- Статус
- Offline
- Регистрация
- 25 Окт 2021
- Сообщения
- 17
- Лайки
- 419
Для просмотра ссылки Войди или Зарегистрируйся
Для просмотра ссылки Войдиили Зарегистрируйся
Для просмотра ссылки Войдиили Зарегистрируйся
Для просмотра ссылки Войдиили Зарегистрируйся
Как хакеры угоняют сайты фишинговым письмом
Вот такое сообщение недавно пришло на эл. почту владельцам доменов. На первый взгляд фишинговое письмо выглядит как вполне реальное. Однако организация ICANN не занимается регистрацией доменов.
Эффект бабочки хакера. Адрес отправителя — [email protected] принадлежит ТОО «Гидропривод». Почту компании взломали для последующей атаки на других людей. Адрес [email protected] с делегированным доменом указан в качестве ответа. Форма для оплаты ведет к взломанному сайту фирмы «Амега-Строй».
Оплата за взлом. Заплатить за «услуги» можно через форму с протоколом 3D Secure. Это значит, реальная возможность принимать безналичную оплату картами — отсутствует. Скрипт способен определить банк клиента по BIN-номеру карты и показать похожую форму аутентификации. А код подтверждения говорит о том, что деньги пойдут на счет абонента Tele2.
Поэтому подобные утечки могут быть крайне опасны. Узнав почту пользователя, можно сделать много нехорошего...
Для просмотра ссылки Войдиили Зарегистрируйся
Для просмотра ссылки Войди
Для просмотра ссылки Войди
Для просмотра ссылки Войди
Как хакеры угоняют сайты фишинговым письмом
Вот такое сообщение недавно пришло на эл. почту владельцам доменов. На первый взгляд фишинговое письмо выглядит как вполне реальное. Однако организация ICANN не занимается регистрацией доменов.
Эффект бабочки хакера. Адрес отправителя — [email protected] принадлежит ТОО «Гидропривод». Почту компании взломали для последующей атаки на других людей. Адрес [email protected] с делегированным доменом указан в качестве ответа. Форма для оплаты ведет к взломанному сайту фирмы «Амега-Строй».
Оплата за взлом. Заплатить за «услуги» можно через форму с протоколом 3D Secure. Это значит, реальная возможность принимать безналичную оплату картами — отсутствует. Скрипт способен определить банк клиента по BIN-номеру карты и показать похожую форму аутентификации. А код подтверждения говорит о том, что деньги пойдут на счет абонента Tele2.
Поэтому подобные утечки могут быть крайне опасны. Узнав почту пользователя, можно сделать много нехорошего...
Для просмотра ссылки Войди
Последнее редактирование модератором: