Strict Standards: Resource ID#20 used as offset, casting to integer (20) in /home/ttm-hydro/samp-gto.com/docs/forum/include/fm.class.php on line 397

Strict Standards: Resource ID#22 used as offset, casting to integer (22) in /home/ttm-hydro/samp-gto.com/docs/forum/include/fm.class.php on line 397

Strict Standards: Resource ID#23 used as offset, casting to integer (23) in /home/ttm-hydro/samp-gto.com/docs/forum/include/fm.class.php on line 397
GRAND THEFT ONLINE :: Версия для печати :: Будьте осторожны!
GRAND THEFT ONLINE » Клуб GTO » За чашкой кофе... » Будьте осторожны!

Страниц (1): [1]
 

1. Fleshenberg - 08 Февраля, 2013 - 11:48:20 - перейти к сообщению
И так ребята сейчас я вам напишу о том, как вас могут обмануть мошенники.
Как то раз моему другу заблокировали доступ к серверу samp, чрез некоторое время ему на скайп позвонили, и предложили разбан за 300р. через "волшебную программу".
Или же купить эту программу за 900р.
Он в надежде на то что это правда, передал деньги, на простое разблокирование.
После чего он сказал, чтоб мой друг открыл командную строку и ввел команду
CODE:
[b]net users %username% %random%[/b]
дабы для того чтоб почистить файлы интернета, кэш. И после этого перезагрузить ПК (чтоб не наши админы). Но на самом деле, эта команда net user предназначена для создания и изменения учетных записей пользователей на компьютерах. При выполнении команды без параметров командной строки отображается список учетных записей пользователей, присутствующих на компьютере.
CODE:
net user [имя_пользователя [пароль | *]

тоесть часть команды %username% определяла данного пользователя, а %random% ставила рандомный пароль, который выбирался системой. После перезагрузки ПК появилась его учётная запись с паролем. После чего мошенник, мог спокойно обналичивать свои деньги. Зная что ПК жертвы уже заблокирован.

Powered by ExBB
ExBB FM 1.0 RC1 by TvoyWeb.ru
GTOStyle Style converted by Markus®


Notice: ob_end_flush(): failed to send buffer of ob_gzhandler (0) in /home/ttm-hydro/samp-gto.com/docs/forum/include/page_tail.php on line 26