Перейти к содержанию
SDA

У А.Навального взломали блог в Twitter

Recommended Posts

SDA

Блог известного борца с коррупцией Алексея Навального в Twitter взломали в ночь на вторник, 26 июня. Об этом сообщила его пресс-секретарь Анна Ведута.

"Алексею @navalny взломали электронную почту и Twitter. Мы предполагаем, что это сделали с компьютеров, которые изъяли при обыске", - написала в своем микроблоге А.Ведута.

В блоге А.Навального в "Живом журнале" чуть позже появилось сообщение: "У меня взломали электронную почту, через нее - Twitter. Очевидно, через компьютеры/айпады, изъятые при обыске. Такой вот Следственный комитет".

Ночью в микроблоге оппозиционера появилась серия записей, изобилующая нецензурными выражениями, в которых злоумышленники от лица А.Навального заявили, что он работает на Кремль и обманывает своих сторонников, за что и получил пост в совете директоров "Аэрофлота".

"Секту имени самого себя я распускаю. Деньги я вам не верну, потому что они мне нужны, чтобы круто тусоваться в Мексике", - говорится в одной из записей. Также было обещано скорое обнародование переписки оппозиционера.

Напомним, обыски в рамках дела о беспорядках во время "Марша миллионов" 6 мая прошли у А.Навального дома, а также в офисе возглавляемой им общественной организации "РосПил" в начале июня.

Ранее А.Навальный уже подвергался атаке киберпреступников: в январе 2011г. был взломан его электронный почтовый ящик, переписка попала в Интернет.

http://top.rbc.ru/society/26/06/2012/656779.shtml

:lol::lol:

http://i.imgur.com/M0421.jpg

http://i.imgur.com/7yhV4.jpg

http://i.imgur.com/BdlJ1.jpg

________.jpg

post-6726-1340731373_thumb.jpg

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
"Секту имени самого себя я распускаю. Деньги я вам не верну, потому что они мне нужны, чтобы круто тусоваться в Мексике", - говорится в одной из записей.

гыгы

Круто тусоваться в Мексике :lol:

А с Аэрофлотом Алексей, конечно, подгадил себе. Продался короче. Все думали он за простых людей, а он корпоративный пацан оказался :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
rkhunter

Твиттер Навального хакнули не в первый раз и почту тоже. Скрины с того раза не сделал, быстро подчистили (где-то полгода назад это было)

По-моему также очевидно кто за этим стоит. Вполне возможно, что это не СК, в прошлый раз, например, для взлома никакого изъятия компьютеров не потребовалось.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SDA
По-моему также очевидно кто за этим стоит. Вполне возможно, что это не СК, в прошлый раз, например, для взлома никакого изъятия компьютеров не потребовалось.

2340987654.jpg

Хакер Hell: «Этот взлом был очень сложным» http://izvestia.ru/news/528590

http://torquemada.bloground.ru/ :rolleyes:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
rkhunter
Хакер Hell: «Этот взлом был очень сложным» http://izvestia.ru/news/528590

Мда, страна богата на "народных робЭн гудов"

— Скажите, пожалуйста, сначала, почему вы решили взломать аккаунт Навального?

Потому что я его уже год назад ломал, а я всегда стараюсь дела заканчивать. Я считаю его кем-то вроде Мавроди, он жулик и негодяй. Он вор, жулик, стукач и к тому же врет постоянно, для меня этого достаточно. Он конвертирует глупость и наивность людей в деньги, это еще хуже, чем МММ.

:facepalm:

Ладно не будем здесь о Навальном, а то и AM "сломают". :facepalm:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mr. Justice

Топик отмодерирован. Лишнее перенесено сюда http://www.anti-malware.ru/forum/index.php...st&p=157431.

Коллеги, прошу по возможности воздерживаться от комментариев чисто политической стороны вопроса. У нас разные политические взгляды, но нас объединяет интерес к проблемам информационной безопасности. Предлагаю, сосредоточится на том, что нас объединяет. Приветствуется обсуждение технической стороны вопроса.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
OlegAndr

Технически скажите мне как похакали гмылку если не было куков

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mr. Justice
Технически скажите мне как похакали гмылку если не было куков

Наверное, так же как и в прошлый раз. Если хотите узнать точный ответ, то это к хакеру, взломавшему почтовый аккаунт (называть его не буду). А если серьезно, посмотрите расценки в Интернете на взлом почты. Непробиваемых систем нет, нужно время и ресурсы.

Если я правильно понял, Навальный использовал один и тот же аккаунт для почтовой переписки и регистрации на популярных веб-ресурсах. Это грубейшая ошибка. Кстати, "взлом" аккаунта таким методом является классикой жанра.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mr. Justice

Господа, вы обращаете внимание на требования модератора, изложенные выше? Жаль, если не удастся обойтись без санкций.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ummitium

И все-таки хотелось бы услышать мнение экспертов. Каким же образом открывают сложные пароли? Сам по себе Навальный не дурак и правила безопасности в интернете явно соблюдает.

Сам Навальный и его деятельность совершенно не интересует, честное слово.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Сам Навальный и его деятельность совершенно не интересует, честное слово.

Протроянить его машину и подождать входа в почту/твиттер ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SDA
Протроянить его машину и подождать входа в почту/твиттер ;)

Закинуть в ту же почту карнавального свежего пинча, как самый простой вариант.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Зайцев Олег
Протроянить его машину и подождать входа в почту/твиттер ;)

Если используется что-то закрытое, типа iPhone - то протроянить не очень получится. Но я например знаю как минимум десяток методик взлома пароля на всякие почты и твиттеры без использования троянов и лобового брут-форса имени любимого домашнего животного :) А так как эти методы я наблюдал "в живой природе", то могу сделать выод, что такой взлом - это вопрос желания, настырности и уровня подготовленности хакеров ... и конечно времени. Перечислять медотики и пояснять их принципы реализации я по понятным причинам не буду

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ummitium

Если используется что-то закрытое, типа iPhone - то протроянить не очень получится. Но я например знаю как минимум десяток методик взлома пароля на всякие почты и твиттеры без использования троянов и лобового брут-форса имени любимого домашнего животного :) А так как эти методы я наблюдал "в живой природе", то могу сделать выод, что такой взлом - это вопрос желания, настырности и уровня подготовленности хакеров ... и конечно времени. Перечислять медотики и пояснять их принципы реализации я по понятным причинам не буду
Олег, к примеру у меня почта на майле есть, пароль из 10 символов, то есть перебор не реален. Я не буду открывать входящие письма, лазить по подозрительным ссылкам и все равно взломают?!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Зайцев Олег
Олег, к примеру у меня почта на майле есть, пароль из 10 символов, то есть перебор не реален. Я не буду открывать входящие письма, лазить по подозрительным ссылкам и все равно взломают?!

Да, и на то есть масса способов

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SDA

В 36 лет Лехаим Навальный открыл для себя сетевую безопасность. :lol:

037a249a7590.jpg

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ummitium

Да, и на то есть масса способов
А что можно сделать, чтоб обезобасить себя от взлома почты?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SDA
А что можно сделать, чтоб обезобасить себя от взлома почты?

Как минимум, поменьше "засвечивать" почтовый адрес на всяких ресурсах, особенно сомнительных.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Зайцев Олег
А что можно сделать, чтоб обезобасить себя от взлома почты?

Про это можно целую книгу написать. Но некоторые советы могу дать:

0. Не идти в политики и опозицию :) (логика простая - ну кому интересно хакнуть почту Васи Дурносвистова из деревни Малые Васюки М-ценского уезда ?! А если и есть какой интерес у кого-то, то резонанса от взлома в любом случае от этого не будет ... хотя и тут не все так просто - изучал я как-то явно "нерезонансный" взлом, вроде у хакнутого юзера и взять то нечего, кроме дырявых штанов, на первый взгляд логика не ясна - а потом оказывается, что играя круглые сутки в On-Line игрушку он является обладателем каких-то виртуальных игровых артефактов, непосвященному человеку их ценность непонятна, а посвященный и подвинутый головой на этой игрушке готов за них реальные деньги заплатить ... вот и готово, мотив налицо)

1. почту и блог держать на своих собственных серверах. В такой ситуации есть много интересных логов, а главное - всякая ерунда типа "сброса пароля" становится бессмысленной - все это меняется с консоли. Более того, в такой ситуации можно применить некие спец-средства защиты, включая аппаратные...

2. подключаться к серверам через VPN и применять двухфакторную авторизацию. тут думаю комментарии не нужны ... если есть много денег - можно вообще держать несколько рабочих станций в "облаке", и работать через них в терминальном режиме (т.е. я через VPN подключаюсь к удаленной станции, далее желательно через экзотическую удаленную управлялку получаю доступ к рабочему столу - а оттуда в почту). При такой концепции работая с удаленным терминалом можно не знать паролей и никогда не вводить их. А рабочая станция будет принимать только один коннект за раз и если кто-то еще войдет - сразу будет видно, кто и откуда

3. на ПК должно стоять постоянно обновляемое ПО (начиная с самой операционки) и должны быть приняты классические меря защиты - "железный" Firewall, никаких беспроводных клавиатур, грамотное администрирование, меры защиты от утечки по ПЭМИН и так далее

4. в качестве антивируса стоит поставить что-то типа KES 8 в режиме Golden Image (т.е. когда с одной стороны антивирусный движок уничтожает все известные ему малвари, с другой контроль запуска программ позволяет запускаться только минимуму гарантированно легитимных приложений, а с третьей всевозможные сетевые экраны, защиты от атак и т.п. отсекут все известные эксплоиты на подлете - причем все это интересно именно в совокупности). Это в частности даст гарантию от внедрения "условного легитимного" ПО, позволяющего шпионить за пользователем и не детектируемое антивирусами в силу своей легитимности.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SDA

Продолжение следует: :D

Публикацыя почты вора навальнова

Posted in Жулик и лживый пи....ас алексей навальный on 29 Июнь 2012 by Хэлл

Наконец разобрался с почтовым архивом поциента, очень много всякого мусора, но весь жыр отобран, рассортирован по темам и буит опубликован. План публикацыи такой: каждый понедельник буит выкладываца один тематический пакет, письма будут выложены в виде файлов (для проверки сигнатуры dkim точна как и год назад, есле питушинай предводитель и его рабы опять начнут старые мантры про «вставки» читать, а што они ето начнут — тут даже к гадалке не ходи бгг), а также для кучи скриншоты, штобы чисто визуально было представление, о чом речь.

Вываливать все 3 гб в етот раз я решыл, што не стоит, ибо пока там скачают и пока найдут чо та, то пройдет да...я времени, плюс вываливать поп....ные уголовным пи....сом документы других людей, за што ему и его подельникам в нормальнай стране вкатали бы лет 5 минимум, я не собираюсь, так што буим чисто адресно сливать то, што касаецо непосредственно етова .удака хехе.

Таким образом, у меня будут выкладывацо письма с небольшым опейсанием, а поскольку за прошедшыя дни выяснилось, што от большого наплыва читателей ресурс перманентно падает плюс у меня реально нету времени и возможности вникать в детали, то полный разбор в подробностях буит проводица в другом месте (сцылки, я конешно у себя повешу).

Кароче, в понедельник начинаем наш концерт, тему первой выкладки я пока не скажу, штобы было всем интереснее гг.

http://torquemada.bloground.ru/?p=14369

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ummitium
0. Не идти в политики и опозицию :)
Убил просто :lol::lol:

В остальном, большое спасибо за советы! Не от каждого такое можно подчерпнуть!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
OlegAndr
3. на ПК должно стоять постоянно обновляемое ПО (начиная с самой операционки) и должны быть приняты классические меря защиты - "железный" Firewall, никаких беспроводных клавиатур, грамотное администрирование, меры защиты от утечки по ПЭМИН и так далее

Ну ПЭМИН не спасает от выноса по обыску.

SDA, мне казалось шутки такого уровня проходят вместе с дразнилками классу к 4 школы.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mr. Justice

Оффтопик и флейм перемещен.

sda - премодерация 7 дней

OlegAndr, Мальцев Тимофей - "устное"замечание. Прошу вас и всех остальных участников форума придерживаться правил форума. Выше я просил не обсуждать политические аспекты во избежании трудноуправляемого флейма и предупреждал о санкциях. В следующий раз, я буду вынужден применить более серьезные меры.

Все претензии в личку.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dfg

В прошлый взлом Навального, я почитал блог ломанувшего его великовозрастного хулиганья и увидел там интересные факты, которые описывают следующую цепочку событий.

Навальный видит, что увели почту, возращает ее через техподдержку и меняет пароль. Однако. Взломщик через пару часов вновь получает доступ к почте (о чем хвалится в комментах) и начинает ее докачивать.

Навальный вновь возвращает себе почту уже насовсем.

Думаю очевидно, что никаким брутом тут не пахнет (за пару часов не сбрутишь), его компы тупо пробили криптованным или самопальным трояном. Эту гипотезу подтверждает тот факт, что Навальный в то время жаловался в коментах, что его достали Локеры на ноуте, которые требуют денег.

Если тупой вирус автомат, смог влезть в машину, что уж говорить о целенаправленных атаках.

Вот пример вектора атаки. Навальному идет большой поток писем с жалобами от граждан, письма с различными вложениями. Заслать поддельное, заряженное письмо (грабительские тарифы ЖКХ.pdf), проэксплуатировать уязвимость и открыть реверс коннект, большой проблеммы не составляет. Дело в шляпе.

Вобщем у Навального с ИБ, все на уровне рядовых пользователей.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
OlegAndr

В прошлом случае да, сейчас скорее всего немного по-другому, но да, если человек "по работе" открывает большое число писем от незнакомцев то да дело техники. Единственное решение - выкачивать почту и разбирать ее на другом компе. Но технически сложно реализовать. НА вскидку даже не могу придумать как бы я это делал..

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • PR55.RP55
      В категории установленные программы необходимо добавить распределение по типу программ. ( актуальных для темы лечения ) Браузеры Антивирусы VPN - Сервисы Порой у некоторых пользователей установлено буквально по 200 программ и сидеть  искать установлен ли браузер или антивирус - или VPN, удалён ли он или от него остались в системе хвосты...  
    • demkd
      ничего нового ---------------------------------------------------------
       4.99.5
      ---------------------------------------------------------
       o Добавлен новый режим запуска для работы с неактивной системой без необходимости загрузки с флешки или диска.
         Начиная с Windows 8 доступна интеграция uVS в меню дополнительных параметров загрузки для
         запуска uVS из штатной среды восстановления Windows (WinRE) для работы с _неактивной_ системой.

         Интеграция осуществляется нажатием кнопки "Интегрировать uVS в меню дополнительных параметров загрузки".
         Загрузиться в меню можно с помощью кнопки "Перезагрузить систему в меню дополнительных параметров загрузки",
         после появления меню выберите:
         Поиск и устранение неисправностей/Диагностика/Troubleshoot(зависит от версии и региона Windows) --> uVS

         В отличии от dclone, uVS уже не получится разместить в образе WinRE, просто не хватит места на диске,
         поэтому запуск uVS происходит из каталога запуска процесса интеграции, т.е. при обновлении версии uVS
         не нужно повторно выполнять интеграцию, достаточно обновить uVS в каталоге из которого была произведена интеграция.
         В пути до uVS допустимо использовать кириллицу, даже если WinRE не имеет поддержки русского языка.
         При запуске из меню дополнительно производится инициализация сети в WinRE, т.е. будет доступна сеть
         для проверки файлов на VT, проверки сертификатов или для предоставления доступа удаленному пользователю к "рабочему столу".

       o Разовый доступ к рабочему столу доступен в WinRE/WinPЕ если в нем была инициализирована сеть,
         если образ сделан в uVS или загрузка была через интегрированный пункт в меню то сеть инициализируется при старте системы
         автоматически, однако поддержки uPNP в WinRE по умолчанию нет, поэтому для подключения к "рабочему столу" WinPE
         следует использовать обратное подключение к клиенту с белым адресом. (если подключение будет через интернет).
         (!) В WinRE/PE доступен только один режим захвата экрана - GDI, передача экрана нормально работает в WinRE/PE на базе
         (!) Win8/Win8.1/Win11, в Win11 и WinPE на его базе необходим включенный режим BLT, в противном случае консольные окна не отображаются.
         (!) Как минимум часть версий WinPE на базе Win10 дефектные (все x86), при работе с ним не отображаются консольные окна и есть проблемы
         (!) с отрисовкой окон и без удаленного доступа.
         (!) Аналогичная проблема наблюдается в WinRE для устаревших билдов Win10, для новых билдов Win10 проблемы нет.
         (!) В некоторых случаях окно uVS может оказаться за меню загрузки, в этом случае используйте Alt+Tab для переключения окон.

       o Добавлены новые модули:
         o файл rein/rein.x64 отвечает за запуск uVS из меню.
         o файл usvc.x64 отвечает за запуск uVS под LocalSystem.
         o встроенный ресурс getcpb отвечает за получение файлов из пользовательского буфера обмена при запуске под LocalSystem.

       o В окно лога подключения к удаленному рабочему столу добавлены кнопки для быстрого доступа к настройкам системы,
         запуску uVS и файлового менеджера.

       o Добавлена поддержка создания загрузочных образов дисков на базе WinPE+ADK v10.1.26100.2454 (декабрь 2024).
         (!) для создания 32-х битного WinPE или WinPE с поддержкой старого железа этот ADK не годится.
         (!) для создания 32-х битных образов используйте ADK для Windows 10 2004. (см. подробнее в FAQ.txt)

       o Улучшена функция создания загрузочных дисков.
         ISO стал мультизагрузочным с поддержкой UEFI, ISO теперь создается в UDF формате,
         т.е. загрузка с диска будет работать и на старом компьютере без UEFI и на новом с UEFI.
         Образ диска теперь занимает немного меньше места за счет дополнительно оптимизации содержимого UDF ISO.
         Добавлена проверка на разметку флешки, допустимая разметка MBR, GPT не поддерживается.
         (!) Загрузочная флешка всегда форматируется в FAT32, вся информация на флешке будет удалена,
         (!) флешки теперь мультизагрузочные.

       o Если недоступен режим захвата экрана DDA то серверная часть теперь автоматически устанавливает режим захвата GDI.

       o Теперь пока открыто окно удаленного рабочего стола удаленная система не будет засыпать.

       o Теперь окно лога передачи файла можно свернуть вместе с основным окном.

       o При ручном вводе одноразового кода доступа к удаленному рабочему столу тире теперь расставляются автоматически.

       o Исполняемый файл при выборе режима разового доступа к рабочему столу теперь
         всегда имеет фиксированное имя "uvsrdp".
         Т.е. теперь можно из одного каталога последовательно запустить удаленный рабочий стол и затем uVS в обычном режиме.

       o Оптимизирована вспомогательная функция копирования незащищенных файлов, теперь она работает немного быстрее
         системной функции CopyFile если копирование файла происходит на другой диск и значительно быстрее если
         при этом исходный файл хотя бы частично попал в файловый кэш.

       o Уменьшены требования к доступной памяти при запуске в системе без файла подкачки.
         Уменьшено максимально возможное число файлов в списке для x86 систем до 100000.

       o uVS теперь совместим со штатной средой восстановления Windows 8.

       o Перехват клавиатуры выделен в отдельный поток, что снизило инпут лаг нажатий клавиш и устранило проблему
         задержки ввода с клавиатуры на клиентской машине при передаче файлов по узкому каналу (менее 10Mbit).

       o Исправлена ошибка из-за которой не восстанавливался размер окна удаленного рабочего стола при повторном нажатии Alt+V.

       o Исправлена ошибка из-за которой был доступен просмотр экрана удаленного компьютера в режиме "только передача файлов"
         если был выбран режим захвата экрана GDI или DDA1.

       o Исправлена ошибка из-за которой в окне удаленного доступа при выборе настройки из списка передавались нажатия и движения мыши
         в удаленную систему.

       o Исправлена ошибка из-за которой назначение основного дисплея влияло на номер дисплея в DDA режиме, что приводило
         к неправильному расчету координат мыши на виртуальном дисплее удаленной системы.

       o Исправлена ошибка из-за которой не сохранялся каталог дополнительных файлов при создании загрузочной флешки.

       o Передаваемый по сети файл теперь блокируется не полностью на время передачи, а остается доступным для чтения.

       o Исправлена ошибка из-за которой не передавались на удаленный компьютер файлы с длинным путем (ошибка "путь не найден").

       o Исправлена ошибка из-за которой в редких случаях не восстанавливались права доступа и владелец ключей реестра после их модификации.

       
    • PR55.RP55
      Добавить в меню команды: Блокировать запуск файла по: [MinimumStackCommitInBytes] Снять блокировку [MinimumStackCommitInBytes] установленную uVS - [1077777777] Полностью снять блокировку [MinimumStackCommitInBytes] -  [?ХХХХХХХХ?] ---------- Пример: Блокировать запуск файла по: [MinimumStackCommitInBytes] IFEO\mediaget.exe: [MinimumStackCommitInBytes] 1077777777 IFEO\PowwerTool.exe: [MinimumStackCommitInBytes] 1077777777 -------- Команда: Проверить реестр и доступные копии реестра ( с возможностью указать копию ) на IFEO -  [MinimumStackCommitInBytes] Команда: Проверить реестр и доступные копии реестра ( а тут можно подумать, на что ещё можно проверить копию )
    • PR55.RP55
      В том году была статья : по поводу MinimumStackCommitInBytes https://www.trendmicro.com/en_in/research/23/e/attack-on-security-titans-earth-longzhi-returns-with-new-tricks.html Похоже и у нас начали активно это применять. https://forum.kasperskyclub.ru/topic/465310-slovil-majner-kogda-skachival-obhod-blokirovki-diskorda/ https://www.cyberforum.ru/viruses/thread3189071.html?ysclid=m4x30zzs6v421256067  
    • demkd
      И не должен работать, такое удалять разрешено только вручную.
×