ладно тогда вот другой вариант развития событий, правда менее правдоподобный:
взломщик изначально написал трояна и пустил его в сеть,
троян высылает автору асю жертвы,
автор предлагает жертве свои услуги и тестовый взлом ящика жертвы,
жертва соглашается и лезет менять пароль на более секурный,
троян перехватывает новый пароль и шлет взломщику…
А если серьёзно то несколько месяцев назад было прилично шума о взломах жмыла, неизвестно каким способом но со взломанных ящиков были рассылки какой то бессмыслицы по контактлисту ящика. И дело было явно не в вирях или слабых паролях…
Кстати yrygvay насколько у вас сложный ответ на секретный вопрос? не мог злоумышленник его подобрать и восстановить себе ваш пасс? И еще внизу под списком писем есть строка «Последние действия с аккаунтом: 5 ч. назад с IP-адреса 92.102.180.217. Дополнительная информация» если нажать на доп.инфо то будет виден список последних входов и айпишек- гляньте есть ли там «не ваши»
Delivered-To: yrygvay@gmail.com
Received: by 10.229.248.2 with SMTP id me2cs358982qcb;
Tue, 30 Nov 2010 13:16:57 -0800 (PST)
Received: by 10.229.225.199 with SMTP id it7mr6673899qcb.33.1291151816959;
Tue, 30 Nov 2010 13:16:56 -0800 (PST)
Received-SPF: softfail (google.com: best guess record for domain of transitioning ******@gmail.com does not designate 195.9.14.44 as permitted sender) client-ip=195.9.14.44;
Received: by 10.241.21.131 with POP3 id 3mf9800vws.46;
Tue, 30 Nov 2010 13:16:56 -0800 (PST)
X-Gmail-Fetch-Info: ******@mail.ru 1 pop3.mail.ru 110 ******
Return-path: <*******@gmail.com>
Received: from [195.9.14.44] (port=52343 helo=vds4.wm.ru)
by mx43.mail.ru with esmtp
id 1PNXCf-0007Ss
for *********@mail.ru; Tue, 30 Nov 2010 23:53:33 +0300
Received-SPF: neutral (mx43.mail.ru: 195.9.14.44 is neither permitted nor denied by domain of gmail.com) client-ip=195.9.14.44; envelope-from=**********@gmail.com; helo=vds4.wm.ru;
X-Mru-BL: 0
X-Mru-PTR: webpassword.ru
X-Mru-NR: 1
X-Mru-OF: unknown (ethernet/modem)
X-Mru-RC: RU
Received: by vds4.wm.ru (Postfix, from userid 80)
id 06267599FC61; Tue, 30 Nov 2010 20:53:33 +0000 (UTC)
Received: from [195.9.14.44] (localhost [127.0.0.1])
by vds4.wm.ru (Postfix) with ESMTP id F2C98599FC5F
for <******@mail.ru>; Tue, 30 Nov 2010 20:53:33 +0000 (UTC)
To: *******@mail.ru
From: ******@gmail.com
Reply-To: ******@gmail.com
Subject: =?koi8-r?B?5M/LLdfP?=
Date: Tue, 30 Nov 2010 20:53:33 +0000
X-LibVersion: 3.3.1
MIME-Version: 1.0
Content-Type: multipart/alternative;
boundary="_=_swift-1407329774cf5644df30282.50364091_=_"
Content-Transfer-Encoding: 7bit
Message-ID: <2011130205333.7223.679106066.swift@www.webmailer.ru>
X-Spam: Not detected
X-Mras: Ok
This is a message in multipart MIME format. Your mail client should not
be displaying this. Consider upgrading your mail client to view this
message correctly.
--_=_swift-14073296774cf5644df30282.50364091_=_
Content-Type: text/plain; charset=koi8-r
Content-Transfer-Encoding: 8bit
Доказательство взлома. Дальнейшие инструкции через ICQ
--_=_swift-14073296774cf5644df30282.50364091_=_--
что-то глючит.
вторая часть моего комментария:
например, у меня сбор почты по pop, при этом если с «подчиненного» аккаунта было отправлено письмо, то в главном мыле у меня оно так же появляется в исходящих.
И тогда скорее всего gmail принял тот поддельный адрес и.… в общем Вы поняли :)
Смотрите, какая штука(для объяснения руководствуюсь своим опытом, могу где-то немного ошибаться):
У вас сбор почты идет по pop. У Вас идет сбор как входящей, так и исходящей почты. Этот кулхацкер поставил в поле исходящего адреса ваше g-мыло, а сам ессно отправил письмо со своего сервера. Далее g-мыло собирая почту с вашего аккаунта с мыла.ру увидело, что в этом злополучном письме стоит адрес отправки gmail. Ну и автоматом закинуло его в папку со своими исходящими. И всего делов :)
А если бы стояла простая пересылка с мыла.ру на g-мейл — в исходящих не было бы его.
ICQ#: 3222237
Ник: [HACKmail]
Имя: Hack Mail
Возраст: 22
Дата рождения: 20.04.1988 (Телец)
Интересы: Искусство, Музыка, Интернет, Компьютеры
О себе:
Предоставляю услуги взлома электронной почты. Быстро, оперативно, недорого. 600р за один взлом (или 165 гривен). ПРЕДОПЛАТЫ НЕ ТРЕБУЮ! ОПЛАТА ТОЛЬКО ПО ФАКТУ ВЗЛОМА! (в качестве доказательства взлома отпишу вам со взломанного e-mail'a). Оплата — Яндекс Деньги или WebMoney. Взламываю от 10-ти минут до суток. Человек, которого я буду взламывать, ничего о взломе не узнает. Пароль я не меняю.
письмо было отправлено через вдску vds4.wm.ru(ip 195.9.14.44), а то как оно попало в отправленные — скорее всего жмыло просто полученное письмо с
From: ******@gmail.com
Reply-To: ******@gmail.com
автоматом закинуло в исходящие.
смысла нет, подбор вышеуказанного пароля займет не одну неделю даже при идеальных условиях, но если не ошибаюсь на жмыле после нескольких неверных вводов пасса вылазит капча — так что шансов подобрать пароль считай нет.
вы считаете что по pop3/smtp/imap там нет ограничения на количество попыток входа? что то мне не верится, даже если нет ограничения на общее количество попыток, то на количество попыток в секунду думаю будет. Плюс перебор через сеть это приличный оверхед на установке соединения, что тоже замедлит перебор. Конечно если ограничений нет то подобрать пасс теоретически возможно, но при >8 символах и регистрозависимых буквенно-циферных пассах это займет минимум месяцы
по IMAP блокируется учетка если начинается перебор. И, сюрприз, сюрприз, Google просит привязать свой сотовый к аккаунту. У меня каким-то образом тоже увели аккаунт, причем дважды за месяц. И заметил я это только после того, что мне пришли ошибки от Mail Daemon о исходящих сообщения. Проверил — вход в ящик действительно был с ip которые мне не пренадлежат.
p.s.
у меня мак и keychain стоит под вечным замком, так, что получить доступ к паролю не спросив мой пароль на учетку нельзя.
Эх, если бы все было так радужно.
Но можно ведь не тупо блочить, а блочить только новый ip. А старые IP с которых были верные логины не блочить.
И тогда хозяин мыло спокойно будет юзать почту, т.к. залогинелся с «белого»(старого) IP адреса.
смысл спорить, подбор 6 знакового пароля, по сервису который принимает пароль 1 раз в секунду или больше, и после пяти не правильных будет блочить ип на 5-10 минут, займет ООООЧень продолжительный срок…
то есть даже если брать стандартные 26*2 + 10 цифр, то это 62 в шестой степени вариантов 56'800'235'584 /60(минуты)/60(часы)/24(дни)/365(Годы)
и если я где то не ступил, это всего то 1801 год (для перебора всех вариантов...)
ps: в защиту перебора, словари наверно сильно сокращают это дело, но даже в этом случае перебирать пароль через какой то интерфейс программы, которая всегда может поставить таймаут в секунду (который не сильно то будет беспокоить пользователя) гиблое дело, перебором это когда у тебя прямой доступ к шифрованной информации, и ты можешь нагружать все свои гигагерцы…
Может стоит спросить у самого хакера о способе взлома, без уточнения подробностей?
Т.е. брут ли это пароля, вопроса на ответ (хотя если бы его подобрали, то потом сменился бы и пароль на вход), уязвимость, СИ…
У самого на гмайле висит очень важная информация и меня расстраивает мысль о том, что получить к ней доступ не составляет труда.
yrygvay, вам не приходили какие либо письма на почту с просьбой куда-то перейти, перелогиниться и прочее?
Недавно мне рассказали следующий случай:
В советское время один из начинающих богатеев купил себе новенький ВАЗ. Ну и друзья решили подшутить над ним. Они периодически тайком доливали ему в бак бензина. Владелец ВАЗ ходил безмерно гордый и всем рассказывал, что его ласточка есть 1 литр на 100 км. Но друзьям надоело прикалываться и расход самособой пришел в норму. Хозяин авто быстро почуял «неладное» и устроил скандал на автовазе требуя отремонтировать новый автомобиль, который, по его словам, раньше ел 1 литр на 100 км, а теперь в 7 раз больше. Конец истории не знаю…
Морали нет. Чудес тоже нет.
Автор, храните пароль в браузере? Возможно слили через троян.
Моя версия:
Как только вы заказали взлом, злоумышленник отсылает на этот ящик письмо содержащее вредоносный код либо ссылку на переход на сайт злоумышленника. Если правильно составтиь письмо, не сложно заставить человека пройти по его ссылке, ну а там уже дело техники.
Я как то тоже заказывал взлом почты, перед заказом взломщик уточнил такие вопросы как: Эта почта активна? Логично предположить что если вы не будете заходить в свой ящик, взломать его не удастся.
Я бы для чистоты эксперимента попробовал бы заказал бы взлом повторно у другого человека но на этот раз не сохранял бы пароль в браузере, я например для сохранения паролей использую Lastpass а на домашнем компьютере стоит Ubuntu, чувствую себя относительно защищённым :)
Я просто не так давно с затратами в пару долларов криптовал паблик Pinch, суть в том что попав на компьютер жертвы, он сливает все сохранённые пароли в браузерах, IM мессенджерах, FTP и прочее, отсылает их злоумышленнику и самоуничтожается не оставляя следов, антивирусы тут бессильны т.к. на момент как их базы обновятся, его уже не будет на компьютере. Существуют специальные связки для этих целей, жертве достаточно лишь перейти по ссылке где на странице будет встроен определённый код и все Ваши пароли окажутся у злоумышленника на почте.
Данный конкретный случай хоть и оказался фейком но тем не менее взлом почтовых ящиков это отнюдь не миф, это возможно уже не первый год, и притом реально взламывают. В качестве пруф многие взломщики присылают скриншот почтового ящика, такое не подделаешь.
Конкретные ссылки давать не буду но погуглите на тему взлом gmail.
Один мой знакомый проводил исследование: просил взломать свой же ящик. Результаты (т.е. методы):
55% — угон через фейки/СИ
10% — брутфорс
20% — подделывание скрина или адреса отправителя (т.е. кидалово)
15% — использование XSS (чаще всего) и др. уязвимостей.
Скрины подделывают, причем, достаточно качественно. (Берется свой левый акк. с левыми, но «вкусными» письмами (сообщения из соц. сетей, с сайтов онлайн-игр и т.д.), в том же самом FireBug меняется E-mail владельца на странице и скринится).
Не представляю как можно подделать скрин так что бы жертва ничего не догадалась. Если злоумышленник в глаза не видел ящик жертвы то откуда ему знать какие там письма будут?) Я думаю я бы смог определить если бы мне подсовывали скрин где у GMail стоит другой скин а в ящике лежат другие письма. Это может прокатить в случае если заказывать взлом сразу на жертву но если попросить проверить на себе, такое не прокатит.
Конечно, я не имел ввиду ситуацию, когда с помощью скрина «ломают» самого владельца ящика. А вот если кто-то действительно заказал взлом, то он может поверить.
Не кладёт ли гугл пришедшее письмо автоматически в «Отправленные», если в нём адрес отправителя указан этот же гугловский (пусть он даже был подменен «хакером»)?
Не должен. Письмо в Отправленные кладёт сам Гмэйл, либо почтовая программа, которая умеет это делать. В первом случае нужно быть залогиненным, во втором — авторизоваться почтовиком с правильным паролем.
Если кто-то и положил, то он обошел логгирование IP. А это очень маловероятно, т.к., это либо уязвимость в движке, либо инсайдер, при чем на высокой должности.
И то, и другое стоит намного больше тех 50$, которые платят за взлом.
1) В заголовках письма видно, что послали его с скорее всего с www.webmailer.ru
2) Проверьте IP с которых совершали операции с ящиком на gmail
3) Проверьте, точно ли это ТО письмо в исходящих (важно!)
4) Попросите скрин своей почты на gmail
Абсолютно фейк.
А мейлеров таких много, которые достоверно подменяют отправителя, правда гугл про большинство предупреждает при получении письма. Странно, что здесь этого не произошло.
Посылая с www.webmailer.ru.
Письма с просто не приходят если у них такой же обратный адрес. Приходят если хоть немного отличаеться.
Может Гугл к Вам так жесток? ;)
в общем можно подытожить: злую шутку с автором сыграл автосбор почты со второго ящика. Только из-за этого фейковое письмо попало в исходящие на жмыле. Скорее всего сам «взломщик» даже не знал о таком эффекте: знать о автосборе почты жертвы он 100% не мог, а если бы сам послал копию письма на жмыло(с подделаным отправителем) то оно попало бы в спам с таким предупреждением:
Спасибо за Ваше письмо. Мы обязательно примем необходимые меры.
Мы также будем благодарны Вам за информацию о любых подобных письмах и случаях мошенничества.
Безопасность Gmail