Перейти к содержанию

Злоумышленники нашли уязвимость в защите Gmail


Евгений Малинин

Рекомендуемые сообщения

Буквально на днях появились сведения о массовом взломе электронных ящиков почтовой службы Google Mail: многие пользователи обнаружили исходящие типовые письма, отправленные от их имени на адреса людей, состоящих в списке контактов или состоящих когда-то с ними в переписке.

 

Это не первый подобный случай: ранее происходили взломы отдельных учётных записей, носящие относительно массовый характер. Однако, похоже, что этот случай несколько выделяется по масштабам, так как затронуты как англоязычные, так и русскоговорящие пользователи. Google постоянно предпринимает шаги, целью которых является предотвращение подобных действий. Например, с июля прошлого года пользователи могут видеть в нижней части веб-интерфейса Gmail соответствующее уведомление с указанием IP-адреса в случае, если в это время учётной записью пользует кто-то ещё с другой точки сети.

 

Недавним нововведением стало предупреждение пользователя о случаях подозрительной авторизации, к примеру, если в течение относительно короткого времени почтовым ящиком воспользовались из двух и более стран или произведена массовая рассылка подозрительных писем. В подобных случаях, владелец сможет увидеть в верхней части интерфейса уведомление с указанием типа, местоположения и времени последних подключений.

 

Gmail зафиксировал, что злоумышленники получали доступ к учётным записям, используя средства, идентифицирующие себя в качестве мобильных устройств различных стран мира. Письма не имеют заголовка (темы), а в теле сообщения содержат ссылки на различные интернет-страницы, которые объединяет домен «.co.cc». Каждая из них автоматически перенаправляет на сайт mrapgyan.net с закрытым доступом. Стоит отметить, что у всех пострадавших были включены в настройках почтового ящика протоколы POP и IMAP для приёма и отправки писем через специализированные программы. Возможно, их следует временно отключить.

 

С другой стороны некоторые пользователи сообщают, что письмах присутствуют подписи, которые добавляет веб-интерфейс Gmail, что может указывать на причастность скриптов, выдающих себя за обозреватель. 15 апреля в Gmail обновился веб-интерфейс для iPad. Вполне вероятно, что в связи с этим открылась какая-то уязвимость в защите.

 

Пострадавшие от злоумышленников могут сообщить необходимые сведения в соответствующей ветке форума службы поддержки Google.

 

© http://www.3dnews.ru/news/gmail_vzloman/

Ссылка на комментарий
Поделиться на другие сайты

Источник: http://users.livejournal.com/sww_/86769.html

 

С огромного количества ящиков gmail была произведена массовая спам рассылка. С моего ящика в том числе :)

 

В письме всего-лишь один URL с редиректом (домен *.co.cc) и ничего более. Заходили в аккаунт с мобильной версии, подозреваю, что боту так удобнее. И через прокси, конечно же. Никакие настройки аккаунта не изменены, пароль, форвардинг и так далее - все на месте как и было.

 

Пост на хабре

Саппорт гугла

 

Твиттер завален сообщениями о взломе аккаунтов.

 

У людей совершенно разные операционные системы, браузеры и различные настройки аккаунтов. Ждем официальных комментариев от гугла и следим в понедельник за акциями.

Ссылка на комментарий
Поделиться на другие сайты

Думаю, лучше совместить с моей темой... Тут много полезных ссылок.

 

Сообщение от модератора Игорь
Темы объединены.
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

А где еще такую новость сообщили?

  Цитата
Весь интернет уже два дня ссылается на эту тупую статью на Хабре.

Вот это шикарный флешмоб.

 

Там просто на этом Хабре заповедник 14 летних IT-гениев.

А они в силу своего возраста.

Не помнят 1999 год, и начавшиеся тогда эпидемия вирусов Айлавью и Курникову.

 

Да и Курникову собственно они не знают.

 

Как можно комментировать ту статью на Хабре, если там есть перлы:

"мне тоже пришел имейл))))

обратный адрес tgdjadmg27.cc))))

там внутри ссылка

я её нажал)))

открылась ссылка на сайт(((

и шото загрузилось (((

плз хлп(((("

Гугль взломали.

Ссылка на комментарий
Поделиться на другие сайты

  arh_lelik1 сказал:
Не помнят 1999 год, и начавшиеся тогда эпидемия вирусов Айлавью и Курникову.

Такого вируса не было! Это был LoveLetter!

Ссылка на комментарий
Поделиться на другие сайты

  Евгений Малинин сказал:
Такого вируса не было! Это был LoveLetter!

ВИРУС "I LOVE YOU" НАНЕС УЩЕРБ НА 10 МЛРД ДОЛЛ

Ущерб от компьютерного вируса "I love you" оценивается в 10 млрд долларов. Это данные крупнейших страховых компаний мира. Однако их не страшит возможность больших выплат, так как у многих компаний нет пункта страховки, связанного с ущербом от компьютерного вируса. Специальные страховые полисы по компьютерным вирусам находятся еще в стадии разработки, сообщает радиостанция "Эхо Москвы".

 

Впрочем, создатели вируса "Я тебя люблю" уже арестованы 2000 год

 

Последние события с вирусом "Курникова", многочисленными модификациями вирусов "ILOVEYOU", "Melissa" и др. подтверждают опасность, которую представляют собой продукты вирусных генераторов: по нашей оценке количество пострадавших компьютерных систем достигает 100 000 единиц. ссылка

Изменено пользователем arh_lelik1
Ссылка на комментарий
Поделиться на другие сайты

arh_lelik1,

 

Его ошибочно так называют.. Оригинальное название:

Email-Worm.VBS.LoveLetter

Изменено пользователем Евгений Малинин
Ссылка на комментарий
Поделиться на другие сайты

  Stranniky сказал:
а меня по моему минула чаша сея...залез в свой ящик всё чисто..в исходящих тоже порядок..

По ссылке на Саппорт гугла видно, что там общалось 5 - 10 человек вместе с инженером Google.

Больше нигде не видно.

 

  Евгений Малинин сказал:
arh_lelik1,

 

Его ошибочно так называют.. Оригинальное название:

Email-Worm.VBS.LoveLetter

На сайте ЛК так называют. См. ссылку.

 

ILOVEYOU

From Wikipedia, the free encyclopedia

ILOVEYOU

 

Written in VBScript

ILOVEYOU or LOVELETTER

Изменено пользователем arh_lelik1
Ссылка на комментарий
Поделиться на другие сайты

  arh_lelik1 сказал:
На сайте ЛК так называют. См. ссылку.

Я знаю, но это названия от темы письма, которое высылает червь... Если поискать по секьюлисту, то на ILoveYou выдаёт только LoveLetter...

 

  arh_lelik1 сказал:
ILOVEYOU

From Wikipedia, the free encyclopedia

ILOVEYOU

 

Written in VBScript

ILOVEYOU or LOVELETTER

Ч.Т.Д.

Ссылка на комментарий
Поделиться на другие сайты

Несмотря на такие неприятности считаю всеравно самой безопасной (бесплатной) почтой это есть GMAIL.

Многим там поштовикам ещё очень далеко до gmail, хоть из за того что gmail использовает https, а не http в отличие своих бесплатных конкурентов.

Изменено пользователем kozak_oleg
Ссылка на комментарий
Поделиться на другие сайты

  Евгений Малинин сказал:
Я знаю, но это названия от темы письма, которое высылает червь... Если поискать по секьюлисту, то на ILoveYou выдаёт только LoveLetter...

 

 

Ч.Т.Д.

Это доказывает то что он вам тоже не знаком под именем известным многим в 2000 году.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      Интересную атаку, точнее, сразу две атаки с использованием двух разных уязвимостей в процессорах Apple, недавно продемонстрировали исследователи из университетов Германии и США. Представьте себе, что кто-то присылает вам ссылку в чате. Вы открываете ее, и там на первый взгляд нет ничего подозрительного. Никто не просит ввести ваш пароль от рабочей почты, не предлагает скачать сомнительный файл. Возможно, на странице даже есть что-то полезное или интересное. Но пока вы это полезное просматриваете, скрытый код читает информацию из соседней вкладки браузера и таким образом узнает, где вы находитесь в данный момент, что вы в последний раз покупали в популярном интернет-магазине, или, например, похищает текст электронного письма.
      Описание атаки выглядит достаточно просто, но на самом деле речь идет о сложнейшей атаке, эксплуатирующей особенности так называемого спекулятивного выполнения инструкций процессором.
      Подождите, но мы это уже где-то слышали!
      Действительно, по своему принципу новые атаки напоминают различные варианты атак типа Spectre, эксплуатирующих другие, хотя отчасти похожие уязвимости в процессорах Intel и AMD. Мы писали об этих атаках раньше: в 2022 году, через 4 года после обнаружения самой первой уязвимости Spectre, мы пришли к выводу, что реального, простого и действенного метода эксплуатации этих уязвимостей нет. Использовать свежеобнаруженные проблемы в чипах Apple также непросто, но есть важное отличие: исследователи в новой работе сразу предлагают достаточно реалистичные варианты атак и доказывают их возможность. Чтобы разобраться, насколько опасны данные уязвимости, давайте коротко, и не вдаваясь в дебри сложного научного исследования, повторим основные принципы всех подобных атак.
       
      View the full article
    • OlegGS
      От OlegGS
      Здравствуйте.
      Для обновления Windows в политике Агента администрирования настроено - "Запретить устанавливать обновления Центра обновления Windows"
      Здесь описано "Пользователи не могут устанавливать обновления Центра обновления Windows на своих устройства вручную. Все применимые обновления устанавливаются в соответствии с настройкой, заданной администратором."
       
      Задача "Установка требуемых обновлений и закрытие уязвимостей" в ключена с настройками в приложенном файле.
       
      Задача для всех устройств "висит" в статусе "Ожидает выполнения".
       
      Почему? Помогите разобраться, настроить.

    • KL FC Bot
      От KL FC Bot
      Представьте: встаете вы ночью попить водички, идете по неосвещенному коридору, и тут из темноты на вас кто-то начинает громко орать. Ситуация, согласитесь, крайне неприятная. И в нее вполне можно попасть по вине уязвимого робота-пылесоса — взломщики могут заставить самобеглую железку по их команде накричать на хозяина. Но это еще не все: хакеры могут управлять роботом удаленно и включать с него живые трансляции.
      И это совсем не теоретическая опасность: не так давно случаи, когда сетевые хулиганы использовали уязвимые роботы-пылесосы для того, чтобы портить жизнь людям, были зафиксированы, что называется, в дикой природе. Рассказываем обо всем по порядку.
      Как устроен робот-пылесос
      Начнем с того, что современный робот-пылесос — это полноценный компьютер на колесиках, работающий под управлением Linux. У него есть мощный многоядерный процессор ARM, солидный объем оперативной памяти, вместительный флеш-накопитель, Wi-Fi и Bluetooth.
      Любой современный робот-пылесос — это полноценный компьютер на колесиках. Источник
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      В популярном архиваторе 7-Zip была обнаружена уязвимость CVE-2025-0411, позволяющая злоумышленникам обходить защитный механизм Mark-of-the-Web. CVE-2025-0411 имеет рейтинг 7.0 по шкале CVSS. Уязвимость была оперативно исправлена, однако, поскольку в программе отсутствует механизм автоматического обновления, у некоторых пользователей могла остаться уязвимая версия. В связи с чем мы рекомендуем незамедлительно обновить архиватор.
      Что такое Mark-of-the-Web?
      Механизм Mark-of-the-Web (MOTW) заключается в проставлении специальной отметки в метаданных файлов, полученных из Интернета. При наличии такой отметки операционная система Windows считает такой файл потенциально опасным. Соответственно, если файл исполняемый, то при попытке его запуска пользователь увидит предупреждение о том, что он может причинить вред. Кроме того, ряд программ ограничивают функциональность файла (например, офисные приложения блокируют выполнение макросов). Подразумевается, что если из Интернета скачан архив, то при его распаковке все находившиеся внутри файлы также унаследуют отметку MOTW.
      Злоумышленники неоднократно были замечены за попытками избавиться от отметки MOTW для того, чтобы ввести пользователя в заблуждение. В частности, несколько лет назад мы писали о том, как это делает группировка BlueNoroff. По классификации матрицы MITRE ATT&CK обход механизма MOTW относится к подтехнике T1553.005: Subvert Trust Controls: Mark-of-the-Web Bypass.
       
      View the full article
    • SS78RUS
      От SS78RUS
      Добрый вечер. 
      С нами случилась ситуация 1в1 с вышеописанной. NAS Zyxel 326 со всеми патчами, отключены все выходы во внешнюю сеть, работал только как локальное хранилище, всё равно атаковали через уязвимость самого NAS -создали облачного пользователя, которого даже удалить не могу.
      Подскажите, какой вариант с починкой файлов? Заранее спасибо.
       
      Сообщение от модератора Mark D. Pearlstone Перемещено из темы.
×
×
  • Создать...