Добыть обманом: хакеры воруют данные из мессенджеров
Участились случаи взлома аккаунтов в мессенджерах с помощью поддельных устройств. Злоумышленники обманывают пользователей, заставляя их подтвердить подключение неизвестных устройств к их аккаунтам. Так, злоумышленники используют легитимную функцию «Привязанные устройства» (Linked Devices) в Signal для взлома аккаунтов, предупредили в Google Threat Intelligence Group.
Киберэксперт, аналитик L2 GSOC компании «Газинформсервис» Андрей Жданухин, отметил, что атаки, основанные на социальной инженерии — манипуляции с целью получения конфиденциальных данных, — представляют серьёзную угрозу для пользователей: «Злоумышленники всё чаще используют методы социальной инженерии, чтобы обманом получить доступ к защищённой информации. Недавние атаки с использованием поддельных привязанных устройств в Signal показывают, насколько уязвимы пользователи перед подобными угрозами. Главная проблема заключается в том, что многие недостаточно внимательны к безопасности своих учётных записей и легко доверяют вредоносным запросам. Кроме того, атаки на уровне социальной инженерии сложнее выявить стандартными средствами защиты, так как они эксплуатируют человеческий фактор, а не технические уязвимости».
Киберэксперт отмечает, что в таких подобных случаях необходим комплексный подход, включающий Security Awareness и технические меры защиты, такие как GSOC: «Обучение сотрудников кибербезопасности (Security Awareness) помогает предотвратить инциденты на ранних стадиях, повышая осведомлённость о современных методах социальной инженерии. Однако одних знаний недостаточно. GSOC компании «Газинформсервис» обеспечивает постоянный мониторинг активности в сети и анализ подозрительных действий, что позволяет выявлять аномалии в поведении пользователей. Например, если аккаунт внезапно связывается с неизвестным устройством, система может оперативно зафиксировать этот факт и инициировать проверку, предотвращая утечку данных. Такой симбиоз осведомленности пользователей и технологий SOC значительно снижает вероятность успешных атак», — отметил Андрей Жданухин.
Эхтешам Уль Хак, аналитик по кибербезопасности из Пакистана, обнаружил уязвимость в веб-приложении, позволяющую обойти аутентификацию на основе одноразовых паролей (OTP), и заработал на этом $650. Михаил Спицын, киберэксперт лаборатории стратегического развития продуктов кибербезопасности компании «Газинформсервис», подчёркивает, что этот случай демонстрирует необходимость комплексной защиты, особенно при использовании OTP.
В российском корпоративном секторе после новости о возвращении операционной системы Windows ряд организаций принимает решение вернуться к привычной платформе. Как заключает киберэксперт, менеджер продукта «Блокхост-Сеть 4» компании «Газинформсервис» Константин Хитрово, это создаёт новые вызовы для обеспечения информационной безопасности.
Недавняя публикация API-ключа к популярному сервису искусственного интеллекта на платформе GitHub подчёркивает нарастающую угрозу утечки конфиденциальной информации в связи с повсеместным использованием ИИ.
Исследователи обнаружили бэкдоры в старых версиях популярной платформы электронной коммерции Magento. Уязвимости, датируемые 2019 годом, позволяли злоумышленникам получать полный контроль над скомпрометированными сайтами.
Компании «Газинформсервис» и «Индид» объявили об успешном завершении тестирования на совместимость системы управления базами данных Jatoba версии 6.4.1 и решения для управления привилегированным доступом Indeed Privileged Access Manager (Indeed PAM) версии 3.0. Интеграция этих продуктов обеспечивает организациям комплексную защиту критически важных данных, позволяя контролировать доступ привилегированных пользователей к базам данных и минимизировать риски несанкционированного доступа..
В популярном архиваторе WinZip обнаружена критическая уязвимость «нулевого дня», позволяющая хакерам обходить защитный механизм Mark-of-the-Web (MotW) и незаметно внедрять вредоносный код. Александр Михайлов, руководитель GSOC компании «Газинформсервис», напоминает — даже к самым сложным 0-day-атакам можно подготовиться заранее.
Китайская хакерская группировка Billbug (Lotus Blossom) развернула новую волну кибершпионажа против крупных организаций в Юго-Восточной Азии. Злоумышленники используют арсенал сложного вредоносного ПО, включая бэкдоры (Sagerunex), средства кражи учетных данных (ChromeKatz, CredentialKatz) и специализированные инструменты удаленного доступа.