Инциденты

Взлом пользовательских страниц VKontakte.ru

Сегодня был обнаружен интересный сайтик:

Как видно из скриншота, автор предлагает разместить на своей странице «ВКонтакте» некий JavaScript-код, который должен отмечать всех друзей на фото и видео. И при этом нет никаких обещаний «золотых гор» за крохотное СМС стоимостью 5 рублей (плата взимается с расчетом месячного пользования услугой) или что-то типа того. Просто устанавливай и наслаждайся жизнью…

Но, как известно, «бесплатный сыр бывает только в мышеловке». И на сей раз поговорка работает на 100%.

В первом приближении код выглядит «безобидным» – всего-то создает тег «script» в теге документа «head», а исходный код этого скрипта хранится на «http://vkontakte-*****.ru/photo.js».

Итак, код, предлагаемый для установки на своей странице, интереса не вызывает, однако очень интересно узнать, что же делают скрипты «http://vkontakte-*****.ru/photo.js» и «http://vkontakte-*****.ru/video.js».

Взглянем на первый из них:

и т.д. — несколько килобайтов кода, который, по идее, помечает друзей на фото.

Все бы хорошо, да вот функция «zbak();» имеет достаточно интересное содержание, а именно: создает пустую картинку, которая нигде не будет отображаться, затем эта функция получает «cookie», которые использует ваш веб-браузер для идентификации вас в сети «ВКонтакте» (в противном случае при открытии каждой последующей страницы данной сети вам пришлось бы вводить свой логин и пароль). Ну а дальше все просто — для того чтобы отрисовать какую-либо картинку, веб-браузер должен знать, где ее взять.

Другими словами, браузер при выполнении запроса на загрузку картинки передает ваши идентификационные данные некому PHP-скрипту «s.php» на сайте «vkontakte-*****.ru», а этот скрипт, в свою очередь, может автоматически делать с ними, что угодно. Например, просто отправлять на почту злоумышленнику, или сохранять в свою базу данных для будущего использования, или автоматически менять логин и пароль для доступа к вашей странице в сети «ВКонтакте», а за новый логин и пароль попросить отправить SMS на определенный номер, или… В общем, на что фантазии хватит и с помощью чего можно заработать побольше денег.

Так что, мораль сей басни такова — будьте предельно бдительными при пользовании современными сервисами «Web 2.0», особенно при использовании сторонних утилит, которые якобы должны облегчить вам жизнь! А тем, кто уже успел воспользоваться сомнительными удобствами данной утилиты, советую поскорей удалить со своей страницы данный скрипт и обязательно поменять логин и пароль для доступа к сервису «ВКонтакте» .

Взлом пользовательских страниц VKontakte.ru

  1. Ярослав

    Бравл страрс топ!

  2. Нурик Магомедов

    У меня взломали вк

  3. Марина

    Очень важно, прям жесть как, так как от этого зависит многое

  4. Никита

    Узнали пароль,успели поменять и я не могу зайти на свою страницу, та этой странице ещё привязан мой номер ,и просто надо поменять пароль,на странице уже поменяли имя ,помоги!!!

  5. Женя

    Меня взломали, надеюсь что вы восстановите мою страницу VK

Комментирование закрыто.

Отчеты

Таргетированная атака на промышленные предприятия и государственные учреждения

Эксперты Kaspersky ICS CERT выявили волну атак на предприятия и государственные учреждения нескольких стран Восточной Европы и Афганистана. В ходе исследования выявлено вредоносное ПО, ранее использованное в атаках, которые другие исследователи отнесли к APT TA428.

ToddyCat: неизвестная APT-группа, нацеленная на организации Европы и Азии

ToddyCat является относительно новой APT-группой, ответственной за серии атак на высокостатусные организации Европы и Азии. Два ключевых отличительных признака этой группы — ранее неизвестные инструменты, которые мы назвали «бэкдор Samurai» и «троянец Ninja».

Lazarus распространяет протрояненный DeFi-кошелек

Недавно мы обнаружили протрояненное DeFi-приложение, которое имплантирует в систему полнофункциональный бэкдор. Проанализировав этот бэкдора, мы обнаружили многочисленные совпадения с другими инструментами группы Lazarus.

MoonBounce: скрытая угроза в UEFI

В конце 2021 года мы обнаружили прошивку UEFI, в которую был внедрен вредоносный код, названный нами MoonBounce. В данном отчете мы подробно опишем принцип действия импланта MoonBounce и его связь с APT41.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике