Перейти к содержанию

В результате кибератаки была украдена парольная система Google


Евгений Малинин

Рекомендуемые сообщения

В январе компания Google публично сообщила о том, что в последних числах декабря прошлого года интернет-злоумышленникам удалось взломать защиту компании и украсть некую информацию. Однако тогда Google ничего не сообщила о том, что стало достоянием хакеров. Известно было лишь то, что взлом был произведён из Китая.

 

Как сообщает авторитетное издание The New York Times со ссылкой на некое лицо, участвовавшее во внутреннем расследовании, тогда злоумышленникам удалось похитить систему Gaia, которая позволяет миллионам людей идентифицировать себя в системе Google однажды, введя имя и пароль, чтобы работать впоследствии с рядом различных интернет-служб компании без необходимости снова вводить свои данные. Среди служб, которые могут подвергнуться взлому благодаря краже, присутствует и Gmail, а также ряд прочих, в том числе, и касающиеся корпоративных клиентов.

 

Интересно, что The New York Times, снова ссылаясь на лицо, пожелавшее остаться неизвестным, сообщает о том, что в краже столь важной системы снова виноват пресловутый человеческий фактор. Всё началось с обычного мгновенного сообщения, которое получил сотрудник Google в Китае, использующий Microsoft Messenger. В сообщении присутствовала ссылка на «заражённый сайт», перейдя по которой сотрудник тем самым открыл доступ к своему компьютеру, благодаря чему хакерам удалось добраться и до компьютеров важной команды разработчиков программного обеспечения в штаб-квартире Google. В конечном счёте, злоумышленники смогли попасть в хранилище ПО, используемого разработчиками.

 

Однако источник говорит, что хакерам не удалось украсть пароли. Что интересно, сразу после того, как Google стало известно о взломе, система безопасности была серьёзно переработана. Сейчас Gaia называется Single Sign-On: компания увеличила защиту при передаче данных между различными службами, а в Gmail было добавлено шифрование. Тем не менее, конечно, остаётся вероятность того, что хакеры, хорошо зная механизм работы системы Gaia, смогут найти новую дыру в защите Google.

 

Это показывает, насколько уязвимыми могут стать миллионы людей лишь благодаря одному взлому: ведь вся информация, позволяющая получить доступ к огромным массивам личной, а подчас и очень ценной, информации зачастую может храниться лишь на одном-единственном сервере. Здесь же стоит отметить, что недавно появились данные о массовом взломе почтовых ящиков ряда пользователей службы Gmail и рассылки с их учётных записей спама. Вполне возможно, новый взлом стал возможен благодаря данным, которые получили китайские злоумышленники в конце декабря 2009 года.

 

© http://www.3dnews.ru/news/v_rezultate_kibe...sistema_google/

Ссылка на комментарий
Поделиться на другие сайты

Три раза об одном и том же:

 

Хакеры похитили Google Gaia - найдена причина взлома Gmail?

14 минут назад

 

Хакеры украли у Google парольный механизм

Сегодня, 11:14

Ссылка на комментарий
Поделиться на другие сайты

Три раза об одном и том же:

А вы читали эти новости перед тем, как делать такие утверждения?

 

Да - они похожи и взаимосвязаны, но это не одни и те же новости.

Изменено пользователем Евгений Малинин
Ссылка на комментарий
Поделиться на другие сайты

А вы читали эти новости перед тем, как делать такие утверждения?

 

Да - они похожи и взаимосвязаны, но это не одни и те же новости.

Читал несколько часов назад все эти новости.

Пересказ статьи в The New York Times. Ничего другого нет. Ее тоже читал.

Изменено пользователем arh_lelik1
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      Старая пословица «Цепь крепка лишь настолько, насколько крепко ее самое слабое звено» имеет прямое отношение к кибербезопасности предприятий. У любого современного бизнеса — десятки и сотни поставщиков и подрядчиков, которые в свою очередь пользуются услугами и товарами других поставщиков и подрядчиков. Если по этой цепочке перемещается не сырье, а технологичные ИТ-продукты, то гарантировать их безопасность становится очень сложно. Этим пользуются злоумышленники, которые компрометируют одно из звеньев цепочки, чтобы добраться до ее начала, то есть до своей главной цели. Для бизнес-лидеров и руководителей ИБ и ИТ очень важно понимать риски, связанные с атаками на цепочку поставок, чтобы эффективно управлять этими рисками.
      Что такое атака на цепочку поставок?
      Атака на цепочку поставок происходит, когда злоумышленник проникает в системы организации, скомпрометировав доверенного стороннего поставщика ПО или сервис-провайдера. Возможные разновидности атаки:
      известное ПО, разрабатываемое поставщиком и используемое целевой организацией или множеством компаний, модифицируется, чтобы выполнять задачи атакующего. После установки очередного обновления в нем оказывается недекларированная функциональность, которая позволяет скомпрометировать организацию. Широко известные примеры такой атаки: компрометация ПО SolarWinds Orion и 3CX Phone. В этом году стало известно о попытке самой масштабной атаки такого типа, к счастью неудачной, — XZ Utils; злоумышленники находят корпоративные учетные записи, используемые сервис-провайдером для работы в системах организации, и применяют их для проникновения в компанию и выполнения атаки. Например, через аккаунт, выданный поставщику кондиционеров, был взломан гигант американской торговли Target; злоумышленник компрометирует облачного провайдера или эксплуатирует особенности инфраструктуры облачного провайдера, чтобы получить доступ к данным организации. Самый громкий кейс этого года — компрометация более полутора сотен клиентов облачного сервиса Snowflake, которая привела к утечке данных сотен миллионов пользователей Ticketmaster, банка Santander, AT&T и других. Другая атака с резонансными и масштабными последствиями — взлом провайдера сервисов аутентификации Okta; атакующий эксплуатирует делегированные подрядчику полномочия в облачных системах, например в Office 365, чтобы получить контроль за документами и перепиской организации; злоумышленник компрометирует специализированные устройства, принадлежащие подрядчику или администрируемые им, но подключенные к сети организации. Пример — умные системы офисного кондиционирования или системы видеонаблюдения. Системы автоматизации здания стали опорной площадкой кибератаки на телеком-провайдеров в Пакистане; злоумышленник модифицирует закупаемое организацией ИТ-оборудование, либо заражая предустановленное ПО, либо внося скрытую функциональность в прошивку устройства. Несмотря на трудоемкость таких атак, они случались на практике: доказаны случаи заражения Android-устройств, широко обсуждались заражения серверов на уровне чипов. Все разновидности этой техники в матрице MITRE ATT&CK имеют общее название Trusted Relationship (T1199).
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Вредоносные приложения, скрытно ворующие с компьютера пароли, финансовую и другую полезную информацию, существуют больше двадцати лет, а само слово «инфостилер» вошло в обиход в начале прошлого десятилетия. Но эти относительно простые виды вредоносного ПО стали все чаще появляться в непривычной роли — с них начинались многие крупные взломы и кибератаки последних лет. До инфостилера удалось проследить, например, кражу данных 500 млн клиентов Ticketmaster и атаку ransomware на Минздрав Бразилии. Главная сложность в борьбе с инфостилерами в том, что их невозможно победить, работая лишь с инфраструктурой и в периметре компании. Нужно учитывать нерабочую активность и личные устройства сотрудников.
      Современные инфостилеры
      Инфостилер — это приложение, которое злоумышленники неизбирательно устанавливают на любые доступные компьютеры для кражи любой полезной информации. Целью инфостилера в первую очередь являются пароли к учетным записям, данные криптокошельков, данные кредитных карт, а также куки из браузера. Последние позволяют украсть у пользователя текущую сессию в онлайн-сервисе. То есть если жертва вошла в браузере в рабочие аккаунты, то, скопировав куки на другой компьютер, злоумышленники в некоторых случаях могут получить к ним доступ, даже не зная учетных данных жертвы.
      Кроме того, различные инфостилеры могут:
      похищать переписки в e-mail и мессенджерах; воровать документы; красть изображения; делать скриншоты экрана или конкретных приложений. Встречаются экзотические варианты, которые пытаются распознавать изображения в JPG-файлах и находить на них текст (фото паролей и финансовых данных, например). Все перечисленное инфостилер отправляет на управляющий сервер, где эти данные складируются в ожидании перепродажи на черном рынке.
       
      View the full article
    • Краб
      От Краб
      Заметил что у каждого браузера есть своя тема, а у Chrome нету.
      Обсуждаем тут
       
    • MiStr
      От MiStr
      Результаты участников программы:
       
      2018 год
       
      2019 год
       
      2020 год
       
      2021 год

      2022 год

      2023 год

      2024 год
    • Bercolitt
      От Bercolitt
      Если попытаться зайти в свой почтовый ящик mail.yandex через аккаунт с неправильным паролем, форма входа в аккаунт начинает быстро моргаться не реагируя на команды управление. Такое впечатление, что идет подбор пароля в автоматическом режиме. После перезагрузки закладки браузера,  учетная запись  ящика  блокируется.
      Если в приложении Kaspersky Password Manager с одним почтовым сервером связаны несколько учетных записей, то выбрать конкретную учетную запись для переходла не получается. Видишь одну учетную запись, а улетает совсем по другой.
×
×
  • Создать...