❗️Take back my channel in only 3 hours from Hackers!!! Linus Tech Tips got HACKED in the same way!

Поділитися
Вставка
  • Опубліковано 5 жов 2024

КОМЕНТАРІ • 2,3 тис.

  • @DanteConstantine48
    @DanteConstantine48 2 роки тому +577

    一個很好的警惕,同時非常感謝AK提供我們那麼重要的訊息與知識。
    現在才發現自己真的要好好增加自己的知識與技能

    • @cw1718
      @cw1718 2 роки тому +8

      请问AK有兴趣介绍一些google安全的机制的视频吗?看完视频后开始担心起来😶
      包括设置密码 存储密码的方式什么的

    • @callmejon
      @callmejon 2 роки тому

      还是很常发生的, Jim Browning 抓诈骗集团的也被盗取youtube 账号。

    • @_timerfull5195
      @_timerfull5195 2 роки тому +5

      @@cw1718 这些我们基本不用担心,因为我们基本不会被盯上🤣

    • @cw1718
      @cw1718 2 роки тому +3

      @@_timerfull5195 可能很多youtuber在上当之前也都是这么想的,这种针对的攻击有点害怕,例如从事制造业的,别人就可以伪装成客户来询问设计,模型什么的,等等……而且ak的观众不少真的是做企业的😃

    • @walkercolin6763
      @walkercolin6763 2 роки тому +3

      @@_timerfull5195 AK后面不是也测试了一个小账户吗?也是被盗了,这玩意儿看来是广撒网,抓到了可能对于他们没什么用,对你的影响了就大了

  • @er-nuo6760
    @er-nuo6760 2 роки тому +862

    這三十分鐘讓我學到了絕對不只30塊的知識
    真的是刻骨銘心的影片......
    礙於還是學生身分 就只能請你喝杯飲料了!

    • @zhangeddie9281
      @zhangeddie9281 2 роки тому +83

      30块可以买到饮料,但是30块绝对买不到一个大佬的黄金般的经历和知识

    • @ChenhaoZhang-kf1gu
      @ChenhaoZhang-kf1gu 2 роки тому +2

      @@zhangeddie9281 ?

    • @leoning7836
      @leoning7836 2 роки тому +21

      我相信你的这条回复和字里行间的表达,对AK也绝对不止30块的价值~祝好~

    • @anckenchen9487
      @anckenchen9487 2 роки тому +9

      @@A099VD_TW 我的豆花
      30塊

    • @讓風告訴你
      @讓風告訴你 2 роки тому +7

      @@zhangeddie9281 但是30塊買得到豆花

  • @zjliu7324
    @zjliu7324 2 роки тому +57

    从第16分钟开始的操作,太精彩了,看完整个视频,感觉意犹未尽!作为同热爱技术的人,视频给了我很多警示和启发

  • @maboroshimxm
    @maboroshimxm Рік тому +34

    我覺得這頻道才是真正的的科技博主的榜樣,只用了三小時就把帳號搶回來也太厲害,而不是完全搶不回來

  • @堀川神奈
    @堀川神奈 2 роки тому +111

    果然能把問題完整的說出來
    就是能夠解決問題
    三小時內就能把事情整理的那麼完整
    真的是專家

  • @BlackLTea
    @BlackLTea 2 роки тому +164

    等这期视频很久了,首先很感谢AK,毕竟这种信息不是所有人都愿意分享的。自私的说,当初这事发生后我第一想法就是「我要怎么防止自己中招」「如果真的中招了那我怎么把账号抢回来」。所以这期视频的内容对我来说真的非常有价值。虽然钓鱼网站下木马程序这操作看着挺无奈甚的,但也让我对cookie有了更深的认识。感谢AK,祝频道越做越好。

  • @limbercham
    @limbercham 2 роки тому +966

    终于回来原来的视频,多做点吧,真的很喜欢这种风格

    • @karljohn5067
      @karljohn5067 2 роки тому +42

      确实 真的很喜欢这个类型

    • @hachegarcia8672
      @hachegarcia8672 2 роки тому +6

    • @colinpro667
      @colinpro667 2 роки тому +43

      在电视上全程专注看完这一期,忍不住打开手机app想评论,一看有很多人已经说了我想说的话,我一直认为这样的视频才是AK的核心竞争力,希望以后有更多

    • @davidhou9870
      @davidhou9870 2 роки тому +18

      有一开始关注ak的感觉了

    • @nikoedward4817
      @nikoedward4817 2 роки тому +1

      确实是

  • @NicolasChoiNZ
    @NicolasChoiNZ 2 роки тому +240

    学了快1年 cybersecurity 还没有这期一个视频的活生生的例子讲的透彻 感谢AK 👏👏👏优秀整挺好👍👍👍

    • @amanmr.6276
      @amanmr.6276 2 роки тому +1

      Cybersecurity 怎么学?

    • @NicolasChoiNZ
      @NicolasChoiNZ 2 роки тому +4

      @@amanmr.6276 学校有课程啊

    • @_509_
      @_509_ 2 роки тому +3

      @@amanmr.6276 或是裝個DVWA玩一玩,這樣除了社交工程之外,自己在架設一些服務時也能從攻擊者的角度來看有哪些要注意的地方

    • @fakecake6776
      @fakecake6776 Рік тому +1

      @@amanmr.6276 抱著壞心思學web

  • @shoaly
    @shoaly 2 роки тому +54

    补充一个, 同一个cookie 和session 也可以根据使用者的ip在不同地区, 从而做出风控的, google 可能因为是全球服务, 也考虑到vpn经常切换 所以才没有把ip切换 加入风控当中去. 从而导致了这次异地偷窃成功

    • @admin8star
      @admin8star 2 роки тому +2

      还有人会去外地出差,举个例子,我从美国去欧洲出差,不能因为我去了外地就好我重新登录所有东西吧

    • @greeceredwin3990
      @greeceredwin3990 2 роки тому +10

      按理说异地了,即便有session cookie也得做重新登录才对

    • @ipeooc
      @ipeooc 2 роки тому +2

      @@greeceredwin3990 注意看是异地修改密码等操作才会触发风控而不是普通操作就要重新登录

  • @decdec9912
    @decdec9912 2 роки тому +17

    这绝不仅仅是sessioncookie丢失这么简单的问题,黑客一定还发现了谷歌其他的安全漏洞,因为像是修改密码和邮箱这样的敏感操作,谷歌都需要重新进行验证的

  • @lucwebster9090
    @lucwebster9090 2 роки тому +26

    前天玩了2年Minecraft 的微软账户被俄罗斯黑客盗走,申都申不回来,今天就看到AK的视频。。。佩服AK处理牛逼的同时也深感自己也是疏于防范一直让机器裸奔才让cookie泄漏,难受得一批。感谢UP主精心提醒,愿黑产盗号者sm

    • @brucelyu1491
      @brucelyu1491 2 роки тому +1

      他还把IP暴露给你了?

    • @lucwebster9090
      @lucwebster9090 2 роки тому +1

      @@brucelyu1491 被改绑的邮箱和流量去向都是俄罗斯的,当然也不排除是CNC服务器

    • @brucelyu1491
      @brucelyu1491 2 роки тому +1

      @@lucwebster9090 极大可能

  • @nickyan2107
    @nickyan2107 2 роки тому +8

    我是信息安全行业的,本来带着挑剔的眼光在看 AK 这部影片,但是完整看下来,叙事出乎意料的精彩,信息也很准确和到位。面对这种鱼叉式网络钓鱼攻击,培养计算机操作安全意识是必要的,建议大家在打开这类来路不明的可执行程序之前:
    1、拿到 VirusTotal 或者微步等样本分析平台先做一遍检测;
    2、右键属性看看是否有数字签名,如果有,是否是正规平台;
    3、用虚拟机打开,别嫌麻烦;

  • @xselam1988
    @xselam1988 2 роки тому +29

    九年前就是一模一样的办法差点被盗走比特币,最后用了同样的办法找回来,也这么快。还给gox证明了我是我。你表达能力真强,能把这事讲明白,佩服主播

    • @Jiujiejie
      @Jiujiejie 2 роки тому

      也是因为没装杀毒软件吗?他这个只要装了杀软完全能避免吧

    • @oswaldocho589
      @oswaldocho589 2 роки тому +1

      @@Jiujiejie 可能是UA-camr对于电脑安全这块比较自信吧,如果是搞网络安全这块的基本都是自己手动处理,但是毕竟天外有天 人外有人,这东西谁都说不清

    • @xselam1988
      @xselam1988 2 роки тому

      天天搞编译做exec的人谁会装杀毒软件,自己做的东西一半都会被误杀

  • @ysj369
    @ysj369 Рік тому +2

    身為也是IT的工作者,由衷感謝提供資訊跟想法
    即便也是老司機、資深IT工作者、或是IT研究人員,都會自認不會中招
    但人性就是這樣,稍有點疏忽就翻船了
    有這警世,也讓我理解,身為IT人,別太高傲,小心駛得萬年船

  • @gloraanderson6335
    @gloraanderson6335 2 роки тому +22

    雖然之前不是你的讀者,但突然看到你的影片,謝謝你那麼詳細的說明一切。感覺學到了。

    • @cover1961
      @cover1961 Рік тому +1

      是真的,我也是电脑小白,但我也能理解他在说什么,简单来说就是谷歌帐户用户人数太多必须以简洁为主才能让用户有更好的体验,这个简洁本身的操作就是 这个保持登录的session cookie,因为只要你是保持登录谷歌账号的话,Google的安全机制就不会出现。所以他只要得到你帐号页面某个的cookie的代码,然后他在弄个一模一样的代码就能欺骗过那个页面,就直接让你进入了该账号页面的"登录状态" 这样就实现了绕过谷歌安全机制,这样说对不对?🤣

  • @Fat-Mouse
    @Fat-Mouse 2 роки тому +52

    真的是長見識了,原來盜號有這種操作,繞過兩步驗證!?而且居然也能利用這機制再把主權奪回來!真的是受益良多!!!!

  • @jiawei1525
    @jiawei1525 2 роки тому +9

    拿亲身经历的事情来说,这点最有说服力,但是确实很危险,希望以后能少遇到这种麻烦的事情,毕竟老是遇到这种事情,再厉害的人也会觉得头疼,感谢拿这么好的实例出来进行分享,给网民们提个醒

  • @yuhaoxu4977
    @yuhaoxu4977 2 роки тому +7

    确实很有帮助 能处理整件事情无非就是靠博主的知识和经验才能这么快的解决这次危机 很值得钦佩

  • @Zack0531
    @Zack0531 2 роки тому +3

    一气肝了你的好多视频,同为理工男,我是85的,应该不比你小。真的喜欢你的简明扼要的叙事方式,你是怎么能快速处理头脑里的逻辑并落实到几乎不打磕绊地把他们讲出来的?这几乎是理工男人的外在理想模板。
    与你频道相见恨晚,真的好想和你共事,只不过我不是学计算机的,是地质地球物理男一枚。祝你事业有成!

    • @foin1709
      @foin1709 Рік тому

      你大概不看知乎

  • @UncleTech
    @UncleTech 2 роки тому +54

    果然能對付黑客的只有黑客,非常好的緊急處理過程解說,讓大家都能看得懂。

    • @nottoday2131
      @nottoday2131 Рік тому +3

      🤣🤣如果真的是hacker的话对面加拿大的那个主机 就被挂马或者注入提权了 简单的网安攻防 算不上黑客 不过youtuber真的算是很冷静的处理了

    • @jaxx8872
      @jaxx8872 Рік тому +3

      如果是黑客 可能會反入侵唷...攻防戰而已,不過AK很冷靜處理 很優秀

  • @oracelon2500
    @oracelon2500 2 роки тому +12

    是个逆向大佬 这么短时间分析这么多数据 找回账号 牛逼 希望大佬多讲讲网络安全

  • @sycamsycam
    @sycamsycam 2 роки тому +15

    好強啊, 雖然我也有臉書社團被盜, 自己直接肉搜出對方是誰, 公司在哪,並告上法院讓對方出庭的經驗, 但這完全是另外一個境界了

    • @michaeliu5286
      @michaeliu5286 2 роки тому +1

      怎樣肉搜?

    • @u30cm
      @u30cm 2 роки тому +3

      人家是科技手段,你是物理手段xddd

    • @sycamsycam
      @sycamsycam 2 роки тому +2

      @@u30cm 差不多這個意思 XDDD

  • @philipchen9954
    @philipchen9954 2 роки тому +58

    知識養份極高的影片,科技觀與社會學兼備!已經有人(學生)用超級感謝請你喝飲料了,我這個社會人士怎麼也得請你吃個點心吧~

  • @forfor-cj2sk
    @forfor-cj2sk Рік тому +2

    Cookie是前端缓存的其中一种方式,输入账号密码之后服务器会返回一个Token作为你的唯一标识,Token一般就存在前端的Cookie里面,有了Token之后如果再有需要验证的地方就会直接拿Token验证,不需要再次输入账号和密码

    • @haveastar
      @haveastar Рік тому

      所以信任此裝置這個選項就是用風險換來的方便性?

  • @DengJ729
    @DengJ729 2 роки тому +18

    这期视频感觉回到了以前的风格,同时也让我更加深刻的意识到网络安全的重要性,是一个很好的警醒,希望AK能出一期如何保护系统和隐私信息安全的视频,就当科普一下❤❤❤

  • @772807886
    @772807886 2 роки тому +16

    即便是 Cookie 被盗,通常也仅仅能进行常规操作,涉及到安全性的敏感操作还是会要求进行二次验证的吧?修改密码、解绑邮箱手机号这些操作都会要求输入旧密码,解绑 2FA 的时候会要求验证当前的 2FA Code。至少我这里测试是会要求验证的。
    所以这里我是完全没想通,仅凭一个 Cookie 怎么就能直接解绑所有安全防护措施的?
    另外,身份认证 Cookie 在设计的时候,考虑安全是会需要考虑 IP 信息的,如果当前的 Cookie 被用在非常用地区,理应要求重新输入密码来进行二次验证,甚至有些网站较为激进的直接绑定固定 IP,IP 变动直接失效。是因为 Google 有太多飞机用户,IP、归属地经常变,所以没做这方面的防护吗?

    • @larrych9773
      @larrych9773 2 роки тому

      前一点我也不理解,为什么可以修改密码

    • @fengxxc2185
      @fengxxc2185 2 роки тому +1

      关于IP的问题,不难理解:木马获取到cookie,自动带着cookie发起修改密码请求,说白了就是木马代替AK做这些修改密码操作,IP一直都是AK自家的;“修改密码、解绑邮箱手机号”这些可以通过“忘记密码”用邮箱重置来解决;至于如何通过2FA,可能AK当初设置成通过邮箱或辅助邮箱收验证码来通过2FA的,而在一开始木马就把两个邮箱改成攻击者自己的了(印象中改邮箱好像不用输密码),那后面的一切就完全在攻击者手中了(个人猜测,不一定对)。

    • @刘天然-n5b
      @刘天然-n5b 2 роки тому

      ​@@fengxxc2185 应该就是你说的这种主副邮箱被一锅端了,很不好的使用习惯。

    • @772807886
      @772807886 2 роки тому

      @@fengxxc2185 貌似这样是有可能的

    • @fakekyu
      @fakekyu 2 роки тому

      @@fengxxc2185 其实可能是个远控。我没拿到AK的那个样本我也不太好确定。但是黑产都喜欢搞远控。我估计是shellcode拿到后干了其他的一些事情。

  • @freshairtogether1211
    @freshairtogether1211 2 роки тому +3

    完整看完视频,点赞是习惯,留言是确实有话要说。感谢AK这次的分享,确实这个老司机也会有翻车,不一定是在技术上翻车,而是一些习惯性操作上的疏忽。这次有讲到这个session cookie的问题,也是让我了解了一些新的风险,想说,如果就windows 11默认的安全设置打开是不是基本就够了。我实在是不喜欢安装那些杀毒软件,特别国产的。

  • @kj5oj3429kljfdg
    @kj5oj3429kljfdg Рік тому +2

    喜歡看這種影片,用很簡潔的方式說明 Who、When、What、Where、Why、How
    有時候方便的另一面就是鬆懈🤔🤔

  • @moistainshaw3438
    @moistainshaw3438 2 роки тому +27

    AK能三小时内拿回账号的分析和操作真厉害,期待AK做好玩的产品

  • @MaykeyIcily
    @MaykeyIcily 2 роки тому +99

    三小時將自己被盜的頻道搶回來,真是由衷的表示欽佩!~~~

  • @elon.s.kenedy
    @elon.s.kenedy 2 роки тому +4

    說的不錯。cookie是已經登錄後的狀態。運行任何軟件真的要格外小心。這提醒我以後我運行任何位置的軟件最好多驗證幾次

  • @EheLiu
    @EheLiu 2 роки тому +4

    本是無聊之間刷視頻,看到你的這期視頻,讓我瞭解到了很多網絡安全方面的知識。視頻做的很好,支持你。

  • @Game-zp6oz
    @Game-zp6oz Рік тому +4

    恭喜你找回帳號,被你題目吸引來的!說真的很喜歡這次網絡攻防戰,很想認識多一點,希望日後有更多這類型題材!😊

  • @fakekyu
    @fakekyu 2 роки тому +12

    看完这期视频。我有些地方想补充下。AK遇到的黑产投放的后门软件。肯定是做过一些绕过杀软处理的。并且黑产几乎每时每刻都在更新他们的免杀。所以杀软从某种角度上来讲只能作为一个防范的工具。更多的情况还是需要大家自己多留心。因为不是所有情况杀软都会给你报毒的。何况他们这种后门是做完就用,部分杀软没有那种及时应对能力。往往杀软的查杀开始,就意味着下个新的免杀后门已经出来了。属于几乎实时诱杀你。对于奇怪的文件可以多去几个沙盒测试下。 微步云沙箱,VT,VIrScan,360云沙箱,卡巴斯基TIP,腾讯哈珀。做过系列测试后再使用。免杀基本上总会有那么几个杀软会报毒。根据可疑度,再去虚拟机进行模拟点击看看,会不会有衍生物出来。如果有反虚拟机就别急着打开了。建议放置1天在进行重新测试看报毒情况。根据部分测试平台可以看见最早一次上传检测时间。如果样本已经在网络上出现了一段时间。并且无报毒。基本上问题不大。如果MD5值上传日期非常近,那就得多当心了。

    • @AkilaZhang
      @AkilaZhang  2 роки тому

      是的 最关键的是自己的安全防范意识

  • @dorandodo
    @dorandodo 2 роки тому +6

    这个真的是我以前没有注意到的一个点。虽然平时用的是mac,但是这个攻击的方式真的是我没想到的。值得好好思考一下

  • @firwok160
    @firwok160 2 роки тому +21

    以前是真没想到开了两步验证还能把账号盗了的这种情况

  • @clevensvoneinzbern7055
    @clevensvoneinzbern7055 2 роки тому +35

    比較好奇那些觀眾不會覺得奇怪嗎
    一個三十萬的頻道裡面沒任何一部影片
    或是有很多 但都是幾小時前上傳的
    想想就恐怖

    • @黄微-j2j
      @黄微-j2j Рік тому +3

      你能那么想证明你没投过广告,根据漏斗原理,总有人会忽略这些东西进来,进来了才有可能进行一下部,有下一步才会有成交,相反你如果太详细的描述产品,有可能客户了解了不感兴趣了就不会下一步了。

  • @laohuang-007
    @laohuang-007 2 роки тому +1

    AK 老哥牛批!三十几分钟的视频让我学到了不少!感谢!

  • @letsknowlife
    @letsknowlife 2 роки тому +8

    感謝AK,學到了很多
    網路安全真的是平常生活中很容易忽視的一環
    短時間找回自己帳號的招式太厲害了
    希望我沒有機會使用到這個招式
    感謝資訊分享 很精彩

  • @jachinliu1432
    @jachinliu1432 2 роки тому +13

    感谢AK的分享,从GFW的节目开始关注你,这期内容硬核有趣,很有你频道之初的特色,祝愿AK带领自己的团队,以后多做一些有趣的产品

  • @Andy__Zhang
    @Andy__Zhang 2 роки тому +5

    这次的视频看下来太过瘾了,感觉听了场紧张刺激的故事会,还学到了些东西,坚定了些想法,看完还在回味。另外bgm配得真的很棒!

  • @又菜又爱玩-c7m
    @又菜又爱玩-c7m Рік тому +2

    其他安防倒是不用,window安全中心全开蛮安全的。只是有时候会很烦,一些有合法证书的文件或者软件如果尝试修改或者读取关键或者敏感文件或文件夹等等,可能会被Defender干掉或者屏蔽。需要自己去给予白名单,其实还是娱乐和工作的设备和账号分开比较好。毕竟我们能做的只是安全的操作使用自己的设备,但是社会工程学并不需要在设备中寻找漏洞,它寻找的是人心的弱点。

  • @lil----lil
    @lil----lil 2 роки тому +15

    You should Always. ALWAYS. have a standalone PC just for software testing purposes. That pc is NOT connect to your intranet (DMZ) AND is not logged on to any of your accounts. Lastly, you should've an SSD clone device with a clean windows so your testing pc is back online in minutes.

    • @龙-b9m
      @龙-b9m Рік тому +3

      对的 应该搞个虚拟器

  • @檸檬不要酸
    @檸檬不要酸 2 роки тому +9

    我感觉AK没事多发布一些网络安全知识普及的视频,让更多的人能够防范起来

  • @Yhou118
    @Yhou118 2 роки тому +5

    改密码和辅助邮箱是需要先重新输入当前密码的,所以被盗的肯定不止session cookie。猜测是不是博主在装有木马的Windows上也重新登陆过了Google账号,密码在那时被盗

  • @gaosong2101
    @gaosong2101 Рік тому +3

    应该不叫session cookie, session cookie是cookie的一种,在session结束后(如关闭该网站的所有tabs或浏览器本身后)就会被浏览器删除。可能cookies for authentication会更准确

  • @3cblog
    @3cblog 2 роки тому +18

    看起來頻道主都沒回應,留了很多疑惑給觀眾。
    開頭說密碼、備用信箱、手機被改,這些即使在已登入狀態,還是必須再次輸入密碼的行為,除了 Session Cookie 被盜走,攻擊者其實還是知道你的密碼,例如是不是連同瀏覽器的「記憶密碼」也被看光了?還是頻道主有把 Google 密碼存在影片提到的木馬掃描特定文件檔名。

    • @杜剑锋-r4l
      @杜剑锋-r4l Рік тому +1

      是的,应该不止盗走了 Cookie,还知道了密码。因为这些修改操作都需要二次验证密码的。

  • @215196
    @215196 Рік тому +1

    AK 你這操作我真的非常佩服! 幹得好! 也謝謝你分享你的經歷, 真的受益匪浅!
    話說各位別以為被詐騙被盜號的人都是SB, 只是因為還沒輪到你而已, 攻擊者手段塵出不窮, 日新月異。 有時候你只要一不留神就中招了
    很多資深網路高手甚至駭客也有被騙被盜的經歷,
    印象最深刻的是一位youtuber "Jim Browning", 他專發表黑進詐騙集團內部的影片, 然而也曾被盜號了

  • @acb9193
    @acb9193 2 роки тому +21

    Very informative. Interesting to learn Google doesn't take session cookies to IP either.
    Congratulations on the account recover

    • @jiaosu6662
      @jiaosu6662 2 роки тому +1

      你让NAT网民咋办?

  • @jashonrogers2231
    @jashonrogers2231 2 роки тому +6

    我們應該把安全應用在硬件加持上, 又或者針對識別軟件上的開發
    我也跟你一樣, 試過這情況, 不過我花了半天才搞懂, 盜其實跟被盜都一樣,
    他有連接口過來, 我們也有辦法過去!

  • @xiaoyan3719
    @xiaoyan3719 2 роки тому +30

    好专业 还好你是专业人士 这要是别的up主肯定就完了

  • @TYGY
    @TYGY 2 роки тому +6

    看了这么多次视频,这次真的有被教育到。同为IT人,你所忽略的也正是我现在忽略的东西。很感谢这期视频带来的一切资讯,希望你们能越做越大!

  • @andychang0512
    @andychang0512 2 роки тому

    自己也是做頻道的,也有收到類似全英文信件自稱某遊戲的開發者叫我們測試他們的遊戲,也附上一個檔案連結,我也就順勢下載,但因為之前有看到其他UA-camr有類似狀況,後來我就沒有點開他的檔案並刪除。今天看了這影片也很慶幸當時沒有點開,也謝謝補充了非常多相關的知識

  • @ldd_Mark-I
    @ldd_Mark-I 2 роки тому +41

    事件的梳理视频终于出来了😉 事实说明UA-camr可能确实好骗🤣 都能形成完善的产业了

    • @779
      @779 2 роки тому +9

      不是好骗,,是很难防范。。人家说是厂商找你付费拍视频,很难甄别。。再有就是,,普通人的账号盗了也没用。。。

    • @DaDa-il5le
      @DaDa-il5le 2 роки тому +3

      确实难防啊,即使是装了安防软件也有可能会上当,小厂商做的不知名软件被误认为是木马软件的概率还是挺高的,而且它还专门发邮件请你用,很难意识到的吧😳

  • @fengyunzhuan
    @fengyunzhuan 2 роки тому +6

    很好的一期视频,完美的阐述了事情的经过,没有一点点的拖泥带水,叙述能力可谓是一流👍🏻

  • @BrightChu
    @BrightChu 2 роки тому +8

    看来不能在同一台机器上同时登陆主账户和恢复账号。只要保留recovery账户,那还是能救回来的。

  • @hkoryw
    @hkoryw Рік тому +1

    演算法帶我來看7個多月前的影片
    但確實獲益良多,而且認識了一個很好的頻道,把影片一秒不漏的看完,已訂閱,加油!
    另外挺喜歡這種敍事方式、畫面背景風格的影片,科技片以外,如果想開新頻道,可以考慮多製作這種風格!😂

  • @InndyXD
    @InndyXD 2 роки тому +1

    即使裝了防毒產品還是不能鬆懈,要繞過防毒太簡單了。經濟條件允許的話,強烈建議採取實體設備隔離的手段,工作用機器只登入工作用帳號,以及工作必須的軟體,測試與娛樂用的機器分開,不要登入工作用帳號才能進一步的保障安全。此外虛擬機也是很好用的方法

  • @TanPengYap
    @TanPengYap 2 роки тому +6

    才发现session cookies那么危险,感谢AK提供的知识量

  • @achenyang3442
    @achenyang3442 2 роки тому +7

    终于等到原来的味道的视频了,撒花,衷心希望以后多做点这种类型的视频

  • @suyakiwang
    @suyakiwang 2 роки тому +7

    感謝AK的分享,你的故事太棒了!會感動!很喜歡你們的影片,期待你們的新創作不斷輸出!👍

  • @梦君-c6x
    @梦君-c6x Рік тому +1

    就是跟steam的ssfn码一样,你只需要知道某一账户的ssfn授权码,就无论对方是否开启steam令牌,都可以使用账户密码登陆,但是steam在拥有ssfn授权码之后还是需要账户密码的。

  • @andykevin23
    @andykevin23 Рік тому

    太厉害了,用本专业解决本专业问题,现身说法,足够漂亮。

  • @g1989z
    @g1989z 2 роки тому +11

    他们就是利用你的身份痛点,把你心理防线在一开始就攻破或者降到最低,哎,想想都觉得这帮人恶心

  • @mimidc3031
    @mimidc3031 2 роки тому +6

    这期内容终于回到以前的又好看又有新东西

  • @foxz568
    @foxz568 2 роки тому +15

    Chrome的密码加密是通过Windows的机制进行加密的,如果你已经登录Windows的话可以直接解密,但是如果你没有登录Windows的话这种加密相对还是很安全的

    • @zhiyquan6453
      @zhiyquan6453 2 роки тому +1

      这个Windows的机制指的是BitLocker吗?还是他可以和BitLocker配合使用达到双重加密的效果?开了BitLocker之后再开这个会不会更加安全。

    • @daohuaxianglishuofengnian
      @daohuaxianglishuofengnian 2 роки тому

      没有沙盒机制么?

    • @foxz568
      @foxz568 2 роки тому

      @@zhiyquan6453 并不是,使用的是Windows的DPAPI的加密接口,使用微软提供的算法生成密钥进行加密解密,密钥通过Windows密码进行加密。
      所以当你切换用户或者换过电脑重装过系统后,用之前的chrome数据,你的chrome会丢失所有的cookie和保存的密码,部分插件设置也会丢失。
      和BitLocker配合会不会更安全,这个机制是chrome默认开启的,如果不指定参数就默认启用该功能:
      如果是开机登录的状态下,这两个功能配合没有任何安全性的提升,其他程序可以正常的获取相关信息;
      如果是注销或者关机状态,chrome的cookie和保存的密码是加密的,复制出去无法使用,BitLocker对文件进一步加密,防止别人复制你的数据。
      (chrome只对cookie密码之类的数据加密,书签历史记录不会加密的,更换电脑后依然可以读取chrome的书签和历史,配合BitLocker 就可以防止别人读取书签和历史记录)

    • @foxz568
      @foxz568 2 роки тому

      @@daohuaxianglishuofengnian 沙盒起作用的前提是你要把程序放到沙盒里运行,chrome的沙盒机制跟这个盗号的事情没什么联系,因为AK是直接在电脑上运行的木马。

    • @daohuaxianglishuofengnian
      @daohuaxianglishuofengnian 2 роки тому

      @@foxz568 木马应该没有管理员权限,怎么能读取chrome沙盒里的加密文件?

  • @刀疤兔
    @刀疤兔 2 роки тому +1

    等了很久才看的视频,主要是时长很长,希望自己能静下心来学习。AK每次讲解都非常有条理,也很专业,对一些我们想问的疑问,也做出了很合理科学的解释。这次账号被攻击盗用分析的非常到位,确实也学到了很多东西。确实在使用上要非常的注意⚠️。总在河边走,怎能不湿鞋!AK的处理方式近乎完美,教科书级别,也让我们在遇到突发事件时,有了大体的思路。 这么涨知识且有原则的频道,值得订阅

  • @haowang3301
    @haowang3301 2 роки тому +1

    讲的不错,虽然看了好几遍,还是有几个问题:1. 备用账户也被盗了session cookie吗?2. 备用账户显示失败次数太多无法登录,其实盗号的人未必尝试登录备用账号,只是因为主账户更换了大量个人信息? 3. 只用seesion cookie就可以更改账户密码,不用输入旧密码吗?

  • @songchengpeng2832
    @songchengpeng2832 2 роки тому +5

    呼,真是吓人,看了一眼我所有的服务器、工作站的ESET,还有硬件防火墙,可以睡个好觉了🤣然后我老婆一巴掌拍过来了:你也不掂量一下自己有多重,人家犯得着来搞你吗?

  • @gavintao1071
    @gavintao1071 2 роки тому +4

    这期视频看得太过瘾了,甚至让我不厚道地希望AK能多翻几次车,这样就能多产出几个这样的翻车补救视频了哈哈哈

  • @qwqaq7501
    @qwqaq7501 2 роки тому +5

    真的厲害 冷靜處理 一般人慌得要命

  • @BeAMan645
    @BeAMan645 2 роки тому

    一般防毒軟體都很安靜,但我安裝MALWAREBYTES 這個軟體後,擋下了好多網頁自行連出奇怪網站的連線,推薦大家試用這套知名軟件。 謝謝博主,原來如此,看了你的分享我打算重視防護軟體的購置

  • @chenhuixue110
    @chenhuixue110 2 роки тому

    这期视频的节奏太棒了,开场、演进、高潮、结束,扣人心弦,看的我都心跳加速了,看出了好莱坞大片的感觉。

  • @ae86409888
    @ae86409888 2 роки тому +19

    我認識的繪師朋友收到過這種電子郵件 = =
    他是被邀請有償測試遊戲 後來就被盜了
    這些人都是針對特定工作者搞的

  • @bloxro520
    @bloxro520 2 роки тому +3

    這類型的影片通常是防範大於挽回,感謝你拍這類型的影片,讓更多人不在犯!

  • @冰兒-w8o
    @冰兒-w8o 2 роки тому +11

    這半小時真的讓我學習到太多知識了,雖然我跟AK的頻道是第一次見面,很謝謝AK願意分享自己帳號被盜的經過,已訂閱

  • @iEasyzfs
    @iEasyzfs 2 роки тому

    终于看到完整的过程了很精彩,AK又回来了!最精彩的部分就是 重新注册了google账号,再次运行木马获取到对方真实的登陆地区!挂所在区域vpn突破谷歌异地登陆机制!精彩。

  • @zight2000
    @zight2000 Рік тому

    說明得很完整,取回被駭的帳號其實是相當繁瑣,需要知識跟運氣的事
    大約18年前我也曾因執行了來路不明的軟體而被盜取過帳號
    不經一事,不長一智,恭喜頻道主失而復得,也希望大家能更加注意網路安全

  • @欢乐的曲奇饼
    @欢乐的曲奇饼 2 роки тому +9

    真的,难以表达我看完这个视频的心情。一方面是,之前我还嘲讽我大学教网络安全的教授为什么要在自己的电脑上装360,看完这期视频深感自己的无知与自大。另一方面是,我不得不感叹,已经多久没有在AK这里看到如此精彩的视频了,也不是说直播或signow不好,但是这样出彩的视频才是我最初点下订阅的原动力。像其他评论说的,我也觉得这才是ak这个频道的核心竞争力,很希望ak以后能多做这种样子的视频,希望ak能看到。

    • @akayliang1549
      @akayliang1549 2 роки тому

      360其实设置妥当,也是很好用的,也有很多小白工具,方便得很。

    • @ipeooc
      @ipeooc 2 роки тому

      我的电脑安装的火绒,任何新软件上网都需要我确认,并且软件访问敏感目录也会提示,360得话可能比较傻瓜化一些,Mac电脑基本不会安装不知名软件也无需杀毒软件。

  • @westerntong844
    @westerntong844 2 роки тому +46

    你应该薅盗号者的流量,在他们直播的时候把账号抢回来然后自己直播🤔🤔🤔

    • @techguy6565
      @techguy6565 2 роки тому +10

      太騷了,然後再出一期視頻“如何讓黑客心甘情願地為你買流量”

    • @AkilaZhang
      @AkilaZhang  2 роки тому +37

      这个做不到的。其实当天网上他们还在直播的时候我就已经通过团队其他人的身份登录到我的账号了,并且同时直播跟大家讲这个事情(当时账号还在他们手上 我和他们一起直播的)付费推广推广的是不同的直播间。他们不可能推广别的直播的。

    • @Владимир-м1р6х
      @Владимир-м1р6х 2 роки тому +1

      @@AkilaZhang 对方不会把你踢下线吗,一起直播也太生草了,又刺激又好笑。Google安全做的确实还是挺在位的,前几年前我Steam号被盗了根本找不回,客服案件会同时发往两个账户对方可以终结掉。

    • @AkilaZhang
      @AkilaZhang  2 роки тому +2

      @@Владимир-м1р6х 当然不会踢下线 可以多场直播同时搞

    • @senxi89
      @senxi89 2 роки тому

      @@AkilaZhang 硬件提高安全性是什么操作呀?

  • @hitnt3680
    @hitnt3680 2 роки тому +6

    感觉这个事情还是非常可怕的,尤其是现在国内外的浏览器都流行这种保存密码的操作,本来个人感觉还是挺方便的,现在感觉这样子就是丢一个账号,其他的账号也丢了😱

    • @Omer-JQK
      @Omer-JQK 2 роки тому

      这个功能从来不用

    • @hitnt3680
      @hitnt3680 2 роки тому

      @@Omer-JQK 之前一直认为这个功能挺方便的,毕竟不是每个账号都常用的,密码一时半会想不起来,现在觉得这个功能有恐怖了

    • @mrchen1211
      @mrchen1211 2 роки тому

      是 session cookie被盗。你仔细看了视频吗?相当于你的登录状态被一比一盗了。CHROME密码是被加密的,没有管理者密码验证无法打开

    • @hitnt3680
      @hitnt3680 2 роки тому

      @@mrchen1211 我知道,但是这样子你其他保存的密码和账号也相当于全部暴露了,和谷歌账号被盗区别不大

  • @deathjj10
    @deathjj10 Рік тому

    我一個小白也津津有味的看完了,1年前Facebook 被盜過一次,也是忽視兩步驟驗證,fb 系統還有發送異地登入警告,我也回報這不是我,但幾個小時後還是被修改主帳號email和密碼了,幸好fb 的客服比Google 靠譜多了,很耐心的向我驗證資料或,過2點
    天就回來了,對方倒是沒有動我的帳號。但我還是搞不清楚我怎麼中招的,因為我沒印象有下載過不明軟件或連結。

  • @Buntom
    @Buntom Рік тому +2

    不小心點進來
    然後就默默的看完了
    感謝你這半小時的詳細解說
    讓我上了一堂寶貴的課

  • @cec2429
    @cec2429 2 роки тому +14

    當時看到關閉通知,還令我很失落的說。 電丸科技AK 這個頻道幫助了我很多,讓我這種小白有了一個十分容易學習的管道。甚至是我在 UA-cam 上最具訂閱價值的頻道,沒有之一。電商上的產品,稍微用得上的我都購入支持了 :) 謝謝AK和AK團隊經營著這麼好的一個寶藏頻道。

  • @馄饨师傅
    @馄饨师傅 2 роки тому +5

    Hi~ 一直潜水没有评论今天来评论下,感谢老哥这么久的付出。因为订阅的观众大家都比较在意网上的安全,所以也许可以出一期关于如何保护自己隐私、电脑安全的视频吗?例如保护隐私的插件(除了https everywhere),密码保护(除了1password),杀毒软件(除了火绒、小红伞之类)?谢谢啦!

    • @sudomeow5890
      @sudomeow5890 2 роки тому

      不乱点链接,不乱下软件,别惹有些人

  • @zhongpingshi8155
    @zhongpingshi8155 2 роки тому +5

    感谢分享,看来管理实践上,应该在一个干净的隔离环境上面去测试未知App甚至Saas,另外,考虑做个年更系列来系统探讨普通用户的网络安全吗?

  • @jcbcbcd
    @jcbcbcd 2 роки тому +10

    不太对session cookie盗走了,但是修改private的东西,应该还是需要二次认证呀。不会用几十万台服务器去撞您的手机验证码吧?

    • @刘天然-n5b
      @刘天然-n5b 2 роки тому

      有些确实没说清,存疑

    • @richardc3085
      @richardc3085 2 роки тому

      对方装作已登录的设备。

    • @kind03cn
      @kind03cn 2 роки тому +2

      @@richardc3085 已登录设备也需要再次验证

  • @nemesis3264
    @nemesis3264 2 роки тому

    从你这里学到了许多网络知识,受益匪浅,也加入了电报群,感谢播主!祝你越来越好。

  • @carloseli7933
    @carloseli7933 2 роки тому

    就像session cookie一样,ak这个视频也是有利有弊的,在教给大家防范意识的时候,黑客也弥补了自己的一个漏洞,所以无论怎么样 自己重视的东西一定要保护好,不明来历的东西一定不要碰

  • @六眼飞鱼-m4l
    @六眼飞鱼-m4l 2 роки тому +9

    这期聊的挺深,很有以前的感觉了。有个疑问希望得到解答:后面使用新账号主动被钓鱼以拿到对方登陆地点的操作,是不是没有必要的?因为主账号被盗的时候应该也会跟新账号主动被盗一样,给你发送一个提醒说有登陆,然后在哪里登陆的,为什么会出现新账号主动被钓鱼能拿到老账号没有的信息呢?

    • @窝室四望
      @窝室四望 2 роки тому +1

      是因为他所有相关联的邮箱也一并被盗了,AK后来有提到最初几封提醒邮件还得看“本地缓存”,可能包含登录IP属地信息的邮件还没来得及送到。

    • @CBOWE
      @CBOWE 2 роки тому

      木马程序得到session信息后,异地登录可绕开两步验证直接登录,所以没使用密码Google就不会发送邮件提示。

  • @enzheng8673
    @enzheng8673 2 роки тому +2

    這部影片的內容跟我最近思考的問題 好相近,礙於不是此專業領域的人員,但看到你這部影片真的大大解惑⋯感謝AK哥🥹,也辛苦你了🙏

  • @tim5104
    @tim5104 2 роки тому +7

    最怕的就是社交工程攻擊
    還有加上方便這件事,就是最大的漏洞
    還好有救回頻道,恭喜

  • @arrokoth233
    @arrokoth233 2 роки тому +1

    今年春节的前夕我也被黑过一次,当时就是学校的信息课需要自己带电脑,而同时下课了之后经常会讨论一些问题或者玩玩游戏之类的。有一次就是一个同学带着个U盘来找我,说他写了个游戏,想给我看看。当时就是看在跟他认识了很久,觉得他人还算是不错,就相信了。之后就拷贝出了他的软件然后在自己的电脑上尝试运行,和up一样,也是无法打开,而且当时也没装杀毒软件,他说可能是出了些问题,然后就拔U盘走人了。晚些之后打开电脑就发现电脑有时候就会自动打开一些奇奇怪怪的网站,当时就觉得可能是出了些问题,不过因为那时候还在学校,连的是学校的网络,所以就怀疑是否是有人透过学校的网络攻击了我的笔记本(我很好奇当时我是怎么想到这个的),于是干脆直接断网然后netstat了一下,不过发现并没有什么可疑的地址。当天晚上准备睡觉的时候就收到了同学发来的消息,说发现我的Discord账号被盗了,给每个好友都发了一个下载它那个病毒的链接,我自己上线了之后就发现账号被初始化了(指所有的服务器和好友都被删除)。直到那时候我才意识到是它那个软件出了问题。虽然我的Discord没有什么价值,但是还是立刻登录并且注销了该账号。之后就是立刻打开虚拟机并且由同学的链接下载了那个病毒,由于它的图标是Python的,所以当时就想碰碰运气,看能不能去反编译下这个病毒,结果还真的反编译成功了。再通过万能的搜索引擎得出结论:那个病毒是由Github上的一个开源的Discord Remote Administrator Tool更改过来的,它的原理大概就是用Python的API利用Token来登录一个Discord账号,由那个机器人来读取黑客发送的指令。而由于它有一个字符串,里面列出了所有支持的所有功能,比如打开浏览器链接,远程投放屏幕,远程控制电脑等等等...原版的病毒有大概30个功能,而它改过的病毒多了大概20个功能。好在它的Token有效时间比较短,所以当时对方已经无法控制我的电脑,但是就是不太确定它是否在我的电脑上下载并运行了其它的病毒软件。于是当时就是重装了一下系统并且也是当场购买了个杀毒软件。最后就是把我所有的账号都换了一个更长,更复杂的密码,最后重新注册了个Discord账号然后这件事基本上就算是告一段落了

  • @Chopin-r6g
    @Chopin-r6g 2 роки тому

    從被更改綁定訊息,發現沒有異地登錄通知並判斷出非明文密碼被盜,而是session cookie狀態遭劫持,判斷剪輯軟件是木馬軟件,並分析握手,攔截數據拆包分析行為,反查ip地址,
    再到註冊新帳號向攻擊者的接收伺服器發送新cookie來獲取攻擊者的所在地,再利用VPN登錄所在地繞開登錄地限制搶回帳號。
    果然只有黑客可以對付黑客,這些操作要對瀏覽器cookie、google登錄驗證地區限制機制、網路數據攔截拆包分析極為熟悉才幹的出來啊

  • @xiaoqingma1
    @xiaoqingma1 2 роки тому +15

    感谢AK这期的分享
    想问下Windows Defender没有用吗?😓

    • @0endif
      @0endif 2 роки тому

      同问,现在就只安装了这个杀软(可以这么叫吧?)

    • @willf5681
      @willf5681 2 роки тому +1

      我也想问的,ak在安装那个剪辑软件的时候windows没提示么,感觉心有余悸啊😂

    • @BenjaminBenWang
      @BenjaminBenWang 2 роки тому +2

      @@willf5681 他可能直接信任了,不好意思说

    • @这个名太没意思了
      @这个名太没意思了 2 роки тому

      Windows Defender这几年发展的很好,大家评价都很不错的,我也是只用了这一个,很难想象打开软件的时候他没有给到拦截或提示

    • @丶丶-m8l
      @丶丶-m8l 2 роки тому

      免杀是黑客的必修课,主流的杀软也就能防一防不会编程的菜鸟

  • @joe8572
    @joe8572 Рік тому +4

    看完這30分鐘,果斷訂閱了

  • @catcounter6990
    @catcounter6990 2 роки тому +6

    ak,我好奇如果同样他们做一个mac app想对macOS的chrome做同样的木马,难度是不是更大,或者说做出来会不会mac用户更不容易中招。 希望有机会听你讲讲这两个系统在权限方面的分别。

    • @edwardcold9979
      @edwardcold9979 2 роки тому

      Mac自带防火墙 软件甚至都装不上 运行不了 安装过程直接撞安全锁上让人就起疑心了

  • @spordniar
    @spordniar 2 роки тому +2

    但是 session cookie 被盜走也就是讓他可以登入,但是要修改救援帳號跟二步驗證什麼的應該還是需要重新輸入密碼跟驗證的才對,而且 session cookie 不是照理說要綁定網卡 Mac address & IP address,這兩者他應該無法模仿才對

    • @周密-z6d
      @周密-z6d Рік тому

      邮箱密码没有被改,平台账号的密码可以利用验证码修改,邮箱是频繁操作被风控了,所以ak后面换ip可以登陆备用邮箱。对于cookie跟ip绑定,谷歌是没做的,可能是照顾很多ip切换的用户,切换节点的时候也不会有重新登陆

  • @jay-9527
    @jay-9527 2 роки тому +1

    這就是我從來都不讓瀏覽器記住登入狀態的原因! 早就知道容易出事 寧可多花5秒登入也不用發生後續的問題。