Перейти к содержанию

Злоумышленники нашли уязвимость в защите Gmail


Евгений Малинин

Рекомендуемые сообщения

Буквально на днях появились сведения о массовом взломе электронных ящиков почтовой службы Google Mail: многие пользователи обнаружили исходящие типовые письма, отправленные от их имени на адреса людей, состоящих в списке контактов или состоящих когда-то с ними в переписке.

 

Это не первый подобный случай: ранее происходили взломы отдельных учётных записей, носящие относительно массовый характер. Однако, похоже, что этот случай несколько выделяется по масштабам, так как затронуты как англоязычные, так и русскоговорящие пользователи. Google постоянно предпринимает шаги, целью которых является предотвращение подобных действий. Например, с июля прошлого года пользователи могут видеть в нижней части веб-интерфейса Gmail соответствующее уведомление с указанием IP-адреса в случае, если в это время учётной записью пользует кто-то ещё с другой точки сети.

 

Недавним нововведением стало предупреждение пользователя о случаях подозрительной авторизации, к примеру, если в течение относительно короткого времени почтовым ящиком воспользовались из двух и более стран или произведена массовая рассылка подозрительных писем. В подобных случаях, владелец сможет увидеть в верхней части интерфейса уведомление с указанием типа, местоположения и времени последних подключений.

 

Gmail зафиксировал, что злоумышленники получали доступ к учётным записям, используя средства, идентифицирующие себя в качестве мобильных устройств различных стран мира. Письма не имеют заголовка (темы), а в теле сообщения содержат ссылки на различные интернет-страницы, которые объединяет домен «.co.cc». Каждая из них автоматически перенаправляет на сайт mrapgyan.net с закрытым доступом. Стоит отметить, что у всех пострадавших были включены в настройках почтового ящика протоколы POP и IMAP для приёма и отправки писем через специализированные программы. Возможно, их следует временно отключить.

 

С другой стороны некоторые пользователи сообщают, что письмах присутствуют подписи, которые добавляет веб-интерфейс Gmail, что может указывать на причастность скриптов, выдающих себя за обозреватель. 15 апреля в Gmail обновился веб-интерфейс для iPad. Вполне вероятно, что в связи с этим открылась какая-то уязвимость в защите.

 

Пострадавшие от злоумышленников могут сообщить необходимые сведения в соответствующей ветке форума службы поддержки Google.

 

© http://www.3dnews.ru/news/gmail_vzloman/

Ссылка на комментарий
Поделиться на другие сайты

Источник: http://users.livejournal.com/sww_/86769.html

 

С огромного количества ящиков gmail была произведена массовая спам рассылка. С моего ящика в том числе :)

 

В письме всего-лишь один URL с редиректом (домен *.co.cc) и ничего более. Заходили в аккаунт с мобильной версии, подозреваю, что боту так удобнее. И через прокси, конечно же. Никакие настройки аккаунта не изменены, пароль, форвардинг и так далее - все на месте как и было.

 

Пост на хабре

Саппорт гугла

 

Твиттер завален сообщениями о взломе аккаунтов.

 

У людей совершенно разные операционные системы, браузеры и различные настройки аккаунтов. Ждем официальных комментариев от гугла и следим в понедельник за акциями.

Ссылка на комментарий
Поделиться на другие сайты

:) вот так новости, Гугл печется о нашей безопасности, блокируя отправку ехе файлов, а сами за своей не могут уследить :D
Ссылка на комментарий
Поделиться на другие сайты

Думаю, лучше совместить с моей темой... Тут много полезных ссылок.

 

Сообщение от модератора Игорь
Темы объединены.
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

А где еще такую новость сообщили?

Весь интернет уже два дня ссылается на эту тупую статью на Хабре.

Вот это шикарный флешмоб.

 

Там просто на этом Хабре заповедник 14 летних IT-гениев.

А они в силу своего возраста.

Не помнят 1999 год, и начавшиеся тогда эпидемия вирусов Айлавью и Курникову.

 

Да и Курникову собственно они не знают.

 

Как можно комментировать ту статью на Хабре, если там есть перлы:

"мне тоже пришел имейл))))

обратный адрес tgdjadmg27.cc))))

там внутри ссылка

я её нажал)))

открылась ссылка на сайт(((

и шото загрузилось (((

плз хлп(((("

Гугль взломали.

Ссылка на комментарий
Поделиться на другие сайты

Не помнят 1999 год, и начавшиеся тогда эпидемия вирусов Айлавью и Курникову.

Такого вируса не было! Это был LoveLetter!

Ссылка на комментарий
Поделиться на другие сайты

Такого вируса не было! Это был LoveLetter!

ВИРУС "I LOVE YOU" НАНЕС УЩЕРБ НА 10 МЛРД ДОЛЛ

Ущерб от компьютерного вируса "I love you" оценивается в 10 млрд долларов. Это данные крупнейших страховых компаний мира. Однако их не страшит возможность больших выплат, так как у многих компаний нет пункта страховки, связанного с ущербом от компьютерного вируса. Специальные страховые полисы по компьютерным вирусам находятся еще в стадии разработки, сообщает радиостанция "Эхо Москвы".

 

Впрочем, создатели вируса "Я тебя люблю" уже арестованы 2000 год

 

Последние события с вирусом "Курникова", многочисленными модификациями вирусов "ILOVEYOU", "Melissa" и др. подтверждают опасность, которую представляют собой продукты вирусных генераторов: по нашей оценке количество пострадавших компьютерных систем достигает 100 000 единиц. ссылка

Изменено пользователем arh_lelik1
Ссылка на комментарий
Поделиться на другие сайты

arh_lelik1,

 

Его ошибочно так называют.. Оригинальное название:

Email-Worm.VBS.LoveLetter

Изменено пользователем Евгений Малинин
Ссылка на комментарий
Поделиться на другие сайты

а меня по моему минула чаша сея...залез в свой ящик всё чисто..в исходящих тоже порядок..

По ссылке на Саппорт гугла видно, что там общалось 5 - 10 человек вместе с инженером Google.

Больше нигде не видно.

 

arh_lelik1,

 

Его ошибочно так называют.. Оригинальное название:

Email-Worm.VBS.LoveLetter

На сайте ЛК так называют. См. ссылку.

 

ILOVEYOU

From Wikipedia, the free encyclopedia

ILOVEYOU

 

Written in VBScript

ILOVEYOU or LOVELETTER

Изменено пользователем arh_lelik1
Ссылка на комментарий
Поделиться на другие сайты

На сайте ЛК так называют. См. ссылку.

Я знаю, но это названия от темы письма, которое высылает червь... Если поискать по секьюлисту, то на ILoveYou выдаёт только LoveLetter...

 

ILOVEYOU

From Wikipedia, the free encyclopedia

ILOVEYOU

 

Written in VBScript

ILOVEYOU or LOVELETTER

Ч.Т.Д.

Ссылка на комментарий
Поделиться на другие сайты

Несмотря на такие неприятности считаю всеравно самой безопасной (бесплатной) почтой это есть GMAIL.

Многим там поштовикам ещё очень далеко до gmail, хоть из за того что gmail использовает https, а не http в отличие своих бесплатных конкурентов.

Изменено пользователем kozak_oleg
Ссылка на комментарий
Поделиться на другие сайты

Я знаю, но это названия от темы письма, которое высылает червь... Если поискать по секьюлисту, то на ILoveYou выдаёт только LoveLetter...

 

 

Ч.Т.Д.

Это доказывает то что он вам тоже не знаком под именем известным многим в 2000 году.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Orbeatt
      Автор Orbeatt
      В архиве 2 файла упакованные шифровальщиком и они же расшифрованные злоумышленником. Прошу помочь со средством для расшифровки остальных файлов
      files2.rar
       
    • KL FC Bot
      Автор KL FC Bot
      Умный дом сегодня — это не фантастика из фильмов конца девяностых, а реальность практически каждого жителя мегаполиса. Умные розетки, колонки и телевизоры можно встретить практически в любой современной квартире. А что касается новых домов, то их иногда и вовсе сразу же строят умными, получаются умные жилые комплексы. Их жители могут с единого приложения управлять не только внутриквартирными приборами, но и внешними: домофоном, камерами, шлагбаумами, счетчиками и датчиками пожарной сигнализации.
      Но что будет, если в таком приложении окажется дыра в безопасности? Ответ знают наши эксперты из Global Research and Analysis Team (GReAT). Мы обнаружили уязвимость в приложении Rubetek Home и рассказали, что могло бы случиться с безопасностью владельцев умных квартир и домов — но, к счастью, не случилось.
      Что за уязвимость
      Уязвимость заключалась в отправке чувствительных данных в процессе логирования работы приложения. Разработчики использовали Telegram Bot API для сбора аналитики и отправки файлов с отладочной информацией от пользователей в приватный чат команды разработки при помощи Telegram-бота.
      Проблема в том, что отправляемые файлы, помимо системной информации, содержали в себе персональные данные пользователей, а также, что более критично, Refresh-токены, необходимые для авторизации в аккаунте пользователя, чей токен был получен. У потенциальных атакующих была возможность переслать все эти файлы себе при помощи того же Telegram-бота. Для этого они могли получить его Telegram-токен и идентификатор нужного чата из кода приложения, а после перебрать порядковые номера сообщений, содержащих такие файлы.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      В последние полгода особую популярность в России получили драйверы Windows Packet Divert для перехвата и модификации сетевого трафика в Windows-системах. С августа по январь 2024 года частота их обнаружения выросла практически вдвое. Основная причина — задействование этих драйверов в инструментах для обхода блокировок известных зарубежных ресурсов.
      Такой рост популярности не остался незамеченным злоумышленниками. Они активно распространяют вредоносное ПО под видом программ для обхода блокировок и делают это, шантажируя блогеров. Поэтому каждый раз, смотря видео с названием «Как обойти блокировку…», будьте особенно внимательны — даже самый проверенный и честный контент-мейкер может, сам того не зная, распространять стилеры, майнеры и прочие гадости.
      Как злоумышленники зарабатывают на блокировках и при чем тут блогеры — читайте в этом материале.
      Хакеры мимикрируют под честных разработчиков
      Программных способов обхода ограничений зарубежных ресурсов довольно много, но все их объединяет одно — они созданы малоизвестными авторами. Распространяются такие программы органически: энтузиаст написал код, показал его своим друзьям, опубликовал видео на эту тему — и вуаля! Еще вчера никому неизвестный программист стал «народным спасителем», его репозиторий на GitHub сохранили более десяти тысяч раз, люди благодарят за возможность пользоваться привычными ресурсами. Как раз о такой истории, когда злоумышленники раскручивают репозиторий с вредоносным ПО, мы недавно писали в блоге Kaspersky Daily.
      Таких энтузиастов могут быть даже десятки и сотни — но кто они такие и можно ли им доверять? Это, пожалуй, главные вопросы, которые должны волновать как активных, так и потенциальных пользователей таких программ. Особенно насторожить должны сопутствующие рекомендации подобных авторов по отключению антивируса. Отключить защиту, чтобы добровольно дать потенциальному хакеру доступ к своему устройству? Рискованная затея.
      Отключать антивирус на время установки программы советуют из-за якобы «ложных» срабатываний
      Конечно же, под личиной народного спасителя может оказаться хакер, которому на руку подобные советы. Беззащитное устройство уязвимо перед семействами NJRat, XWorm, Phemedrone, DCRat, которые наиболее активно распространялись вместе с подобным ПО.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      В начале 2025 года китайский чат-бот DeepSeek взорвал инфополе. Новинку обсуждали, кажется, повсюду: сравнивали логотип с нашим, искали сходства с ChatGPT, а в Италии, Южной Корее, Австралии и других странах и вовсе заблокировали доступ к DeepSeek. Ажиотаж был и остается на высочайшем уровне, в том числе и со стороны злоумышленников.
      Мы обнаружили несколько групп сайтов, копирующих официальный сайт чат-бота и распространяющих вредоносный код под видом якобы легитимного клиента. Как именно действуют кибернегодяи и как работать с ИИ безопасно — читайте в этом материале.
      Вредоносные скрипты и геофенсинг
      Было зафиксировано несколько схем распространения зловреда, которые имели кое-что общее — во всех случаях использовались поддельные сайты DeepSeek. А разница в том, как и что распространяли злоумышленники через эти сайты. В этой публикации мы подробно расскажем об одной из схем, о других вы можете прочитать в полной версии исследования на Securelist.
      О чем вы подумаете, если окажетесь на сайтах с доменами deepseek-pc-ai[.]com и deepseek-ai-soft[.]com? Вероятнее всего, предположите, что там можно найти какой-то софт, связанный с новинкой в мире ИИ. А какой там может быть софт? Конечно же, клиент DeepSeek! И впрямь, при посещении этих сайтов можно заметить большую кнопку Download («Загрузить») и чуть менее яркую Start Now («Начать сейчас»).
      Страница фейкового сайта DeepSeek
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      В мартовском вторничном патче компания Microsoft закрыла целых шесть уязвимостей, которые активно эксплуатируются злоумышленниками. Четыре из этих уязвимостей связаны с файловыми системами, причем три из них имеют одинаковый триггер, что может указывать на их использование в одной атаке. Детали их эксплуатации пока (к счастью) неизвестны, однако свежее обновление крайне рекомендуется к немедленной установке.
      Уязвимости в файловых системах
      Две из уязвимостей в системе NTFS позволяют злоумышленникам получить доступ к частям кучи (heap), то есть к динамически распределяемой памяти приложений. Что интересно, первая из них, CVE-2025-24984 (4,6 по шкале CVSS) подразумевает физический доступ злоумышленника к атакуемому компьютеру (он должен вставить в USB-порт подготовленный вредоносный накопитель). Для эксплуатации второй уязвимости типа Information Disclosure Vulnerability, CVE-2025-24991 (CVSS 5,5), злоумышленникам необходимо каким-то образом заставить локального пользователя подключить вредоносный виртуальный жесткий диск (VHD).
      Точно также активизируются и две другие уязвимости, связанные с файловыми системами CVE-2025-24985, в драйвере файловой системы Fast FAT и CVE-2025-24993 в NTFS. Вот только их эксплуатация приводит к удаленному запуску произвольного кода на атакуемой машине (RCE). У обеих уязвимостей CVSS рейтинг составляет 7,8.
       
      View the full article
×
×
  • Создать...