Перейти к содержанию

Защита почты. Как?


Omnividente

Рекомендуемые сообщения

Вобщем начну с самого начала. Один из наших почтовых ящиков на работе(на бесплатном домене) был кем то взломан. Кем не важно да и не известно.

Через несколько знакомых нашли якобы человека умеющего взламывать почту чтобы он нам вернул ящик. Естественно для начала решили проверить его способности. Был создан левый ящик на mail.ru с 8 значным паролем из букв и цифр. Дали название ящика хацкеру, его условием было лишь то чтобы с этого ящика принималась почта. Т.е.на время тестирование должна быть сэмулирована активная работа ящика, отправлятся читаться и приниматся письма. Это и стали делать. Создали второй ящик и на автомате настроили между ними пересылку писем. Прошло 3 дня. юный хацкер скинул нам всю переписку которая велась с этого ящика за эти три дня и новый пароль. Соответственно был сделан заказ, заплачены деньги, и он вернул буквально через пару дней нам ящик который был украден.

 

Меня не интересует как он это сделал. Меня интересует как этого избежать?

 

PS была проделана полная эмуляция работы обычного пользователя за ПК(т.е. за одним из ящиков сидел живой человек и открывал письма). Т.е. Принятие почты, прочтение письма и т.д. под ограниченной учеткой под защитой wks 6.0

Изменено пользователем Omnividente
Ссылка на комментарий
Поделиться на другие сайты

Во-первых, взламывался mail.ru, а такого рода сайты обычно имеют "лазейки", которые были предусмотрительно оставлены разработчиками сайта.

То же может касаться list.ru, gmail.com, yahoo.com и др глобальных почтовых сервисов.

Для защиты от данной проблемы надо ставить свой почтовый сервер и сделать в нем несколько методов авторизации,

т.е. многоуровневый периметр защиты, который раз в неделю-две меняет свои настройки.

 

Тогда для взлома потребуется не просто профи, а ПРОФИ очень большого уровня, который за обычные деньги естественно не согласится это делать.

 

Ещё рекомендую почитать про одно довольно дорогое решение - EMC Source One.

Оно позволяет закидывать всю почту в архив и индексировать и в случае утечки данных можно будет произвести сквозной поиск

и выяснить кто, откуда и что именно скачал... Классное решение, но дорогущее до ужаса... :lol:

Ссылка на комментарий
Поделиться на другие сайты

PS была проделана полная эмуляция работы обычного пользователя за ПК(т.е. за одним из ящиков сидел живой человек и открывал письма). Т.е. Принятие почты, прочтение письма и т.д. под ограниченной учеткой под защитой wks 6.0

Есть у майл одна лазейка)))

Можно отправить специальное письмо и только открыв его можно получить доступ к ящику! Щя вроде прикрыли(((

И есть ещё куча способов как провести взлом без Фейка+Си)

Изменено пользователем D-512
Ссылка на комментарий
Поделиться на другие сайты

Интересно, а для чего ему активный обмен письмами ? ..... да и это самое, трафик почтовый желательно шифровать....

 

Просто мысли вслух, я во взломе не силен...

Ссылка на комментарий
Поделиться на другие сайты

Многие социальные сети практикуют ссылки со специальными скриптами. Некоторые даже внаглую предлагают, чтоб найти своих друзей на их сайте, сдать свой почтовый ящик (логин-пароль) якобы для сверки почтовой программы. А от некоторых приходят подобные сообщения с ссылками на разделочный стол: "Пpивет. Ckoрeе устанoви этот www.xn--b1ab6a2b.xn--p1ai/- aнти'сnам, а то с твoeгo аккaунта идет всeм cnaм. Или хочешь что6 навсегда yдaлили тебя нa мaйле?"

 

Кстати сервер Майл.РУ всегда стоял на защите от Касперского.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Hikobana
      Автор Hikobana
      Началось все с того, что 17.03 я обнаружила, что средства с Steam были потрачены путем покупки через торговую площадку. Доступа к аккаунту нет ни у кого, защита не подала никаких видов. Я поменяла пароль. В то же время, я заподозрила неладное с несколькими почтами от mail. Так же нигде не сработал аунтификатор. Везде поменяла пароли. На следующий день все повторилось и так продолжалось 3 дня. Итогом стало, что я поставила новую винду с 0. Все хорошо,  вроде прекратилось, случилось то, что взломали аккаунт Телеграмм. Вчера от меня началась рассылка в Дискорде, при том, что я сама находилась в нем. Никакая защита совершенно не сработала. После дискорда, пришло уведомление на WatsApp о попытки зайти на аккаунт. 
      CollectionLog-2025.05.02-06.01.zip
    • elen sim
      Автор elen sim
      Какой антивирус лучше настроить для максимальной защиты при работе с онлайн-банкингом — достаточно ли возможностей у Kaspersky Internet Security, или стоит рассмотреть Kaspersky Plus/Total Security?
    • KL FC Bot
      Автор KL FC Bot
      По данным исследовательской компании Juniper Research, оборот электронной торговли в 2024 году превысил 7 триллионов долларов и, по прогнозам, вырастет в полтора раза за следующие пять лет. Но интерес злоумышленников к этой сфере растет еще быстрее. В прошлом году потери от мошенничества превысили $44 млрд, а за пять лет вырастут до $107 млрд.
      Онлайн-площадка любого размера, работающая в любой сфере, может стать жертвой — будь это маркетплейс контента, магазин стройматериалов, бюро путешествий или сайт аквапарка. Если вы принимаете платежи, ведете программу лояльности, поддерживаете личный кабинет клиента — к вам обязательно придут мошенники. Какие схемы атаки наиболее популярны, что за потери несет бизнес и как все это прекратить?
      Кража аккаунтов
      Благодаря инфостилерам и различным утечкам баз данных у злоумышленников на руках есть миллиарды пар e-mail+пароль. Их можно по очереди пробовать на любых сайтах с личным кабинетом, небезосновательно надеясь, что жертва атаки везде использует один и тот же пароль. Эта атака называется credential stuffing, и, если она будет успешна, злоумышленники смогут от имени клиента оплачивать заказы привязанной к аккаунту кредитной картой или использовать баллы лояльности. Также мошенники могут использовать аккаунт для махинаций с покупкой товаров и оплатой сторонними банковскими картами.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      В этом году исполнилось 20 лет системе CVSS — Common Vulnerability Scoring System, ставшей общепризнанным стандартом описания уязвимостей. Несмотря на десятилетия использования и четыре поколения стандарта (на сегодня внедрена версия 4.0), рейтингом CVSS продолжают пользоваться неправильно, а вокруг самой системы порой бушуют серьезные споры. Что важно знать о CVSS для эффективной защиты своих ИТ-активов?
      База CVSS
      Как пишут в документации CVSS разработчики системы, CVSS — инструмент описания характеристик и серьезности уязвимостей в программном обеспечении. CVSS поддерживается форумом специалистов по ИБ и реагированию на инциденты (FIRST) и была создана для того, чтобы эксперты говорили об уязвимостях на одном языке, а данные о программных дефектах было легче обрабатывать автоматически. Практически каждая уязвимость, опубликованная в реестрах уязвимостей (CVE, БДУ, EUVD, CNNVD), содержит оценку серьезности по шкале CVSS.
      Эта оценка состоит из двух основных компонентов:
      числовой рейтинг (CVSS score), отражающий серьезность уязвимости по шкале от 0 до 10, где 10 — максимально опасная, критическая уязвимость; вектор — стандартизованная текстовая строка, описывающая основные характеристики уязвимости: можно ли ее эксплуатировать по сети или только локально, нужны ли для этого повышенные привилегии, насколько сложно эксплуатировать уязвимость, на какие характеристики уязвимой системы влияет эксплуатация уязвимости (доступность, целостность конфиденциальность) и так далее. Вот как выглядит в этой нотации опасная и активно эксплуатировавшаяся уязвимость CVE-2021-44228 (Log4Shell):
      Base score 10.0 (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H).
       
      View the full article
    • pacificae
      Автор pacificae
      Доброго времени. Исходные данные - на клиентском ПК отключил вручную защиту KES бессрочно. Вопрос - можно ли через KSC (в моем случае 13) включить защиту удалённо?
×
×
  • Создать...