Перейти к содержанию

Защита почты. Как?


Omnividente

Рекомендуемые сообщения

Вобщем начну с самого начала. Один из наших почтовых ящиков на работе(на бесплатном домене) был кем то взломан. Кем не важно да и не известно.

Через несколько знакомых нашли якобы человека умеющего взламывать почту чтобы он нам вернул ящик. Естественно для начала решили проверить его способности. Был создан левый ящик на mail.ru с 8 значным паролем из букв и цифр. Дали название ящика хацкеру, его условием было лишь то чтобы с этого ящика принималась почта. Т.е.на время тестирование должна быть сэмулирована активная работа ящика, отправлятся читаться и приниматся письма. Это и стали делать. Создали второй ящик и на автомате настроили между ними пересылку писем. Прошло 3 дня. юный хацкер скинул нам всю переписку которая велась с этого ящика за эти три дня и новый пароль. Соответственно был сделан заказ, заплачены деньги, и он вернул буквально через пару дней нам ящик который был украден.

 

Меня не интересует как он это сделал. Меня интересует как этого избежать?

 

PS была проделана полная эмуляция работы обычного пользователя за ПК(т.е. за одним из ящиков сидел живой человек и открывал письма). Т.е. Принятие почты, прочтение письма и т.д. под ограниченной учеткой под защитой wks 6.0

Изменено пользователем Omnividente
Ссылка на комментарий
Поделиться на другие сайты

Во-первых, взламывался mail.ru, а такого рода сайты обычно имеют "лазейки", которые были предусмотрительно оставлены разработчиками сайта.

То же может касаться list.ru, gmail.com, yahoo.com и др глобальных почтовых сервисов.

Для защиты от данной проблемы надо ставить свой почтовый сервер и сделать в нем несколько методов авторизации,

т.е. многоуровневый периметр защиты, который раз в неделю-две меняет свои настройки.

 

Тогда для взлома потребуется не просто профи, а ПРОФИ очень большого уровня, который за обычные деньги естественно не согласится это делать.

 

Ещё рекомендую почитать про одно довольно дорогое решение - EMC Source One.

Оно позволяет закидывать всю почту в архив и индексировать и в случае утечки данных можно будет произвести сквозной поиск

и выяснить кто, откуда и что именно скачал... Классное решение, но дорогущее до ужаса... :lol:

Ссылка на комментарий
Поделиться на другие сайты

PS была проделана полная эмуляция работы обычного пользователя за ПК(т.е. за одним из ящиков сидел живой человек и открывал письма). Т.е. Принятие почты, прочтение письма и т.д. под ограниченной учеткой под защитой wks 6.0

Есть у майл одна лазейка)))

Можно отправить специальное письмо и только открыв его можно получить доступ к ящику! Щя вроде прикрыли(((

И есть ещё куча способов как провести взлом без Фейка+Си)

Изменено пользователем D-512
Ссылка на комментарий
Поделиться на другие сайты

Интересно, а для чего ему активный обмен письмами ? ..... да и это самое, трафик почтовый желательно шифровать....

 

Просто мысли вслух, я во взломе не силен...

Ссылка на комментарий
Поделиться на другие сайты

Многие социальные сети практикуют ссылки со специальными скриптами. Некоторые даже внаглую предлагают, чтоб найти своих друзей на их сайте, сдать свой почтовый ящик (логин-пароль) якобы для сверки почтовой программы. А от некоторых приходят подобные сообщения с ссылками на разделочный стол: "Пpивет. Ckoрeе устанoви этот www.xn--b1ab6a2b.xn--p1ai/- aнти'сnам, а то с твoeгo аккaунта идет всeм cnaм. Или хочешь что6 навсегда yдaлили тебя нa мaйле?"

 

Кстати сервер Майл.РУ всегда стоял на защите от Касперского.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Stillegoth
      От Stillegoth
      Друзья, прошу помощи! Кто-то словил заразу и вот такая оказия. Самая жесть, что ни на почту, ни на Телеграм не отвечают. Что можно сделать? Спасите! Во вложении зашифрованные файлы и письмо.
      Договор АВАНТ ООО.pdf Restore-My-Files.txt ООО Компания Тензор лицензионный договор и договор купли-продажи № 88221....pdf
    • KL FC Bot
      От KL FC Bot
      Следить за вами теперь могут не только спецслужбы или миллионеры, нанявшие частных детективов. Слежка так проста и дешева, что ей пользуются и ревнивые супруги, и автомобильные угонщики, и даже избыточно подозрительные работодатели. Им не нужно выглядывать из-за угла, прятаться в магазинах и даже приближаться к жертве. Для слежки прекрасно подойдут смартфон и один из маячков-трекеров, работающих по Bluetooth, — например, Apple AirTag, Samsung Smart Tag или Chipolo. Согласно одному из исков к Apple, этот способ шпионажа используется в самых разных преступлениях — от слежки за бывшими до подготовки убийств.
      К счастью для всех нас, защита существует! В рамках кампании «Лаборатории Касперского» по противодействию сталкингу мы расскажем, как за вами могут следить и что с этим делать.
      Слежка онлайн и офлайн
      Слежку за жертвой обычно реализуют одним из двух способов.
      Способ первый, чисто программный. На смартфон жертвы устанавливается коммерческое приложение для слежки — мы называем эту категорию stalkerware или spouseware. Часто такие приложения рекламируются как «приложения родительского контроля», но от легитимного родительского контроля они отличаются скрытностью — после установки деятельность приложения никак не анонсируется. Чаще всего приложение вообще незаметно на устройстве, но иногда оно маскируется подо что-то невинное, будь то мессенджер, игра или приложение-фотоальбом. Сталкерские приложения регулярно передают на сервер геолокацию жертвы, способны отправлять атакующему переписки со смартфона и другую конфиденциальную информацию, включать звукозапись с микрофона.
      Главным недостатком stalkerware для атакующего является усложненная установка — для нее нужно заполучить разблокированный смартфон жертвы на некоторое время. Поэтому во многих случаях, особенно когда сталкингом занимается бывший партнер или автоугонщик, в ход идет второй способ.
      Способ второй, с беспроводным маячком. Жертве подкидывают следящее устройство. В машине его могут засунуть в любое малозаметное место — например, за номерной знак — а человеку трекер подкладывают в сумку или другие личные вещи.
       
      View the full article
    • Ser_S
      От Ser_S
      Здравствуйте, надо заблокировать адрес электронной почты(например adress@primer.com), если я внесу в политике KSC Security Control -> Web Control в правило запрет на весь домен (primer.com), и стану принимать почту, заблокирует она этот адрес или надо настраивать правила в почтовом клиенте у каждого?
    • KL FC Bot
      От KL FC Bot
      С киберпреступниками рано или поздно сталкиваются практически все — от детей до пенсионеров. И если вы все время откладывали на потом свою кибербезопасность, потому что эта тема кажется вам слишком сложной, то держите пять очень простых советов, которые легко понять и просто выполнять. Но каждый из них сильно улучшит вашу защиту от самых распространенных киберугроз. Мы подготовили этот пост в рамках информационной кампании Интерпола #ThinkTwice, призванной улучшить осведомленность об основных методах кибермошенничества и простых, но надежных способах противодействовать им.
      Автоматизируйте пароли
      Пароли к каждому сайту и приложению должны быть длинными (минимум 12 символов) и никогда не должны повторяться. Придумывать и запоминать столько паролей не может никто, поэтому храните, создавайте и вводите их при помощи менеджера паролей. Вам придется придумать и запомнить только один (длинный!) мастер-пароль к нему, а все остальное — от создания до заполнения паролей — будет происходить автоматически.
      Важные нюансы: менеджер паролей нужно установить на все свои устройства, чтобы вводить пароли с удобством повсюду. Данные будут синхронизироваться между всеми вашими устройствами, и, сохранив пароль в смартфоне, вы сможете автоматически подставить его в поле ввода на компьютере, и наоборот. Кстати, в менеджере паролей можно хранить в зашифрованном виде не только пароли, но и пин-коды, данные кредитных карт, адреса, заметки и даже сканы документов.
      Уровень PRO: для максимальной безопасности отключите вход в парольный менеджер по биометрии — так вам придется каждый раз вводить мастер-пароль, зато никто не сможет получить доступ ко всем вашим данным, не зная мастер-пароля (на стикере его писать не надо).
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Один из самых неприятных трендов последних лет — это рост количества кибератак на образовательные учреждения. К примеру, в США школьное образование стало одной из наиболее атакуемых сфер. По данным британского Управления уполномоченного по информации (ICO), количество атак на школы с 2022 по 2023 год выросло на 55%. Аналогичную картину можно наблюдать и в других регионах. В России, к счастью, сфера образования не столь часто подвергается атакам злоумышленников, тем не менее школы также уязвимы для киберугроз. Попробуем разобраться, почему так происходит и как школам правильно защищать свои компьютеры.
      Причины уязвимости школ
      Рост количества кибератак на образовательные учреждения обусловлен рядом факторов.
      Зависимость от технологий. Образовательные учреждения быстро цифровизируются и, как следствие, все больше зависят от ИТ-инфраструктуры — как непосредственно в учебном процессе, так и в административной работе. А устоявшихся ИБ-практик в них, чаще всего, нет. Ценные данные. Школы хранят немало конфиденциальной информации, включая данные о студентах, преподавателях и финансах, утечка которых может иметь серьезнейшие последствия. Дефицит ресурсов. В образовательных учреждениях наблюдается серьезная нехватка бюджетов, а также квалифицированных ИТ-специалистов — и в особенности в сфере информационной безопасности. Низкая осведомленность пользователей. Изрядная часть пользователей компьютеров в школах — ученики, имеющие невысокий уровень знаний о кибербезопасности, что делает их более уязвимыми для фишинговых атак, заражения вредоносными программами и других киберугроз. Да и преподаватели зачастую разбираются в вопросе ИБ ненамного лучше. Если из-за атаки вымогателей временно закроется сеть магазинов, это, конечно же, неприятно, но в основном для самой организации, — покупатели, как правило, легко могут найти ей замену. Если же из-за кибератаки перестает работать школа, последствия намного серьезнее: учащиеся теряют доступ к образованию, из-за чего страдает их успеваемость, а родители сталкиваются с проблемами организации ухода за детьми.
       
      View the full article
×
×
  • Создать...