Техподдержка Microsoft использовала кряк для активации Windows клиента

Техподдержка Microsoft использовала кряк для активации Windows клиента

Техподдержка Microsoft использовала кряк для активации Windows клиента

Интересный случай произошёл с техподдержкой Microsoft: один из специалистов запустил на компьютере пользователя «кряк» для активации Windows. Проблема была в том, что подлинная копия операционной системы не смогла активироваться нормальным способом.

Есть мнение, что это не первый подобный случай, когда работающие в техподдержке Microsoft специалисты прибегают к крякам и взлому, поскольку им нужно своевременно закрыть запросы пользователей.

Недавний инцидент коснулся фрилансера из Южной Африки. Специалист заплатил 200 долларов за подлинную копию Windows 10 и был крайне удивлён, что сотрудник Microsoft «взломал» ОС с помощью неофициальных инструментов, которые обходят процесс активации Windows.

Сам фрилансер описал эту ситуацию в Twitter:

«Не могу поверить в это. Мой официальный ключ для Windows 10 Pro, приобретённой в Microsoft Store, отказался активировать систему. Служба поддержки вчера не смогла мне помочь. Сегодня же техподдержка вошла в систему с помощью Quick Assist и запустила команду для активации Windows. Это оказался кряк».

 

«Очевидно, Windows проще взломать, чем заплатить за операционную систему», — подытожил пользователь.

Различные кряки и неофициальные активаторы часто используются в пиратской среде, поэтому удивление фрилансера из Южной Африки легко понять. Тем не менее стоит всегда помнить, что пиратский софт представляет определённую опасность.

Летом прошлого года стало известно, что российские пользователи стали чаще пиратить Windows, поскольку Linux слишком сложный. Уже в этом году на Ozon, Wildberries и “Авито” появилось специализированное корпоративное ПО. Чаще всего речь идет о пиратских версиях софта Autodesk и Adobe.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Злоумышленники используют дыры в TrueConf для взлома российских компаний

Эксперты компаний RED Security и CICADA8 зафиксировали новую волну кибератак на российские организации. Злоумышленники используют уязвимости в популярном софте для видео-конференц-связи TrueConf, что позволяет им проникать во внутреннюю инфраструктуру компаний и устанавливать вредоносные программы.

По данным специалистов, речь идёт об уязвимостях BDU:2025-10114 и BDU:2025-10116, опубликованных в базе ФСТЭК России в августе 2025 года.

Разработчик TrueConf уже выпустил обновления, но, как отмечают эксперты, многие компании до сих пор работают на устаревших версиях продукта, чем активно пользуются хакеры.

Предположительно за атаками стоит группировка Head Mare, известная по ряду крупных инцидентов в российских организациях.

После взлома злоумышленники получают возможность удалённо выполнять команды на сервере TrueConf. Они создают привилегированные учётные записи, подключаются к командному серверу и загружают вредонос, который внедряется прямо в процесс TrueConf. Это позволяет им закрепиться в системе, проводить разведку инфраструктуры и выбирать стратегию атаки — от скрытого шпионажа до шифрования данных с последующим выкупом.

Технический директор центра мониторинга и реагирования RED Security SOC Владимир Зуев призвал компании немедленно обновить TrueConf и проверить инфраструктуру на признаки взлома:

«Мы видим, что атаки уже активно применяются. Рекомендуем установить последние обновления и использовать опубликованные индикаторы компрометации. Это поможет вовремя обнаружить угрозу, изолировать скомпрометированные серверы и предотвратить развитие атаки».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru