Мошенничество с Мини по максимуму

Оказывается, что многие пользователи WebMoney, имея кошельки в киперах Classic или Light, просто опасаются подключать себе WM Keeper Mini, что играет на руку только мошенникам, а не самим пользователям. Почему?

fb36ce43f7dd7ac3b8b1a8733f569d3c_fullЛюбой пользователь WM, имеющий кипер Classic или Light, может на сайте безопасности системы в способах управления своим WMID установить доверенности на управление своими действующими кошельками от Classic или Light для WMID 128008643216 (mini.webmoney.ru). Проще говоря, подключить себе кипер Mini…

Теперь сама проблема — большинство пользователей WM либо не знают об этом, либо сознательно этого не делают! Ну, тех, кто не знает, понять еще можно, а вот других понять сложно! По своему личному убеждению они считают, что тем самым обеспечивают себе максимальную безопасность в системе (это я понял по комментам к статье и плюсикам на них), что лишние телодвижения им не нужны. Так вот, господа и дамы, должен вас разочаровать — это не так! Сейчас и уводят через Мини вебманьки, причем максимально много и максимально просто!

Разумеется, приведу пояснения…

Я не буду тут подробно описывать весь процесс, думаю, никто не будет спорить, что часто крадут в сети файл ключей или сертификат от WMID для доступа к вашим деньгам с помощью троянов — это факт. И защититься от этого на 100% просто невозможно — опытные программисты умудряются ловить Винлоков, а что говорить за других? Но получить доступ — это одно, а вывести деньги с вашего кошелька — это уже совершенно другое. Как, допустим, вывести ваши деньги, если у вас стоит подтверждение транзакций через Enum?

И тут на помощь мошенникам приходит кипер Mini, который они уже с большой ловкостью и, думаю, даже уже с большой любовью, подключают к вашему WMID'у сами, устанавливают пароль на вход и используют в своих целях, причем делают это вместо вас…
Делается это просто — с помощью файла ключей, либо сертификата, мошенник проводит авторизацию на сайте security.webmoney.ru, устанавливает там доверенность на требуемый кошелек для Мини, потом через Мини, имея логин и пароль, выводит ваши деньги…
Я не зря выделил, что делают это мошенники вместо вас, потому что вы запросто могли их упредить и сделать это сами, но почему-то некоторые не изъявляют такого желания.

А ведь в Мини нет ничего сложного, нужно только самому все настроить, потому что по умолчанию там стоят не совсем правильные настройки, мягко говоря, то есть вход через логин и пароль. Так почему нам не зайти туда самим, опередив мошенников, после чего установить и настроить себе все через Enum? Что нам мешает? Наша лень или непонимание происходящего?! Ведь там давно уже есть выбор:

secmini

Я понимаю, что «дырочка» маленькая, нужен файл ключей или сертификат предварительно, но она есть и мошенники ей пользуются, используя, например, фишинг, как я описывал в этой статье: Фишинговые письма от WebMoney
Приятно, что статья заставила многих думать и пользователи WM, после недавней действительной рассылки самих Вебманей о необходимой замене старого корневого сертификата, срок которого истек, начали писать посты «Осторожно мошенники!», даже на официальном форуме WebMoney.
К слову также сказать, что после выхода той статьи на главную Хабра мошенник моментально дал о себе знать, видать, внимательно Хабр читает, а может и тусуется здесь (карма у меня тогда прилично упала). Надеюсь, что эта статья тоже попадет на главную, поэтому — привет, земляк, когда-нибудь ты проколишься и загубишь свои молодые годы!

Мошенники сейчас уже используют новые домены для фишинга, но саму схему мошенничества не поменяли, так почему же нам самим не лишить их возможности уводить наши «кровные», установив себе авторизацию через Enum в своем кипере, на сайтах WebMoney и Мини? Enum они обойти не могут, да и нереально это им сделать!

Опережая события, сразу скажу, что пользователь Gibarian в комментах к статье Ваши WebMoney под защитой E-NUM достаточно понятно описал ситуацию с кражей WM при защите Enum у известного блоггера (ссылка вначале статьи), ошибившись в одном моменте, что не меняет сути, поэтому, пожалуйста, не надо тут приводить этот пример, он уже действует на меня, как на многих BolgenOS. Если есть другие примеры, можем тут их рассмотреть, но я таких пока не знаю…