Перейти к содержанию
SDA

У А.Навального взломали блог в Twitter

Recommended Posts

SDA

Блог известного борца с коррупцией Алексея Навального в Twitter взломали в ночь на вторник, 26 июня. Об этом сообщила его пресс-секретарь Анна Ведута.

"Алексею @navalny взломали электронную почту и Twitter. Мы предполагаем, что это сделали с компьютеров, которые изъяли при обыске", - написала в своем микроблоге А.Ведута.

В блоге А.Навального в "Живом журнале" чуть позже появилось сообщение: "У меня взломали электронную почту, через нее - Twitter. Очевидно, через компьютеры/айпады, изъятые при обыске. Такой вот Следственный комитет".

Ночью в микроблоге оппозиционера появилась серия записей, изобилующая нецензурными выражениями, в которых злоумышленники от лица А.Навального заявили, что он работает на Кремль и обманывает своих сторонников, за что и получил пост в совете директоров "Аэрофлота".

"Секту имени самого себя я распускаю. Деньги я вам не верну, потому что они мне нужны, чтобы круто тусоваться в Мексике", - говорится в одной из записей. Также было обещано скорое обнародование переписки оппозиционера.

Напомним, обыски в рамках дела о беспорядках во время "Марша миллионов" 6 мая прошли у А.Навального дома, а также в офисе возглавляемой им общественной организации "РосПил" в начале июня.

Ранее А.Навальный уже подвергался атаке киберпреступников: в январе 2011г. был взломан его электронный почтовый ящик, переписка попала в Интернет.

http://top.rbc.ru/society/26/06/2012/656779.shtml

:lol::lol:

http://i.imgur.com/M0421.jpg

http://i.imgur.com/7yhV4.jpg

http://i.imgur.com/BdlJ1.jpg

________.jpg

post-6726-1340731373_thumb.jpg

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
"Секту имени самого себя я распускаю. Деньги я вам не верну, потому что они мне нужны, чтобы круто тусоваться в Мексике", - говорится в одной из записей.

гыгы

Круто тусоваться в Мексике :lol:

А с Аэрофлотом Алексей, конечно, подгадил себе. Продался короче. Все думали он за простых людей, а он корпоративный пацан оказался :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
rkhunter

Твиттер Навального хакнули не в первый раз и почту тоже. Скрины с того раза не сделал, быстро подчистили (где-то полгода назад это было)

По-моему также очевидно кто за этим стоит. Вполне возможно, что это не СК, в прошлый раз, например, для взлома никакого изъятия компьютеров не потребовалось.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SDA
По-моему также очевидно кто за этим стоит. Вполне возможно, что это не СК, в прошлый раз, например, для взлома никакого изъятия компьютеров не потребовалось.

2340987654.jpg

Хакер Hell: «Этот взлом был очень сложным» http://izvestia.ru/news/528590

http://torquemada.bloground.ru/ :rolleyes:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
rkhunter
Хакер Hell: «Этот взлом был очень сложным» http://izvestia.ru/news/528590

Мда, страна богата на "народных робЭн гудов"

— Скажите, пожалуйста, сначала, почему вы решили взломать аккаунт Навального?

Потому что я его уже год назад ломал, а я всегда стараюсь дела заканчивать. Я считаю его кем-то вроде Мавроди, он жулик и негодяй. Он вор, жулик, стукач и к тому же врет постоянно, для меня этого достаточно. Он конвертирует глупость и наивность людей в деньги, это еще хуже, чем МММ.

:facepalm:

Ладно не будем здесь о Навальном, а то и AM "сломают". :facepalm:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mr. Justice

Топик отмодерирован. Лишнее перенесено сюда http://www.anti-malware.ru/forum/index.php...st&p=157431.

Коллеги, прошу по возможности воздерживаться от комментариев чисто политической стороны вопроса. У нас разные политические взгляды, но нас объединяет интерес к проблемам информационной безопасности. Предлагаю, сосредоточится на том, что нас объединяет. Приветствуется обсуждение технической стороны вопроса.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
OlegAndr

Технически скажите мне как похакали гмылку если не было куков

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mr. Justice
Технически скажите мне как похакали гмылку если не было куков

Наверное, так же как и в прошлый раз. Если хотите узнать точный ответ, то это к хакеру, взломавшему почтовый аккаунт (называть его не буду). А если серьезно, посмотрите расценки в Интернете на взлом почты. Непробиваемых систем нет, нужно время и ресурсы.

Если я правильно понял, Навальный использовал один и тот же аккаунт для почтовой переписки и регистрации на популярных веб-ресурсах. Это грубейшая ошибка. Кстати, "взлом" аккаунта таким методом является классикой жанра.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mr. Justice

Господа, вы обращаете внимание на требования модератора, изложенные выше? Жаль, если не удастся обойтись без санкций.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ummitium

И все-таки хотелось бы услышать мнение экспертов. Каким же образом открывают сложные пароли? Сам по себе Навальный не дурак и правила безопасности в интернете явно соблюдает.

Сам Навальный и его деятельность совершенно не интересует, честное слово.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Сам Навальный и его деятельность совершенно не интересует, честное слово.

Протроянить его машину и подождать входа в почту/твиттер ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SDA
Протроянить его машину и подождать входа в почту/твиттер ;)

Закинуть в ту же почту карнавального свежего пинча, как самый простой вариант.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Зайцев Олег
Протроянить его машину и подождать входа в почту/твиттер ;)

Если используется что-то закрытое, типа iPhone - то протроянить не очень получится. Но я например знаю как минимум десяток методик взлома пароля на всякие почты и твиттеры без использования троянов и лобового брут-форса имени любимого домашнего животного :) А так как эти методы я наблюдал "в живой природе", то могу сделать выод, что такой взлом - это вопрос желания, настырности и уровня подготовленности хакеров ... и конечно времени. Перечислять медотики и пояснять их принципы реализации я по понятным причинам не буду

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ummitium

Если используется что-то закрытое, типа iPhone - то протроянить не очень получится. Но я например знаю как минимум десяток методик взлома пароля на всякие почты и твиттеры без использования троянов и лобового брут-форса имени любимого домашнего животного :) А так как эти методы я наблюдал "в живой природе", то могу сделать выод, что такой взлом - это вопрос желания, настырности и уровня подготовленности хакеров ... и конечно времени. Перечислять медотики и пояснять их принципы реализации я по понятным причинам не буду
Олег, к примеру у меня почта на майле есть, пароль из 10 символов, то есть перебор не реален. Я не буду открывать входящие письма, лазить по подозрительным ссылкам и все равно взломают?!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Зайцев Олег
Олег, к примеру у меня почта на майле есть, пароль из 10 символов, то есть перебор не реален. Я не буду открывать входящие письма, лазить по подозрительным ссылкам и все равно взломают?!

Да, и на то есть масса способов

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SDA

В 36 лет Лехаим Навальный открыл для себя сетевую безопасность. :lol:

037a249a7590.jpg

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ummitium

Да, и на то есть масса способов
А что можно сделать, чтоб обезобасить себя от взлома почты?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SDA
А что можно сделать, чтоб обезобасить себя от взлома почты?

Как минимум, поменьше "засвечивать" почтовый адрес на всяких ресурсах, особенно сомнительных.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Зайцев Олег
А что можно сделать, чтоб обезобасить себя от взлома почты?

Про это можно целую книгу написать. Но некоторые советы могу дать:

0. Не идти в политики и опозицию :) (логика простая - ну кому интересно хакнуть почту Васи Дурносвистова из деревни Малые Васюки М-ценского уезда ?! А если и есть какой интерес у кого-то, то резонанса от взлома в любом случае от этого не будет ... хотя и тут не все так просто - изучал я как-то явно "нерезонансный" взлом, вроде у хакнутого юзера и взять то нечего, кроме дырявых штанов, на первый взгляд логика не ясна - а потом оказывается, что играя круглые сутки в On-Line игрушку он является обладателем каких-то виртуальных игровых артефактов, непосвященному человеку их ценность непонятна, а посвященный и подвинутый головой на этой игрушке готов за них реальные деньги заплатить ... вот и готово, мотив налицо)

1. почту и блог держать на своих собственных серверах. В такой ситуации есть много интересных логов, а главное - всякая ерунда типа "сброса пароля" становится бессмысленной - все это меняется с консоли. Более того, в такой ситуации можно применить некие спец-средства защиты, включая аппаратные...

2. подключаться к серверам через VPN и применять двухфакторную авторизацию. тут думаю комментарии не нужны ... если есть много денег - можно вообще держать несколько рабочих станций в "облаке", и работать через них в терминальном режиме (т.е. я через VPN подключаюсь к удаленной станции, далее желательно через экзотическую удаленную управлялку получаю доступ к рабочему столу - а оттуда в почту). При такой концепции работая с удаленным терминалом можно не знать паролей и никогда не вводить их. А рабочая станция будет принимать только один коннект за раз и если кто-то еще войдет - сразу будет видно, кто и откуда

3. на ПК должно стоять постоянно обновляемое ПО (начиная с самой операционки) и должны быть приняты классические меря защиты - "железный" Firewall, никаких беспроводных клавиатур, грамотное администрирование, меры защиты от утечки по ПЭМИН и так далее

4. в качестве антивируса стоит поставить что-то типа KES 8 в режиме Golden Image (т.е. когда с одной стороны антивирусный движок уничтожает все известные ему малвари, с другой контроль запуска программ позволяет запускаться только минимуму гарантированно легитимных приложений, а с третьей всевозможные сетевые экраны, защиты от атак и т.п. отсекут все известные эксплоиты на подлете - причем все это интересно именно в совокупности). Это в частности даст гарантию от внедрения "условного легитимного" ПО, позволяющего шпионить за пользователем и не детектируемое антивирусами в силу своей легитимности.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SDA

Продолжение следует: :D

Публикацыя почты вора навальнова

Posted in Жулик и лживый пи....ас алексей навальный on 29 Июнь 2012 by Хэлл

Наконец разобрался с почтовым архивом поциента, очень много всякого мусора, но весь жыр отобран, рассортирован по темам и буит опубликован. План публикацыи такой: каждый понедельник буит выкладываца один тематический пакет, письма будут выложены в виде файлов (для проверки сигнатуры dkim точна как и год назад, есле питушинай предводитель и его рабы опять начнут старые мантры про «вставки» читать, а што они ето начнут — тут даже к гадалке не ходи бгг), а также для кучи скриншоты, штобы чисто визуально было представление, о чом речь.

Вываливать все 3 гб в етот раз я решыл, што не стоит, ибо пока там скачают и пока найдут чо та, то пройдет да...я времени, плюс вываливать поп....ные уголовным пи....сом документы других людей, за што ему и его подельникам в нормальнай стране вкатали бы лет 5 минимум, я не собираюсь, так што буим чисто адресно сливать то, што касаецо непосредственно етова .удака хехе.

Таким образом, у меня будут выкладывацо письма с небольшым опейсанием, а поскольку за прошедшыя дни выяснилось, што от большого наплыва читателей ресурс перманентно падает плюс у меня реально нету времени и возможности вникать в детали, то полный разбор в подробностях буит проводица в другом месте (сцылки, я конешно у себя повешу).

Кароче, в понедельник начинаем наш концерт, тему первой выкладки я пока не скажу, штобы было всем интереснее гг.

http://torquemada.bloground.ru/?p=14369

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ummitium
0. Не идти в политики и опозицию :)
Убил просто :lol::lol:

В остальном, большое спасибо за советы! Не от каждого такое можно подчерпнуть!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
OlegAndr
3. на ПК должно стоять постоянно обновляемое ПО (начиная с самой операционки) и должны быть приняты классические меря защиты - "железный" Firewall, никаких беспроводных клавиатур, грамотное администрирование, меры защиты от утечки по ПЭМИН и так далее

Ну ПЭМИН не спасает от выноса по обыску.

SDA, мне казалось шутки такого уровня проходят вместе с дразнилками классу к 4 школы.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mr. Justice

Оффтопик и флейм перемещен.

sda - премодерация 7 дней

OlegAndr, Мальцев Тимофей - "устное"замечание. Прошу вас и всех остальных участников форума придерживаться правил форума. Выше я просил не обсуждать политические аспекты во избежании трудноуправляемого флейма и предупреждал о санкциях. В следующий раз, я буду вынужден применить более серьезные меры.

Все претензии в личку.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dfg

В прошлый взлом Навального, я почитал блог ломанувшего его великовозрастного хулиганья и увидел там интересные факты, которые описывают следующую цепочку событий.

Навальный видит, что увели почту, возращает ее через техподдержку и меняет пароль. Однако. Взломщик через пару часов вновь получает доступ к почте (о чем хвалится в комментах) и начинает ее докачивать.

Навальный вновь возвращает себе почту уже насовсем.

Думаю очевидно, что никаким брутом тут не пахнет (за пару часов не сбрутишь), его компы тупо пробили криптованным или самопальным трояном. Эту гипотезу подтверждает тот факт, что Навальный в то время жаловался в коментах, что его достали Локеры на ноуте, которые требуют денег.

Если тупой вирус автомат, смог влезть в машину, что уж говорить о целенаправленных атаках.

Вот пример вектора атаки. Навальному идет большой поток писем с жалобами от граждан, письма с различными вложениями. Заслать поддельное, заряженное письмо (грабительские тарифы ЖКХ.pdf), проэксплуатировать уязвимость и открыть реверс коннект, большой проблеммы не составляет. Дело в шляпе.

Вобщем у Навального с ИБ, все на уровне рядовых пользователей.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
OlegAndr

В прошлом случае да, сейчас скорее всего немного по-другому, но да, если человек "по работе" открывает большое число писем от незнакомцев то да дело техники. Единственное решение - выкачивать почту и разбирать ее на другом компе. Но технически сложно реализовать. НА вскидку даже не могу придумать как бы я это делал..

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      Иногда спрашивают, как загрузиться в командную строку без диска, я постоянно забывают дополнить Общий FAQ.
      И вот наконец-то я про это вспомнил:
      Q: Как запустить uVS с командной строки Windows без использования загрузочного диска/флешки для работы с НЕактивной системой.
         (!) Для текущей версии uVS работа с командной строки доступна только для 32-х битных систем. (что бы работало в x64 системах, нужно делать uVS x64 и это запланировано).
         1. Если у вас Windows 8 и старше, то запустите start.exe и нажмите кнопку "Перезагрузить систему в меню дополнительных параметров загрузки".
         2. Далее в меню "Поиск и устранение неисправностей->Дополнительные параметры->Командная строка"
         3. Выберите админскую учетную запись и введите для нее пароль.
         4. Запустите start.exe из каталога uVS с командной строки.
            (!) Обычно система расположена на диске D.
                Например: uVS лежит в каталоге С:\uvs (в командной строке это будет D:\uvs)
                Для запуска uVS необходимо последовательно набрать 3 команды, завершая каждую нажатием клавиши Enter.
                1. d:
                2. cd d:\uvs
                3. start.exe
         5. Выбрать каталог Windows (обычно D:\Windows).
         Если у вас Windows 7 и младше, то в меню вы можете попасть только нажав F8 при перезагрузке системы
         (!) Использовать msconfig для этого не рекомендуется, система может не загрузиться после его использования.
         Для младших систем доступен только безопасный режим с поддержкой командной строки, т.е. система будет активна.
       
    • demkd
      ---------------------------------------------------------
       4.15.5
      ---------------------------------------------------------
       o Обновлена функция трансляции переменных окружения USERPROFILE, HOMEPATH, LOCALAPPDATA, APPDATA.
         Значения этих переменных теперь зависят от того где физически находится lnk файл.
         Теперь с разбором lnk файлов будет меньше проблем, но я все же рекомендую удалять ссылки
         на отсутствующие объекты только под текущем пользователем.

       o Исправлена функция разбора путей не содержащих букву диска.

       o Исправлена функция разбора аргументов rundll32.

       o Обновлен start.exe.
         o Обновлен интерфейс.
         o Изменена кнопка по умолчанию, теперь это "запуск под текущим пользователем".
         o Исправлена ошибка: при определенных параметрах повторный запуск uVS в режиме "до запуска эксплорера" был невозможен.
         
    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 17.1.13.
    • demkd
      ---------------------------------------------------------
       4.15.4
      ---------------------------------------------------------
       o Обновлен интерфейс.

       o Из Ф портировано окно "История запуска процессов" для комфортного распутывания цепочек запуска и взаимодействия
         процессов с задачами.
         Доступ к окну можно получить через меню "Дополнительно->История процессов и задач".
         В первом списке отображается история запуска процессов с момента старта системы (по данным журнала Windows).
         В списке доступен фильтрующий поиск по имени, PID и фильтрация по родительскому процессу (см. контекстное меню).
         В нижнем списке отображается история воздействия процессов на задачи с момента запуска системы, а если установлен
         фильтр родительского процесса то отображаются лишь те задачи с которым взаимодействовал родительский процесс.
         (!) История доступна лишь при активном отслеживании процессов и задач (Твик #39).
         (!) История не доступна для неактивных систем.

       o Обновлен формат образа автозапуска, образы созданные v4.15.4 не будут читаться старыми версиями uVS.
         Добавлено:
          o Мгновенный срез активности процессов на момент завершения создания образа (Запустить->Просмотр активности процессов [Alt+D])
          o История процессов и задач (Дополнительно->История процессов и задач)
            (!) История доступна лишь при активном отслеживании процессов и задач (Твик #39).
          o Защита образа от повреждений.

       o Утилита cmpimg обновлена до версии 1.04 для поддержки нового формата образов автозапуска.

       o Утилита uvs_snd обновлена до версии 1.05 для поддержки нового формата образов автозапуска.

       o Теперь при подключении к удаленной системе всегда запускается "v" версия uVS, если клиентская система не младше Vista.
         На удаленной системе всегда запускается обычная версия uVS для совместимости с системами младше Vista.

       o Исправлена ошибка отображения имени процесса при работе под Win2k в окне "Активность процессов".
         (!) Английская версия uVS НЕ_совместима с Win2k, с Win2k работает только русская версия.

       o Исправлена ошибка разбора состояния TCPIPv6 соединений.
       
    • demkd
      Если пишет что файлов нет то так оно и есть, по пути в принципе видно, что их там точно быть не может.
      Проблема же в том что при запуске под SYSTEM, API windows не способен правильно разбирать некоторые ярлыки, где не указан абсолютный путь, такие ярлыки меняют цель в зависимости от того под каким пользователем работает конкретный процесс, зачем это сделал microsoft для меня загадка.
      Единственное решение - это написать api для разбора любых ярлыков с нуля и добавить еще нехилую надстройку для анализа относительных путей в них, но это довольно сложная задача и на данный момент реализована лишь в малой части и скорее всего никогда не будет реализована на 100%.
      Потому если хочется удалить ссылки на отсутствующие объекты имеющие ярлыки то нужно запускаться под текущим пользователем, проблем будет меньше... если пользователь один Все системные файлы имеют внешнюю эцп и вполне определенные имена.
×