Перейти к содержанию

Злоумышленники нашли уязвимость в защите Gmail


Евгений Малинин

Рекомендуемые сообщения

Буквально на днях появились сведения о массовом взломе электронных ящиков почтовой службы Google Mail: многие пользователи обнаружили исходящие типовые письма, отправленные от их имени на адреса людей, состоящих в списке контактов или состоящих когда-то с ними в переписке.

 

Это не первый подобный случай: ранее происходили взломы отдельных учётных записей, носящие относительно массовый характер. Однако, похоже, что этот случай несколько выделяется по масштабам, так как затронуты как англоязычные, так и русскоговорящие пользователи. Google постоянно предпринимает шаги, целью которых является предотвращение подобных действий. Например, с июля прошлого года пользователи могут видеть в нижней части веб-интерфейса Gmail соответствующее уведомление с указанием IP-адреса в случае, если в это время учётной записью пользует кто-то ещё с другой точки сети.

 

Недавним нововведением стало предупреждение пользователя о случаях подозрительной авторизации, к примеру, если в течение относительно короткого времени почтовым ящиком воспользовались из двух и более стран или произведена массовая рассылка подозрительных писем. В подобных случаях, владелец сможет увидеть в верхней части интерфейса уведомление с указанием типа, местоположения и времени последних подключений.

 

Gmail зафиксировал, что злоумышленники получали доступ к учётным записям, используя средства, идентифицирующие себя в качестве мобильных устройств различных стран мира. Письма не имеют заголовка (темы), а в теле сообщения содержат ссылки на различные интернет-страницы, которые объединяет домен «.co.cc». Каждая из них автоматически перенаправляет на сайт mrapgyan.net с закрытым доступом. Стоит отметить, что у всех пострадавших были включены в настройках почтового ящика протоколы POP и IMAP для приёма и отправки писем через специализированные программы. Возможно, их следует временно отключить.

 

С другой стороны некоторые пользователи сообщают, что письмах присутствуют подписи, которые добавляет веб-интерфейс Gmail, что может указывать на причастность скриптов, выдающих себя за обозреватель. 15 апреля в Gmail обновился веб-интерфейс для iPad. Вполне вероятно, что в связи с этим открылась какая-то уязвимость в защите.

 

Пострадавшие от злоумышленников могут сообщить необходимые сведения в соответствующей ветке форума службы поддержки Google.

 

© http://www.3dnews.ru/news/gmail_vzloman/

Ссылка на комментарий
Поделиться на другие сайты

Источник: http://users.livejournal.com/sww_/86769.html

 

С огромного количества ящиков gmail была произведена массовая спам рассылка. С моего ящика в том числе :)

 

В письме всего-лишь один URL с редиректом (домен *.co.cc) и ничего более. Заходили в аккаунт с мобильной версии, подозреваю, что боту так удобнее. И через прокси, конечно же. Никакие настройки аккаунта не изменены, пароль, форвардинг и так далее - все на месте как и было.

 

Пост на хабре

Саппорт гугла

 

Твиттер завален сообщениями о взломе аккаунтов.

 

У людей совершенно разные операционные системы, браузеры и различные настройки аккаунтов. Ждем официальных комментариев от гугла и следим в понедельник за акциями.

Ссылка на комментарий
Поделиться на другие сайты

:) вот так новости, Гугл печется о нашей безопасности, блокируя отправку ехе файлов, а сами за своей не могут уследить :D
Ссылка на комментарий
Поделиться на другие сайты

Думаю, лучше совместить с моей темой... Тут много полезных ссылок.

 

Сообщение от модератора Игорь
Темы объединены.
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

А где еще такую новость сообщили?

Весь интернет уже два дня ссылается на эту тупую статью на Хабре.

Вот это шикарный флешмоб.

 

Там просто на этом Хабре заповедник 14 летних IT-гениев.

А они в силу своего возраста.

Не помнят 1999 год, и начавшиеся тогда эпидемия вирусов Айлавью и Курникову.

 

Да и Курникову собственно они не знают.

 

Как можно комментировать ту статью на Хабре, если там есть перлы:

"мне тоже пришел имейл))))

обратный адрес tgdjadmg27.cc))))

там внутри ссылка

я её нажал)))

открылась ссылка на сайт(((

и шото загрузилось (((

плз хлп(((("

Гугль взломали.

Ссылка на комментарий
Поделиться на другие сайты

Не помнят 1999 год, и начавшиеся тогда эпидемия вирусов Айлавью и Курникову.

Такого вируса не было! Это был LoveLetter!

Ссылка на комментарий
Поделиться на другие сайты

Такого вируса не было! Это был LoveLetter!

ВИРУС "I LOVE YOU" НАНЕС УЩЕРБ НА 10 МЛРД ДОЛЛ

Ущерб от компьютерного вируса "I love you" оценивается в 10 млрд долларов. Это данные крупнейших страховых компаний мира. Однако их не страшит возможность больших выплат, так как у многих компаний нет пункта страховки, связанного с ущербом от компьютерного вируса. Специальные страховые полисы по компьютерным вирусам находятся еще в стадии разработки, сообщает радиостанция "Эхо Москвы".

 

Впрочем, создатели вируса "Я тебя люблю" уже арестованы 2000 год

 

Последние события с вирусом "Курникова", многочисленными модификациями вирусов "ILOVEYOU", "Melissa" и др. подтверждают опасность, которую представляют собой продукты вирусных генераторов: по нашей оценке количество пострадавших компьютерных систем достигает 100 000 единиц. ссылка

Изменено пользователем arh_lelik1
Ссылка на комментарий
Поделиться на другие сайты

arh_lelik1,

 

Его ошибочно так называют.. Оригинальное название:

Email-Worm.VBS.LoveLetter

Изменено пользователем Евгений Малинин
Ссылка на комментарий
Поделиться на другие сайты

а меня по моему минула чаша сея...залез в свой ящик всё чисто..в исходящих тоже порядок..

По ссылке на Саппорт гугла видно, что там общалось 5 - 10 человек вместе с инженером Google.

Больше нигде не видно.

 

arh_lelik1,

 

Его ошибочно так называют.. Оригинальное название:

Email-Worm.VBS.LoveLetter

На сайте ЛК так называют. См. ссылку.

 

ILOVEYOU

From Wikipedia, the free encyclopedia

ILOVEYOU

 

Written in VBScript

ILOVEYOU or LOVELETTER

Изменено пользователем arh_lelik1
Ссылка на комментарий
Поделиться на другие сайты

На сайте ЛК так называют. См. ссылку.

Я знаю, но это названия от темы письма, которое высылает червь... Если поискать по секьюлисту, то на ILoveYou выдаёт только LoveLetter...

 

ILOVEYOU

From Wikipedia, the free encyclopedia

ILOVEYOU

 

Written in VBScript

ILOVEYOU or LOVELETTER

Ч.Т.Д.

Ссылка на комментарий
Поделиться на другие сайты

Несмотря на такие неприятности считаю всеравно самой безопасной (бесплатной) почтой это есть GMAIL.

Многим там поштовикам ещё очень далеко до gmail, хоть из за того что gmail использовает https, а не http в отличие своих бесплатных конкурентов.

Изменено пользователем kozak_oleg
Ссылка на комментарий
Поделиться на другие сайты

Я знаю, но это названия от темы письма, которое высылает червь... Если поискать по секьюлисту, то на ILoveYou выдаёт только LoveLetter...

 

 

Ч.Т.Д.

Это доказывает то что он вам тоже не знаком под именем известным многим в 2000 году.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Orbeatt
      Автор Orbeatt
      В архиве 2 файла упакованные шифровальщиком и они же расшифрованные злоумышленником. Прошу помочь со средством для расшифровки остальных файлов
      files2.rar
       
    • KL FC Bot
      Автор KL FC Bot
      В последние полгода особую популярность в России получили драйверы Windows Packet Divert для перехвата и модификации сетевого трафика в Windows-системах. С августа по январь 2024 года частота их обнаружения выросла практически вдвое. Основная причина — задействование этих драйверов в инструментах для обхода блокировок известных зарубежных ресурсов.
      Такой рост популярности не остался незамеченным злоумышленниками. Они активно распространяют вредоносное ПО под видом программ для обхода блокировок и делают это, шантажируя блогеров. Поэтому каждый раз, смотря видео с названием «Как обойти блокировку…», будьте особенно внимательны — даже самый проверенный и честный контент-мейкер может, сам того не зная, распространять стилеры, майнеры и прочие гадости.
      Как злоумышленники зарабатывают на блокировках и при чем тут блогеры — читайте в этом материале.
      Хакеры мимикрируют под честных разработчиков
      Программных способов обхода ограничений зарубежных ресурсов довольно много, но все их объединяет одно — они созданы малоизвестными авторами. Распространяются такие программы органически: энтузиаст написал код, показал его своим друзьям, опубликовал видео на эту тему — и вуаля! Еще вчера никому неизвестный программист стал «народным спасителем», его репозиторий на GitHub сохранили более десяти тысяч раз, люди благодарят за возможность пользоваться привычными ресурсами. Как раз о такой истории, когда злоумышленники раскручивают репозиторий с вредоносным ПО, мы недавно писали в блоге Kaspersky Daily.
      Таких энтузиастов могут быть даже десятки и сотни — но кто они такие и можно ли им доверять? Это, пожалуй, главные вопросы, которые должны волновать как активных, так и потенциальных пользователей таких программ. Особенно насторожить должны сопутствующие рекомендации подобных авторов по отключению антивируса. Отключить защиту, чтобы добровольно дать потенциальному хакеру доступ к своему устройству? Рискованная затея.
      Отключать антивирус на время установки программы советуют из-за якобы «ложных» срабатываний
      Конечно же, под личиной народного спасителя может оказаться хакер, которому на руку подобные советы. Беззащитное устройство уязвимо перед семействами NJRat, XWorm, Phemedrone, DCRat, которые наиболее активно распространялись вместе с подобным ПО.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      В начале 2025 года китайский чат-бот DeepSeek взорвал инфополе. Новинку обсуждали, кажется, повсюду: сравнивали логотип с нашим, искали сходства с ChatGPT, а в Италии, Южной Корее, Австралии и других странах и вовсе заблокировали доступ к DeepSeek. Ажиотаж был и остается на высочайшем уровне, в том числе и со стороны злоумышленников.
      Мы обнаружили несколько групп сайтов, копирующих официальный сайт чат-бота и распространяющих вредоносный код под видом якобы легитимного клиента. Как именно действуют кибернегодяи и как работать с ИИ безопасно — читайте в этом материале.
      Вредоносные скрипты и геофенсинг
      Было зафиксировано несколько схем распространения зловреда, которые имели кое-что общее — во всех случаях использовались поддельные сайты DeepSeek. А разница в том, как и что распространяли злоумышленники через эти сайты. В этой публикации мы подробно расскажем об одной из схем, о других вы можете прочитать в полной версии исследования на Securelist.
      О чем вы подумаете, если окажетесь на сайтах с доменами deepseek-pc-ai[.]com и deepseek-ai-soft[.]com? Вероятнее всего, предположите, что там можно найти какой-то софт, связанный с новинкой в мире ИИ. А какой там может быть софт? Конечно же, клиент DeepSeek! И впрямь, при посещении этих сайтов можно заметить большую кнопку Download («Загрузить») и чуть менее яркую Start Now («Начать сейчас»).
      Страница фейкового сайта DeepSeek
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      В мартовском вторничном патче компания Microsoft закрыла целых шесть уязвимостей, которые активно эксплуатируются злоумышленниками. Четыре из этих уязвимостей связаны с файловыми системами, причем три из них имеют одинаковый триггер, что может указывать на их использование в одной атаке. Детали их эксплуатации пока (к счастью) неизвестны, однако свежее обновление крайне рекомендуется к немедленной установке.
      Уязвимости в файловых системах
      Две из уязвимостей в системе NTFS позволяют злоумышленникам получить доступ к частям кучи (heap), то есть к динамически распределяемой памяти приложений. Что интересно, первая из них, CVE-2025-24984 (4,6 по шкале CVSS) подразумевает физический доступ злоумышленника к атакуемому компьютеру (он должен вставить в USB-порт подготовленный вредоносный накопитель). Для эксплуатации второй уязвимости типа Information Disclosure Vulnerability, CVE-2025-24991 (CVSS 5,5), злоумышленникам необходимо каким-то образом заставить локального пользователя подключить вредоносный виртуальный жесткий диск (VHD).
      Точно также активизируются и две другие уязвимости, связанные с файловыми системами CVE-2025-24985, в драйвере файловой системы Fast FAT и CVE-2025-24993 в NTFS. Вот только их эксплуатация приводит к удаленному запуску произвольного кода на атакуемой машине (RCE). У обеих уязвимостей CVSS рейтинг составляет 7,8.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Интересную атаку, точнее, сразу две атаки с использованием двух разных уязвимостей в процессорах Apple, недавно продемонстрировали исследователи из университетов Германии и США. Представьте себе, что кто-то присылает вам ссылку в чате. Вы открываете ее, и там на первый взгляд нет ничего подозрительного. Никто не просит ввести ваш пароль от рабочей почты, не предлагает скачать сомнительный файл. Возможно, на странице даже есть что-то полезное или интересное. Но пока вы это полезное просматриваете, скрытый код читает информацию из соседней вкладки браузера и таким образом узнает, где вы находитесь в данный момент, что вы в последний раз покупали в популярном интернет-магазине, или, например, похищает текст электронного письма.
      Описание атаки выглядит достаточно просто, но на самом деле речь идет о сложнейшей атаке, эксплуатирующей особенности так называемого спекулятивного выполнения инструкций процессором.
      Подождите, но мы это уже где-то слышали!
      Действительно, по своему принципу новые атаки напоминают различные варианты атак типа Spectre, эксплуатирующих другие, хотя отчасти похожие уязвимости в процессорах Intel и AMD. Мы писали об этих атаках раньше: в 2022 году, через 4 года после обнаружения самой первой уязвимости Spectre, мы пришли к выводу, что реального, простого и действенного метода эксплуатации этих уязвимостей нет. Использовать свежеобнаруженные проблемы в чипах Apple также непросто, но есть важное отличие: исследователи в новой работе сразу предлагают достаточно реалистичные варианты атак и доказывают их возможность. Чтобы разобраться, насколько опасны данные уязвимости, давайте коротко, и не вдаваясь в дебри сложного научного исследования, повторим основные принципы всех подобных атак.
       
      View the full article
×
×
  • Создать...