Перейти к содержанию

В результате кибератаки была украдена парольная система Google


Евгений Малинин

Рекомендуемые сообщения

В январе компания Google публично сообщила о том, что в последних числах декабря прошлого года интернет-злоумышленникам удалось взломать защиту компании и украсть некую информацию. Однако тогда Google ничего не сообщила о том, что стало достоянием хакеров. Известно было лишь то, что взлом был произведён из Китая.

 

Как сообщает авторитетное издание The New York Times со ссылкой на некое лицо, участвовавшее во внутреннем расследовании, тогда злоумышленникам удалось похитить систему Gaia, которая позволяет миллионам людей идентифицировать себя в системе Google однажды, введя имя и пароль, чтобы работать впоследствии с рядом различных интернет-служб компании без необходимости снова вводить свои данные. Среди служб, которые могут подвергнуться взлому благодаря краже, присутствует и Gmail, а также ряд прочих, в том числе, и касающиеся корпоративных клиентов.

 

Интересно, что The New York Times, снова ссылаясь на лицо, пожелавшее остаться неизвестным, сообщает о том, что в краже столь важной системы снова виноват пресловутый человеческий фактор. Всё началось с обычного мгновенного сообщения, которое получил сотрудник Google в Китае, использующий Microsoft Messenger. В сообщении присутствовала ссылка на «заражённый сайт», перейдя по которой сотрудник тем самым открыл доступ к своему компьютеру, благодаря чему хакерам удалось добраться и до компьютеров важной команды разработчиков программного обеспечения в штаб-квартире Google. В конечном счёте, злоумышленники смогли попасть в хранилище ПО, используемого разработчиками.

 

Однако источник говорит, что хакерам не удалось украсть пароли. Что интересно, сразу после того, как Google стало известно о взломе, система безопасности была серьёзно переработана. Сейчас Gaia называется Single Sign-On: компания увеличила защиту при передаче данных между различными службами, а в Gmail было добавлено шифрование. Тем не менее, конечно, остаётся вероятность того, что хакеры, хорошо зная механизм работы системы Gaia, смогут найти новую дыру в защите Google.

 

Это показывает, насколько уязвимыми могут стать миллионы людей лишь благодаря одному взлому: ведь вся информация, позволяющая получить доступ к огромным массивам личной, а подчас и очень ценной, информации зачастую может храниться лишь на одном-единственном сервере. Здесь же стоит отметить, что недавно появились данные о массовом взломе почтовых ящиков ряда пользователей службы Gmail и рассылки с их учётных записей спама. Вполне возможно, новый взлом стал возможен благодаря данным, которые получили китайские злоумышленники в конце декабря 2009 года.

 

© http://www.3dnews.ru/news/v_rezultate_kibe...sistema_google/

Ссылка на комментарий
Поделиться на другие сайты

Три раза об одном и том же:

 

Хакеры похитили Google Gaia - найдена причина взлома Gmail?

14 минут назад

 

Хакеры украли у Google парольный механизм

Сегодня, 11:14

Ссылка на комментарий
Поделиться на другие сайты

Три раза об одном и том же:

А вы читали эти новости перед тем, как делать такие утверждения?

 

Да - они похожи и взаимосвязаны, но это не одни и те же новости.

Изменено пользователем Евгений Малинин
Ссылка на комментарий
Поделиться на другие сайты

А вы читали эти новости перед тем, как делать такие утверждения?

 

Да - они похожи и взаимосвязаны, но это не одни и те же новости.

Читал несколько часов назад все эти новости.

Пересказ статьи в The New York Times. Ничего другого нет. Ее тоже читал.

Изменено пользователем arh_lelik1
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      Вредоносные приложения, скрытно ворующие с компьютера пароли, финансовую и другую полезную информацию, существуют больше двадцати лет, а само слово «инфостилер» вошло в обиход в начале прошлого десятилетия. Но эти относительно простые виды вредоносного ПО стали все чаще появляться в непривычной роли — с них начинались многие крупные взломы и кибератаки последних лет. До инфостилера удалось проследить, например, кражу данных 500 млн клиентов Ticketmaster и атаку ransomware на Минздрав Бразилии. Главная сложность в борьбе с инфостилерами в том, что их невозможно победить, работая лишь с инфраструктурой и в периметре компании. Нужно учитывать нерабочую активность и личные устройства сотрудников.
      Современные инфостилеры
      Инфостилер — это приложение, которое злоумышленники неизбирательно устанавливают на любые доступные компьютеры для кражи любой полезной информации. Целью инфостилера в первую очередь являются пароли к учетным записям, данные криптокошельков, данные кредитных карт, а также куки из браузера. Последние позволяют украсть у пользователя текущую сессию в онлайн-сервисе. То есть если жертва вошла в браузере в рабочие аккаунты, то, скопировав куки на другой компьютер, злоумышленники в некоторых случаях могут получить к ним доступ, даже не зная учетных данных жертвы.
      Кроме того, различные инфостилеры могут:
      похищать переписки в e-mail и мессенджерах; воровать документы; красть изображения; делать скриншоты экрана или конкретных приложений. Встречаются экзотические варианты, которые пытаются распознавать изображения в JPG-файлах и находить на них текст (фото паролей и финансовых данных, например). Все перечисленное инфостилер отправляет на управляющий сервер, где эти данные складируются в ожидании перепродажи на черном рынке.
       
      View the full article
    • MiStr
      От MiStr
      Результаты участников программы:
       
      2018 год
       
      2019 год
       
      2020 год
       
      2021 год

      2022 год

      2023 год

      2024 год
    • Краб
      От Краб
      Заметил что у каждого браузера есть своя тема, а у Chrome нету.
      Обсуждаем тут
       
    • KL FC Bot
      От KL FC Bot
      Один из самых неприятных трендов последних лет — это рост количества кибератак на образовательные учреждения. К примеру, в США школьное образование стало одной из наиболее атакуемых сфер. По данным британского Управления уполномоченного по информации (ICO), количество атак на школы с 2022 по 2023 год выросло на 55%. Аналогичную картину можно наблюдать и в других регионах. В России, к счастью, сфера образования не столь часто подвергается атакам злоумышленников, тем не менее школы также уязвимы для киберугроз. Попробуем разобраться, почему так происходит и как школам правильно защищать свои компьютеры.
      Причины уязвимости школ
      Рост количества кибератак на образовательные учреждения обусловлен рядом факторов.
      Зависимость от технологий. Образовательные учреждения быстро цифровизируются и, как следствие, все больше зависят от ИТ-инфраструктуры — как непосредственно в учебном процессе, так и в административной работе. А устоявшихся ИБ-практик в них, чаще всего, нет. Ценные данные. Школы хранят немало конфиденциальной информации, включая данные о студентах, преподавателях и финансах, утечка которых может иметь серьезнейшие последствия. Дефицит ресурсов. В образовательных учреждениях наблюдается серьезная нехватка бюджетов, а также квалифицированных ИТ-специалистов — и в особенности в сфере информационной безопасности. Низкая осведомленность пользователей. Изрядная часть пользователей компьютеров в школах — ученики, имеющие невысокий уровень знаний о кибербезопасности, что делает их более уязвимыми для фишинговых атак, заражения вредоносными программами и других киберугроз. Да и преподаватели зачастую разбираются в вопросе ИБ ненамного лучше. Если из-за атаки вымогателей временно закроется сеть магазинов, это, конечно же, неприятно, но в основном для самой организации, — покупатели, как правило, легко могут найти ей замену. Если же из-за кибератаки перестает работать школа, последствия намного серьезнее: учащиеся теряют доступ к образованию, из-за чего страдает их успеваемость, а родители сталкиваются с проблемами организации ухода за детьми.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      В какой-то момент ИБ-департамент крупной компании неизбежно задумывается о внедрении или замене SIEM-системы и сталкивается с задачей оценки бюджета, необходимого для ее внедрения. Но SIEM — это не легковесный продукт, который можно развернуть в имеющейся инфраструктуре. Практически все решения этого класса требуют дополнительного оборудования, так что для их работы придется приобретать аппаратное обеспечение (или арендовать его).
      Поэтому для расчетов бюджета необходимо представлять себе предполагаемую конфигурацию оборудования. В этом посте мы попробуем рассказать о том, как архитектура SIEM влияет на требования к аппаратной составляющей, а также предоставим примерные параметры, на которые стоит ориентироваться, чтобы определить предварительную стоимость необходимого оборудования.
      Оценка потока информации
      По своей сути SIEM-система собирает данные о событиях с источников и на основании корреляции этих данных выявляет угрозы для безопасности. Поэтому, прежде чем прикидывать, какое железо необходимо для работы системы, стоит оценить, а какой, собственно, объем информации эта система будет обрабатывать и хранить. Для того чтобы понять, какие источники потребуются, следует выделить наиболее критичные риски и определить источники данных, анализ которых поможет в выявлении и анализе угроз, связанных с этими рисками. Такая оценка нужна не только для расчета необходимого аппаратного обеспечения, но и для оценки стоимости лицензии. Например, стоимость лицензии на нашу систему KUMA (Kaspersky Unified Monitoring and Analysis Platform) напрямую зависит от количества событий в секунду (Events Per Second, EPS). И еще один важный аспект — при выборе SIEM-системы важно проверить, как именно вендор считает количество событий для лицензирования. Мы, например, учитываем количество EPS после фильтрации и агрегации, причем мы считаем среднее количество событий за последние 24 часа, а не их пиковые значения, но так поступают далеко не все.
       
      View the full article
×
×
  • Создать...