Как воруют данные аккаунтов путём изменения файла hosts 

Один из самых распространённых способов стырить логин/пароль юзера является способ с подменой реального сайта на фальшивый, с виду один в один копирующий оригинал. При заходе на подобный сайт пользователь уверен, что попал туда, куда нужно, и вводит свой логин и пароль, даря их тем самым мошенникам. Самыми распространёнными фэйками являются страницы социальных сетей Вконтакте, Одноклассники. После того, как данные акка сворованы, со странички жертвы начинают рассылать спам и в конечном итоге эту страничку блокируют за тот самый спам.

«Но как такое может быть, ведь я перешёл по закладке в браузере, только вчера я заходил на свою страничку, а теперь требуется подтверждение по смс?»

В том-то и дело, что теперь при заходе на свою страничку пользователь будет попадать на фальшивый сайт, где видит сообщение с требованием подтверждения по смс. СМС, кстати говоря, платное. Отослав смс и тем самым подарив мошенникам определённую сумму денег, юзер наблюдает всё ту-же унылую картину.



Для того, чтобы заставить перейти на ложный сайт, осуществляется подмена IP адреса через файл hosts, в котором хранятся данные о соответствии IP адресов и доменных имён. В первую очередь система проверяет файл hosts, и только потом обращается к DNS серверам в интернете. При помощи вредоносных программ в этот файл вносятся изменения, и пользователь попадает вместо реального сайта на подделку. При этом могут блокировать доступ к сайтам антивирусных компаний и поисковым системам.

Так выглядит файл hosts:

# (C) Корпорация Майкрософт (Microsoft Corp.), 1993-1999
#
# Это образец файла HOSTS, используемый Microsoft TCP/IP для Windows.
#
# Этот файл содержит сопоставления IP-адресов именам узлов.
# Каждый элемент должен располагаться в отдельной строке. IP-адрес должен
# находиться в первом столбце, за ним должно следовать соответствующее имя.
# IP-адрес и имя узла должны разделяться хотя бы одним пробелом.
#
# Кроме того, в некоторых строках могут быть вставлены комментарии
# (такие, как эта строка), они должны следовать за именем узла и отделяться
# от него символом ‘#’.
#
# Например:
#
# 102.54.94.97 rhino.acme.com # исходный сервер
# 38.25.63.10 x.acme.com # узел клиента x

127.0.0.1 localhost

Решение проблемы:

Редактируем файл hosts:

ПускВыполнить – копируем туда строку: notepad %windir%\system32\drivers\etc\hosts, давим на Enter.
– В блокноте откроется файл hosts. Удаляем в нём все записи и вставляем только эту строку: 127.0.0.1 localhost.
– Сохраняем файл и закрываем.

Если отредактировать файл нельзя, смотрим его свойства:

ПускВыполнить – копируем туда строку: %windir%\system32\drivers\etc\, правой кнопкой мыши по hostsСвойства. Необходимо снять галку с атрибута Только для чтения и жмакнуть ОК. Затем отредактировать файл как написано выше.

Иногда мошенники действуют более хитро и подменяют до кучи и сам файл hosts. В таком случае вы можете редактировать его хоть до усёра, не получив желаемого результата. Дело в том, что за реальный файл выдаётся фейковый файл hosts, в котором буква «о» написана в русской раскладке. С виду это тот самый файл, однако для системы это разные файлы. Настоящий файл скрыт, а поддельный выдаётся за оригинал. В таком случае нужно включить отображение скрытых и системных файлов и посмотреть, сколько файлов hosts имеется в папке etc. Удалить подделку, снять атрибуты Скрытый и Системный с оригинала и отредактировать его как написано выше.

Ещё один способ скрыть оригинальный файл – это замена записи в реестре о пути к файлу hosts. Чтобы проверить, всё ли в порядке в реестре, делаем следующее:

Пуск – Выполнить – regedit.
Ветка, где прописан путь к файлу hosts: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\Tcpip\Parameters\. Открываем ключик DataBasePath, смотрим что за путь там указан. Если что-либо отличное от %SystemRoot%\System32\drivers\etc, значит вирус подменил адрес. Меняем на %SystemRoot%\System32\drivers\etc.
Естесственно, после того, как проблема будет решена и можно войти в свой аккаунт, нужно поменять пароль, и лучше привязать аккаунт к номеру мобильника.