Διαφήμιση
Όπως πολλοί από εσάς γνωρίζετε ήδη στις 2 Νοεμβρίου, ο τομέας του MakeUseOf.com κλαπεί από εμάς. Μας πήρε περίπου 36 ώρες για να επαναφέρουμε τον τομέα. Όπως έχουμε επισημάνει νωρίτερα ο χάκερ κατάφερε κάπως να αποκτήσει πρόσβαση στον λογαριασμό μου στο Gmail και από εκεί στον λογαριασμό μας στο GoDaddy, να ξεκλειδώσει τον τομέα και να τον μετακινήσει σε άλλο καταχωρητή.
Μπορείτε να δείτε ολόκληρη την ιστορία στο προσωρινό μας ιστολόγιο makeuseof-temporary.blogspot.com/
Δεν σκοπεύω να δημοσιεύσω τίποτα σχετικά με το περιστατικό ή το κράκερ (άτομο που κλέβει τομείς) και πώς κατάφερε να το βγάλει εκτός αν ήμουν απόλυτα σίγουρος για αυτό. Είχα μια καλή αίσθηση ότι ήταν ένα ελάττωμα ασφαλείας του Gmail, αλλά ήθελα να το επιβεβαιώσω πριν δημοσιεύσω κάτι για αυτό στο MakeUseOf. Αγαπάμε το Gmail και το να τους κάνουμε κακή δημοσιότητα δεν είναι κάτι που θα θέλαμε ποτέ να κάνω.
Γιατί λοιπόν να γράψετε για αυτό τώρα;
Έχουν συμβεί πολλά πράγματα τις τελευταίες δύο ημέρες που με έκαναν να πιστέψω ότι το Gmail έχει ένα σοβαρό ελάττωμα ασφαλείας και όλοι πρέπει να το γνωρίζουν. Ειδικά στις περιόδους που σας λένε άτομα όπως ο Steve Rubel
Πώς να κάνετε το Gmail η πύλη σας Ο τρόπος στον Ιστό. Τώρα, μην με παρεξηγείτε εδώ, το Gmail είναι ένα φοβερό πρόγραμμα ηλεκτρονικού ταχυδρομείου. Το καλύτερο μάλλον. Το πρόβλημα είναι ότι μπορεί να μην είναι αξιόπιστο όταν πρόκειται για ασφάλεια. Ωστόσο, αυτό δεν σημαίνει απαραίτητα ότι θα είστε καλύτερα με το Yahoo ή το Live Mail.Περιστατικό 1: MakeUseOf.com - 2 Νοεμβρίου
Όταν ο τομέας μας κλαπεί, υποψιάστηκα ότι ο εισβολέας χρησιμοποίησε κάποια τρύπα στο Gmail, αλλά δεν ήμασταν σίγουροι για αυτό. Γιατί υποψιάστηκα ότι είχε σχέση με το Gmail; Λοιπόν για ένα πράγμα είμαι αρκετά προσεκτικός για την ασφάλεια και σπάνια τρέχω κάτι για το οποίο δεν είμαι σίγουρος. Διατηρώ επίσης το σύστημά μου ενημερωμένο και έχω όλα τα απαραίτητα, όπως 2 οθόνες κακόβουλου λογισμικού, ένα πρόγραμμα προστασίας από ιούς και 2 τείχη προστασίας. Τείνω επίσης να χρησιμοποιώ ισχυρούς και μοναδικούς κωδικούς πρόσβασης για κάθε έναν από τους λογαριασμούς μου.
Ο χάκερ είχε πρόσβαση στον λογαριασμό μου στο Gmail και δημιούργησε κάποια φίλτρα εκεί που τελικά τον βοήθησαν να αποκτήσει πρόσβαση στον λογαριασμό μας στο GoDaddy. Αυτό που δεν ήξερα είναι πώς κατάφερε να το κάνει αυτό. Ήταν μια τρύπα ασφαλείας στο Gmail; Ή ήταν ένα keylogger στον υπολογιστή μου; Δεν ήμουν σίγουρος για αυτό. Μετά το περιστατικό σάρωσα το σύστημά μου με μια σειρά από καταργήσεις κακόβουλου λογισμικού και δεν βρήκα τίποτα. Πέρασα επίσης κάθε τρέχουσα διαδικασία. Όλο το σπέρμα να είναι καθαρό.
Έτσι, τείνω να πιστεύω ότι το πρόβλημα ήταν με το Gmail.
Περιστατικό 2: YuMP3.org - 19 Νοεμβρίου
Στις 18 Νοεμβρίου, έλαβα ένα μήνυμα ηλεκτρονικού ταχυδρομείου από κάποιον που ονομάζεται Edin Osmanbegovic, ο οποίος διαχειρίζεται τον ιστότοπο yump3.org. (Πιθανότατα βρήκε το email μου μέσω Google, καθώς το περιστατικό με το MakeUseOf καλύφθηκε σε πολλά δημοφιλή ιστολόγια, πολλά εκ των οποίων περιελάμβανε το αναγνωριστικό email μου.) Στο email του, ο Edin μου είπε ότι ο τομέας του είχε κλαπεί και μετακινήθηκε σε άλλο καταχωρητή. Γρήγορα έβγαλα το yoump3 και είδα ότι ένας μάλλον καθιερωμένος ιστότοπος εξυπηρετούσε τώρα μια σελίδα αγροκτήματος συνδέσμων (ακριβώς όπως στην περίπτωσή μας).
Google (στο τελευταίο ευρετήριο):

YouMP3.org hompage (παρόν):

Εδώ είναι ένα αντίγραφο του πρώτου email που έλαβα από τον Edin:
Χαίρετε,
Έχω το ίδιο πρόβλημα με τον τομέα μου.
Ο τομέας έχει μεταφερθεί από την Enom στο GoDaDDy.
Έχω στείλει αμέσως εισιτήριο υποστήριξης σχετικά με αυτό το πρόβλημα.Το whois του νέου ιδιοκτήτη τομέα είναι:
Όνομα: Amir Emami
Διεύθυνση 1: P.O. Πλαίσιο 1664
Πόλη: League City
Πολιτεία: Τέξας
Φερμουάρ: 77574
Χώρα: ΗΠΑ
Τηλέφωνο: +1.7138937713
ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΕΥΘΥΝΣΗ:Διοικητικά στοιχεία επικοινωνίας:
Όνομα: Amir Emami
Διεύθυνση 1: P.O. Πλαίσιο 1664
Πόλη: League City
Πολιτεία: Τέξας
Φερμουάρ: 77574
Χώρα: ΗΠΑ
Τηλέφωνο: +1.7138937713
ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΕΥΘΥΝΣΗ:Τεχνικά στοιχεία επικοινωνίας:
Όνομα: Amir Emami
Διεύθυνση 1: P.O. Πλαίσιο 1664
Πόλη: League City
Πολιτεία: Τέξας
Φερμουάρ: 77574
Χώρα: ΗΠΑ
Τηλέφωνο: +1.7138937713
ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΕΥΘΥΝΣΗ:Το email είναι: [email protected]
Χθες ο τύπος από αυτή τη διεύθυνση ηλεκτρονικού ταχυδρομείου είχε επικοινωνήσει μαζί μου μέσω του Gtalk.
Είπε ότι θέλει 2000 $ για τον τομέα.
Χρειάζομαι συμβουλές παρακαλώ, ήρθα σε επαφή με την Enom.Ευχαριστώ.
Και μαντέψτε τι, είναι ο ίδιος τύπος που έκλεψε νωρίτερα αυτό το μήνα το MakeUseOf.com. Επίσης, επικοινωνήσαμε μαζί μας από την ίδια διεύθυνση ηλεκτρονικού ταχυδρομείου: [email protected]. Ο Edin με έστειλε επίσης email σήμερα και επιβεβαίωσε ότι ο τύπος είχε επίσης πρόσβαση στον λογαριασμό του μέσω του λογαριασμού του στο Gmail. Έτσι είναι και πάλι το Gmail.
Στο τελευταίο του email (έλαβε σήμερα) ο Edin περιελάμβανε μια γρήγορη ανακεφαλαίωση των γεγονότων
Έχω την ιστορία του πώς έκανε τα πάντα.Στις 10 Νοεμβρίου ήμουν ο ιδιοκτήτης.
Στις 13 Νοεμβρίου Mark Morphew.
Στις 18 Νοεμβρίου Amir Amir.Χρησιμοποίησε το [email protected] και στα δύο άτομα.
Έχω στείλει χθες επίσης και στο Moniker.
Θα ερευνήσουν.
Περιστατικό 3: Cucirca.com - 20 Νοεμβρίου
Αυτό το τελευταίο email ήταν ο κύριος λόγος για αυτήν την ανάρτηση. Προήλθε από τον Florin Cucirka, τον ιδιοκτήτη του cucirca.com. Ο ιστότοπος έχει βαθμολογία alexa 7681 και σύμφωνα με τον Florin δέχεται περισσότερες από 100.000 επισκέψεις καθημερινά.
Πρώτο email από τον Florin:
Γεια Aibek
Είμαι στην ίδια κατάσταση που έκανε το makeuseof.com.
Είμαι η Cucirca Florin και ο τομέας μου www.cucirca.com ήταν
μεταφέρθηκε από τον λογαριασμό μου στο Godaddy χωρίς την άδειά μου.Φαίνεται ότι ο κλέφτης γνώριζε τον κωδικό πρόσβασής μου στο Gmail που είναι περίεργος.
Κατάφερε να δημιουργήσει κάποια φίλτρα στον λογαριασμό μου.Έχω επισυνάψει 2 στιγμιότυπα οθόνης.
Μπορείς να με βοηθήσεις? Δώσε μου μερικές λεπτομέρειες για το πώς θα μπορούσα να πάρω
από αυτό το κακό όνειρο; Μόλις βρήκα σήμερα για αυτό και εγώ
μην νομίζετε ότι μπορώ να κοιμηθώ απόψε.Ευχαριστώ εκ των προτέρων.
Florin Cucirca.
Έστειλα μέσω email τον Florin και του ρώτησα μερικές λεπτομέρειες σχετικά με τον τομέα του, αν ήρθε σε επαφή με το GoDaddy και οποιεσδήποτε πληροφορίες είχε σχετικά με τον τύπο του cracker τομέα (όρος που χρησιμοποιείται για τον τομέα κλοπής τομέα).
Δεύτερο email από τον Florin:
Ο εισβολέας είχε πρόσβαση στον λογαριασμό μου ηλεκτρονικού ταχυδρομείου (gmail). Ο τομέας φιλοξενήθηκε στο godaddy.
Χρησιμοποίησα την επέκταση ειδοποίησης gmail στον firefox. ίσως υπάρχει το μεγάλο σφάλμα.
Μεταβίβασε τον τομέα στο register.comΔεν έχω μιλήσει με τον χάκερ. Θέλω να το επιστρέψω νόμιμα και αν δεν υπάρχει άλλη λύση ίσως θα τον πληρώσω
Το www.cucirca.com έχει κατάταξη Alexa 7681 και πάνω από 100.000 επισκέψεις καθημερινά.
Θα σας επισυνάψω 2 στιγμιότυπα οθόνης του λογαριασμού μου στο Gmail.
[email protected] και στη δεύτερη οθόνη [email protected]
Εάν κάνετε αναζήτηση στο google του [email protected] θα βρείτε αυτό:
http://www.domainmagnate.com/2008/08/11/788-domains-stolen-including-yxlcom/
Νομίζω ότι κάποιος πρέπει να τους σταματήσει.
Έστειλα email [email protected] και περίμενα μια απάντηση.
Τι νομίζετε; Θα επανακτήσω τον τομέα μου;
Φαίνεται ότι είναι ξανά το Gmail! Εδώ είναι τα μερικά στιγμιότυπα οθόνης από αυτό που μου έστειλε:


Στην περίπτωση του Florin, ο χάκερ άλλαξε την κυριότητα του τομέα πριν από αρκετούς μήνες. Το cucirca.com μετατράπηκε από το GoDaddy στο Register.com. Δεδομένου ότι ο χάκερ παρεμπόδιζε τα email του και δεν άλλαξε ποτέ διακομιστές ονομάτων, υποθέτω ότι ο Florin δεν είχε ιδέα ότι κάτι ήταν λάθος. Όταν τον ρώτησα πώς πήρε τόσο πολύ για να μάθει ότι μου έστειλε:
Μεταβίβασε τον τομέα στο όνομά του στις 2008-09-05 αφήνοντας τους διακομιστές ονομάτων αμετάβλητοι. Γι 'αυτό δεν έχω παρατηρήσει ότι η μοίρα μου είχε κλαπεί μέχρι χθες, όταν ένας φίλος μου έκανε ένα whois στον τομέα μου….
Δεν είχα κανένα λόγο να ελέγξω τις εγγραφές Whois επειδή ο τομέας καταχωρήθηκε για 7 χρόνια (έως 2013-11-08)
Δεν έχω λάβει email από αυτό το άτομο.
Και πάλι φαίνεται να είναι ο ίδιος τύπος! Γιατί το πιστεύω; Εάν ελέγξετε αυτόν τον σύνδεσμο που ο Φλόριν συμπεριέλαβε σε ένα από τα μηνύματα ηλεκτρονικού ταχυδρομείου του (το πρόσθεσα και παρακάτω) θα δείτε ότι σε κάποια άλλα παρόμοια περιστατικά (ποιος ξέρει πόσους περισσότερους τομείς έχει κλέψει έτσι) email διεύθυνση [email protected] αναφέρθηκε μαζί με το όνομα «Aydin Bolourizadeh». Το ίδιο μήνυμα ηλεκτρονικού ταχυδρομείου εμφανίστηκε επίσης στον κανόνα προώθησης στον λογαριασμό Gmail της Florin (δείτε το πρώτο στιγμιότυπο οθόνης).
Όταν το MakeUseOf.com ελήφθη από εμάς, ο κράκερ με ρώτησε 2000 $. Και όταν τον ρώτησα πού και πώς θέλει να πληρώσει, μου είπε να στείλω χρήματα μέσω της Western Union στην ακόλουθη διεύθυνση:
Aydin Bolourizadeh
Τουρκία
Άγκυρα
Cukurca kirkkonaklar mah 3120006954
στιγμιότυπο οθόνης από http://www.domainmagnate.com/2008/08/11/788-domains-stolen-including-yxlcom/

Είμαι αρκετά όμορφη που ήταν ο ίδιος τύπος και στα 3 περιστατικά και πιθανώς 788 άλλοι που αναφέρονται στον παραπάνω σύνδεσμο, συμπεριλαμβανομένων τομέων όπως το yxl.com, το visitchina.net και το visitjapan.net.
Όταν αναζήτησα αυτήν τη διεύθυνση στο Google, ανακάλυψα επίσης ότι κατέχει τους ακόλουθους τομείς (πιθανώς τους έκλεψε επίσης):
- Elli.com -
http://whois.domaintools.com/elli.com
- Ttvx.net -
http://www.dnforum.com/post252-post-1399775.html
Υποθέτω ότι ο τύπος είναι πράγματι από την Τουρκία και είναι πιθανό να κατοικήσει κάπου στην ακόλουθη περιοχή.
- Cukurca kirkkonaklar mah 3120006954
- Άγκυρα, Τουρκία
Γνωρίζουμε επίσης ότι χρησιμοποιεί το [email protected] ως email του. Αν λοιπόν γνωρίζουμε ποιος βρίσκεται πίσω από το domainsgames.org, θα μπορούσαμε απλώς να φτάσουμε ένα βήμα πιο κοντά. Στην πραγματικότητα, έστειλε email πριν από αρκετές ημέρες και μου ζήτησε να αφαιρέσω όλες τις εμφανίσεις του email του από τον ιστότοπο και αν δεν συμμορφωθούμε, θα μας έκανε DDOS.
Εδώ είναι τα ακριβή λόγια του:
Γεια,
Σας ζητώ να καταργήσετε τη διεύθυνση ηλεκτρονικού ταχυδρομείου μου ([email protected]) από τον ιστότοπό σας!
Κάντε το εάν θέλετε να μην έχετε κανένα πρόβλημα στο μέλλον, αλλιώς πρώτα θα ξεκινήσω να έχω το μεγάλο DDOS στον ιστότοπό σας και θα το μειώσω…
Είμαι πολύ seriuos, οπότε αφαιρέστε το email μου και το όνομα domainsgame.org
Λοιπόν, φαίνεται ότι αν φτάσουμε στο αναγνωριστικό πίσω από το domainsgame.org μπορεί να πάρουμε τον άντρα μας και πιθανώς να αποκαλύψουμε πολλούς άλλους τομείς που έχει κάνει. Διαβάστε περισσότερα για αυτό παρακάτω. Ας μιλήσουμε τώρα για το Gmail.
Ένα θέμα ευπάθειας στο Gmail
Θυμάται κανείς τι έγινε με τον David Airey πέρυσι; Ο τομέας του κλαπεί επίσης. Η ιστορία ήταν σε όλο τον ιστό.
– ΠΡΟΕΙΔΟΠΟΙΗΣΗ: Η αποτυχία ασφαλείας της GMail της Google αφήνει την επιχείρησή μου να σαμποτάρει
- Η συλλογική προσπάθεια αποκαθιστά τον David Airey.com
Και εμείς και ο David καταφέραμε να επαναφέρουμε τον τομέα. Αλλά δεν είμαι σίγουρος αν όλοι είναι τόσο τυχεροί όσο και εμείς. Δυστυχώς, οι καταχωρητές δεν θα συνεργαστούν πραγματικά μαζί σας σε αυτό, εκτός εάν η ιστορία τραβήξει κάποια προσοχή. Έτσι, δεν έχω καμία αμφιβολία ότι υπάρχουν εκατοντάδες άτομα εκεί έξω που δεν έχουν καμία ευκαιρία, αλλά είτε να δώσουν το όνομα του τομέα τους είτε να πληρώσουν τον άντρα.
Τέλος πάντων, επιστρέψτε στο Gmail.
Στο πρώτο του άρθρο ο David Airey αναφερόταν σε μια ευπάθεια του Gmail που (αν δεν κάνω λάθος) αναφέρθηκε εδώ αρκετούς μήνες νωρίτερα. Εν κατακλείδι:
Το θύμα επισκέπτεται μια σελίδα ενώ συνδέεται στο GMail. Κατά την εκτέλεση, η σελίδα εκτελεί ένα POST πολλαπλών τμημάτων / μορφών δεδομένων σε μία από τις διεπαφές GMail και εισάγει ένα φίλτρο στη λίστα φίλτρων του θύματος. Στο παραπάνω παράδειγμα, ο εισβολέας γράφει ένα φίλτρο, το οποίο αναζητά απλώς email με συνημμένα και τα προωθεί σε ένα email της επιλογής τους. Αυτό το φίλτρο θα μεταφέρει αυτόματα όλα τα μηνύματα που αντιστοιχούν στον κανόνα. Λάβετε υπόψη ότι τα μελλοντικά μηνύματα θα προωθούνται επίσης. Η επίθεση θα παραμείνει παρούσα για όσο χρονικό διάστημα το θύμα έχει το φίλτρο στη λίστα φίλτρων του, ακόμη και αν η αρχική ευπάθεια, η οποία ήταν η αιτία της ένεσης, έχει διορθωθεί από την Google.
αρχική σελίδα: http://www.gnucitizen.org/blog/google-gmail-e-mail-hijack-technique/
Τώρα, το ενδιαφέρον μέρος είναι ότι η ενημέρωση στον παραπάνω σύνδεσμο GNU Citizen δηλώνει ότι η ευπάθεια διορθώθηκε πριν από τις 28 Σεπτεμβρίου 2007. Στην περίπτωση όμως του David, το περιστατικό συνέβη τον Δεκέμβριο, 2-3 μήνες αργότερα.
Λοιπόν, τότε η εκμετάλλευση ήταν πραγματικά σταθερή τότε; Ή ήταν μια νέα εκμετάλλευση στην περίπτωση του David; Και το πιο σημαντικό είναι ότι υπάρχει παρόμοιο ελάττωμα ασφαλείας στο Gmail ΤΩΡΑ;
Τι πρέπει να κάνετε τώρα;
(1) Λοιπόν, η πρώτη μου συμβουλή θα ήταν να ελέγξετε τις ρυθμίσεις email σας και να βεβαιωθείτε ότι το email σας δεν έχει παραβιαστεί. Ελέγξτε τις επιλογές και τα φίλτρα. Επίσης, φροντίστε να απενεργοποιήσετε το IMAP εάν δεν το χρησιμοποιείτε. Αυτό ισχύει και για λογαριασμούς Google Apps.
(2) Αλλάξτε τη διεύθυνση ηλεκτρονικού ταχυδρομείου επικοινωνίας στους ευαίσθητους λογαριασμούς ιστού σας (paypal, καταχωρητής τομέα κ.λπ.) από τον κύριο λογαριασμό σας Gmail σε κάτι άλλο. Εάν είστε κάτοχος του ιστότοπου, αλλάξτε το email επικοινωνίας για τους λογαριασμούς του κεντρικού υπολογιστή και του καταχωρητή σας σε κάποιο άλλο email. Κατά προτίμηση σε κάτι στο οποίο δεν είστε συνδεδεμένοι κατά την περιήγηση στον ιστό.
(3) Φροντίστε να αναβαθμίσετε τον τομέα σας σε ιδιωτική εγγραφή, έτσι ώστε τα στοιχεία επικοινωνίας σας να μην εμφανίζονται στις αναζητήσεις WhoIS. Εάν βρίσκεστε στο GoDaddy, θα συνιστούσα να πάτε με την προστατευμένη εγγραφή.
(4) Μην ανοίγετε συνδέσμους στο email σας εάν δεν γνωρίζετε το άτομο από το οποίο προέρχονται. Και αν αποφασίσετε να ανοίξετε τον σύνδεσμο, φροντίστε να αποσυνδεθείτε πρώτα.
ΕΚΣΥΓΧΡΟΝΙΖΩ:
Ανακάλυψα μερικά καλά άρθρα που συζητούσαν πιθανό ελάττωμα ασφαλείας ως απάντηση στο άρθρο του MakeUseOf:
– Απόδειξη ασφάλειας ελάττωμα ασφάλειας του Gmail
– Σχόλια Σχετικά με αυτό στο YCombinator
- (Νοέμβριος 26 ') Ασφάλεια Gmail και πρόσφατη δραστηριότητα ηλεκτρονικού ψαρέματος [Επίσημη απάντηση από την Google]
Βοηθήστε μας να πιάσουμε τον τύπο!
Εκτός από την παραπάνω ταχυδρομική διεύθυνση, γνωρίζουμε επίσης ότι χρησιμοποιεί [email protected] ως email του. Αν λοιπόν ανακαλύψουμε ποιος κατέχει τώρα το domainsgames.org μπορεί να φτάσουμε ένα βήμα πιο κοντά. ή τουλάχιστον επιστρέψτε τους τομείς που έκλεψε στους αντίστοιχους κατόχους τους.
Τώρα το θέμα είναι ότι το όνομα τομέα domainsgames.org προστατεύεται από το Moniker και κρύβουν όλα τα στοιχεία επικοινωνίας για αυτό.
Αναγνωριστικό τομέα: D154519952-LROR
Όνομα τομέα: DOMAINSGAME.ORG
Δημιουργήθηκε στις: 22 Οκτ-2008 07:35:56 UTC
Τελευταία ενημέρωση στις: 08-Νοε-2008 12:11:53 UTC
Ημερομηνία λήξης: 22-Οκτ-2009 07:35:56 UTC
Χορηγός καταχωρητής: Moniker Online Services Inc. (R145-LROR)
Κατάσταση: ΔΙΑΓΡΑΦΗ ΠΕΛΑΤΗ ΑΠΑΓΟΡΕΥΜΕΝΗ
Κατάσταση: ΑΠΑΓΟΡΕΥΕΤΑΙ Η ΜΕΤΑΦΟΡΑ ΠΕΛΑΤΗ
Κατάσταση: Απαγορεύεται η ενημέρωση του πελάτη
Κατάσταση: ΑΠΑΓΟΡΕΥΕΤΑΙ ΜΕΤΑΦΟΡΑ
Αναγνωριστικό μητρώου: MONIKER1571241
.
.
.
.
Διακομιστής ονόματος: NS3.DOMAINSERVICE.COM
Διακομιστής ονόματος: NS2.DOMAINSERVICE.COM
Διακομιστής ονόματος: NS1.DOMAINSERVICE.COM
Διακομιστής ονόματος: NS4.DOMAINSERVICE.COM
Τους έχω ήδη στείλει email (όπως και ο Edin) για αυτό και θα σας ενημερώσω εδώ μόλις ακούσω κάτι από αυτούς.
Έχω επίσης κάποια αιτήματα για να ακολουθώ εταιρείες που παρέχουν τώρα τις υπηρεσίες τους σε αυτό το άτομο.
Κατά τη μετάβαση σε αρχεία κεφαλίδων σε πολλά μηνύματα ηλεκτρονικού ταχυδρομείου, ήταν σαφές ότι ο χάκερ χρησιμοποιούσε τις Εφαρμογές Google. Παρακαλώ εξετάστε το. Ο τομέας είναι domainsgame.org. Και επίσης παρακαλώ FIX! το Gmail.
Πρώτα απ 'όλα, βοηθήστε τον Edin και τον Florin να επαναφέρουν τους τομείς τους. Ένα έξυπνο πράγμα που πρέπει να κάνετε είναι να ελέγξετε τις διευθύνσεις IP σύνδεσης λογαριασμού για όλες τις παρόμοιες περιπτώσεις που έχουν αναφερθεί. Για παράδειγμα, τόσο στην περίπτωση του Edin όσο και στη δική μας (δεν είμαστε σίγουροι για τον Florin) ο hacker χρησιμοποιούσε 64.72.122.156 διεύθυνση IP. (Ο οποίος παρεμπιπτόντως αποδείχθηκε ότι ήταν ένας παραβιασμένος διακομιστής στην Alpha Red Inc.) Ή ακόμα πιο εύκολο, απλώς κλειδώστε το όνομα τομέα και ζητήστε από τον τρέχοντα κάτοχο λογαριασμού να αποδείξει την ταυτότητά του. Δεδομένου ότι ο χάκερ χρησιμοποιούσε διαφορετικές ταυτότητες παντού, θα ήταν αδύνατο να το κάνει αυτό. Είναι προς το συμφέρον σας να διασφαλίσετε ότι αυτό το άτομο δεν χρησιμοποιεί πλέον τις υπηρεσίες σας.
Κλείσιμο του λογαριασμού του! (αυτό είναι αυτό για το domainsgame.org). Τυχόν πρόσθετες πληροφορίες ή βοήθεια που μπορείτε να παρέχετε θα εκτιμηθούν.
Δεν είμαι πραγματικά σίγουρος, αλλά νομίζω ότι το DomainSponsor είναι η εταιρεία που δημιουργεί έσοδα από αυτούς τους τομείς που κλέβει αυτός ο τύπος. Συνέβη με το MakeUseOf.com και τώρα συμβαίνει με το YouMP3.org.
5- Προς PayPal. ΚΟΜ: (Η ΥΠΟΣΤΗΡΙΞΗ ΣΑΣ ΕΙΝΑΙ ΔΥΝΑΤΟΤΗΤΑ)
Είμαι βέβαιος ότι δεν θα το διαβάσουν καν, γι 'αυτό θα σας πω απλώς. Έστειλα ένα email στο [email protected] και τους προειδοποίησα ότι το άτομο που έκλεψε τον τομέα μας και μας εκβίασε νωρίτερα χρησιμοποιούσε λογαριασμό [email protected] (χρησιμοποιεί επίσης και άλλους λογαριασμούς). Τους ζήτησα απλώς να το εξετάσουν. Αντ 'αυτού, λαμβάνω ένα email που δεν έχει καμία σχέση με αυτό που είπα. Βασικά είναι ένα πρότυπο ηλεκτρονικού ταχυδρομείου που προοριζόταν να φαίνεται γνήσιο και να σταλεί στα άτομα που πλαστογραφήθηκαν. Έλα! Καταβάλλουμε προμήθεια 3% για κάθε συναλλαγή, δεν μπορείτε να παρέχετε καλύτερη υποστήριξη πελατών;
Αυτό έχω μόνο!
Για άλλη μια φορά λυπάμαι βαθιά για αυτό που συνέβη στους Φλόριν και Έντιν. Ελπίζω πραγματικά να επιστρέψουν τους τομείς τους σύντομα. Είναι όλα στα χέρια των αντίστοιχων καταχωρητών τώρα. Αλλά το πιο σημαντικό, θέλω να δω κάτι να γίνεται από μεγάλα σώματα (όχι από τους πελάτες) για να πιάσει αυτό το άτομο. Είμαι βέβαιος ότι κάθε μπλόγκερ εκεί έξω θα το εκτιμούσε και μάλιστα μάλιστα θα το έγραψε στο blog του.
Ήρθε η ώρα για ΑΛΛΑΓΗ ;-)
τις καλύτερες ευχές
Άμπεκ
πίστωση εικόνας: χάρη στο μηχανή για την κορυφαία εικόνα του «κ. Cracker»
Ο τύπος πίσω από το MakeUseOf.com. Ακολουθήστε τον και κάντε το MakeUseOf στο Twitter @MakeUseOf. Για περισσότερες λεπτομέρειες ανατρέξτε στη σελίδα σχετικά με το MakeUseOf.