Перейти к содержанию

Злоумышленники нашли уязвимость в защите Gmail


Евгений Малинин

Рекомендуемые сообщения

Евгений Малинин

Буквально на днях появились сведения о массовом взломе электронных ящиков почтовой службы Google Mail: многие пользователи обнаружили исходящие типовые письма, отправленные от их имени на адреса людей, состоящих в списке контактов или состоящих когда-то с ними в переписке.

 

Это не первый подобный случай: ранее происходили взломы отдельных учётных записей, носящие относительно массовый характер. Однако, похоже, что этот случай несколько выделяется по масштабам, так как затронуты как англоязычные, так и русскоговорящие пользователи. Google постоянно предпринимает шаги, целью которых является предотвращение подобных действий. Например, с июля прошлого года пользователи могут видеть в нижней части веб-интерфейса Gmail соответствующее уведомление с указанием IP-адреса в случае, если в это время учётной записью пользует кто-то ещё с другой точки сети.

 

Недавним нововведением стало предупреждение пользователя о случаях подозрительной авторизации, к примеру, если в течение относительно короткого времени почтовым ящиком воспользовались из двух и более стран или произведена массовая рассылка подозрительных писем. В подобных случаях, владелец сможет увидеть в верхней части интерфейса уведомление с указанием типа, местоположения и времени последних подключений.

 

Gmail зафиксировал, что злоумышленники получали доступ к учётным записям, используя средства, идентифицирующие себя в качестве мобильных устройств различных стран мира. Письма не имеют заголовка (темы), а в теле сообщения содержат ссылки на различные интернет-страницы, которые объединяет домен «.co.cc». Каждая из них автоматически перенаправляет на сайт mrapgyan.net с закрытым доступом. Стоит отметить, что у всех пострадавших были включены в настройках почтового ящика протоколы POP и IMAP для приёма и отправки писем через специализированные программы. Возможно, их следует временно отключить.

 

С другой стороны некоторые пользователи сообщают, что письмах присутствуют подписи, которые добавляет веб-интерфейс Gmail, что может указывать на причастность скриптов, выдающих себя за обозреватель. 15 апреля в Gmail обновился веб-интерфейс для iPad. Вполне вероятно, что в связи с этим открылась какая-то уязвимость в защите.

 

Пострадавшие от злоумышленников могут сообщить необходимые сведения в соответствующей ветке форума службы поддержки Google.

 

© http://www.3dnews.ru/news/gmail_vzloman/

Ссылка на комментарий
Поделиться на другие сайты

Источник: http://users.livejournal.com/sww_/86769.html

 

С огромного количества ящиков gmail была произведена массовая спам рассылка. С моего ящика в том числе :)

 

В письме всего-лишь один URL с редиректом (домен *.co.cc) и ничего более. Заходили в аккаунт с мобильной версии, подозреваю, что боту так удобнее. И через прокси, конечно же. Никакие настройки аккаунта не изменены, пароль, форвардинг и так далее - все на месте как и было.

 

Пост на хабре

Саппорт гугла

 

Твиттер завален сообщениями о взломе аккаунтов.

 

У людей совершенно разные операционные системы, браузеры и различные настройки аккаунтов. Ждем официальных комментариев от гугла и следим в понедельник за акциями.

Ссылка на комментарий
Поделиться на другие сайты

:) вот так новости, Гугл печется о нашей безопасности, блокируя отправку ехе файлов, а сами за своей не могут уследить :D
Ссылка на комментарий
Поделиться на другие сайты

Евгений Малинин

Думаю, лучше совместить с моей темой... Тут много полезных ссылок.

 

Сообщение от модератора Игорь
Темы объединены.
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

А где еще такую новость сообщили?

Весь интернет уже два дня ссылается на эту тупую статью на Хабре.

Вот это шикарный флешмоб.

 

Там просто на этом Хабре заповедник 14 летних IT-гениев.

А они в силу своего возраста.

Не помнят 1999 год, и начавшиеся тогда эпидемия вирусов Айлавью и Курникову.

 

Да и Курникову собственно они не знают.

 

Как можно комментировать ту статью на Хабре, если там есть перлы:

"мне тоже пришел имейл))))

обратный адрес tgdjadmg27.cc))))

там внутри ссылка

я её нажал)))

открылась ссылка на сайт(((

и шото загрузилось (((

плз хлп(((("

Гугль взломали.

Ссылка на комментарий
Поделиться на другие сайты

Евгений Малинин
Не помнят 1999 год, и начавшиеся тогда эпидемия вирусов Айлавью и Курникову.

Такого вируса не было! Это был LoveLetter!

Ссылка на комментарий
Поделиться на другие сайты

Такого вируса не было! Это был LoveLetter!

ВИРУС "I LOVE YOU" НАНЕС УЩЕРБ НА 10 МЛРД ДОЛЛ

Ущерб от компьютерного вируса "I love you" оценивается в 10 млрд долларов. Это данные крупнейших страховых компаний мира. Однако их не страшит возможность больших выплат, так как у многих компаний нет пункта страховки, связанного с ущербом от компьютерного вируса. Специальные страховые полисы по компьютерным вирусам находятся еще в стадии разработки, сообщает радиостанция "Эхо Москвы".

 

Впрочем, создатели вируса "Я тебя люблю" уже арестованы 2000 год

 

Последние события с вирусом "Курникова", многочисленными модификациями вирусов "ILOVEYOU", "Melissa" и др. подтверждают опасность, которую представляют собой продукты вирусных генераторов: по нашей оценке количество пострадавших компьютерных систем достигает 100 000 единиц. ссылка

Изменено пользователем arh_lelik1
Ссылка на комментарий
Поделиться на другие сайты

Евгений Малинин

arh_lelik1,

 

Его ошибочно так называют.. Оригинальное название:

Email-Worm.VBS.LoveLetter

Изменено пользователем Евгений Малинин
Ссылка на комментарий
Поделиться на другие сайты

а меня по моему минула чаша сея...залез в свой ящик всё чисто..в исходящих тоже порядок..

По ссылке на Саппорт гугла видно, что там общалось 5 - 10 человек вместе с инженером Google.

Больше нигде не видно.

 

arh_lelik1,

 

Его ошибочно так называют.. Оригинальное название:

Email-Worm.VBS.LoveLetter

На сайте ЛК так называют. См. ссылку.

 

ILOVEYOU

From Wikipedia, the free encyclopedia

ILOVEYOU

 

Written in VBScript

ILOVEYOU or LOVELETTER

Изменено пользователем arh_lelik1
Ссылка на комментарий
Поделиться на другие сайты

Евгений Малинин
На сайте ЛК так называют. См. ссылку.

Я знаю, но это названия от темы письма, которое высылает червь... Если поискать по секьюлисту, то на ILoveYou выдаёт только LoveLetter...

 

ILOVEYOU

From Wikipedia, the free encyclopedia

ILOVEYOU

 

Written in VBScript

ILOVEYOU or LOVELETTER

Ч.Т.Д.

Ссылка на комментарий
Поделиться на другие сайты

Несмотря на такие неприятности считаю всеравно самой безопасной (бесплатной) почтой это есть GMAIL.

Многим там поштовикам ещё очень далеко до gmail, хоть из за того что gmail использовает https, а не http в отличие своих бесплатных конкурентов.

Изменено пользователем kozak_oleg
Ссылка на комментарий
Поделиться на другие сайты

Я знаю, но это названия от темы письма, которое высылает червь... Если поискать по секьюлисту, то на ILoveYou выдаёт только LoveLetter...

 

 

Ч.Т.Д.

Это доказывает то что он вам тоже не знаком под именем известным многим в 2000 году.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • flixx
      Автор flixx
      Открываю диспетчер задач, производительность у компьютера долгая очень , неделями даже бывает, не придал значения этому, щас увидел что гпу работает на 100% ПОСТОЯННО, просканировал dr web нашлось это, логи приложу
      CollectionLog-2025.08.14-21.05.zip
    • Rezored
      Автор Rezored
      Здравствуйте. Сделал по инструкции изолированный сервер https://support.kaspersky.com/KSC/14.2/ru-ru/230777.htm , но список уязвимостей формирует .bin файлы 0 длины, подскажите как можно это исправить или где посмотреть логи ошибок?
    • KL FC Bot
      Автор KL FC Bot
      Компьютеризация автомобиля давно дошла до такого уровня, что кибератаки на него весьма действенны — возможны угон, несанкционированное включение дополнительного оборудования, дистанционные торможение и руление, шпионаж. Но чтобы провести эти атаки, зачастую нужен кратковременный физический доступ к автомобилю или взлом его телематических систем, то есть связи с сервером производителя по сотовой сети. В недавно опубликованном исследовании PCA Cyber Security описан новый способ — для взлома достаточно подключиться к развлекательной системе автомобиля по Bluetooth. Четыре уязвимости, коллективно названные PerfektBlue, вряд ли приведут к массовым угонам или взломам, но знать о них и соблюдать внимательность все же стоит.
      Под капотом PerfektBlue
      Подключить смартфон к автомобилю по Bluetooth для разговоров по громкой связи или прослушивания музыки можно в любом авто, выпущенном за последние 10 лет. Для этого в развлекательной системе (infotainment system), которая является частью головной системы (head unit), имеется чип Bluetooth и набор специального ПО. Многие производители автомобилей используют один и тот же набор ПО под названием OpenSynergy BlueSDK. По словам разработчиков, BlueSDK используется в 350 млн автомобилей. По имеющейся информации, в их числе Ford, Mercedes-Benz, Skoda, Volkswagen.
      Исследователи PCA Cyber Security обнаружили четыре уязвимости в BlueSDK (CVE-2024-45431, CVE-2024-45432, CVE-2024-45433, CVE-2024-45434), которые атакующий может объединить, чтобы запустить на устройстве свой вредоносный код. Для этого ему нужно быть подключенным к автомобилю по Bluetooth, то есть пройти процедуру сопряжения (pairing). Если это условие выполнено, то дальше злоумышленник беспрепятственно посылает автомобилю вредоносные команды по протоколу управления аудиоплеером (AVCRP). Это вызывает в операционной системе головного устройства ошибку, и в итоге хакер получает на нем те же права, что и программный код автопроизводителя для работы с Bluetooth. С этими правами атакующий теоретически может отслеживать местоположение жертвы, записывать происходящее в машине с помощью встроенных микрофонов, а также красть сохраненные в головной системе данные, например записную книжку жертвы. В зависимости от архитектуры конкретного автомобиля, из головной системы через CAN-шину злоумышленнику могут быть доступны управляющие модули (ECU) для контроля более серьезных функций, таких как тормоза.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Исследователи обнаружили три уязвимости в популярной платформе для контент-менеджмента Sitecore Experience Platform:
      CVE-2025-34509 заключается в наличии жестко заданного в коде пароля (причем состоящего из одной буквы), позволяющего атакующему удаленно аутентифицироваться в служебной учетной записи; CVE-2025-34510 — уязвимость типа Zip Slip, позволяющая аутентифицированному пользователю загрузить ZIP-архив и распаковать его в корневую папку сайта; CVE-2025-34511 также позволяет загрузить на сайт посторонний файл, но на этот раз вообще произвольный. Используя первую уязвимость совместно с любой из остальных двух, атакующий может удаленно добиться выполнения произвольного кода (RCE) на сервере под управлением Sitecore Experience Platform.
      На данный момент нет свидетельств об использовании этих уязвимостей в реальных атаках, однако опубликованный экспертами из watchTowr Labs анализ содержит достаточно подробностей для создания эксплойта, так что злоумышленники могут взять их на вооружение в любой момент.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Зумерами сегодня называют всех родившихся с 1997 по 2012 год. Разница между самыми взрослыми и молодыми составляет 15 лет. Казалось бы, что у них может быть общего? Все представители поколения Z — цифровые аборигены, практически не помнят свою жизнь без компьютеров, смартфонов и социальных сетей. Зумеры больше других обожают игры (надеемся, особенно нашу игру «Дело 404»), сериалы, кино и порой даже строят свою личность в непрерывной связи с любимыми персонажами. Разумеется, такой уровень погружения привлекает немало внимания злоумышленников.
      Эксперты «Лаборатории Касперского» выпустили два отчета, где подробно рассказали, как атакуют зумеров, которые любят игры, кино, сериалы и аниме. Читайте полные версии первого и второго отчета (оба на английском языке), чтобы узнать больше.
      Как атакуют геймеров
      За год с 1 апреля 2024 года мы зафиксировали как минимум 19 млн попыток распространения вредоносных программ под видом игр, популярных у зумеров. В тройку лидеров по количеству попыток атак вошли GTA, Minecraft и Call of Duty, на эти три игры пришлось 11,2 млн атак. У нас есть объяснение, почему именно эти игры в топе и геймеров, и злоумышленников: они реиграбельны, то есть геймеры могут возвращаться в них когда угодно и сыграть как в первый раз. К тому же тайтлы собрали гигантские онлайн-комьюнити. Игроки постоянно создают контент, делают моды, ищут читы и взломанные версии.
      Одна из самых частых угроз, с которой могут столкнуться геймеры поколения Z, — фишинг, при котором кибернегодяи могут выдавать себя за доверенное лицо и попросить игрока поделиться, например, личными данными под видом бесплатной раздачи игровых предметов. Заманчивые предложения «обмена», легкие способы «заработать» деньги — самые популярные уловки, направленные на геймеров.
      Мы обнаружили фишинговый сайт, очень похожий на легитимную кампанию Riot Games, в которой мошенники решили объединить две разные вселенные: по игре Valorant и сериалу «Аркейн». Игрокам предлагалось «покрутить рулетку», чтобы получить новые эксклюзивные скины. На деле же геймеры, поучаствовавшие в этом «конкурсе», по сути добровольно передавали третьим лицам свои игровые аккаунты, банковские реквизиты и номера телефонов. Никаких скинов они, конечно же, за это не получали.
      Красивый фон, узнаваемые персонажи — что еще нужно, чтобы поверить злоумышленникам?
       
      View the full article
×
×
  • Создать...