източили са банки, а сега банките източват фирмите. |
renegad 18 Окт 2015 19:14 източили са банки, а сега банките източват фирмите. А фирмите точат от нази... |
източили са банки, а сега банките източват фирмите. Нищо подобно. 3 млн за 7 месеца са, между другото, капка в океана. |
Не разбрах как лицензирания софт спира фишинга....сигурно вдига IQ то на русокосата? Измамите са за повече, но фирмите не ги разгласяват за да не им вреди на имиджа,Все пак ако на фирма и откраднат пари от сметката, то може и да и задигнат и нещо много по важно -информация за или на клиентите и. А парите не са толкова страшни, преводите не стават на секундата, ако са наети на работа свестни хора няма как заявката за плащане да стигне до реално плащане, време за блокиране винаги има. |
Ето ви едно писмо от хакери до фирма, със заразени с руски криптиращ вирус документи и таблици. За разкодиране на 10000 документа са поискали 30000 евро. Вирусът е пристигнал като прикачен документ x.DOC от проверен руски търговски партньор. Спасение няма, само архивиране на документите и таблиците на външен носител! Ваши файлы были ЗАБЛОКИРОВАНЫ при помощи алгоритма RSA-1024 1. Это инструкция, которая поможет понять и решить Вашу проблему 2. Для решения данной проблемы нужно объединить наши общие ресурсы: Наши ресурсы: - Только мы можем разблокировать файлы - У нас есть гарантии того, что после оплаты будет передан Ваш уникальный дешифратор для разблокировки - Мы можем минимизировать Ваши риски как до оплаты, так и после - Мы можем предоставить те консультации, которые минимизируют подобные случаи в будущем Ваши ресурсы: - электронная валюта 3. У Вас есть два варианта: а) Форматировать диски и вернуть 0% файлов - неразумно б) Скоммуницировать с нами, договориться за восстановление и вернуть все файлы обратно - вполне правильно - Почта paycrypt@gmail.com Для системных администраторов: 1. Ваш случай - ассиметричное шифрование RSA-1024, используется в военной сфере. Подобрать/взломать его невозможно. При шифровании, в разные места компьютера были скопированы специальные файлы 'KEY.PRIVATE' и 'UNIQUE.PRIVATE'. Не потеряйте их Для каждого компьютера ключ создается новый. 2. Итак, наши с Вами следующие действия: 2.1. С нами связь держать можно только по электронной почте paycrypt@gmail.com 2.2. ВАЖНО. Вы должны подать нам запрос с KEY.PRIVATE и UNIQUE.PRIVATE в течение суток от даты ключа - для регистрации на будущее дешифрование. Дата ключа 13.10.2014 Вам не обязательно сразу оплачивать. Однако если Вы не зарегистрируетесь в течение суток, стоимость дешифрования в будущем может резко возрасти. 2.3. В начале Вам необходимо получить гаранти того, что мы можем расшифровать файлы 2.4. Контактируете с нами. Структура Вашего e-mail письма: - вложения 'KEY.PRIVATE' и ID-файла 'UNIQUE.PRIVATE' - 1-2 зашифрованных файла для проверки возможности расшифровки 2.5. В течение 1-го часа Вы получите гарантию и стоимость на Ваш ключ 2.6. Далее производится оплата, минимальная стоимость от 140 евро. 2.7. Мы отправляем Вам ключ, Вы его кладете в одну папку с полученным дешифратором 2.8. При запуске дешифратора производится дешифровка данных. Процесс запускать более 1-го раза не стоит. 2.9. Процесс дешифрования может занимать до 12-ти часов. По окончании процесса компьютер перезагрузится. Советы: 1) Универсального дешифратора в сети Интернет не будет, ждать его нет смысла. Более того, у Вас есть ограничение по сроку годности ключа. 2) После приобретения ключа, сделайте копию всех важных зашифрованных файлов на внешние носители. 3) В процессе дешифрования желательно не трогать компьютер, () ДВА раза запускать с ключем дешифратор не нужно. 4) Если думаете, что вместо дешифратора Вы получите очередной вирус, тогда поставьте виртуальную систему и там проведите дешифровку. 5) Если какие-то файлы не будут окончательно расшифрованы, мы дорасшифруем вручную (в архиве по почте) 6) Мы понимаем то, что Ваши файлы могут быть очень ценны для Вас, поэтому знаем важность их восстановления. 7) В особых случаях, мы пойдем с Вами на компромисс. 8) Как защититься от этого: еженедельное резервное копирование. Не открывайте подозрительные файлы. Используйте Unix системы. Дата блокировки: 13.10.2015 / 08:02 Регистрацию необходимо пройти до завтра. | |
Редактирано: 2 пъти. Последна промяна от: Mavrodinov |
Хакерите са улеснени, защото фирмите не ползват лицензиран софтуер, каза още Колев. Някой наясно ли е какъв е образователния ценз на въпросният експерт Колев ? |
Спекулира се с това, че специалните служби следят мейлите, смята Явор Колев. Ами не се спекулира http://www.theguardian.com/world/2013/jul/31/nsa-top-secret-program-online-data http://www.bbc.com/news/world-us-canada-23123964 Това че нашите "специални служби" не могат и не знаят как да го правят - е техен проблем. Но гражданите знаят и могат, не ги подценявайте. ~~~~~~~ Електронното гласуване е нова форма на наблюдение. Не го подкрепяйте! |
Това са измамите само чрез прийома Man in the middle, допълни Колев. При него по мейл се изпраща зловреден софтуер като прикачен файл, който заразява компютъра и позволява да се следи кореспонденцията между фирмите. В последните две седмица две компании от топ 100 в България са били ощетени, като от едната са откраднати 150 000, а от другата - 450 000 евро. Хакерите са улеснени, защото фирмите не ползват лицензиран софтуер, каза още Колев. Това ако е атака тип „Man in the middle“, то аз съм изпълнителен директор на Unicredit Bulgaria. А и това с лицензирания софтуер също е лъжа и измама. Изобщо този е толкова некомпетентен в областта, за която е този пост, че няма накъде повече. |