Видео про восстановление канала на фоне которого потоки лавы, северные сияния, солнце... шедеврально 😁
@karamazik133 ай бұрын
На протяжении ролика были моменты, когда я напрочь терял связь с аудиодорожкой и засматривался на картинки
@xev18823 ай бұрын
тушение горящего пукана
@ЕгорИванов-у1ч3 ай бұрын
Это были плоскоземельщики! Они решили отомстить тебе за твою "правду" о форме Земли))😅😂
@johnpivko83313 ай бұрын
Блин, точняк
@FedorTheUser3 ай бұрын
а поскольку биткоин -это деньги, а деньги-это монеты, а монеты-плоские они решили разводить именно на биткоин чтобы было понятно что это месть
@Boltunist3 ай бұрын
Я тоже шел на это вимдело чтобы написать что это какой нибудь из разоблаченных шарлатанов!! И тоже в голове крутилиссь плоскоземельщики!)))
@Budulaiz3 ай бұрын
Крипто-земельщики!
@JIUNnF3 ай бұрын
Плоскоземельщики у вас(нас) астрономию из школьной программы исключили и своих дисциплин понапихали с младших классов.
@Monopteryx3 ай бұрын
Рад что всё обошлось. Я не самый активный зритель канала, но всё же иногда посматриваю и ценю Вашу работу. Жаль только что негодяи по заслугам не получили - было бы вообще прекрасно:)
@ВладимирЧапайкин-у4р3 ай бұрын
Физика с Юрием Ткачёвым, _отправьте ОБЯЗАТЕЛЬНО присланный архив в компанию разработчиков программы-антивируса, а ещё лучше сразу в несколько таких компаний. С прикреплённым описанием произошедшего, можно со ссылкой это ☝ ваше видео. Пусть они разбираются и изучают структуру этого вредоноса._
@Евгений-т2у9ю2 ай бұрын
Я про этот вредонос ещё в 2018 слышал
@MrHeroySTS3 ай бұрын
С возвращением канала в цепкие лапы физики! 🎉
@4Funoff3 ай бұрын
Угоняют сессию.. По сути эмуляция обычного входа с доверенного устройства..
@ex-format3 ай бұрын
Там там даж не сессия. Токена достаточно. А дальше всё достаточно просто, смена устройст авторизации по утере и понеслась.
@Alex-np7qo3 ай бұрын
Как они смогли сменить номер телефона без отправки смс - вот вопрос.
@user-izolbuj3 ай бұрын
@@ex-format защита не даст использовать токен на другом устройстве без подтверждения входа
@hohmashfuturne93223 ай бұрын
@@Alex-np7qoпопробовать для эксперимента сиенить на своем аккаунте посмотреть что будет (только свободных симок у меня нет). Но когда менпешь почту на каком-то сервисе подтверждение просят уже с новой. Предполагаю, так и сейчас произошло
@4Funoff3 ай бұрын
@@Alex-np7qo не знаком с этим, так что не могу знать точно, но наверняка есть последовательность действий при утрате номера, когда происходит добавление нового без использования действующего..
@ПавелТ-л7ь3 ай бұрын
Очень рад Юрий, что у вас всё получилось. Я вам писал с вопросом где вы. Теперь вижу, что всё в порядке. Буду рад видеть новые ролики.
@imatvey13 ай бұрын
архивы паролят чтобы антивирусы не могли их просканить
@flintngc98683 ай бұрын
Именно!!!
@Dimonshirson3 ай бұрын
Перехватывают при распаковка.
@astrobeno3 ай бұрын
здесь троян под видом self-exe
@k39kUhmt23 ай бұрын
Если архив имеет расширение исполняемого файла (самораспаковывающийся, например exe) то в нём можно исполнить что угодно. Поэтому у приличных людей такие архивы считаются дурным тоном. Только zip или 7z.
@x-user34623 ай бұрын
@@k39kUhmt2 только не у всех включено отображение расширений файлов, а ещё если добавить символ юникода для отображения текста справа на лево (RTLO) то можно заставить проводник показывать после точки произвольный текст вместо реального расширения файла.
@teslafil7773 ай бұрын
Недавно взломали скайшип. Мой любимый канал. К сожалению канал снесли, сейчас автор восстанавливает
@tornado85623 ай бұрын
Да да, тоже люблю
@ramsay_bolton3 ай бұрын
А я-то всё думаю, что это за канал был с таким же эфиром. Я сначала подумал, что случайно подписался на что-то. Даже не чекнул, что за канал был. Только после взлома этого канала и пояснения в телеге догнал, что это тоже был какой-то взломанный канал. Спасибо, что сказали. Я бы так и не узнал, кто это был.
@DiggMih13 ай бұрын
Очуметь! Сейчас глянул и реально из подписок пропал.
@cannoneerdolas3 ай бұрын
А что там за контент? Не могу найти
@tornado85623 ай бұрын
@@cannoneerdolas про авиацию
@por4803 ай бұрын
Ура, Юрий вернул канал)
@shadow_blader1923 ай бұрын
Я офигел когда увидел, что был подписан на незнакомый канал про криптовалюту, а это был ваш канал:(
@Anti_During3 ай бұрын
+
@manaevemil3 ай бұрын
Тоже самое, увидел непонятным стрим, чекнул видео, канал незнакомый, почесал репу, отписался. Думал что уже начали принудительно подписывать как то
@longsvano3 ай бұрын
Я обычно засыпаю дум-сколля Инсту. И иногда в ней случайно к чему-то подписываюсь: что спросонья не сделаешь. А тут смотрю, КоиБейз какой-то. Ну думаю, тоже ткнул во сне куда-то не туда. Просто взял и отписался.
@АлексейГольев-о9щ3 ай бұрын
Я так от какого-то отписался, теперь жалею - не помню, какой именно(
@Anti_During3 ай бұрын
@@АлексейГольев-о9щ если тот канал часто смотрели, то он всплывёт в рекомендациях
@zandr52143 ай бұрын
Юрий, поздравляем с возвращением на родной ютубчик! Дальнейних успехов в развитии!
@MannawardKing3 ай бұрын
Всё подозрительное можно открывать в виртуальной машине.
@Sergej_Dudov3 ай бұрын
Судя по голосу, автор вполне сохранил самообладание. Даже не представляю, как я бы реагировал на такой поворот.
@physiovisio3 ай бұрын
у меня за последние два года было много разных эмоциональных событий, психика адаптировалась
@privedmidved3 ай бұрын
так ролик-то постфактум записан))) За это время вполне себе можно было выдохнуть, успокоиться, дернуть пивка, и спокойно уже записать материал))))
@JIUNnF3 ай бұрын
@@physiovisio Астро чэнел в прошлом году в начале июня таким же +/- образом снесли восстонавливал канал он. Как раз тогда в М101 сверхновая бахнула.
@ВиталийШевченко-е5б3 ай бұрын
автор сохранил самообладание ещё в 22-м, когда не стал выкладывать синежелтую тряпку в шапке канала, как это сделали многие анасзащовцы.
@privedmidved3 ай бұрын
@@ВиталийШевченко-е5б +1. Автор бы потерял много подписчиков. А так, это, пожалуй, лучший канал о физике, Настолько, что его можно обсуждать вообще на сторонних ресурсах)))) Пару дней назад мы с другим пользователем начали случайное обсуждение канала в комментариях к одной новости на 4PDA))) Я просто выложил собеседнику теории насчет перспективности использования принципа возбуждения нуклонов атомов ядер для перемещения между орбиталями аналогично электронам для запасания колоссального количества энергии, и собеседник ответил, что он узнал, из какого видео я эту информацию подчерпнул, и он тоже смотрит канал Юрия))) Это просто замечательно))))
@VitaliySunny3 ай бұрын
SCR формат - это скринсейверы (были популярны на Windows 98, ME, XP), по сути исполняемый файл (EXE-шник) который запускает программу. То, что вы описали - классическая социальная инженерия.
@NightVoron1Ай бұрын
только он даже не запускал этот файл
@russianbear53203 ай бұрын
Вы классный, рад, что всё обошлось!
@prizrak83363 ай бұрын
создайте виртуалку, и открывайте всё на ней, скорее всего смогли обойти авторизацию именно по причине что запустили троян на компе где выполнен вход, а троян получили при просмотре видео, это довольно известный способ, троян можно засунуть как в видео так и в фото
@ex-format3 ай бұрын
Та там вариантов масса. От запуска доп кода из архива, который уже выковыривает сам троян из видео до лютых использования дыр ос через заход на сайт и всё. Прост второй вариант сииииииииильно дороже.
@LShadow773 ай бұрын
Хмм... Читал у Криса Касперского (царствие ему небесное) про такие ошибки в программах (разных плеерах, редакторах, браузерах), в результате которых происходит выполнение данных (например, из-за переполнения буфера). Благодаря таким дырам вполне можно было запихнуть вирусный код в аудио- или видео-файлы, и при попытке проиграть такой файл, этот код выполнялся. Однако это настолько специфичная и сложная техника взлома, что с трудом верится.
@МимоПроходил-о8г3 ай бұрын
На 10 и 11 уже встроенные песчаные ящики, можно создать на рабочем столе ярлык к файлу настройки с параметрами запуска, например из папки "скачанное".
@user-vapet3 ай бұрын
@@МимоПроходил-о8г _>песчаные ящики_ Просто держу в курсе: есть специальное слово -- "песочница" :)
@maxyudin3 ай бұрын
Для того чтобы запустить троян из видео, должен быть уже скомпрометирован плейер (декодер). А вот в PDF-е может быть скрипт.
@ancient14733 ай бұрын
Скорее всего речь идет об уязвимости CVE-2023-38831, можно на хабре почитать подробнее.
@tassdesu2 ай бұрын
если так, в архиве должна быть папка с тем же именем, что и открываемый файл. это легко проверить.
@maxotbekessov59192 ай бұрын
Удачи вашему каналу. Спасибо за все ваши труды.
@Feldsher-fm1dk3 ай бұрын
И следует поменять все пароли, ибо угнали все, что было в браузере
@physiovisio3 ай бұрын
в тот же день
@ТимСлим3 ай бұрын
Фух, аж вспотел пока досмотрел этот остросюжетный триллер! Хорошо, что все закончилось благополучно! Автору творческих успехов!
@asadasd20043 ай бұрын
Всё хорошо, что хорошо заканчивается. Поздравляю, Юрий.
@InokanoanLigament3 ай бұрын
Один из немногих каналов на которые я подписан и ради которых открываю Ютуб. Космос Просто, QWERTY и Физика с Юрием Ткачёвым. Крайне рад, что всё вернулось на круги своя.
@k39kUhmt23 ай бұрын
Очень рады Вашему возвращению! Вы лучший! Спасибо за Физику!
@andreyvasilevskij2513 ай бұрын
Юрий, хочу выразить свою благодарность за вашу деятельность. Максимально интересно, понятно и лаконично рассказываете про науку! Очень приятно смотреть ваши ролики. Спасибо. На ютубе раньше смотрел про физику только Макара Светлого и Бояршинова. Ну теперь еще и Вас буду смотреть))
@Panzerwatt3 ай бұрын
Ах вот оно что. А я ломал голову, когда я подписался на этот Коинбэйс. Подписался еще раз.
@ewetay3 ай бұрын
вово
@Poteryallika3 ай бұрын
Такая же история! С перепугу отписался! Сначала думал, что меня взломали т.к. знаю точно, что в подписках такого канала не было... Теперь всё стало на свои места))
@541G383 ай бұрын
Самое смешное, что коинбейс сама по себе как биржа и организация в целом - норм Все ради синий галочки и подписи что это коинбейс Т.е. расчет был не на подписчиков а на других зевак
@YuriS_653 ай бұрын
Юрий, очень рад, что всё обошлось. И благодарен за интереснейшие вещи, про архивы и ДФА. А то, что она не вполне надёжна, мой сын уже убедился с полгода назад, на Госуслугах. Что-то с ней нечисто, и полагаться на неё уже давно не стоит. Всего доброго, удачи.
@Марсель-ъ2о3 ай бұрын
Надеюсь канал больше не взломают. Желаю только больших успехов в Ютубе.
@skrymmers93973 ай бұрын
Юрий, очень рад, что у вас всё получилось восстановить👍
@TerryMacGroul153 ай бұрын
А я думала, почему у меня какой-то левый канал в подписках. Здорово, что удалось вернуть аккаунт, очень нравятся ваши видео
@RozikHDD3 ай бұрын
Очень полезная информация. Большое спасибо!
@Insincer3 ай бұрын
Юрий, мы с вами. stay strong!)
@drdre74593 ай бұрын
Даже обычную обывательскую информацию очень интересно слушать в твоём повествовании
@ZLOYBOLT3 ай бұрын
Хорошо что все восстановил. Незабываемый опыт в придачу получил. Низя тыкать на всякие непонятные файлы и ходить по ссылкам))
@TrashHunter19893 ай бұрын
Похоже на 0-day и явная PDF-бомба была. В PDF бывают скрипты. SCR это явная бомба. Пароль на архиве 100% от антивируса. Архив кстати мог быть замаскированным EXE-файлом.
@physiovisio3 ай бұрын
PDF не трогал
@TrashHunter19893 ай бұрын
@@physiovisio интересно, архив может с двойным дном.
@TrashHunter19893 ай бұрын
@@physiovisio хорошо бы эту пакость закинуть на анализ Касперскому или другой лаборатории если осталось. Бой вирусам!
@tassdesu2 ай бұрын
очень странно, или архив не архив, или дыра в архиваторе, или таки трогали. чтобы дать точный ответ хорошо бы увидеть сам файл. и верию winrar или что там у вас
@deltasquad23163 ай бұрын
Почти к любому файлу можно прикрепить скрипты для системы например bat файлы и зашить их в docx или pdf. Я сам так баловался в колледже когда сдавали курсовые. На самом деле есть более изощрённые методы по взлому или перехвату данных. О них я сам не особо знаю, да и постоянно придумывают новые способы взломов. Но самые частые взломы это троян с применением социальной инженерии к жертве Методы социальной инженерии у взломщиков хорошо отточены, и в вашем случае сработали. Всегда надо быть бдительным. Я рад что канал снова в вашем распоряжении. Потерять такие труды очень не хотелось бы.
@cobrafpv773 ай бұрын
Ну давай прикрепи к pdf. А я открою foxit reader который игнорит всё скрипты или запросит разрешение на выполнение. Притом это в любом случае будет изолировано. Та же ерунда с docx. LiberOffice плевать на эти скрипты. Впрочем и оригинальному офису тоже давно плевать (это очень старая уязвимость, уже неактуально). Там надо спецом разрешить сценарии что бы что то выполнилось.
@fiercebumblebee24653 ай бұрын
Блин, а я думал, чё это за стрим маячит с названием «туземун начался».. Я не подписан на криптоканалы. Короче, узнал про взлом только из этого видео, очень рад, что всё вернулось как было! Спасибо за рекомендации и истории.
@MechanicalCoreSystems3 ай бұрын
Спасибо вам🎉 Рад за вас!
@ДмитрийБутырин-ж9н3 ай бұрын
Пропустил когда всё случилось... Успехов Вам.
@mazoorskyАй бұрын
Молодец, Юра! Заборол злодеев. Жги дальше!
@NameLastname-m9o3 ай бұрын
Очень рад за Вас! Хорошо, что все хорошо кончается. 😊 Мне вот интересно, это боты отвечают в службе поддержки или люди?! Если люди - то, что с ними не так то?! От них же помощи никакой, обладая всеми инструментами - проверить чей канал, делов на пять минут. Такая же «поддержка» у многих огромных сервисов (Авито, Яндекс, Эпл, Сбер и тд) Ужас одним словом
@DygdhndohfgsgfRennes-kh6rq3 ай бұрын
Объяснение: Само распоковка архива это способ когда человек создаёт архив с форматом .exe(или иные) и маскируют как-либо дальше этот архив открывает файл с вредоносным кодом(Или мемом) а дальше всё зависит от того установлен антивирус или нет.
@Slavasil3 ай бұрын
учитывая что не все вообще знают что такое .scr, наверно неудивительно что кто-нибудь может не заметить что архив на самом деле самораспаковочный
@YuriChernikhov3 ай бұрын
Да. Достаточно распространенный способ. Создается самораспаковывающийся архив, иконку ставят обыкновенного архива (такую, как выглядит архив в проводнике), имя файла делают что-то типа "archive.rar.exe" - т.к. Проводник по-умолчанию скрывает расширения, то пользователь увидит "archive.rar". Кстати, в этот момент уже можно задать себе вопрос, "а почему я вижу расширение .rar" ? Ну а в самом самораспаковывающемся архиве можно прописать целый скрипт что делать с вложенными в него файлами. Если из архива открыть видео, то, скорее всего весь архив был распакован во временную папку, а упомянутый скрипт вполне уже мог в этот момент запустить файл *.scr Я, кстати, незнакомые файлы (вернее, с незнакомых/ненадежных источников) предпочитаю открывать не проводником, а FAR-менеджером. Там могу зайти в любой архив - никакие скрипты и автозапуски не работают, и можно хоть как-то оценить степень опасности...
@stanislav56983 ай бұрын
Спасибо Microsoft, за их заботу о нашей безопасности. Это очень мудро, по умолчанию в проводнике отключить показ расширения файлов. Вот люди и жмут на всякие знакомые иконки безопасных файлов, "которые только с данными", а потом получают всякие сюрпризы. Те, кто отключил youtube, ещё смачно подлили бензинчика, так как огромная арава жаждущих победить DPI кинулась на их PC и телефоны ставить всякую хрень прямо от самих производителей вредоносного ПО напрямую.
@ThePashka00003 ай бұрын
@@YuriChernikhov А зачем писать .rar? Можно просто архив.exe, тогда проводник покажет просто "архив". Чрезвычайно вредная функция - сокрытие расширений файлов. А чем FAR поможет? Он разве не делает с exe файлами то же что и проводник - запускает на исполнение? Скрипт распаковки выполняется же самим SFX архивом, а не проводником. Разве что фар расширение на скрывает. Но это и в проводнике настраивается.
@YuriChernikhov3 ай бұрын
@@ThePashka0000 Нет, Проводник, кстати, в режиме таблицы честно напишет тип: "Приложение". И на нижней информационной панельке тоже. А вот если информационная панель отключена, и режим отображения НЕ "Таблица" и НЕ "Содержимое" будет просто значок архива. Добавление .rar.exe - психологическая уловка, дополнительный аргумент не боятся открывать "обыкновенный архив". А в FAR'e в архив (даже в самораспаковывающийся) можно зайти при помощи CTRL+PgDown. И для этого, если мне не изменяет память, никаких дополнительных плагинов не требуется
@ykureniy3 ай бұрын
Рад, что вам удалось восстановить канал) Тоже кидал несколько жалоб на скамные ролики
@Rezedent123 ай бұрын
Во многих архиваторах и проигрывателях есть уязвимости. Основная причина подобных уязвимостей - это оптимизации скорости выполнения. Например отсутствие проверки длины данных перед помещением в буфер. В результате часть данных может вылезти за пределы буфера и переписать страницу памяти с исполняемым кодом. Помимо того что можно стать жертвой уязвимости нулевого дня, так и просто от не обновлённого ПО.
@ЕгорГоловко-ж2б3 ай бұрын
ОТЛИЧНЫЙ КАНАЛ, ПОЗНАВАТЕЛЬНЫЙ! Только подписался, спасибо!
@БуханкаМасла3 ай бұрын
WinRAR позволяет делать автономные архивы, которые запускаются сразу же при попытке октрыть. Он спросил пароль и сразу запустилась программа внутри. Вероятно она где то положила ещё один архив и открыла его тебе, чтобы казалось, что открылся архив
@aleks-ivanov3 ай бұрын
Такие самораспаковывающиеся архивы имеют другое расширение. И человек явно увидит, что открыл он не архив.
@AiratKazan3 ай бұрын
@@aleks-ivanovдумаю можно настроить значок, расширение и поведение окон так, чтобы визуально не отличить. Так же возможно, что rar тоже может запускать при открытии архива, даже если он не самораспаковывающийся. По крайне мере админы на моей работе говорят, что двойного клика по вложению к письму достаточно для запуска вируса. Окно предпросмотра письма также может сработать запускателем вируса, если предпросмотр настроен за показ архива. Такие дела. За что купил, за то и продаю. Сам не спец в этом.
@user-izolbuj3 ай бұрын
zero day давно исправили
@user-vapet3 ай бұрын
@@aleks-ivanov _>имеют другое расширение_ Насколько помню, винда по умолчанию расширение не показывает. _>И человек явно увидит_ Человек увидит, что он открыл самораспаковывающийся архив, который честно распаковался. Но легко может не заметить, что после его распаковки запустилось ещё что-то, если оно отработает достаточно быстро и удалит свой исходный файл.
@sumrix3 ай бұрын
@@user-vapet Неужели есть люди не включающие отображение расширений? Как вообще можно открывать файл, не зная его расширения? Люди со стальными нервами.
@ДенисГригорьев-ю3м3 ай бұрын
Рад, что у вас всё получилось. Было бы обидно потерять такой шикарный контент 😊
@moykumir3 ай бұрын
scr это exe со скринсейвером для винды
@6x663 ай бұрын
Да, это самый обычный экзешник.
@Budulaiz3 ай бұрын
Да, скамеры Black hole им в печень. Когда я зашел на свой ютуб и увидел там подозрительный канал, сразу понял кого-то взломали. Видео ролики были скрыты, получилось определить канал только по сообщениям в сообществе. Ну недолго думая я начал спамить желобами о с пометкой "взлом". Рад, что все разрешилось! Можем дальше спать спокойно =).
@ruseulan3 ай бұрын
рад, что хороший канал вернулся. сегодня абсолютно все сервисы включая гугл создают условия только для максимально эффективного ошкуривания людей. на всё остальное, в т.ч. безопасность по сути им плевать, только видимость создают и неудобства пользователям
@axelfoso5693 ай бұрын
В winrar можно создать самораспаковывающийся SFX-архив, запускающий исполнимый файл после установки. Явно подсадили троянца. На собственном опыте знаю, что 100500-факторные аутентификации гугла или не работают, или работают по каким-то своим законам. Индусам из Майкрософт надо отучать пользователей сидеть в системе под учёткой с админскими правами.
@miguel_de_valdes3 ай бұрын
Всё хорошо, что хорошо кончается! С возвращением!
@sachabatan25243 ай бұрын
рад что вы вернулись и у меня есть вопросы по науке, почему все во вселенной имеет форму диска, голактики и тд , почему они вращаются именно так а не по свом орбитам в свободном напровлении, кольца сатурна, солнечная система и тд, почему всегдва в одной плоскости, и при взрыве различных оьбектов вокма песочных часов а не равномерное расширение во все стороны, спасибо))
@Flash-jz7q9dut1k3 ай бұрын
Надо и на других аккаунтах и площадках пароли поменять. Иначе злоумышленники могут в любое время иметь доступ.
@IvanPetrov-td6dk3 ай бұрын
Хорошо, что всё обошлось, и опыт ещё хороший получил. А для открытия (или даже скачивания) всяких левых файлов удобно держать виртуальную машину
@Jannio3 ай бұрын
Слава Богу, все удалось вернуть и восстановить! А я то думала, что за канал про крипту у меня, я же не подписывалась 🙉
@Никитас-ч6и3 ай бұрын
6:03 Они украли ваши куки - файлы, с помощью которых подписывается каждое сообщение вашего браузера серверу гугл, чтобы вам не приходилось вводить пароль по несколько раз в секунду, чтобы нормально работать. По сути они просто украли вашу сессию и замели следы на вашем устройстве, а сервер стал думать, что это вы продолжаете работать.
@ChRoma023 ай бұрын
Согласен
@user-izolbuj3 ай бұрын
Этот способ уже не работает
@AlexanderShelestov3 ай бұрын
Гугл привязывает куки еще и к IP адресу. Они бы не прокатили с другого адреса.
@Alex-np7qo3 ай бұрын
Как они смогли сменить номер телефона без отправки смс - вот вопрос.
@user-izolbuj3 ай бұрын
@@Alex-np7qo Скорее всего автор продал канал
@boulderrush52333 ай бұрын
Поздравляю с удачным исходом и решением такого нетривиального квеста, прям на глазах было видно что с каналом что-то не так - сначала название поменялось, а потом и контент.
@CHRNBRY3 ай бұрын
С возвращением! Также волновался о том, что канал может быть утерян, рад, что всё обошлось
@sergey672029 күн бұрын
9:14 вечерний Киев выглядит суперски красиво.
@SK_DRT3 ай бұрын
За последний год у меня в подписках так были взломаны уже 3 канала, причём два других из США. Этот канал с наибольшим количеством подписчиков, другие были с около 100-150к. Точно так же в подписках внезапно появлялся канал со стримом какого-то крипто шлака с кучей ссылок на другие видео.
@physiovisio3 ай бұрын
ну это хорошо. Значит это общая проблема, а не я тупой)))
@MrGoloder3 ай бұрын
@@physiovisioЭтой теме лет 5 как минимум. Есть такой блогир доктор дью, который еще "мастерская питстоп". У него не смогли угнать канал года 4 назад, потому что он раскусил их схему сходу. Он подробно тогда рассказывал как его пытались ломануть по этой самой схеме с подставным рекламодателем и скам ссылкой.
@MrGoloder3 ай бұрын
@@physiovisioУ вас какой используется браузер и винда?
@SK_DRT3 ай бұрын
@@physiovisio я в первый раз не понял, откуда у меня такой канал в подписках и задал вопрос поддержке ютуба. мне там ответил какой-то их специалист, что канал скорее всего взломан и нужно подать жалобу на канал. так что я думаю, что они достаточно давно знают об этой проблеме. лично мне где-то последние пол года ютуб "настойчиво" путём почты предлагает улучшить защиту моего аккаунта, хотя у меня уже двухфакторная с резервной почтой.
@Alex-np7qo3 ай бұрын
@@MrGoloderможете дать точное название этого ролика, где говорится про попытку взлома?
@yaneemdetey3 ай бұрын
Молодец, что расписал все подробно. А в архиве, скорее всего, был какой-то zeroday/zeroclick. Чаще всего с этим ничего не сделать, уязвимость операционной системы. Открывать сомнительное имеет смысл внутри виртуальной машины.
@Stable-kz5bk3 ай бұрын
Респект за советы на случай таких проблем👍
@124395243 ай бұрын
Хорошо что все обошлось. Повезло.
@scopterectus82203 ай бұрын
Очень рад, что Вы вернули свой аккаунт.
@jienk3 ай бұрын
5:30 скрытый исполняемый код можно почти к любому типу файлов прикрутить. Я знаю, что так часто в общих хранилищах хранят секретные данные.
@wd15303 ай бұрын
Расскажите подробнее?
@Dron0083 ай бұрын
Прикрутить не значит исполнить.
@Dimonshirson3 ай бұрын
Скорее исполняемый файл замаскировать под другой тип файла.
@jienk3 ай бұрын
@@Dimonshirson не, там сразу несколько скрытых расширений в 1. Я видел как по 3-4 разных типов файлов суют в картинки, текстовые файлы, мультимедиа и т.п. Об этом почему-то почти никто не знает, хотя это делается элементарно.
@jienk3 ай бұрын
@@wd1530 про секретные нет, а про метод легко догадаться, если детально изучить принцип устройства расширений у файлов. Гайд писать не буду, кому это нужно, тому и этого описания хватит.
@rubyleo423 ай бұрын
С возвращением! Могу предположить, что троян в .scr файле был запущен автоматически (скрипты на такое в целом способны), как только файл в полном виде оказался на компьютере (то есть был распакован архив). Ну а обойти антивирусники винды в целом возможно - количество сообщений о вирусах намекает на то, что не все компьютеры, на которые они попали, были без антивируса. Пусть меня поправят люди, которые лучше разбираются в подобных скриптах, а то я нормально знаю только C#, да и то только для юнити, а не для обычных программ)
@alartus3 ай бұрын
С возвращением! Ну и процедура конечно, всё для людей прям, гугл корпорация добра.
@tufoed3 ай бұрын
про двухфакторную аутентификацию: а телефон ты проверил? самый простой способ угнать аккаунт это зарядить троян на телефон.
@ViktoshaHubble3 ай бұрын
Действительно быстро у вас получилось вернуть доступ к аккаунту! Сейчас всем нужно быть пределено-предельно осторожными, на ту же почту ежедневно получаю непонятные письма, хоть и не являюсь публичной личностью
@krotov_play3 ай бұрын
Можно посмотреть на этот архив? Интересно изучить, как он работает
@mellolian3 ай бұрын
Запароленный архив антивирусы не могут проверить, такой архив от неизвестных должен настораживать в 100% случаев. Ситуация жесткая, рад, что удалось разрулить, подход с гугл/яндекс доками топ
@edeniam63 ай бұрын
Держись бро. Ставь линукс или переставь винуз. Жду твои видео!
@luckystrike913 ай бұрын
могу посоветовать заходить на канал с отдельной учетки или виртуалки или вообще с отдельного пк. и конечно же почта для коммерческих предложений должна отличаться от почты, используемой для аутентификации на ютубе. как уже писали в комментах, у вас угнали токен или вообще кэш браузера, поэтому критически важно работать с чувствительным данными с отдельного устройства или хотябы с отдельной учётной записи (не хрома, а создать отдельного пользователя на пк)
@alis71843 ай бұрын
Блиин так вот что внезапный канал в моих подписках был, охх как хорошо, что канал восстановили~
@dead_md3 ай бұрын
Век живи, как говорится, век учись
@Kabanchik1993 ай бұрын
Отличное видео, посмотрел уже 3 раза
@ДонРептилио3 ай бұрын
Я увидел в списке подписок какой-то coinbase на который никогда не подписывался, подумал, что случайно нажал на подписку, зашёл посмотреть чо там есть, увидел что-то про крипту и сразу же отписался. А оказывается это был этот канал. Хорошо что алгоритм, несмотря на отписку, всё равно дал уведомление о выходе нового ролика (этого ролика). Теперь снова подписан.
@hgoiogfx64j3 ай бұрын
Брий спасибо за видео! Будем теперь цифровыми параноиками 😅!
@АлекЗин2 ай бұрын
Так имеется ввиду скорее вторая почта которую указываешь для восстановления.
@error_zifpe3 ай бұрын
😂😂😂👍👋да цифры страшная штука вроде и знаем как читать 😅хотя могут говорить о другом 😂😂😂ждём очередную тему о физике 😊
@sergiykolosov73773 ай бұрын
В настройках архива можно указать, какой файл из архива автоматически открывать при открытии архива. Причем, это можно сделать с различными параметрами (в виде командной строки).
@IndexSteadFast3 ай бұрын
Спасибо что рассказал подробно. Я всегда думал что двухфакторка и резервные почта/телефон защищают от такого до тех пор пока сам же не введешь код. И как вот такое контрить?
@kurtyensen3 ай бұрын
Зато какой интересный контент вышел. Вы молодец .
@cannoneerdolas3 ай бұрын
Хорошо, что все хорошо кончилось Подписался на телегу, чтобы не потеряться)
@Дрегювил3 ай бұрын
6:43 Самый эпичный кадр.
@tassdesu2 ай бұрын
Как гарантированно не попасться вновь? Не открывать файлы двойным кликом! Только через меню файл -> открыть соответствующего софта. если договор - в ворде, если архив - архиватором. антивирус может помочь, но не всегда, иногда он ещё просто не знает такого трояна. ещё как вариант переходить на линукс, там вообще также удобнее и научные штуки делать
@Salfe-Brich3 ай бұрын
Спасибо за видео, теперь я знаю что надо делать
@Al-qd6vy3 ай бұрын
* что не надо
@Salfe-Brich3 ай бұрын
@@Al-qd6vy и это тоже
@alexgor56823 ай бұрын
Помню в тот вечер добавил видео последнее в "смотреть позже", перед сном ищу его, а его нет. Канал ищу- его нет. Не понял... Рад что все хорошо закончилось!😅
@ivankuznetsov56183 ай бұрын
И я тоже рад, что всё обошлось.
@stasfs3 ай бұрын
Всегда проверяйте заголовки писем электронной почты, внимательно смотрите домены, проверяйте откуда и как отправлено, куда ведут ссылки. Все эти представители обычно пишут с обычной почты типа гугла или яндекса, либо с доменов, маскирующихся под домен компании, в которых пару букв перепутано или не хватает. Угнать могли не только гуглоаккаунт, кстати, но и сохраненные пароли например. Лучше поменять на критичных сервисах.
@DrRadio1553 ай бұрын
Совет всем на будущее: включайте отображение расширений файлов!
@qtrial3 ай бұрын
От себя могу посоветовать все подозрительные файлы открывать в песочнице виндоуз. Из песочницы невозможно проникнуть в систему. Для её активации, возможно, придется вручную включить виртуализацию ядра в биосе.
@ДЖагернаутХэлсинке3 ай бұрын
Стандартный пар имеет такую уязвимость что если ты что-то извлекает из архива обычным методом, то ты можешь извлечь и вирус. Вроде как это решается путём простого перетаскивания файлов
@hohmashfuturne93223 ай бұрын
Как это помогает если по сути все равно происходит разархивация?
@slazil3 ай бұрын
scr - в Винде это скринсейвер (в папке Windows есть несколько стандартных), по сути - обычный exe. Далее: в Винде была дыра с обработкой пдф. Т.е. если давно винду не обновляли и для открытия использовали стандартные виндузные средства, то вполне могло и через пдф пролезть.
@TutiTam3 ай бұрын
Спасибо, сохраню себе, на всякий!
@dergrunemark3 ай бұрын
Вирус в видео запихать нельзя. Но очень легко сделать так, чтобы вирус выглядел в Проводнике как .mp4 .pdf или как угодно иначе. В имя файла можно вставить символ, который заставит Проводник отобразить имя справа налево, и оригинальное расширение тогда будет слева либо скрыто, а на концовке справа будет, допустим, .mp4 Это у вас похоже и случилось. И да, расширение тоже будет наоборот. У вас вероятно было что-то типа RCS.Real Content for success.mp4
@tassdesu2 ай бұрын
О! Я ставлю на то, что вы угадали, - больше всего похоже.
@vladimira.A.A3 ай бұрын
🎉С возвращением
@IvanQRT3 ай бұрын
А я-то думал, что за coinbase такой. Ну хорошо, что всё разрешилось. Ждём новых отличных видео.