Контакты
Подписка
МЕНЮ
Контакты
Подписка

Появились подробности о взломе ящика Сары Пэйлин

Появились подробности о взломе ящика Сары Пэйлин

Появились подробности о взломе ящика Сары Пэйлин


22.09.2008



После появления  новостей о том, что личный электронный почтовый ящик губернатора Аляски и кандидата в вице-президенты США Сары Пэйлин в почтовой службе Yahoo был взломан, более подробное описание атаки стало просто необходимым. В опубликованном вчера на короткий срок на форуме4chan сообщении содержалось описание способа взлома, выложенное, предположительно, самим хакером. По его словам, он проник внутрь почтового ящика через функцию сброса пароля в Yahoo. И хотя сообщение было вскоре удалено, его копии уже успели разместить несколько блогов.

Как говорится в сообщении, взлом занял не более 45 минут и был осуществлен при помощи системы восстановления пароля и простого поиска в Интернете основных личных сведений о Саре Палин, таких как ее почтовый индекс, дата рождения, и место, где она познакомилась с будущим мужем. По словам хакера, он надеялся найти в почтовом ящике Палин компрометирующие её сведения, но вынужден был уйти ни с чем.

Однако, правдоподобность этого сообщения вызывает определенный скептицизм. Оно было размещено под псевдонимом "rubico" и содержало ссылку на аналогичный почтовый ящик. После непродолжительного поиска в Google не составило труда выяснить, что этот ник и электронный почтовый ящик принадлежат конкретному человеку – студенту, имеющему связи с государственного уровня политиками из Демократической партии. При трезвой оценке всего этого кажется очень маловероятным, что после совершения столь нашумевшего дела, хакер мог оставить такой явный след за собой. Впрочем, с одинаковой долей вероятности можно предположить, что хакер просто подшутил над упомянутым студентом, использовав его имя.

Однако есть и более проверенный способ выследить злоумышленника. По данным ресурса Register, скриншот, изначально опубликованный на форуме 4chan, содержал адрес прокси-сервера, использованного при создании сообщения, что позволяет его владельцу, Ctunnel, найти настоящий (или, по крайней мере, предыдущий) IP-адрес, с которого было совершено нападение.

Источник: xakep.ru
www.xakep.ru