Как мой Youtube-канал взломали, и что из этого вышло?

  Рет қаралды 24,717

Terra Physica

Terra Physica

Күн бұрын

Пікірлер: 836
@TheNewFreshFuture
@TheNewFreshFuture 3 ай бұрын
Рад, что вы с нами! Наука - вперёд!
@ghostseech3334
@ghostseech3334 3 ай бұрын
Видео про восстановление канала на фоне которого потоки лавы, северные сияния, солнце... шедеврально 😁
@karamazik13
@karamazik13 3 ай бұрын
На протяжении ролика были моменты, когда я напрочь терял связь с аудиодорожкой и засматривался на картинки
@xev1882
@xev1882 3 ай бұрын
тушение горящего пукана
@ЕгорИванов-у1ч
@ЕгорИванов-у1ч 3 ай бұрын
Это были плоскоземельщики! Они решили отомстить тебе за твою "правду" о форме Земли))😅😂
@johnpivko8331
@johnpivko8331 3 ай бұрын
Блин, точняк
@FedorTheUser
@FedorTheUser 3 ай бұрын
а поскольку биткоин -это деньги, а деньги-это монеты, а монеты-плоские они решили разводить именно на биткоин чтобы было понятно что это месть
@Boltunist
@Boltunist 3 ай бұрын
Я тоже шел на это вимдело чтобы написать что это какой нибудь из разоблаченных шарлатанов!! И тоже в голове крутилиссь плоскоземельщики!)))
@Budulaiz
@Budulaiz 3 ай бұрын
Крипто-земельщики!
@JIUNnF
@JIUNnF 3 ай бұрын
Плоскоземельщики у вас(нас) астрономию из школьной программы исключили и своих дисциплин понапихали с младших классов.
@Monopteryx
@Monopteryx 3 ай бұрын
Рад что всё обошлось. Я не самый активный зритель канала, но всё же иногда посматриваю и ценю Вашу работу. Жаль только что негодяи по заслугам не получили - было бы вообще прекрасно:)
@ВладимирЧапайкин-у4р
@ВладимирЧапайкин-у4р 3 ай бұрын
Физика с Юрием Ткачёвым, _отправьте ОБЯЗАТЕЛЬНО присланный архив в компанию разработчиков программы-антивируса, а ещё лучше сразу в несколько таких компаний. С прикреплённым описанием произошедшего, можно со ссылкой это ☝ ваше видео. Пусть они разбираются и изучают структуру этого вредоноса._
@Евгений-т2у9ю
@Евгений-т2у9ю 2 ай бұрын
Я про этот вредонос ещё в 2018 слышал
@MrHeroySTS
@MrHeroySTS 3 ай бұрын
С возвращением канала в цепкие лапы физики! 🎉
@4Funoff
@4Funoff 3 ай бұрын
Угоняют сессию.. По сути эмуляция обычного входа с доверенного устройства..
@ex-format
@ex-format 3 ай бұрын
Там там даж не сессия. Токена достаточно. А дальше всё достаточно просто, смена устройст авторизации по утере и понеслась.
@Alex-np7qo
@Alex-np7qo 3 ай бұрын
Как они смогли сменить номер телефона без отправки смс - вот вопрос.
@user-izolbuj
@user-izolbuj 3 ай бұрын
@@ex-format защита не даст использовать токен на другом устройстве без подтверждения входа
@hohmashfuturne9322
@hohmashfuturne9322 3 ай бұрын
​​@@Alex-np7qoпопробовать для эксперимента сиенить на своем аккаунте посмотреть что будет (только свободных симок у меня нет). Но когда менпешь почту на каком-то сервисе подтверждение просят уже с новой. Предполагаю, так и сейчас произошло
@4Funoff
@4Funoff 3 ай бұрын
@@Alex-np7qo не знаком с этим, так что не могу знать точно, но наверняка есть последовательность действий при утрате номера, когда происходит добавление нового без использования действующего..
@ПавелТ-л7ь
@ПавелТ-л7ь 3 ай бұрын
Очень рад Юрий, что у вас всё получилось. Я вам писал с вопросом где вы. Теперь вижу, что всё в порядке. Буду рад видеть новые ролики.
@imatvey1
@imatvey1 3 ай бұрын
архивы паролят чтобы антивирусы не могли их просканить
@flintngc9868
@flintngc9868 3 ай бұрын
Именно!!!
@Dimonshirson
@Dimonshirson 3 ай бұрын
Перехватывают при распаковка.
@astrobeno
@astrobeno 3 ай бұрын
здесь троян под видом self-exe
@k39kUhmt2
@k39kUhmt2 3 ай бұрын
Если архив имеет расширение исполняемого файла (самораспаковывающийся, например exe) то в нём можно исполнить что угодно. Поэтому у приличных людей такие архивы считаются дурным тоном. Только zip или 7z.
@x-user3462
@x-user3462 3 ай бұрын
@@k39kUhmt2 только не у всех включено отображение расширений файлов, а ещё если добавить символ юникода для отображения текста справа на лево (RTLO) то можно заставить проводник показывать после точки произвольный текст вместо реального расширения файла.
@teslafil777
@teslafil777 3 ай бұрын
Недавно взломали скайшип. Мой любимый канал. К сожалению канал снесли, сейчас автор восстанавливает
@tornado8562
@tornado8562 3 ай бұрын
Да да, тоже люблю
@ramsay_bolton
@ramsay_bolton 3 ай бұрын
А я-то всё думаю, что это за канал был с таким же эфиром. Я сначала подумал, что случайно подписался на что-то. Даже не чекнул, что за канал был. Только после взлома этого канала и пояснения в телеге догнал, что это тоже был какой-то взломанный канал. Спасибо, что сказали. Я бы так и не узнал, кто это был.
@DiggMih1
@DiggMih1 3 ай бұрын
Очуметь! Сейчас глянул и реально из подписок пропал.
@cannoneerdolas
@cannoneerdolas 3 ай бұрын
А что там за контент? Не могу найти
@tornado8562
@tornado8562 3 ай бұрын
@@cannoneerdolas про авиацию
@por480
@por480 3 ай бұрын
Ура, Юрий вернул канал)
@shadow_blader192
@shadow_blader192 3 ай бұрын
Я офигел когда увидел, что был подписан на незнакомый канал про криптовалюту, а это был ваш канал:(
@Anti_During
@Anti_During 3 ай бұрын
+
@manaevemil
@manaevemil 3 ай бұрын
Тоже самое, увидел непонятным стрим, чекнул видео, канал незнакомый, почесал репу, отписался. Думал что уже начали принудительно подписывать как то
@longsvano
@longsvano 3 ай бұрын
Я обычно засыпаю дум-сколля Инсту. И иногда в ней случайно к чему-то подписываюсь: что спросонья не сделаешь. А тут смотрю, КоиБейз какой-то. Ну думаю, тоже ткнул во сне куда-то не туда. Просто взял и отписался.
@АлексейГольев-о9щ
@АлексейГольев-о9щ 3 ай бұрын
Я так от какого-то отписался, теперь жалею - не помню, какой именно(
@Anti_During
@Anti_During 3 ай бұрын
@@АлексейГольев-о9щ если тот канал часто смотрели, то он всплывёт в рекомендациях
@zandr5214
@zandr5214 3 ай бұрын
Юрий, поздравляем с возвращением на родной ютубчик! Дальнейних успехов в развитии!
@MannawardKing
@MannawardKing 3 ай бұрын
Всё подозрительное можно открывать в виртуальной машине.
@Sergej_Dudov
@Sergej_Dudov 3 ай бұрын
Судя по голосу, автор вполне сохранил самообладание. Даже не представляю, как я бы реагировал на такой поворот.
@physiovisio
@physiovisio 3 ай бұрын
у меня за последние два года было много разных эмоциональных событий, психика адаптировалась
@privedmidved
@privedmidved 3 ай бұрын
так ролик-то постфактум записан))) За это время вполне себе можно было выдохнуть, успокоиться, дернуть пивка, и спокойно уже записать материал))))
@JIUNnF
@JIUNnF 3 ай бұрын
@@physiovisio Астро чэнел в прошлом году в начале июня таким же +/- образом снесли восстонавливал канал он. Как раз тогда в М101 сверхновая бахнула.
@ВиталийШевченко-е5б
@ВиталийШевченко-е5б 3 ай бұрын
автор сохранил самообладание ещё в 22-м, когда не стал выкладывать синежелтую тряпку в шапке канала, как это сделали многие анасзащовцы.
@privedmidved
@privedmidved 3 ай бұрын
@@ВиталийШевченко-е5б +1. Автор бы потерял много подписчиков. А так, это, пожалуй, лучший канал о физике, Настолько, что его можно обсуждать вообще на сторонних ресурсах)))) Пару дней назад мы с другим пользователем начали случайное обсуждение канала в комментариях к одной новости на 4PDA))) Я просто выложил собеседнику теории насчет перспективности использования принципа возбуждения нуклонов атомов ядер для перемещения между орбиталями аналогично электронам для запасания колоссального количества энергии, и собеседник ответил, что он узнал, из какого видео я эту информацию подчерпнул, и он тоже смотрит канал Юрия))) Это просто замечательно))))
@VitaliySunny
@VitaliySunny 3 ай бұрын
SCR формат - это скринсейверы (были популярны на Windows 98, ME, XP), по сути исполняемый файл (EXE-шник) который запускает программу. То, что вы описали - классическая социальная инженерия.
@NightVoron1
@NightVoron1 Ай бұрын
только он даже не запускал этот файл
@russianbear5320
@russianbear5320 3 ай бұрын
Вы классный, рад, что всё обошлось!
@prizrak8336
@prizrak8336 3 ай бұрын
создайте виртуалку, и открывайте всё на ней, скорее всего смогли обойти авторизацию именно по причине что запустили троян на компе где выполнен вход, а троян получили при просмотре видео, это довольно известный способ, троян можно засунуть как в видео так и в фото
@ex-format
@ex-format 3 ай бұрын
Та там вариантов масса. От запуска доп кода из архива, который уже выковыривает сам троян из видео до лютых использования дыр ос через заход на сайт и всё. Прост второй вариант сииииииииильно дороже.
@LShadow77
@LShadow77 3 ай бұрын
Хмм... Читал у Криса Касперского (царствие ему небесное) про такие ошибки в программах (разных плеерах, редакторах, браузерах), в результате которых происходит выполнение данных (например, из-за переполнения буфера). Благодаря таким дырам вполне можно было запихнуть вирусный код в аудио- или видео-файлы, и при попытке проиграть такой файл, этот код выполнялся. Однако это настолько специфичная и сложная техника взлома, что с трудом верится.
@МимоПроходил-о8г
@МимоПроходил-о8г 3 ай бұрын
На 10 и 11 уже встроенные песчаные ящики, можно создать на рабочем столе ярлык к файлу настройки с параметрами запуска, например из папки "скачанное".
@user-vapet
@user-vapet 3 ай бұрын
@@МимоПроходил-о8г _>песчаные ящики_ Просто держу в курсе: есть специальное слово -- "песочница" :)
@maxyudin
@maxyudin 3 ай бұрын
Для того чтобы запустить троян из видео, должен быть уже скомпрометирован плейер (декодер). А вот в PDF-е может быть скрипт.
@ancient1473
@ancient1473 3 ай бұрын
Скорее всего речь идет об уязвимости CVE-2023-38831, можно на хабре почитать подробнее.
@tassdesu
@tassdesu 2 ай бұрын
если так, в архиве должна быть папка с тем же именем, что и открываемый файл. это легко проверить.
@maxotbekessov5919
@maxotbekessov5919 2 ай бұрын
Удачи вашему каналу. Спасибо за все ваши труды.
@Feldsher-fm1dk
@Feldsher-fm1dk 3 ай бұрын
И следует поменять все пароли, ибо угнали все, что было в браузере
@physiovisio
@physiovisio 3 ай бұрын
в тот же день
@ТимСлим
@ТимСлим 3 ай бұрын
Фух, аж вспотел пока досмотрел этот остросюжетный триллер! Хорошо, что все закончилось благополучно! Автору творческих успехов!
@asadasd2004
@asadasd2004 3 ай бұрын
Всё хорошо, что хорошо заканчивается. Поздравляю, Юрий.
@InokanoanLigament
@InokanoanLigament 3 ай бұрын
Один из немногих каналов на которые я подписан и ради которых открываю Ютуб. Космос Просто, QWERTY и Физика с Юрием Ткачёвым. Крайне рад, что всё вернулось на круги своя.
@k39kUhmt2
@k39kUhmt2 3 ай бұрын
Очень рады Вашему возвращению! Вы лучший! Спасибо за Физику!
@andreyvasilevskij251
@andreyvasilevskij251 3 ай бұрын
Юрий, хочу выразить свою благодарность за вашу деятельность. Максимально интересно, понятно и лаконично рассказываете про науку! Очень приятно смотреть ваши ролики. Спасибо. На ютубе раньше смотрел про физику только Макара Светлого и Бояршинова. Ну теперь еще и Вас буду смотреть))
@Panzerwatt
@Panzerwatt 3 ай бұрын
Ах вот оно что. А я ломал голову, когда я подписался на этот Коинбэйс. Подписался еще раз.
@ewetay
@ewetay 3 ай бұрын
вово
@Poteryallika
@Poteryallika 3 ай бұрын
Такая же история! С перепугу отписался! Сначала думал, что меня взломали т.к. знаю точно, что в подписках такого канала не было... Теперь всё стало на свои места))
@541G38
@541G38 3 ай бұрын
Самое смешное, что коинбейс сама по себе как биржа и организация в целом - норм Все ради синий галочки и подписи что это коинбейс Т.е. расчет был не на подписчиков а на других зевак
@YuriS_65
@YuriS_65 3 ай бұрын
Юрий, очень рад, что всё обошлось. И благодарен за интереснейшие вещи, про архивы и ДФА. А то, что она не вполне надёжна, мой сын уже убедился с полгода назад, на Госуслугах. Что-то с ней нечисто, и полагаться на неё уже давно не стоит. Всего доброго, удачи.
@Марсель-ъ2о
@Марсель-ъ2о 3 ай бұрын
Надеюсь канал больше не взломают. Желаю только больших успехов в Ютубе.
@skrymmers9397
@skrymmers9397 3 ай бұрын
Юрий, очень рад, что у вас всё получилось восстановить👍
@TerryMacGroul15
@TerryMacGroul15 3 ай бұрын
А я думала, почему у меня какой-то левый канал в подписках. Здорово, что удалось вернуть аккаунт, очень нравятся ваши видео
@RozikHDD
@RozikHDD 3 ай бұрын
Очень полезная информация. Большое спасибо!
@Insincer
@Insincer 3 ай бұрын
Юрий, мы с вами. stay strong!)
@drdre7459
@drdre7459 3 ай бұрын
Даже обычную обывательскую информацию очень интересно слушать в твоём повествовании
@ZLOYBOLT
@ZLOYBOLT 3 ай бұрын
Хорошо что все восстановил. Незабываемый опыт в придачу получил. Низя тыкать на всякие непонятные файлы и ходить по ссылкам))
@TrashHunter1989
@TrashHunter1989 3 ай бұрын
Похоже на 0-day и явная PDF-бомба была. В PDF бывают скрипты. SCR это явная бомба. Пароль на архиве 100% от антивируса. Архив кстати мог быть замаскированным EXE-файлом.
@physiovisio
@physiovisio 3 ай бұрын
PDF не трогал
@TrashHunter1989
@TrashHunter1989 3 ай бұрын
​@@physiovisio интересно, архив может с двойным дном.
@TrashHunter1989
@TrashHunter1989 3 ай бұрын
@@physiovisio хорошо бы эту пакость закинуть на анализ Касперскому или другой лаборатории если осталось. Бой вирусам!
@tassdesu
@tassdesu 2 ай бұрын
очень странно, или архив не архив, или дыра в архиваторе, или таки трогали. чтобы дать точный ответ хорошо бы увидеть сам файл. и верию winrar или что там у вас
@deltasquad2316
@deltasquad2316 3 ай бұрын
Почти к любому файлу можно прикрепить скрипты для системы например bat файлы и зашить их в docx или pdf. Я сам так баловался в колледже когда сдавали курсовые. На самом деле есть более изощрённые методы по взлому или перехвату данных. О них я сам не особо знаю, да и постоянно придумывают новые способы взломов. Но самые частые взломы это троян с применением социальной инженерии к жертве Методы социальной инженерии у взломщиков хорошо отточены, и в вашем случае сработали. Всегда надо быть бдительным. Я рад что канал снова в вашем распоряжении. Потерять такие труды очень не хотелось бы.
@cobrafpv77
@cobrafpv77 3 ай бұрын
Ну давай прикрепи к pdf. А я открою foxit reader который игнорит всё скрипты или запросит разрешение на выполнение. Притом это в любом случае будет изолировано. Та же ерунда с docx. LiberOffice плевать на эти скрипты. Впрочем и оригинальному офису тоже давно плевать (это очень старая уязвимость, уже неактуально). Там надо спецом разрешить сценарии что бы что то выполнилось.
@fiercebumblebee2465
@fiercebumblebee2465 3 ай бұрын
Блин, а я думал, чё это за стрим маячит с названием «туземун начался».. Я не подписан на криптоканалы. Короче, узнал про взлом только из этого видео, очень рад, что всё вернулось как было! Спасибо за рекомендации и истории.
@MechanicalCoreSystems
@MechanicalCoreSystems 3 ай бұрын
Спасибо вам🎉 Рад за вас!
@ДмитрийБутырин-ж9н
@ДмитрийБутырин-ж9н 3 ай бұрын
Пропустил когда всё случилось... Успехов Вам.
@mazoorsky
@mazoorsky Ай бұрын
Молодец, Юра! Заборол злодеев. Жги дальше!
@NameLastname-m9o
@NameLastname-m9o 3 ай бұрын
Очень рад за Вас! Хорошо, что все хорошо кончается. 😊 Мне вот интересно, это боты отвечают в службе поддержки или люди?! Если люди - то, что с ними не так то?! От них же помощи никакой, обладая всеми инструментами - проверить чей канал, делов на пять минут. Такая же «поддержка» у многих огромных сервисов (Авито, Яндекс, Эпл, Сбер и тд) Ужас одним словом
@DygdhndohfgsgfRennes-kh6rq
@DygdhndohfgsgfRennes-kh6rq 3 ай бұрын
Объяснение: Само распоковка архива это способ когда человек создаёт архив с форматом .exe(или иные) и маскируют как-либо дальше этот архив открывает файл с вредоносным кодом(Или мемом) а дальше всё зависит от того установлен антивирус или нет.
@Slavasil
@Slavasil 3 ай бұрын
учитывая что не все вообще знают что такое .scr, наверно неудивительно что кто-нибудь может не заметить что архив на самом деле самораспаковочный
@YuriChernikhov
@YuriChernikhov 3 ай бұрын
Да. Достаточно распространенный способ. Создается самораспаковывающийся архив, иконку ставят обыкновенного архива (такую, как выглядит архив в проводнике), имя файла делают что-то типа "archive.rar.exe" - т.к. Проводник по-умолчанию скрывает расширения, то пользователь увидит "archive.rar". Кстати, в этот момент уже можно задать себе вопрос, "а почему я вижу расширение .rar" ? Ну а в самом самораспаковывающемся архиве можно прописать целый скрипт что делать с вложенными в него файлами. Если из архива открыть видео, то, скорее всего весь архив был распакован во временную папку, а упомянутый скрипт вполне уже мог в этот момент запустить файл *.scr Я, кстати, незнакомые файлы (вернее, с незнакомых/ненадежных источников) предпочитаю открывать не проводником, а FAR-менеджером. Там могу зайти в любой архив - никакие скрипты и автозапуски не работают, и можно хоть как-то оценить степень опасности...
@stanislav5698
@stanislav5698 3 ай бұрын
Спасибо Microsoft, за их заботу о нашей безопасности. Это очень мудро, по умолчанию в проводнике отключить показ расширения файлов. Вот люди и жмут на всякие знакомые иконки безопасных файлов, "которые только с данными", а потом получают всякие сюрпризы. Те, кто отключил youtube, ещё смачно подлили бензинчика, так как огромная арава жаждущих победить DPI кинулась на их PC и телефоны ставить всякую хрень прямо от самих производителей вредоносного ПО напрямую.
@ThePashka0000
@ThePashka0000 3 ай бұрын
@@YuriChernikhov А зачем писать .rar? Можно просто архив.exe, тогда проводник покажет просто "архив". Чрезвычайно вредная функция - сокрытие расширений файлов. А чем FAR поможет? Он разве не делает с exe файлами то же что и проводник - запускает на исполнение? Скрипт распаковки выполняется же самим SFX архивом, а не проводником. Разве что фар расширение на скрывает. Но это и в проводнике настраивается.
@YuriChernikhov
@YuriChernikhov 3 ай бұрын
@@ThePashka0000 Нет, Проводник, кстати, в режиме таблицы честно напишет тип: "Приложение". И на нижней информационной панельке тоже. А вот если информационная панель отключена, и режим отображения НЕ "Таблица" и НЕ "Содержимое" будет просто значок архива. Добавление .rar.exe - психологическая уловка, дополнительный аргумент не боятся открывать "обыкновенный архив". А в FAR'e в архив (даже в самораспаковывающийся) можно зайти при помощи CTRL+PgDown. И для этого, если мне не изменяет память, никаких дополнительных плагинов не требуется
@ykureniy
@ykureniy 3 ай бұрын
Рад, что вам удалось восстановить канал) Тоже кидал несколько жалоб на скамные ролики
@Rezedent12
@Rezedent12 3 ай бұрын
Во многих архиваторах и проигрывателях есть уязвимости. Основная причина подобных уязвимостей - это оптимизации скорости выполнения. Например отсутствие проверки длины данных перед помещением в буфер. В результате часть данных может вылезти за пределы буфера и переписать страницу памяти с исполняемым кодом. Помимо того что можно стать жертвой уязвимости нулевого дня, так и просто от не обновлённого ПО.
@ЕгорГоловко-ж2б
@ЕгорГоловко-ж2б 3 ай бұрын
ОТЛИЧНЫЙ КАНАЛ, ПОЗНАВАТЕЛЬНЫЙ! Только подписался, спасибо!
@БуханкаМасла
@БуханкаМасла 3 ай бұрын
WinRAR позволяет делать автономные архивы, которые запускаются сразу же при попытке октрыть. Он спросил пароль и сразу запустилась программа внутри. Вероятно она где то положила ещё один архив и открыла его тебе, чтобы казалось, что открылся архив
@aleks-ivanov
@aleks-ivanov 3 ай бұрын
Такие самораспаковывающиеся архивы имеют другое расширение. И человек явно увидит, что открыл он не архив.
@AiratKazan
@AiratKazan 3 ай бұрын
​@@aleks-ivanovдумаю можно настроить значок, расширение и поведение окон так, чтобы визуально не отличить. Так же возможно, что rar тоже может запускать при открытии архива, даже если он не самораспаковывающийся. По крайне мере админы на моей работе говорят, что двойного клика по вложению к письму достаточно для запуска вируса. Окно предпросмотра письма также может сработать запускателем вируса, если предпросмотр настроен за показ архива. Такие дела. За что купил, за то и продаю. Сам не спец в этом.
@user-izolbuj
@user-izolbuj 3 ай бұрын
zero day давно исправили
@user-vapet
@user-vapet 3 ай бұрын
@@aleks-ivanov _>имеют другое расширение_ Насколько помню, винда по умолчанию расширение не показывает. _>И человек явно увидит_ Человек увидит, что он открыл самораспаковывающийся архив, который честно распаковался. Но легко может не заметить, что после его распаковки запустилось ещё что-то, если оно отработает достаточно быстро и удалит свой исходный файл.
@sumrix
@sumrix 3 ай бұрын
@@user-vapet Неужели есть люди не включающие отображение расширений? Как вообще можно открывать файл, не зная его расширения? Люди со стальными нервами.
@ДенисГригорьев-ю3м
@ДенисГригорьев-ю3м 3 ай бұрын
Рад, что у вас всё получилось. Было бы обидно потерять такой шикарный контент 😊
@moykumir
@moykumir 3 ай бұрын
scr это exe со скринсейвером для винды
@6x66
@6x66 3 ай бұрын
Да, это самый обычный экзешник.
@Budulaiz
@Budulaiz 3 ай бұрын
Да, скамеры Black hole им в печень. Когда я зашел на свой ютуб и увидел там подозрительный канал, сразу понял кого-то взломали. Видео ролики были скрыты, получилось определить канал только по сообщениям в сообществе. Ну недолго думая я начал спамить желобами о с пометкой "взлом". Рад, что все разрешилось! Можем дальше спать спокойно =).
@ruseulan
@ruseulan 3 ай бұрын
рад, что хороший канал вернулся. сегодня абсолютно все сервисы включая гугл создают условия только для максимально эффективного ошкуривания людей. на всё остальное, в т.ч. безопасность по сути им плевать, только видимость создают и неудобства пользователям
@axelfoso569
@axelfoso569 3 ай бұрын
В winrar можно создать самораспаковывающийся SFX-архив, запускающий исполнимый файл после установки. Явно подсадили троянца. На собственном опыте знаю, что 100500-факторные аутентификации гугла или не работают, или работают по каким-то своим законам. Индусам из Майкрософт надо отучать пользователей сидеть в системе под учёткой с админскими правами.
@miguel_de_valdes
@miguel_de_valdes 3 ай бұрын
Всё хорошо, что хорошо кончается! С возвращением!
@sachabatan2524
@sachabatan2524 3 ай бұрын
рад что вы вернулись и у меня есть вопросы по науке, почему все во вселенной имеет форму диска, голактики и тд , почему они вращаются именно так а не по свом орбитам в свободном напровлении, кольца сатурна, солнечная система и тд, почему всегдва в одной плоскости, и при взрыве различных оьбектов вокма песочных часов а не равномерное расширение во все стороны, спасибо))
@Flash-jz7q9dut1k
@Flash-jz7q9dut1k 3 ай бұрын
Надо и на других аккаунтах и площадках пароли поменять. Иначе злоумышленники могут в любое время иметь доступ.
@IvanPetrov-td6dk
@IvanPetrov-td6dk 3 ай бұрын
Хорошо, что всё обошлось, и опыт ещё хороший получил. А для открытия (или даже скачивания) всяких левых файлов удобно держать виртуальную машину
@Jannio
@Jannio 3 ай бұрын
Слава Богу, все удалось вернуть и восстановить! А я то думала, что за канал про крипту у меня, я же не подписывалась 🙉
@Никитас-ч6и
@Никитас-ч6и 3 ай бұрын
6:03 Они украли ваши куки - файлы, с помощью которых подписывается каждое сообщение вашего браузера серверу гугл, чтобы вам не приходилось вводить пароль по несколько раз в секунду, чтобы нормально работать. По сути они просто украли вашу сессию и замели следы на вашем устройстве, а сервер стал думать, что это вы продолжаете работать.
@ChRoma02
@ChRoma02 3 ай бұрын
Согласен
@user-izolbuj
@user-izolbuj 3 ай бұрын
Этот способ уже не работает
@AlexanderShelestov
@AlexanderShelestov 3 ай бұрын
Гугл привязывает куки еще и к IP адресу. Они бы не прокатили с другого адреса.
@Alex-np7qo
@Alex-np7qo 3 ай бұрын
Как они смогли сменить номер телефона без отправки смс - вот вопрос.
@user-izolbuj
@user-izolbuj 3 ай бұрын
@@Alex-np7qo Скорее всего автор продал канал
@boulderrush5233
@boulderrush5233 3 ай бұрын
Поздравляю с удачным исходом и решением такого нетривиального квеста, прям на глазах было видно что с каналом что-то не так - сначала название поменялось, а потом и контент.
@CHRNBRY
@CHRNBRY 3 ай бұрын
С возвращением! Также волновался о том, что канал может быть утерян, рад, что всё обошлось
@sergey6720
@sergey6720 29 күн бұрын
9:14 вечерний Киев выглядит суперски красиво.
@SK_DRT
@SK_DRT 3 ай бұрын
За последний год у меня в подписках так были взломаны уже 3 канала, причём два других из США. Этот канал с наибольшим количеством подписчиков, другие были с около 100-150к. Точно так же в подписках внезапно появлялся канал со стримом какого-то крипто шлака с кучей ссылок на другие видео.
@physiovisio
@physiovisio 3 ай бұрын
ну это хорошо. Значит это общая проблема, а не я тупой)))
@MrGoloder
@MrGoloder 3 ай бұрын
@@physiovisioЭтой теме лет 5 как минимум. Есть такой блогир доктор дью, который еще "мастерская питстоп". У него не смогли угнать канал года 4 назад, потому что он раскусил их схему сходу. Он подробно тогда рассказывал как его пытались ломануть по этой самой схеме с подставным рекламодателем и скам ссылкой.
@MrGoloder
@MrGoloder 3 ай бұрын
@@physiovisioУ вас какой используется браузер и винда?
@SK_DRT
@SK_DRT 3 ай бұрын
@@physiovisio я в первый раз не понял, откуда у меня такой канал в подписках и задал вопрос поддержке ютуба. мне там ответил какой-то их специалист, что канал скорее всего взломан и нужно подать жалобу на канал. так что я думаю, что они достаточно давно знают об этой проблеме. лично мне где-то последние пол года ютуб "настойчиво" путём почты предлагает улучшить защиту моего аккаунта, хотя у меня уже двухфакторная с резервной почтой.
@Alex-np7qo
@Alex-np7qo 3 ай бұрын
​@@MrGoloderможете дать точное название этого ролика, где говорится про попытку взлома?
@yaneemdetey
@yaneemdetey 3 ай бұрын
Молодец, что расписал все подробно. А в архиве, скорее всего, был какой-то zeroday/zeroclick. Чаще всего с этим ничего не сделать, уязвимость операционной системы. Открывать сомнительное имеет смысл внутри виртуальной машины.
@Stable-kz5bk
@Stable-kz5bk 3 ай бұрын
Респект за советы на случай таких проблем👍
@12439524
@12439524 3 ай бұрын
Хорошо что все обошлось. Повезло.
@scopterectus8220
@scopterectus8220 3 ай бұрын
Очень рад, что Вы вернули свой аккаунт.
@jienk
@jienk 3 ай бұрын
5:30 скрытый исполняемый код можно почти к любому типу файлов прикрутить. Я знаю, что так часто в общих хранилищах хранят секретные данные.
@wd1530
@wd1530 3 ай бұрын
Расскажите подробнее?
@Dron008
@Dron008 3 ай бұрын
Прикрутить не значит исполнить.
@Dimonshirson
@Dimonshirson 3 ай бұрын
Скорее исполняемый файл замаскировать под другой тип файла.
@jienk
@jienk 3 ай бұрын
@@Dimonshirson не, там сразу несколько скрытых расширений в 1. Я видел как по 3-4 разных типов файлов суют в картинки, текстовые файлы, мультимедиа и т.п. Об этом почему-то почти никто не знает, хотя это делается элементарно.
@jienk
@jienk 3 ай бұрын
@@wd1530 про секретные нет, а про метод легко догадаться, если детально изучить принцип устройства расширений у файлов. Гайд писать не буду, кому это нужно, тому и этого описания хватит.
@rubyleo42
@rubyleo42 3 ай бұрын
С возвращением! Могу предположить, что троян в .scr файле был запущен автоматически (скрипты на такое в целом способны), как только файл в полном виде оказался на компьютере (то есть был распакован архив). Ну а обойти антивирусники винды в целом возможно - количество сообщений о вирусах намекает на то, что не все компьютеры, на которые они попали, были без антивируса. Пусть меня поправят люди, которые лучше разбираются в подобных скриптах, а то я нормально знаю только C#, да и то только для юнити, а не для обычных программ)
@alartus
@alartus 3 ай бұрын
С возвращением! Ну и процедура конечно, всё для людей прям, гугл корпорация добра.
@tufoed
@tufoed 3 ай бұрын
про двухфакторную аутентификацию: а телефон ты проверил? самый простой способ угнать аккаунт это зарядить троян на телефон.
@ViktoshaHubble
@ViktoshaHubble 3 ай бұрын
Действительно быстро у вас получилось вернуть доступ к аккаунту! Сейчас всем нужно быть пределено-предельно осторожными, на ту же почту ежедневно получаю непонятные письма, хоть и не являюсь публичной личностью
@krotov_play
@krotov_play 3 ай бұрын
Можно посмотреть на этот архив? Интересно изучить, как он работает
@mellolian
@mellolian 3 ай бұрын
Запароленный архив антивирусы не могут проверить, такой архив от неизвестных должен настораживать в 100% случаев. Ситуация жесткая, рад, что удалось разрулить, подход с гугл/яндекс доками топ
@edeniam6
@edeniam6 3 ай бұрын
Держись бро. Ставь линукс или переставь винуз. Жду твои видео!
@luckystrike91
@luckystrike91 3 ай бұрын
могу посоветовать заходить на канал с отдельной учетки или виртуалки или вообще с отдельного пк. и конечно же почта для коммерческих предложений должна отличаться от почты, используемой для аутентификации на ютубе. как уже писали в комментах, у вас угнали токен или вообще кэш браузера, поэтому критически важно работать с чувствительным данными с отдельного устройства или хотябы с отдельной учётной записи (не хрома, а создать отдельного пользователя на пк)
@alis7184
@alis7184 3 ай бұрын
Блиин так вот что внезапный канал в моих подписках был, охх как хорошо, что канал восстановили~
@dead_md
@dead_md 3 ай бұрын
Век живи, как говорится, век учись
@Kabanchik199
@Kabanchik199 3 ай бұрын
Отличное видео, посмотрел уже 3 раза
@ДонРептилио
@ДонРептилио 3 ай бұрын
Я увидел в списке подписок какой-то coinbase на который никогда не подписывался, подумал, что случайно нажал на подписку, зашёл посмотреть чо там есть, увидел что-то про крипту и сразу же отписался. А оказывается это был этот канал. Хорошо что алгоритм, несмотря на отписку, всё равно дал уведомление о выходе нового ролика (этого ролика). Теперь снова подписан.
@hgoiogfx64j
@hgoiogfx64j 3 ай бұрын
Брий спасибо за видео! Будем теперь цифровыми параноиками 😅!
@АлекЗин
@АлекЗин 2 ай бұрын
Так имеется ввиду скорее вторая почта которую указываешь для восстановления.
@error_zifpe
@error_zifpe 3 ай бұрын
😂😂😂👍👋да цифры страшная штука вроде и знаем как читать 😅хотя могут говорить о другом 😂😂😂ждём очередную тему о физике 😊
@sergiykolosov7377
@sergiykolosov7377 3 ай бұрын
В настройках архива можно указать, какой файл из архива автоматически открывать при открытии архива. Причем, это можно сделать с различными параметрами (в виде командной строки).
@IndexSteadFast
@IndexSteadFast 3 ай бұрын
Спасибо что рассказал подробно. Я всегда думал что двухфакторка и резервные почта/телефон защищают от такого до тех пор пока сам же не введешь код. И как вот такое контрить?
@kurtyensen
@kurtyensen 3 ай бұрын
Зато какой интересный контент вышел. Вы молодец .
@cannoneerdolas
@cannoneerdolas 3 ай бұрын
Хорошо, что все хорошо кончилось Подписался на телегу, чтобы не потеряться)
@Дрегювил
@Дрегювил 3 ай бұрын
6:43 Самый эпичный кадр.
@tassdesu
@tassdesu 2 ай бұрын
Как гарантированно не попасться вновь? Не открывать файлы двойным кликом! Только через меню файл -> открыть соответствующего софта. если договор - в ворде, если архив - архиватором. антивирус может помочь, но не всегда, иногда он ещё просто не знает такого трояна. ещё как вариант переходить на линукс, там вообще также удобнее и научные штуки делать
@Salfe-Brich
@Salfe-Brich 3 ай бұрын
Спасибо за видео, теперь я знаю что надо делать
@Al-qd6vy
@Al-qd6vy 3 ай бұрын
* что не надо
@Salfe-Brich
@Salfe-Brich 3 ай бұрын
@@Al-qd6vy и это тоже
@alexgor5682
@alexgor5682 3 ай бұрын
Помню в тот вечер добавил видео последнее в "смотреть позже", перед сном ищу его, а его нет. Канал ищу- его нет. Не понял... Рад что все хорошо закончилось!😅
@ivankuznetsov5618
@ivankuznetsov5618 3 ай бұрын
И я тоже рад, что всё обошлось.
@stasfs
@stasfs 3 ай бұрын
Всегда проверяйте заголовки писем электронной почты, внимательно смотрите домены, проверяйте откуда и как отправлено, куда ведут ссылки. Все эти представители обычно пишут с обычной почты типа гугла или яндекса, либо с доменов, маскирующихся под домен компании, в которых пару букв перепутано или не хватает. Угнать могли не только гуглоаккаунт, кстати, но и сохраненные пароли например. Лучше поменять на критичных сервисах.
@DrRadio155
@DrRadio155 3 ай бұрын
Совет всем на будущее: включайте отображение расширений файлов!
@qtrial
@qtrial 3 ай бұрын
От себя могу посоветовать все подозрительные файлы открывать в песочнице виндоуз. Из песочницы невозможно проникнуть в систему. Для её активации, возможно, придется вручную включить виртуализацию ядра в биосе.
@ДЖагернаутХэлсинке
@ДЖагернаутХэлсинке 3 ай бұрын
Стандартный пар имеет такую уязвимость что если ты что-то извлекает из архива обычным методом, то ты можешь извлечь и вирус. Вроде как это решается путём простого перетаскивания файлов
@hohmashfuturne9322
@hohmashfuturne9322 3 ай бұрын
Как это помогает если по сути все равно происходит разархивация?
@slazil
@slazil 3 ай бұрын
scr - в Винде это скринсейвер (в папке Windows есть несколько стандартных), по сути - обычный exe. Далее: в Винде была дыра с обработкой пдф. Т.е. если давно винду не обновляли и для открытия использовали стандартные виндузные средства, то вполне могло и через пдф пролезть.
@TutiTam
@TutiTam 3 ай бұрын
Спасибо, сохраню себе, на всякий!
@dergrunemark
@dergrunemark 3 ай бұрын
Вирус в видео запихать нельзя. Но очень легко сделать так, чтобы вирус выглядел в Проводнике как .mp4 .pdf или как угодно иначе. В имя файла можно вставить символ, который заставит Проводник отобразить имя справа налево, и оригинальное расширение тогда будет слева либо скрыто, а на концовке справа будет, допустим, .mp4 Это у вас похоже и случилось. И да, расширение тоже будет наоборот. У вас вероятно было что-то типа RCS.Real Content for success.mp4
@tassdesu
@tassdesu 2 ай бұрын
О! Я ставлю на то, что вы угадали, - больше всего похоже.
@vladimira.A.A
@vladimira.A.A 3 ай бұрын
🎉С возвращением
@IvanQRT
@IvanQRT 3 ай бұрын
А я-то думал, что за coinbase такой. Ну хорошо, что всё разрешилось. Ждём новых отличных видео.
ТЫ В ДЕТСТВЕ КОГДА ВЫПАЛ ЗУБ😂#shorts
00:59
BATEK_OFFICIAL
Рет қаралды 4,5 МЛН
Молодой боец приземлил легенду!
01:02
МИНУС БАЛЛ
Рет қаралды 1,9 МЛН
1, 2, 3, 4, 5, 6, 7, 8, 9 🙈⚽️
00:46
Celine Dept
Рет қаралды 111 МЛН
Слава Комиссаренко «Горит сарай, гори и хата»
1:05:45
Слава Комиссаренко
Рет қаралды 10 МЛН