#спам бот
Explore tagged Tumblr posts
no-name5555 · 4 months ago
Text
Причисление к спам боту и нейросети.
Думаю что многие сталкивались с тем когда выкладываешь новую тему с схожими названиями от одного автора.То сразу или через некоторый промежуток времени в комментариях появляются те кто сразу начинают писать что это спам бот и нейронная сеть.
Некоторые разъяснения насчёт некоторых терминов:
1) Суть работы нейронных сетей — смоделировать способ решения задачи, присущий людям.
нейросети не идеальны.
1.Результат их работы зависит от выбора исходных данных для обучения.
2.Занимают много места на сервере: чем сложнее задача, которую решает нейросеть, тем больше её объём.
3.Человек не до конца понимает, как работает нейросеть и какие именно данные из предоставленного объёма использует для принятия решения.
4.Не гарантируют верное решение задачи, так как зависят от данных, которые выбрал для них человек.
2) Спам-боты работают на основе алгоритмов, которые позволяют им автоматически создавать сообщения, содержащие рекламу, мошеннические предложения, вредоносные ссылки или другие нежелательные материалы. Затем боты рассылают эти сообщения большому количеству адресатов, используя списки электронных адресов или другие методы массовой рассылки.
Но вот возникают вопросы: Каким образом модераторы определяют что это именно спам бот (ведь бывает что обычный один и тотже пользователь от руки составляет по схожести темы)? Как определяется что это именно скрипт?
Ведь обычно спам боты носят вредительный характер и направлены на другие цели.
Недоконца поняв тему и кто это выкладывает.начинают сразу списывать это на бота и нейросеть.
Лишь по рассуждениям и жалобам тех кто не доволен данной темой и видит во всем спам бота ,а также нейросеть.Ведь это так удобно правда?
А проще автора темы нельзя спросить?
После этого идёт перманентный бан самого аккаунта выложившего данную тему автора.На все вопросы автора поста модераторы ссылаются на правила самого сайта и не беря во внимание что тема не для вреда выложена.
Во многих форумах также: выкладываешь тему.заходит недовольный участник.скидывает жалобу модератору насчет спама и нейросети.модератор долго не думая сопоставляет факты.и отлетаешь в бан.(либо саму тему удаляют,либо оставляют часть того что выложил).
Р.S: это тема тоже актуальна.
Ведь ты никогда незнаешь отлетишь ты в бан по определенной теме или понимающий модератор не станет этого делать.
В большинстве форумах так и происходит.
1 note · View note
rinallenn · 3 years ago
Text
сегодня мой номер кинули в спам бот, из-за этого мне приходила куча уведомлений. я более чем уверена что это за мальчик с которым я общалась где-то пол года назад. по этому я кинула его номер в подобный телеграмм бот, думаю он понял что я знаю что это был он, ибо спам прекратился.
таблетки на меня совсем не действуют и я чувствую тревогу последние несколько недель. так же я пытаюсь не расплакаться из-за всего подряд.
и в такие периоды я не понимаю зачем я живу, у меня никаких целей, никаких интересов, у меня очень мало людей, при общении с которыми я чувствую себя нужной.
зачем это все?
Tumblr media Tumblr media
7 notes · View notes
secrets-of-k · 5 years ago
Text
Как дела?
Да нормально, живу не тужу. Только прикол случился, ща расскажу.
Написала девушка на английском языке, что хочет познакомиться, случайно нашла мой профиль и хочет поболтать. Я такой - вау, круто
Общаемся, и она говорит нечто типа - хочешь расскажу тайну, только никому не говори. Я такой - конечно.
Узнаю историю - оказывается она вебкам модель, и она реально от этого кайфует, и она работает на ресурсе одном, и хочет дать мне бесплатный допуск, чтоб я поднимал ей рейтинг и скинула ссылку.
Сразу понятно... Это спам, но я так надеялся на обретение новой подруги 😂попросил ее что то показать, а она какую то инфу мне говорит... Сразу видно - бот..
Не ведитесь, ребята, на подобное.
Tumblr media
4 notes · View notes
w-84-u-blog · 6 years ago
Text
Превью, наверное
Привет, мир! ☮️
Звучит так, будто я хиппи, но нет =)
Давай знакомиться и дружить (и нет, я не спам-бот).
Я не знаю кто ты, какую музыку ты слушаешь, какую одежду/еду/машину/и так далее (нужное подчеркнуть) ты предпочитаешь, но я уверен, что я сделаю все, что будет в моих силах, чтоб ты услышал (а) меня... Мне всегда будет небезразлично твое мнение на предмет моего творчества, а эмоции и воспоминания, которые я смогу тебе подарить - будет лучшим подарком и для меня. Дальше-больше: входи в мой круг общения, я всегда буду тебе рад, и я обещаю, я выверну себя наизнанку, дабы быть тобой услышанным. Я мечтаю об этом вот уже год - писать песни людям. Не за деньги и славу, я хочу получить эмоции этих людей. Помоги редактировать слова моих песен, укажи, что не нравится в моей музыке - твори вместе со мной.
All we need is love
Подытоживая - Я жду тебя, твой W84U (Wait for You)
4 notes · View notes
sergey-rusanov · 3 years ago
Photo
Tumblr media
КАК ВОРУЮТ TELEGRAM АККАУНТ! ХИТРЫЙ СПОСОБ. ⠀ Один из последних случаев, который заметил. ⠀ Это когда тебе приходит сообщение с авторизацией аккаунта на другом устройстве, смотри второе фото в карусели. ⠀ Приходит оно в чат Telegram со звёздочкой, тот самый чат, где Telegram рассылает информацию о своих обновлениях и нововведениях. ⠀ На это и рассчитано, что многие не заметят подвоха. ⠀ Всегда внимательно читай такие сообщения. ⠀ Если этого не сделать и из-за спешки нажать кнопку «Принять», то ты сам отдаёшь аккаунт злоумышленнику. ⠀ И мгновенно начинается полный майонез. Включается бот, который всем контактам начинает отправлять спам сообщение. ⠀ Сообщение скорее всего тоже содержит какой-то вирус и получается цепная реакция. ⠀ Поэтому, будь внимателен, не спеши, лучше ничего не нажимать, чем нажать «Принять». Ну а лучше, на всякий случай нажать «Отклонить». ⠀ И ещё, в Настройках Telegram есть раздел Устройства, там отображаются те устройства, на которых твой аккаунт авторизован. ⠀ Если видишь подозрительный (не твой) смартфон, планшет или комп, то заверши сеанс на этом устройстве. ⠀ А то мало ли, кто-то залогинился и читает твои переписки🙂. ⠀ #Сам_Русанов_рекомедует (at Фиолент) https://www.instagram.com/p/CUHOJqyqJdH/?utm_medium=tumblr
0 notes
cifrolagnet · 3 years ago
Text
Власти США обвинили гражданина России Олега Кошкина в использовании службы шифрования вредоносных программ, используемой ботнетом Kelihos
Кошкин содержится под стражей с тех пор, как был арестован в Калифорнии в сентябре 2019 года. Приговор огласят 20 сентября 2021 года. Ему грозит 15 лет заключения.
Гражданин Эстонии Павел Цуркан, другой обвиняемый, также признал свою вину по обвинению в пособничестве.
Кошкин управлял Crypt4U.com, Crypt4U.net, fud.bz, fud.re и другими веб-сайтами, которые распространяли вредоносные программы (бот-сети, трояны удаленного доступа, клавиатурные шпионы, ПО для кражи учетных данных и майнеры криптовалюты).
Он работал с Петром Левашовым, оператором ботнета Kelihos, над разработкой системы, которая позволила бы шифровать вредоносное ПО Kelihos несколько раз в день, заявил минюст США. Кошкин предоставил Левашову специальный сервис шифрования большого объема данных, который позволил тому распространять Kelihos через несколько преступных организаций.
Левашов использовал ботнет Kelihos для рассылки спама, сбора учетных данных, проведения атак типа «отказ в обслуживании», а также распространения программ-вымогателей и другого вредоносного ПО.
Сопровождающий Kelihos платил Кошкину примерно $ 3 тысячи в месяц за его услуги с мая 2014 года по апрель 2017 года. Левашов также платил за работу ботнета от $ 100 до $ 300. Он уже признал свою вину.
Ботнет Kelihos, активный как минимум с 2010 года, просуществовал до 2017 года. Он считался одним из крупнейших. Киберпреступники использовали Kelihos для рассылки миллионов спам-сообщений в час. Ботнет на момент закрытия контролировал по меньшей мере 60 тысяч взломанных компьютеров по всему миру – пишет Habr.com.
Поддержите проект Цифролагу.Нет
0 notes
18fpi1 · 3 years ago
Text
Капча. Технологии создания.
Сегодня, благодаря спам-ботам и т.п., в сети практически невозможно что-либо сделать без ввода символов со сгенерированного изображения — CAPTCHA (далее — капча).
Tumblr media
Основные правила разработки 
При разработке капчи нужно обязательно соблюдать несколько основных правил:
1. Капча создана для людей Она должна сходу читаться, но не в ущерб стойкости к распознаванию. 
2. Генератор капчи должен быть четко ограничен в используемых символах
3. Капча должна быть стойкой к распознаванию … но не в ущерб читаемости. Вообще, этот пункт — самый сложный во всей разработке. Необходимо найти золотую середину — капча сходу читается людьми и вообще (насколько возможно) не читается ботами. Так же необходимо учитывать специфику ресурса, на котором планируется использовать капчу, и его контингента
Проектирование
Итак, по порядку перечислим, что же мы можем использовать: 1. В изображении должно использоваться хотя бы несколько цветов. Желательно всегда разные 2. Должен присутствовать шум Прописная истина. Практически в любой капче можно встретить шум, который чаще всего выражается во множестве линий, пересекающих текст, разной длины и по�� разным углом. 3. Буквы должны находиться на небольшом расстоянии друг от друга Тут главное не перестараться. Чрезмерное сближение символов приведет к сильному ухудшению читаемости человеком. 4. Размеры символов должны быть разными Если применять этот трюк, то надо помнить, что препятствие фактически выражается в том, что для сегментации капчи бот не сможет использовать постоянную матрицу. Поэтому если и делать размер символов разным, то обязательно для каждого символа размер должен быть случайным, динамическим. 5. Хаотичный шрифт Очень полезный способ. Засечки, курсив, стилизация — отличные подводные камни для бота. Так же в сочетании с шумом в виде линий очень хорошо будет смотреться тонкий шрифт. Если абстрагироваться от первого правила генерации капчи, то можно использовать множество шрифтов сразу, к примеру свой шрифт для каждого символа. 6. Символы под случайным углом Весьма действенный способ оградиться от ботов. Опять же, сегментация будет усложнена, хоть и не значительно. Лучше всего выбрать небольшой диапазон угла, иначе же читаемость сильно испортится (буквы будут наплывать друг на друга). 7. Динамические искажения Искажения в капче зачастую очень сильно снижают читаемость человеком. Разумеется, это достаточно эффективно против ботов, но это так же эффективно и против людей. Главное — не перестараться, искажения должны быть незначительными.
Tumblr media
1 note · View note
tgviewer · 4 years ago
Link
5 слов на английском, five_english_words on TGViewer
Tumblr media
5 слов на английском
t.me/five_english_words
Каждый день выходит подборка из 5 англ. слов на разные темы и тесты для самопроверки @fivewords_translator_bot - бот-переводчик (знает 22 языка) 🔻🔻🔻 @arel747 - creator @spacer_1 - по рекламе @five_words_speakerbot - у кого спам
SEE MORE
0 notes
vorobchaknazar-blog · 4 years ago
Text
youtube
ВСЕМ ПРИВЕТ!!! 🤙
Это не СПАМ и НЕ РОБОТ.. 😊 Можете просто проигнорировать или попробовать, как Я.. пройти простую регистрацию и получать 🤑💰 прямо сейчас, без вложений!!!
Shikarbit - это Telegram бот, который мгновенно (автоматически) начисляет вам деньги, сразу после того как кто-то зарегистрируется и активируется по вашей реферальной ссылке!
👇👇👇
➡️ http://t.me/ShikarbitBot?start=874209980
Все думают что это развод, но все работает, нужно только пройти регистрацию ✅
Покажи прибыль! 🤑🤑🤑
https://t.me/joinchat/NBtivBk4JLXlzITZl5bZAw
https://t.me/joinchat/NBtivBk4JLXlzITZl5bZAw
https://t.me/joinchat/NBtivBk4JLXlzITZl5bZAw
✅ 
Регистрируйтесь прямо сейчас, начинайте приглашать друзей и зарабатывайте вместе!
Получайте реально быстрые деньги без вложений!
Для начала нужно:
1. Перейти в бота Telegram, вот ссылка: 👇👇
➡️ http://t.me/ShikarbitBot?start=874209980
2. Перейти в "Профиль".
3. Подписываемся на их соц.сети, две на выбор.
4. Нажимаем "активировать".
Если у вас всё вышло, то при нажатии на "Профиль" у вас будет написано, что наш аккаунт активирован.
Теперь у нас есть реф. ссылка. И кидаете ее своим друзьям.
Выплачивают только за активированных рефов.
Выплата от 10$.
Вывод проверен админом одного ТГ канала.
0 notes
rmalenko · 5 years ago
Text
New Post has been published on Pinme.club
New Post has been published on https://pinme.club/pin/60-khvylyn-na-reaktsiiu-iak-efektyvno-protydiiaty-dezinformatsii-ne-zaprovadzhuiuchy-tsenzuru-dosvid-tajvaniu/
60 хвилин на реакцію. Як ефективно протидіяти дезінформації, не запроваджуючи цензуру: досвід Тайваню
Tumblr media
Вищі урядовці мають відреагувати на появу ворожого вкиду в інформпростір протягом години. Якщо не запустити контрповідомлення, не приготувати відеоролики, фільми чи хоча б картинки через шість годин, протидія безнадійна. На відміну від інших владних режимів у Азії, Тайвань вирішив боротися з пошестю дезінформації, не вдаючись до цензури чи обмежень. Він намагається зберегти чесність та демократичність ЗМІ на противагу своєму значно більшому опоненту Китаю, який жорстко контролює власні медіа й має змогу посіяти хаос у відкритій медійній системі Тайваню.
Одрі Танг любить висловлюватися точно. Під час інтерв’ю тайванський міністр без портфеля – на табличці з іменем Танга написано просто «цифровий міністр» – негайно виправляє нас, коли ми згадуємо термін «фейкові новини». Більш прийнятний термін – «дезінформація», бо, каже Танг, це юридичне поняття в Тайвані: «Тобто, це навмисна, спрямована на шкоду неправда і, що найважливіше, вона шкодить громадськості, демократичній системі, а не образу міністра», – каже він зі сміхом. – Бо шкодити міністру – це звичайна якісна журналістика, так же?»
  Але на відміну від інших владних режимів у Азії, таких як Сингапур, Тайвань вирішив боротися з пошестю дезінформації, не вдаючись до цензури чи арештів.
Тайвань вийшов з воєнного стану в 1987 році й провів свої перші президентські вибори в 1996-му. Попри те, що економіка Тайваню суттєво залежить від торгівлі та інвестицій з Китаю, який вважає Тайвань своєю територією, демократія продовжувала відокремлювати його від політичної системи на континенті. Виборці Тайваню обирають між партією Гоміндан, яка схильна до тісніших стосунків з Китаєм, та Демократичною прогресивною партією (ДПП), яка наголошує на автономії, ��кщо не на прямій незалежності від Китаю. Чинна президентка Цай Інвень належить до ДПП.
Танг, програмістка, яка вийшла із хакерського середовища, минулого тижня зустрілася з журналістом Комітету захисту журналістів у Тайпеї. Мета – поспілкуватися про те, як Тайвань намагається зберегти чесність та демократичність ЗМІ на противагу своєму значно більшому опоненту – Китаю, який жорстко контролює власні медіа та має потенційну змогу посіяти хаос у відкритій медійній системі Тайваню.
Китай докладає зусиль у спробах впливати на громадську думку в Тайвані за допомогою ЗМІ. Як Тайвань може зберегти свободу преси та відкритість?
Вважаю, що ми в Тайвані найбільшою мірою покладаємося на власну здатність суспільства виявляти дезінформацію. Тобто, навмисну, спрямовану на завдання шкоди неправду – на противагу журналістській роботі. Це не завжди легко, бо лише тридцять чи тридцять п’ять років тому Тайвань був там, де зараз перебуває Китайська народна республіка.
Багато людей, особливо старше покоління, мають труднощі з розрізненням дезінформації та справжньої журналістської роботи – просто тому, що державні ЗМІ у той час були єдиними ЗМІ, й у них було, відверто кажучи, чимало пропаганди. Тож відмінності побачити не дуже просто. У людей, які народилися чи здобували освіту після скасування воєнного стану, тобто, після 80-х, є широкий діапазон інформаційних джерел на їхній вибір. Наша демократія, що розпочалася після перших президентських виборів у 1996-му, збіглася в часі з появою World Wide Web, тож люди пов’язують демократію з демократизацією джерел інформації.
Як ви протидієте дезінформації?
Дезінформація – це небезпека, особливо для відкритих суспільств. Навколо Тайваню багато режимів, не тільки КНР, використовують дезінформацію як привід для держави запровадити цензуру. Ми не хочемо йти цим шляхом, бо ще пам’ятаємо воєнний стан.
По-перше, ще до масового поширення пропагандистської чи дезінформаційної кампанії ми зазвичай спостерігаємо появу відправної точки, де вони здійснюють певне тестування або перевірку різних варіантів – ще до того, поки вони стануть справді популярними. Тестуються меми, різні їх версії, щоб побачити, чи отримають вони «вірусне» поширення.
Кожне з наших міністерств зараз ��ає команду, відповідальну за те, щоб у разі виявлення дезінформаційної кампанії, коли вона ще не сягнула мас, протягом 60 хвилин виготовити таке саме або навіть більш переконливе повідомлення. Це може бути короткий фільм, картка для медіа або допис у соціальних мережах. Це може бути сам міністр, який робить стрім. Це може бути президент, яка прийшла на комедійне шоу. Це може бути прем’єр-міністр, який дивиться стрім відеогри.
Ми виявили, що коли ми це робимо, більшість населення отримує це повідомлення як щеплення – ще до того, як до них дійде дезінформація. Тож захист працює подібно до вакцини.
І як саме це відбувається?
Ми ведемо щось на зразок таблиці обліку й визначаємо, скільки часу потрібно міністерству на реагування. Міністерству внутрішніх справ у середньому потрібно 60 хвилин. Міністерству здоров’я і добробуту – в середньому 70. Вони змагаються між собою у своєрідній дружній конкуренції, і реагують все швидше і швидше, аж поки не вийдуть на 60-хвилинну межу.
Вони також передають ці меседжі через платформу миттєвих повідомлень LINE, Facebook, інші екаунти президента Цай Інвень, прем’єра, віце-прем’єра і так далі. Кожний з них має велику кількість підписників, і вони, по суті, просять фоловерів поширити роз’яснення, щоб воно надійшло до їхніх друзів або родичів раніше, ніж повідомлення з дезінформацією.
Традиційні ЗМІ, звісно ж, отримують наше контрповідомлення, і завдяки цьому готують збалансовані публікації. Ми побачили, що в тому випадку, якщо ми не запустили ці контрповідомлення, не приготували відеоролики, фільми чи хоча б картинки через шість годин, коли починається новий цикл новин у ЗМІ, – протидія безнадійна.
Чесно кажучи, це насправді дуже виснажує.
Чи спроможні ви протидіяти всім проявам дезінформації?
Деякі стають вірусними непомітно для нас. Зазвичай це відбувається на каналах, де застосовують наскрізне шифрування. Це означає, що, на відміну від Фейсбук, Твіттер чи інших систем, де працює індексація гугл, ці канали недоступні для пошукових механізмів. Це як закрита кімната, і тому їм дійсно легко провести мутацію дезінформації у більш потужний мем, перш ніж вони випустять його, так би мовити, у світ широкий.
Ми розробили в співпраці з соціальною мережею LINE та Facebook систему, яку ми називаємо «Сповіщення та громадське сповіщення». Система працює подібно до спам-фільтра. Якщо ви отримали електронний лист і думаєте, що це ��пам або «сміттєва» реклама, теоретично це ваші приватні комунікації. Держава не може переглядати вашу пошту. Але якщо ви думаєте, що лист надійшов з якоїсь країни, де принцеса хоче поділитися з вами п’ятьма мільйонами доларів, то ви можете позначити цей лист як спам.
На початку двохтисячних ми, інтернет-спільнота, переконали усіх операторів електронної пошти додати таку кнопку до інтерфейсу, щоб коли ви ставили помітку «спам», ви пересилали б і весь текст повідомлення. Це не обов’язково. Це добровільне пожертвування глобальній системі під назвою Spamhaus, список блокування доменів тощо.
Для цього існує ціла система. Це як імунна система електронної пошти – якщо значна кількість людей ставить прапорець «спам», вона робить кореляцію з відправником листа. І коли той відправляє наступного листа, той доходить до адресата, цензури тут нема, але потрапляє до папки зі «сміттєвою поштою», щоб за замовчанням не відбирати в людей час.
Ми розробляємо дуже схожу систему, коли люди можуть пересилати онлайнову інформацію та інші повідомлення, отримані в системах негайних повідомлень, спеціальному боту. Наразі найбільш популярний бот називається CoFact, тобто, collaborative fact (колективний факт), але дуже скоро, в червні, соціальна система LINE вбудує цю функціональність. Все, що вам треба зробити – натиснути на повідомлення, й тоді ви можете позначити його як дезінформацію.
Наприклад, була справді популярна чутка, що у випадку землетрусу, потужнішого за сім балів, сусідні держави можуть надсилати команди рятувальників без згоди країни, що постраждала від землетрусу. Привід для окупації, розумієте? Один бог знає, навіщо вони поширювали це повідомлення. В будь-якому випадку, це популярне повідомлення, тож тайванський центр фактчекінгу досліджує міжнародні угоди, договори, підписані нашим міністром закордонних справ, та інші подібні речі, цитати, джерела цитат, і зрештою заявляє, що повідомлення є фальшивкою.
Як тільки вони це зробили, Facebook пообіцяв, що до червня вони уточнять алгоритм Facebook, щоб він припинив поширювати це повідомлення як популярне в стрічці, – але це не є цензурою. Якщо ви подивитеся в стрічку друга, це повідомлення в ній залишилося, але містить попередження, що перевірка фактів встановила його неправдивість.
Ми напрацьовуємо дуже схож�� домовленості з іншми соціальними мережами. Це LINE (популярна в Азії система обміну миттєвими повідомленнями – прим.), Facebook і так далі. Вони всі долучилися до впровадження системи «Сповіщення та громадське сповіщення», яка аж ніяк не є системою сповіщення та вилучення інформації. [Примітка редактора – речник LINE повідомив телефоном CPJ, що вони співпрацюють з групами факт-чекінгу, такими як CoFact, MyGoPen, Taiwan FactCheck Center та Rumor & Truth, задля створення «офіційного екаунту LINE для перевірки фактів». Користувачі зможуть пересилати йому сумнівну інформацію та робити запит на перевірку її відповідності фактам. Facebook не відповів негайно на запит електронною поштою про коментар].
А як щодо виборів?
Під час виборів у нас діє спеціальний набір правил, який обмежує пожертви на кампанію. Відповідно, ми відзначили, що іноземні кошти не надходять цим шляхом, бо це буде виявлено. Вони надають перевагу закупівлі точно націленої реклами у соціальних мережах або навіть у традиційних ЗМІ. Тож ми кажемо: ні, це те ж саме, що й пожертви на кампанію. Вам слід розкрити цю інформацію так само, як і дані про пожертви, і тільки місцеве населення має право витрачати гроші та фінансувати політичну рекламу. Кожне рекламне агентство, кожен посередник повинен повідомити, звідки їм надійшли кошти – це як боротьба з відмиванням грошей. І якщо в кінці ланцюжка виявиться іноземець, чи КНР, чи Макао, чи Гонконг, тоді це насправді є злочином.
Для нас вибори є особливою ситуацією, і ми захищаємо виборчий процес на значно вищому рівіні, ніж звичайна система повідомлень і громадських повідомлень.
TEXTY.ORG.UA — незалежне видання без навʼязливої реклами й замовних матеріалів. Щоб працювати далі, нам потрібна ваша підтримка.
  Автори: Стівен Батлер, Айріс Хсу, Committee to Protect Journalists Переклад: Сергій Лук’янчук
0 notes
bestblockchainby-blog · 6 years ago
Text
Украина: разоблачена хакерская группа, переводившая похищенные средства в криптовалюту
Tumblr media
В Украине разоблачена группа хакеров, получавших доступ к компьютерам пользователей и перечислявших средства со счетов владельцев устройств на свои счета или переводивших их в криптовалюту. Об этом 10 января сообщила пресс-служба Национальной полиции.
Tumblr media
Объём похищенных средств составил больше 5 млн гривен (около 12 млн руб). По данным полицейского ведомства, группа состояла из четырёх человек в возрасте от 26 до 30 лет. Преступники создали бот-сеть, которая сканировала и перебирала пароли к компьютерам для получения контроля над ними. Получив доступ, в том числе и к онлайн-банкингу, хакеры перечисляли средства со счетов владельцев заражённых компьютеров на подконтрольные счета или переводили в криптовалюту. Банк не реагировал на эти операции, поскольку они осуществлялись от имени доверенного пользователя. Кроме того, хакеры оставляли бэкдор на компьютере жертвы для дальнейшего контроля и использования. Также, злоумышленники наладили спам-рассылку инфицированных электронных писем. Как правило, такие письма поступали в адрес представителей юридических лиц. По месту жительства участников группы полиция совместно со спецназом КОРД (Корпус Оперативно-Раптової Дії), провела обыски, в ходе которых были изъяты компьютеры, дополнительные носители информации и черновые записи. Техника направлена на проведение необходимых экспертиз.
Tumblr media
Начато уголовное производство по статьям 361 (несанкционированное вмешательство в работу компьютеров, автоматизированных систем, компьютерных сетей или сетей электросвязи) и ст.185 (кража) УК Украины. Read the full article
0 notes
chpbel · 4 years ago
Text
Гомельчанин в составе группы хакеров из разных стран заражал компьютеры вирусом и вымогал деньги
New Post has been published on https://xn--o1ap.xn--90ais/2020/07/31/gomelchanin-v-sostave-gryppy-hakerov-iz-raznyh-stran-zarajal-komputery-virysom-i-vymogal-dengi/
Гомельчанин в составе группы хакеров из разных стран заражал компьютеры вирусом и вымогал деньги
Гомельчанин в составе группы хакеров из разных стран заражал компьютеры вирусом-шифровальщиком и вымогал деньги. Жертвами гомельского хакера стали пользователи из почти ста стран, такую информацию в своем Telegram-канале разместила официальный представитель МВД Ольга Чемоданова, сообщает БЕЛТА.
"Управлением "К" МВД во взаимодействии с киберполицией Великобритании и Румынии выявлен участник международной хакерской группы, использовавшей на протяжении 2017-2018 годов один из самых известных вирусов-вымогателей GandCrab. На их счету более 54 тыс. зараженных компьютеров по всему миру, 165 из которых принадлежат гражданам Беларуси", — отметили в МВД.
В компьютеры жертв вирус попадал через спам-рассылку pdf-файлов. В итоге шифровалось содержимое жесткого диска. Кроме этого, шифровальщик был снабжен набором других возможностей, в функционал входило несанкционированное слежение за пользователем, завладение его компьютерной ��нформацией, криптомайнинг.
Единственным способом, которым жертва могла восстановить доступ к своему контенту, был выкуп в криптовалюте — от $400 до $1,5 тыс. в эквиваленте. При этом сумма удваивалась, если оплата не производилась до указанной даты. Согласно сообщению на одном из теневых форумов владельца криминального сервиса, общий доход от деятельности GandCrab составил более $2 млрд.
"Установлено, что ранее не судимый 31-летний житель Гомеля заразил более тысячи компьютеров. За расшифровку каждого из них требовал сумму, эквивалентную $1,2 тыс. Доступ к панели администратора для управления бот-сетью шифровальщика осуществлялся через даркнет, что позволяло злоумышленнику долгое время оставаться анонимным. Часть прибыли перечислялась администраторам (операторам) арендуемого им сервера. Жертвами хакера стали пользователи из почти ста стран, а наибольшее количество потерпевших приходится на Индию, США, Украину, Великобританию, Германию, Францию, Италию и Россию", — рассказал заместитель начальника управления по раскрытию преступлений в сфере высоких технологий МВД Владимир Зайцев.
Официально гомельчанин трудоустроен не был. Мужчина зарабатывал на жизнь распространением криптомайнеров, а также оказанием услуг по написанию вредоносного кода пользователям криминальных форумов. В отношении фигуранта за распространение вредоносных программ УСК по Гомельской области возбуждено уголовное дело по ст.354 УК.
Управление "К" призывает граждан проявлять максимальную осторожность при работе с электронной почтой и интернет-мессенджерами. По возможности не следует открывать вложения и переходить по ссылкам от неизвестных отправителей. Лучше своевременно делать копии важных данных на резервные носители. Необходимо также устанавливать актуальные обновления антивирусных программ, операционных систем, интернет-браузера. БелТА
Источник: gp.by
0 notes
adminjesus · 4 years ago
Text
Как получить БАН (вредные советы)
Если будете так поступать, то есть большая вероятность получить БАН в Telegram - в лучшем случае лишитесь возможности писать в публичных группах где вы не администратор и пользователям, у которых вас нет в списке контактов. А также не сможете создавать новые каналы, боты и группы.
Вредные советы ведущие в БАН
• Нарушайте правила групп - это один из самых простых способов отправиться в БАН. • Попрошайничайте - можете получить БАН за любой вид сообщений с разными просьбами подписаться на ваши каналы и группы или поддержать материально. • Не здоровайтесь - например, начните диалог с незнакомым пользователем не с приветствия, а сразу отправьте ему ссылку на свой сайт или ресурс в Telegram. • Вместо имени в профиле напишите предложение - Например, предложение написать в лс потому что вы знаете крутой способ заработка. • Вместо имени напишите адрес своего сайта или канала. • Вместо имени набор символов или знаки препинания - так вы еще можете потерять доступ к любимому каналу. Иногда каналы атакуют заливая ботами с подобными именами - некоторые админы проводят профилактические чистки удаляя пользователей с подобными именами. • Быстро посмотрите пару десятков каналов - просто входите в канал и выйдя сразу из него переходите в следующий. Система определит вас как бота накручивающего просмотры и ограничит возможность на некоторое время посещать любые не ваши каналы (ссылки перестанут работать). • Часто покликайте по ссылке, переход по которой не сработал с первого раза - могут вообще удалить ваш аккаунт (восстановление через службу поддержки). • Ведите себя грубо и неадекватно в диалогах с незнакомыми пользователями. • Отправьте одинаковые сообщения нескольким разным пользователям (можно и без ссылок) — даже если они у вас в списке контактов система сразу выдаст БАН за СПАМ. • Напишите гадости незнакомым пользователям или отправьте непристойные картинки.
Стабильность не на пользу
Если вы стабильно будете пользоваться и этими советами и периодически получать БАН, то в конце концов получите бесконечное ограничение для ваших действий внутри Telegram. P.S. Самое частое ограничение выдается за СПАМ - его наличие можете проверить при помощи @SpamBot. Это официальный SPAM-информационный бот от Telegram. Помогает пользователям с ограниченными учетными записями восстановить полную функциональность.
0 notes
uaretailnews · 5 years ago
Text
Киберполиция заблокировала крупный сервис, который использовали для создания бот-ферм
Киберполиция заблокировала крупный сервис, который использовали для создания бот-ферм, рассылки спамовых сообщений и регистрации почты, с которых отправляют анонимные сообщения о минировании и тому подобное, сообщает 24tv.ua. В рамках дела киберполиция провела обыски в шести регионах Украины: Киеве, Одессе, Львове, Николаеве, Ровно и Херсоне. Сервис работал на заказ интерес клиентов. Здесь можно было купить активные учетные записи в большом количестве к различным почтовым ресурсам, социальным сетям, платежным системам. Также продавали верифицированные учетные записи, стоимость которых была значительно больше. Для чего использовали? Услуги сервиса использовали для осуществления анонимной массовой рассылки сообщений о якобы выигрыше автомобиля, уплате несуществующего долга и тому подобное. Кроме того, сервис предоставлял возможность клиентам осуществлять спам-рассылки и регистрировать аккаунты на различных ресурсах, которые требуют для регистрации номер телефона с последующей верификацией (социальные сети, электронная почта и тому подобное).  
Статья Киберполиция заблокировала крупный сервис, который использовали для создания бот-ферм опубликована на Ритейл в Украине.
► Почитать подробности: Ритейл в Украине https://ift.tt/2oJD51S
0 notes
moshechkovad-blog · 3 years ago
Text
Альтернатива капчи
Вы всё ещё не застрахованы от сбора информации о вас �� вашем девайсе, но выглядят эти виджеты для многих приятнее и решать такие капч�� зачастую проще. Вот несколько примеров.
MTCaptcha
«Умный и красивый способ остановить ботов» — заявляют разработчики. И это действительно так. Вы можете подобрать капчу с таким дизайном, который не будет выбиваться из общего стиля. Но во всех вариантах виджет MTCaptcha лаконичный и удобочитаемый:
Tumblr media
Как и в случае с reCAPTCHA v3, есть невидимая версия. На главной странице можно ознакомиться со сравнением характеристик MTCaptcha и reCAPTCHA.
Capy
Если хочется чего-нибудь более интересного, подойдёт Capy. Эта лаконичная по своему дизайну капча предлагает пользователю переместить недостающий фрагмент пазла так, чтобы получилась цельная картинка:
Tumblr media
Своя капча
Даже самая грубая самописная капча позволит защититься от большинства спам-ботов. Дело в том, что боты настроены на те капчи, которые уже умеют обходить. Если ваша капча уникальна, кому-то придётся постараться, чтобы написать индивидуальный алгоритм обхода. Не то чтобы это было сл��жно, но если злоумышленник не ставит своей целью заспамить именно ваш сайт — он, скорее всего, плюнет на эту затею.
Допустим, вы продаёте майки. Покажите пригоршню иконок и попросите пользователя кликнуть по синей майке. Для защиты от простого перебора можно генерировать задания случайным образом, добавлять процедурно генерируемые иконки, etc.
Самое приятное то, что капчу можно сделать тематической. Когда сайт с майками просит выбирать майки, а сайт с котами — котов, это смотрится куда лучше приевшихся светофоров. Да и о нарушении конфиденциальности можно забыть.
Разумеется, правильные ответы не должны храниться на стороне клиента.
CMS плагины
Вы можете воспользоваться готовыми плагинами различных CMS, не прибегая к reCAPTCHA. Мы выбрали несколько наиболее популярных.
Really Simple CAPTCHA
Лаконичный виджет, который установило свыше 800 000 пользователей WordPress:
Tumblr media
Однако создатели Really Simple CAPTCHA предупреждают, что название плагина говорит само за себя: он очень прост, в том числе и для ботов. Надёжен только в тандеме с другими инструментами безопасности.
Hidden CAPTCHA
Вариант скрытой капчи в виде плагина для Drupal:
Tumblr media
OSOLCaptcha
OSOLCaptcha — это простенький вариант для тех, чей сайт на Joomla!: блокирует ботов, нормально смотрится и легко читается:
Tumblr media
Solve Media
Вас интересует дополнительная монетизация ресурса? Тогда выбирайте Solve Media — капчу, которая объединила баннерную рекламу и антиспам-сервис в одном виджете:
Tumblr media
Другие инструменты защиты от ботов
Honeypot-ловушки
Добавьте на сайт одно или несколько скрытых полей. Живой пользователь их не видит и не может заполнить, так что если они заполнены — перед нами бот. Для усиления защиты этот метод можно комбинировать с другими.
Форма ввода на JavaScript
Большинство спам-ботов примитивны. Чаще всего они даже не пытаются выполнять JS-скрипты, поэтому создание простой формы ввода на JS их отсечёт. Но метод не сработает, если у вас много пользователей с отключённым JavaScript. В таком случае нужно либо вообще отказаться от этого способа, либо параллельно использовать что-то ещё.
Двухфакторная аутентификация
А вот ещё одна альтернатива reCAPTCHA. Подтверждение по email или SMS решит проблему со спамом на 100%. Однако запрос такого подтверждения при каждом посещении сайта или действии на нём утомляет. Используйте двухфакторную аутентификацию точечно, например только при регистрации или авторизации пользователя.
Заключение
Любое из этих решений защищает от спам-ботов не хуже reCAPTCHA, но при этом лишено её недостатков. Попробуйте протестировать их в своих проектах — возможно, они понравятся вам больше решения от Google.
Что такое капча?
Капча (captcha) — это полностью автоматизированный тест, обычно в виде картинки с искаженной надписью, текст с которой нужно ввести в специально поле, чтобы получить доступ к онлайн ресурсу. Используется он для отсеивания ботов / компьютерных роботов от настоящих пользователей. Назначение и основная идея теста — предложить пользователю задачку, которую он сможет быстро и точно разгадать, но это не сможет сделать компьютер / бот.
Нужно это в-первую очередь, чтобы избежать спама, лишней нагрузки на сервер, улучшения статистики ресурса. На английском пишется — CAPTCHA, это сокращение, полностью пишется так — Completely Automated Public Turing test to tell Computers and Humans Apart, что в переводе означает — полностью автоматизированный публичный тест Тьюринга для различения компьютеров и людей.
Приведу пример для владельца онлайн ресурса. Если не закрыть на своем сайте форму отправки комментариев или отправки сообщений при помощи капчи или другой защиты от спама, то каждый день вам будут приходить сотни, а то и тысячи (зависит от посещаемости ресурса) спамных сообщений самого разного характера.
Вам придется очищать все это дело вручную, и искать среди этого мусора те сообщения, которые оставили действительно живые пользователи. Поэтому вы можете увидеть этот тест практически на каждом сайте.
Используется для защиты от:
Спама
DDOSS атак
Брутфорсинга — подбора паролей
Перехвата товаров в интернет-магазинах
Парсинга — массового сбора данных со всего ресурса
Tumblr media
2 notes · View notes
Text
Примеры фишинговых писем и методы защиты.
Tumblr media
Один из примеров манипулирования человеческим сознанием, апеллирование к жалости. Методы воздействия злоумышленников, использующих такие приемы, находятся в области практической психологии и относятся к социальной инженерии. Играя на эмоциях, чувствах, страхах и рефлексах людей злоумышленники получают доступ к интересующей их информации. Все эти методы используются злоумышленниками при создании фишинговых почтовых сообщений.
К сожалению, уровень осведомленности пользователей о современных угрозах довольно низок, поэтому, как и обещал, постараюсь описать основные приемы.
При атаке на пользователей электронной почты у злоумышленников сейчас две основных цели: узнать пароль пользователя или попытаться заставить скачать некий файл. Для того чтобы собрать основные векторы по первому случаю — я создал ящик и «заказал» его взлом на нескольких площадках, которые довольно легко обнаружил с помощью поисковых систем.
Я не буду рассматривать представленные фишинговые домены и адреса почт: рядовой пользователь не запомнит чем отличается google.com/index.php от google.com.indexphp.cc. Основное, что я хочу донести — не надо слепо следовать каким-то указаниям в почте, особенно тем, которые побуждают выполнять некие действия здесь и сейчас, иначе случится что-то плохое.
Gmail — документы
Письмо отправлено с gmail адреса и сообщает о неких документах. В деловой переписке, особенно при большом потоке писем легко кликнуть на документ, попав на фишинговую страницу:
Tumblr media
Хотя адрес «документов» ведет на neo4-yandex.ru, тем не менее с этого домена происходит редирект на:
(в коде страницы установлен сниффер, который логгирует все заходы на страницу — s-mail-google.com/myaccount/ru/index.php?id=&/id=20154748705121097 )
Tumblr media
Обратите внимание на старый логотип Google на фишинговой странице — многие ли из вас отметили, что он старый? А много ли пользователей помнят или знают о том, что у Google уже новый лого? Скорее всего, форма была сделана с помощью инструмента Social-Engineer Toolkit , в нем этот логотип не обновлен. А может злоумышленники просто не обращают на это никакого внимания и не обновляют свои поделки.
Gmail — не доставленное сообщение
Приходит письмо, о том, что некоторые письма не были доставлены. А если что-то важное потерялось?
Tumblr media
Многие люди по природе мнительны, поэтому клик по ссылке, а там уже известный редирект на: s-mail-google.com/myaccount/ru/index.php?id=&/id=20154748705121097
Gmail — срочно сменить пароль
Пользователь, какие-то нехорошие личности взломали твой пароль!
Tumblr media
Обычные пользователи, скорее всего, пойдут менять пароль, только вот адрес для смены совершенно неподходящий: google.mail.com.ru-id322322.ru/548589203339099000020039939/o/p/l/?id376=YWtzZWthdHlhQGdtYWlsLmNvbXxha3Nla2F0eWE=
Gmail — ваша почта будет заблокирована
Вы сделали что-то неправильно (ведь рядовые пользователи «не разбираются в компьютерах»), теперь надо все исправить, иначе удалят ящик:
Tumblr media
Что тут у нас? Опять старый логотип, но есть и кое-что новое — в URL передается адрес атакуемого ящика, для большей достоверности. Пользователь переходит по ссылке вида: 
w-google.com/account_c/mailer/0/u/16281666201206/[email protected]&fail=1&cGRmJmhsPV3N0BJmhsPXJnbWFpbC5j1VyJmFjdb20mbGV0EVyucGRmJmhsPVyPXZ5cGlza2EucGRdVyGmJmhsPXJ1JmFjdD1%27 и попадает на «персональную страничку»:
Tumblr media
Gmail — спам
Вы рассылали спам, теперь Вы не можете отправлять письма. Необходимо подтвердить аккаунт:
Tumblr media
Опять старый логотип. Вектор вроде новый, но ведет, опять же на уже известную нам страничку: s-mail-google.com/u/0/accounts/index.php?id=&/id=d7115e86e7423e7aea202cebf544de21
Gmail — черный список
Вы добавлены в черный список, шутки кончились. Срочно подтвердите что вы не бот-программа:
Tumblr media
По ссылке уже известный адрес: google.mail.com.ru-id322322.ru/?login=YWtzZWthdHlhfGFrc2VrYXR5YUBnbWFpbC5jb20=
Gmail — пора увеличить объем
Почтовый ящик почти заполнен, необходимо увеличить его объем. Надо, так надо:
Tumblr media
Вот это письмо мне понравилось. Я ожидал стандартную форму логина, но нет, злоумышленники пошли другим путем. Такое внимание к деталям: указан логин жертвы, ссылка «изменить» неактивна, но самое интересное дальше: account-google.ru.com/ServicesLogin/settings/?account=privethabr&?service=mail&passive=true&rm=false&continue=https://mail.google.com/mail/
Tumblr media
Указан логин жертвы, интерфейс явно гугловый, даже видно что место и правда кончилось. Да и домен подобран очень в тему. Но вот логотип опять старый. В общем, это пока явный фаворит фишингостроения.
Gmail — рабочие моменты
Способ сомнительный для рядовых пользователей, письмо с какой-то заявкой или реквизитами:
Tumblr media Tumblr media
Ссылка редиректит на домен account-google.ru.com/ServicesLogin/files/?account=privethabr&service=mail&passive=true&rm=false&continue=https://mail.google.com/mail/&ss=1&scc=1<mpl=default<mplcache=2&emr=1
Tumblr media
Первая форма, на которой стоит новый логотип.
Mail.ru — рабочие моменты
Похож на способ указанный выше, прислали какие-то документы, вариаций может быть довольно много:
Tumblr media Tumblr media Tumblr media
Клик по ссылке и пользователю предлагают ввести пароль. Т.к. логин уже подставлен — большинство рядовых пользователей введет свой пароль «на автомате»:
Tumblr media
Mail.ru — сообщение не доставлено
Вам не пришло важное письмо, но наш сервис уведомил Вас об этом, включая какие-то непонятные заголовки сообщения для пущей достоверности:
Tumblr media
А там уже знакомая нам форма:
Tumblr media
Mail.ru — увеличить объем ящика
Еще один лидер моего хит-парада правдоподобности:
Tumblr media
При переходе попадаем на форму увеличения объема ящика:
Tumblr media
Еще один тип такого письма:
Tumblr media
По ссылке видим форму:
Tumblr media
Похож на способ указанный выше, но фишинговый домен уже не работает:    
Tumblr media
Ссылка не работает: cew-mail.ru/mailcapacity/[email protected]&fail=0&GPXZJmV5cWVzEuccGRmyPXZWVzc2FnZScPXZJmV5cEyMTQ0MDAwuccWVzGRmyWVzPXZGRmyPXZWVzc2FnZS8xMzY0MTEMDAwMWVzDU4NS8 Mail.ru — уведомление о безопасности Вашу почту кто-то взломал, срочно бегите менять пароль:
Tumblr media
Фишинговая ссылка редиректит на pechatay-prosto.ru/js/[email protected] (уже не работает). Yandex — уведомление о безопасности Не подтвердите аккаунт — заблокируем почту:
Tumblr media
По ссылке форма, с уже подставленным именем учетной записи:
Tumblr media
Yandex — реактивация почтового ящика
Опять необходимо выполнить какие-то действия:
Tumblr media
Добавлено много «правдоподобных» деталей:
Tumblr media
Рассылка вредоносных файлов/криптолокеров
Пользуясь текущей экономической обстановкой и страхами людей злоумышленники рассылают письма, имитирующие уведомления от платежных систем и органов судебной или исполнительной власти:
Письмо, содержащее инструкции для «подтверждения» доменного имени от Роскомнадзора (на самом деле пользователь установит на свой сайт шелл):
Tumblr media
Письмо из арбитражного суда, содержащее ссылку на криптолокер:
Tumblr media
Письмо из Сбербанка о выданном кредите (со ссылкой на криптолокер):
Tumblr media
Правила безопасности
Письмо, побуждающее Вас к каким-то немедленным действиям должно Вас насторожить: проверьте от кого оно пришло, домен и ссылку. Если сомневаетесь — спросите специалистов.
Если Вам что-то навязывают или присылают то, к чему Вы не имеете отношения — лучше удалить это письмо.
Не переходите по подозрительным ссылкам в письме, даже если они пришли в сообщениях от ваших знакомых или с каких-то ��фициальных адресов.
Письма от судебных инстанций или органов: не поленитесь, найдите телефон этого ведомства и позвоните. Просто так никто судебные решения или уведомления о просроченных кредитах не высылает. Да и в 99% случаев Вы получите уведомление по обычной почте.
Используйте двухфакторную авторизацию: большинство почтовых сервисов в настоящее время поддерживает эту технологию.
Эта статья посвящена атаке на рядовых пользователей, в скором времени я расскажу о фишинговых и социотехнических атаках на корпоративный сектор. ссылка на источник https://habr.com/post/271123/
0 notes