Фэйк живьём или как воруют приватные данные.

Перенаправление ничего не подозревающих пользователей на фейк (поддельную страницу) происходит следующим образом, заражаются компьютеры, мобильные устройства, и... роутеры.

В данном случае, просмотр файлов hosts, ничего не даст, там будут стандартные комментарии. Другого, скрытого hosts, как это иногда бывает, так же не найти. Изучение запущенных процессов, тоже ничего не даст. Всё указывает, что заражен роутер. Только просмотр DNS, выявит подмену.

176.102.38.70
8.8.8.8

Второй, принадлежит Гугелю. Первый - пока неизвестен. Если вбить его на ресурсе www.2ip.ru, то сервис покажет, какому региону принадлежит и диапазон. Этот диапазон логично просканировать, после чего обнаруживается другой интересный адрес 176.102.38.39. Он ведёт на админку названием «Fake admin panel» и поля для логина и пароля. При вводе admin:admin, можно попасть в админку с логами всех входов в фейки мошенников! В разделе Stat можно было увидеть сколько всего залогировано входов. Ситуация примерно такая:

VK ~72000

OK ~45000

QIWI ~9000

BTC — 5

Сама админка оформлена красиво и со вкусом, прям глаз радывает! Наведёшь курсор на игрушки, они шевелятся и позванивают.))) Ляпота - расстарались ребятки!...

Шустрые парни, заметив, что до них докопались, поспешили все сервисы и админки зачистить и сделали это очень оперативно.

А сам фэйк, висит до сих пор здесь http://176.102.38.70/ Практически ничем не отличить, от оригинала. Оформлен почти, один в один - парни постарались на славу! Даже красивше, сделали, чем оригинал.)))

Но, кое что ещё не учли и прокололись!!! Это можно обнаружить, не проводя всех утомительных операций. Если зайти по ссылке и спуститься в самый низ фейка, то увидим, что якобы есть возможность, перевести страницу на инглиш. НО, ОНА НЕ ПЕРЕВОДИТСЯ!!!!... как должна была сделать! Это, стопроцентный признак фейка!

А это, верх поддельной страницы.

По этой ссылке, находится спижженый у мошенников лог http://sms-area.org/result.txt Посмотрите, нет ли там и вашего кошелька. Предоставлен без паролей и очищен от повторов.

Что делать с зараженным роутером? Удалить фейковый адрес из DNS. Заменить на стандартный для вашего региона. Сменить пароль на роутере и перезапустить его. После этих процедур, всё заработает, как положено.