Как и зачем воруют ICQ UIN?
Наверное не секрет для многих, что номера ICQ воруются. Вопрос для многих как, кем и зачем. Решил взять на себя ответственность и немного рассказать об этом. Это всего лишь теория, так как я считаю что FAQ’ов и Мануалов “как своровать аську?” довольно много, там описывают софт и техническую сторону. Я просто опишу в общих чертах.Мы же безусловно знаем, что раньше регистрировались 5,6,7,8 -значные номера. Но потом, когда-то, они все кончились (проще сказать перерегестрировались) и сейчас мы с Вами, если захотим получить UIN – это будет девятизначный номер. Это я так постепенно подхожу к первому вопросу, на который стоит дать ответ.

[Зачем воруют номера ICQ? Основные цели взломщика UIN]
Ну во-первых ворубт красивые номера для того, чтобы их потом перепродать (иногда для себя, или в подарок). На современном рынке ICQ вы можете увидеть огромное предложение о продаже таких номеров. Не сомневайтесь, 95% ворованные!
Ведь кому-то хочеться номер шестизначный UIN с множеством “повторных циферок”? Цены на такое удовольствие бывают разные, в зависимости от маски номера, его длинны и статуса.
Во-вторых номера воруют для спама. Вам же приходил спам по ICQ? Ну вот! Для спама не требуется красота номера, вход идут самые доступные (считай это девятизначки с парлем “123&񗝣).
Это основные цели взломщика. Естественно для продажи – основная задача, которая требует знаний, навыков, успеха, подготвки. Если у вас коротки и/или красивый номер ICQ будьте бдительны! Следующий вопрос “Как?”

[Как воруют ICQ номера?]
Я хочу выделить три основных способа:
1) Вирус/троян
2) Социальная Инженерия
3) Массовый перебор пароля.

Теперь по-порядку.
Первое – Использование Вредоносного Программного Обеспечения, Вируса, Трояна.
Всё очень просто – хакер, пишет программу, которая под различными предлогами может попасть к вам на компьтер и узнать, а порой даже сразу и поменять пароль на вашем UIN. Но естественно вирус куда-то отсылает пароль; он приходит к хакеру, который в последствии волен делать всё что угодно.

Второе – Социальная Инженерия. Короче – Социнженерия
Если вам написали что-нибудь подобное:
“Это Администрация ICQ! У вас на номере ошибка – дайте нам свой пароль и мы всё исправим”
Это и есть социнженерия, на “крестьянском” языке это обыкновенный развод : )

Третее и самое употребляемое – Массовый перебор паролей и их комбинаций к номеру/номерам. Также этот способ называется “Bruteforce”.
Есть определенные программы, их много, регулярно обновляются. Вы просто даете софтине список состоящий из строк “номер;пароль” и она перебирает по очереди комбинации. Список бывает от нескольких тысяч до нескольких миллионов. В зависимости от Вашего желания. А “пароль” прикидывается в уме, и остаёться надеяться что много людей его использовали. Так же, в большинстве случаев требуется список прокси чтобы менять IP адреса, так как сервер AOL блокирует частые подключения с одного адреса.
Что касаемо скорости: у любителя это несколько PPS (Pasword Per Second – пароль в секунду). У профессионалов – несколько десятков PPS. Это зависит от типа используемого программного обеспечения, мощности машины и скорости проксей.

[А что потом?]
Ну если у хакера номер так и не вернули его первоначальные хозяева (возвращают по секретному вопросу или почте, и то если заранее это всё было настроено) тогда он (хакер) будет использовать его для того, что я описал в начале.
P.S. Конечно есть и более интересные и эксклюзивные виды воровства номеров, но шанс и процент их гораздо меньше.Для защиты своего уина нужно знать некоторые тонкости этого дела.

Есть пара вопросов, которые нужно разобрать: как стырить пароль от аськи, чтобы бывший владелец не получил новый, и как уберечь себя от увода аси? Сейчас мы попробуем на них ответить.

Начнем с первого вопроса, так как совсем недавно появилась такая необходимость. Раньше, когда мы ставили длинный пароль, то не боялись его кражи, но админы получали об этом сведения, так как у них оставались логины, которые содержали сведения об ошибках отправки писем. Информация собиралась и жалобы накапливались…Поэтому многие прорехи и были закрыты в механизмах ретрива пароля.

Прежде всего, после увода уин необходимо сменить пароль, а затем сменить почтовый ящик или просто его удалить. Поэкспериментируйте с высылкой нового пароля. И тогда после всех экспериментов пароль уже не будет приходить на почту бывшего владельца. Один из возможных вариантов, это поместить на место примари почты аси новое и сохранить на сервере, проверяя аську на предмет высылки пасса на почту бывшего её хозяина. Главное в этом деле – не вносить почтовый адрес бывшего владельца, после его удаления оттуда.

Ответить на второй вопрос не составляет никакого труда. Здесь и так всё ясно. Для сохранности Вашего уина необходимо обеспечить защиту данных на вашем винте.

Во-первых, нужно обеспечить антивирусную защиту. Поставьте хороший антивирус и обновляйте его постоянно. Для лучшей защиты можно поставить несколько из них. А главное, не запускайте сомнительных программ, о чьем происхождении Вам не известно. Так как они могут быть троянскими, и антивирус не сможет их определить! Принцип их действия прост, они отправляют введенные Вами пароли на нужный сервер и всё. Аська – уже не Ваша, если только Вы моментально не поменяете пароль к ней. Если же Вы работаете в Интернете или нет, то Файервол покажет попытку проникновения в сеть программы с простым названием.

Во-вторых, обеспечьте защиту в сети. Для этого Вам необходимо установить FireWall, который с легкостью покажет действия любого Трояна на Вашем компьютере. Он также покажет попытки завладения информацией на Вашем винте из сети. Вам остается только изучить работу Файервола и в путь!

В-третьих, пароль к аське. Никогда не ставьте пароль, точную копию Вашего ника. Это первое, что проверяется мошенниками! Добавляйте как можно больше цифр и различных знаков.

В-четвертых, примари почты. Этот пункт специально для тех пользователей, которые склонны забывать пароли. Поэтому почта полезна только тогда, когда Вы ввели простой пароль и не можете его запомнить. Для этого нужно оставлять живые почтовые адреса в поле примари почты.

(0)    


No comments yet