов Dr.Web. Но на компьютере жертвы был установлен Comodo — это даже нам на руку

В качестве жертвы мы выбрали бухгалтера одной популярной управляющей компании Марию.



Как мы и рассчитывали, Мария скачала программу и запустила инсталлятор обновления формы отчетности (Скрин. 3). Инсталлятор сделан с помощью Inno Setup за 5 минут. Именно он установит и запустит наш троян.


Теперь мы можем полностью контролировать компьютер жертвы (рис. 4).


Например, мы можем ради интереса просмотреть список процессов компьютера, в котором, ясное дело, нет нешего трояна (Скрин. 5). Мы можем просмотреть файловую систему (Скрин. 6).



Самое главное,что нас интересует, это список паролей, сохраненных в браузере (Скрин. 7).


Способ 2: взлом по номеру телефона

Суть этого способа заключается в следующем. Нам нужно знать номер телефона жертвы, указанный при регистрации почтового ящика. При сбросе пароля, чаще всего, почтовая служба требует ввести последние символы номера телефона. На этот номер будет отправлено SMS с кодом подтверждения сброса пароля. Затем мы отправляем второе SMS с требованием указать код из предыдущего SMS.

Пользователь, ничего не подозревая, отправляет код из первой SMS. Одним из главных недостатков способа является то, что первая SMS придет от Google, а вторая — с неизвестного номера. Успех этого способа крайне мал, но попробовать на крайний случай стоит. Посмотрим на этот способ на практике.

Сначала попытаемся просто сбросить пароль, после чего Google попросит ввести тот пароль, который мы помним. Но так как мы пароль не помним, нажимаем кнопку Затрудняюсь ответить.






Настал кульминационный момент. Жертва получает код подтверждения Google.


Предотвращена попытка входа в аккаунт Google. Перешлите код подтверждения Google для разблокировки аккаунта.


У нас все получилось и без короткого номера. Мы получили код активации, который позже был указан на странице восстановления пароля. Таким образом, нам удалось взломать почтовый ящик жертвы.


Способ 3: доступ к компьютеру

Суть кейлоггера в том, что в специальный файл он записывает все, что пользователь вводит с клавиатуры. Вам останется только второй раз подойти к компьютеру, чтобы забрать файл, в котором сохранилась вся информация кейлоггера,

Самый существенный минус этого способа в том, что большинство кейлоггеров определяются антивирусами и если на компьютере жертвы установлен антивирус, использовать кейлоггер нет смысла. Ведь не всегда есть возможность отключить антивирус.

Программу мы проверили на своих компьютерах и заявляем: она работает. Пароли, как и адреса e-mail затерты по понятным причинам.


Mail PassView — не единственная программа в своем роде. Существуют и другие программы:

  1. Outlook Password Decryptor — позволяет восстановить пароли из Outlook, в том числе самых последних версий (Outlook 2015, работающей под управлением Windows 10);
  2. PstPassword — еще одна программа для восстановления паролей, сохраненных в Outlook;
  3. WebBrowserPassView — программа для восстановления паролей, хранящихся в браузере. Поддерживаются браузеры IE, Chrome, Opera, Safari, Firefox.

Мы затестили и эту программу. Программа с успехом восстановила все пароли, хранящиеся в браузерах IE, Firefox, Chrome и Opera (Safari нами не тестировался, но, считаем, что ничего не получится). Даже если вы не найдете среди этого списка пароль от почтового ящика, сей список будет тоже полезен — ведь люди часто используют одни и те же пароли для разных служб.


Программа позволяет сохранить выбранные пароли в текстовый файл, который потом можно изучить на своем компьютере.

Раз мы уже заговорили о восстановлении паролей, то вам может пригодиться программа Dialupass, восстанавливающая dialup/RAS/VPN-пароли. Программа поддерживает Windows 2000, Windows XP, Windows 2003/2008, Windows Vista, Windows 7, Windows 8 и Windows 10

Способ 4: социальная инженерия

Это самый популярный и универсальный спопосб, который позволяет взломать не только почту, а всё, что угодно

Способ 5: доверчивые пользователи (фишинг)

Далее нужно заманить пользователя на фейковую страницу. Это можно сделать несколькими способами:

Мы создали форму авторизации, похожую на форму входа в Google. Результат изображен ниже.



Поьзователи прочитали письмо, перешли по ссылке и наивно ввели имя пользователя и пароль, которые были переданы сценарию. Сценарий принимает эти данные и записывает в текстовый файл. Написать такой сценарий сможет любой новичок, владеющий основами PHP. Примерный код сценария (это не тот сценарий, который использовали мы) приведен в листинге 1.

Листинг 1. Простейший сценарий записи паролей

Результат работы нашего сценария приведен:


Стандартная PHP-функция mail() позволяет с легкостью указать, как текст письма, так и его заголовки. Например:

Определенные результаты при использовании этого метода мы получили. Некоторые из пользователей оставили свои реальные пароли. Некоторые не отреагировали на это письмо и обратились к администратору. А некоторые догадались, в чем дело и вместо пароля ввели абракадабру. Столь посредственные результаты обусловлены тем, что мы не готовились особо и сделали и форму входа, и само письмо весьма некачественно. Но все же мы получили несколько реальных паролей, так что этот метод работает, не смотря на весь скептицизм.

Теперь попробуем вспомнить то, что никогда не знали — пароль от почтового ящика жертвы. Очень часто почтовые службы позволяют восстановить забытый вопрос. А чтобы убедиться, что пользователь, пытающийся восстановить доступ к ящику, является его владельцем, почтовая служба задает контрольный вопрос, указанный при регистрации почтового ящика. Если вы пытаетесь взломать ящик знакомого вам человека, то есть вероятность, что вы уже знаете ответ на этот вопрос. Если же вы взламываете пароль чужого человека, то первое, что нужно сделать — это заняться изучением жертвы.


Чем больше вы соберете информации о жертве, тем проще будет взломать почтовый ящик. Информацию можно собирать разными способами — можно втереться в доверие к самой жертве и выведать как бы случайно у него нужную вам информацию (например, девичью фамилию матери), а можно подружиться с друзьями жертвы. Благо, социальные сети позволяют быстро найти не только жертву, но и ее друзей.

Способ 7: XSS-уязвимости

Способ 8: кража Cookies

Еще один неплохой способ получения доступа к почтовому ящику — это кража Cookies. Конечно, он эффективен, если жертва хранит свои пароли в браузере. Даже если вы не получите пароль к почтовому ящику, вы можете получить пароли к другим сервисам. Пользователи часто используют одни и те же пароли для доступа к разным сервисам. Поэтому если вы найдете пароль к одному сервису (например, к блогу, форуму), вы можете попытаться его использовать при входе в почтовый аккаунт. Есть вероятность, что он подойдет.



Способ 9: bruteforce

Способ 10: обратиться к профессионалам

Читайте также: