Перейти к содержанию

Как взломали почту с двухфакторной аутентификацией?


Mrak

Рекомендуемые сообщения

Всем привет. У меня есть аккаунт на почте Microsoft. Используется весьма сложный пароль, состоящий из больших и маленьких букв, специальных символов, которые не идут подряд. Длина пароля свыше 10 символов. Кроме того, используется двухфакторная аутентификация. Приходят SMS, либо генерируется в приложение на смартфоне.

Сегодня пришло Уведомление о взломе почты по SMS и на запасную почту.

 

post-17335-0-84028900-1486364591_thumb.pngpost-17335-0-52584500-1486364605_thumb.png

Как такое может быть?

Я бы не спрашивал, но меня заставляют теперь выдумать новый пароль.

Ссылка на комментарий
Поделиться на другие сайты

Может проще - к аккаунту подключилось давно не используемое устройство или ОС? Вынули старый ноутбук из кладовки и включили?

Ссылка на комментарий
Поделиться на другие сайты

А СМС-то с кодом для входа в почту вам пришло?

В этих сообщения нет ни слова про взлом почты.

Может они таким образом просто хотят заставить пользователей сменить пароли?

Ссылка на комментарий
Поделиться на другие сайты

 

 


Может проще - к аккаунту подключилось давно не используемое устройство или ОС? Вынули старый ноутбук из кладовки и включили?

Точно нет. За вчерашний день ни один из стационарнных ПК или ноутбуков не включались физически. А планшет и телефон у меня тянут почту постоянно, новыми устройствами не являются по определению. 


 

 


А СМС-то с кодом для входа в почту вам пришло? В этих сообщения нет ни слова про взлом почты.

Есть слова - см. первый скриншот "кто-то ещё использует". 

 

СМС не приходило. Т.е. двухфакторную авторизацию либо злодей обошел, либо у меня в смартфоне злодей втихоря открыл приложение, списал код, закрыл приложение - и я об этом не знаю. Но антивирус не ворчит. Рут на смартфоне отсутствует. Приложения в последние месяцы не ставил вообще. Приложения не из гугл плэй не ставил. 

Ссылка на комментарий
Поделиться на другие сайты

мне тоже два письма пришло одинаковых, Сб 04.02, 20:21 и сегодня

post-27870-0-95376800-1486369469_thumb.jpg

но ничего подозрительного не нашел

 

смартфона нет и оповещение по SMS отключено

post-27870-0-87283900-1486369762_thumb.jpg

Ссылка на комментарий
Поделиться на другие сайты

посмотрите последнюю активность https://account.live.com/Activity?mkt=ru-RU&refd=account.microsoft.com&refp=security

Из подозрительного только вот это:

post-17335-0-74472000-1486369887_thumb.jpg

Остальные заходы с моего IP. 

 

 

мне тоже два письма пришло одинаковых, Сб 04.02, 20:21 и сегодня

Тебя пустили в почту без смены пароля? Меня вот нет. Заставили поменять, иначе вообще зайти не давали. 

Может утечка БД от МС? Или подстраховываются.

Даже при утечке как утечёт всегда разный код, генерируемый только на смартфоне? И без которого зайти в почту в принципе нельзя, даже при утечке пароля. 

Ссылка на комментарий
Поделиться на другие сайты

Заставили поменять, иначе вообще зайти не давали.

если давно не меняли, то да, заставляют. при этом старый установить нельзя (подобное поведение встречал и на сайте бесплатных обьявлений AVITO). но я это дело обхожу так, меняю три раза пароль все время на новый, и на четвертый раз ставлю прежний, он перестает считаться старым (лень менять данные о сохраненном пароле в менеджере паролей)

 

подозрительная активность есть и у меня. правда еще в январе

post-27870-0-78221600-1486372585_thumb.jpg

Ссылка на комментарий
Поделиться на другие сайты

 

 


А планшет и телефон у меня тянут почту постоянно, новыми устройствами не являются по определению.
может к неизвестному вай фай подключались?
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

 

А планшет и телефон у меня тянут почту постоянно, новыми устройствами не являются по определению.

может к неизвестному вай фай подключались?

 

Не было такого. Все сети известные. Да и причём тут неизвестный вай фай? Допустим, телефон сдуру решил, что тёщин вай-фай "неизвестный", хотя пароль от него забит давно и использовался уже многократно. Что с того? Разве это является взломом, когда введен правильный пароль с АВТОРИЗОВАННОГО устройства, а код из приложения не запрашивался? 

 

 

на четвертый раз ставлю прежний

Это годится, если не взломали. Как узнать, майкрософт то заявляет, что взломали.

Ссылка на комментарий
Поделиться на другие сайты

Да и причём тут неизвестный вай фай?

Можно пароль перехватить при использовании незнакомой сети.

Если не ошибаюсь, вашу почту взламывают уже 2-й раз, за относительно небольшой промежуток времени. Думаю утечка с андроид устройства произошла, может какое нибудь приложение с правами установлено.

Изменено пользователем ska79
Ссылка на комментарий
Поделиться на другие сайты

 

 


Mrak, прокси или впном может пользовался?

Не пользовался. 

 

 

 


Можно пароль перехватить при использовании незнакомой сети. Если не ошибаюсь, вашу почту взламывают уже 2-й раз

Сети все знакомые. Тёщу подозревать отказываюсь: даже если захочет (что абсурдно), познаний не хватит.  :)

 

О количестве взломов - до этого писал аутлук, что кто-то подбирает пароль. Тогда то я и поставил двухфакторную авторизацию. Но в тот раз меня не заставляли менять пароль принудительно, а тут даже вариантов не оставили. 

При этом никаких новых правил в почте не появилось, файлы в облаке не тронуты. Может быть глюк у майкрософта? 

  • Улыбнуло 1
Ссылка на комментарий
Поделиться на другие сайты

По мне это выглядит как брутфорс большой базы с майкрософтовскими почтами. Обычно скриптом проверяется наличие доступа с паролем 12345 и подобных. Это просто попытки, я бы не стал переживать

  • Согласен 2
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • lslx
      От lslx
      Взломали Сервер server2012R2 шифровальщик ooo4ps
      часть файлов зашифровано ,но больше беспокоит что два диска зашифрованы битлокером
    • Алексей Андронов
      От Алексей Андронов
      Добрый день!
       
      Поймали шифровальщика, который работает до сих пор на отключенном от интернета ПК.
      Ничего не переустанавливали и не трогали.
      Все, что можно спасти, копируем.
      Пострадал один ПК и один резервный сменный накопитель.
      Шифровальщик затронул большинство файлов.
      Предположительно получен по почте 02.12.24 под видом акта сверки расчетов
       
      Прошу помощи в излечении и расшифровке
       
      Во вложении логи FRST, архив с документами и запиской вымогателей и, предположительно, дроппер с которого произошло заражение и резидентный модуль
      архив.zip virus.zip Addition.txt FRST.txt
    • KL FC Bot
      От KL FC Bot
      Плохие новости для компаний, использующих сайты на базе WordPress с механизмом двухфакторной аутентификации, реализованным через плагин Really Simple Security. Недавно обнаруженная в этом плагине уязвимость CVE-2024-10924 позволяет постороннему человеку аутентифицироваться на сайте под видом легитимного пользователя. Поэтому плагин рекомендуется обновить как можно быстрее.
      Чем опасна уязвимость CVE-2024-10924
      Как бы иронично это ни звучало, но уязвимость CVE-2024-10924 в плагине с названием Really Simple Security имеет CVSS-рейтинг 9.8 и классифицируется как критическая. По сути это ошибка в механизме аутентификации, из-за которой атакующий может залогиниться на сайте как любой из зарегистрированных на нем пользователей, с полными его правами (даже админскими). В результате это может привести к перехвату контроля над сайтом.
      На GitHub уже появились доказательства возможности эксплуатации этой уязвимости. Более того, судя по всему, ее применение можно автоматизировать. Исследователи из Wordfence, обнаружившие CVE-2024-10924, назвали ее самой опасной уязвимостью, обнаруженной ими за 12 лет работы в сфере безопасности WordPress.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Угон аккаунтов в Telegram сегодня превратился в настоящий бизнес. Мошенники не только самыми изощренными методами крадут доступы к учетным записям, но и используют их для атаки на других пользователей с помощью дипфейков, социального инжиниринга и других методов. Обычно это работает так. Украв один аккаунт, злоумышленники начинают рассылать с него по всем контактам фишинговые сообщения с текстами вроде: «Привет, мне тут срочно деньги нужны, поможешь?», «Проголосуй за меня, пожалуйста, если не сложно» или «Вам отправили подарок – подписка Телеграм Премиум сроком на 1 год», чтобы угнать еще больше аккаунтов. Есть и более изощренные схемы, манипулирующие эмоциями людей – например, предложение о бесплатной фотосессии от якобы «начинающего фотографа, которому нужно наработать портфолио».
      В подобных сообщениях всегда есть фишинговые ссылки, зачастую выглядящие совершенно легитимно — например, как https://t.me/premium — но выводящие на сайты мошенников. Перейдя по ним и выполнив предложенные злоумышленниками действия, вы с большой долей вероятности лишитесь своего аккаунта в Telegram, а все ваши контакты окажутся под угрозой мошеннических рассылок уже от вашего имени.
      Помимо этого, угнанные или поддельные аккаунты могут использоваться не только для массовых фишинговых рассылок, но и для сложных таргетированных атак, порой с использованием дипфейков, направленных на сотрудников разнообразных компаний. Возможно, вы уже сталкивались с сообщениями от якобы «руководства компании» с обращением по имени-отчеству, рассказами о неких проверках компании со стороны государственных органов и требованиями в обстановке полнейшей секретности немедленно предоставить какие-либо данные или просьбой помочь компании деньгами с последующей компенсацией. Все это — фейки.
      При этом настоящий владелец аккаунта в Telegram может поначалу даже не подозревать, что он взломан, продолжать переписываться с друзьями, читать любимые каналы и думать, что по-прежнему не интересен мошенникам. Как такое вообще возможно? Telegram позволяет использовать один и тот же аккаунт с разных устройств, и, выманив у вас доступ к вашему аккаунту, мошенники открывают еще один сеанс на своем устройстве, не закрывая ваши активные сеансы. Затем они начинают переписку с вашими контактами, тут же удаляя отправленные от вашего лица сообщения в режиме «Удалить только у меня». При этом получатели эти сообщения видят, а вы — нет.
      Как показывает практика, мошенникам интересны все — даже самые обычные пользователи Telegram. Поэтому в этом материале мы ответим на два главных вопроса: как понять, что аккаунт в Telegram взломали, и что делать, если ваш аккаунт в Telegram взломан?
      Как понять, что ваш аккаунт в Telegram взломали
      Если хотя бы один пункт из списка ниже относится к вам – скорее всего, ваш аккаунт взломан.
      У вас внезапно поменялись никнейм или аватарка, а вы этого не делали. Вы участвовали в подозрительных конкурсах, розыгрышах или голосованиях. Вы переходили по ссылкам из сообщений в Telegram и вводили данные своей учетки – номер телефона, код подтверждения и пароль. Вы случайно заметили в любой переписке появившееся от вашего имени сообщение, которое тут же было удалено. Ваши друзья пишут, что с вашего аккаунта приходят странные сообщения, а вы их не видите. Вам пришел код подтверждения для входа на новом устройстве. Теперь обо всем по порядку.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Серьезные ИБ-инциденты порой затрагивают многих участников, зачастую и тех, кто повседневно не занимается вопросами ИТ и ИБ. Понятно, что в первую очередь усилия сосредоточиваются на выявлении, сдерживании и восстановлении, но, когда пыль немного осядет, наступает время для еще одного важного этапа реагирования — извлечения уроков. Чему можно научиться по итогам инцидента? Как улучшить шансы на успешное отражение подобных атак в будущем? На эти вопросы очень полезно ответить, даже если инцидент не принес существенного ущерба из-за эффективного реагирования или просто удачного стечения обстоятельств.
      Немного о людях
      Разбор инцидента важен для всей организации, поэтому к нему обязательно привлекать не только команды ИТ и ИБ, но также высшее руководство, бизнес-владельцев ИТ-систем, а также подрядчиков, если они были затронуты инцидентом или привлекались к реагированию. На встречах этой рабочей группы нужно создать продуктивную атмосферу: важно донести, что это не поиск виноватых (хотя ошибки будут обсуждаться), поэтому перекладывание ответственности и манипулирование информацией исказят картину, повредят анализу и ухудшат позицию организации в долгосрочной перспективе.
      Еще один важный момент: многие компании скрывают детали инцидента в страхе за репутацию или опасаясь повторной кибератаки по тому же сценарию. И хотя это вполне объяснимо и некоторые подробности действительно конфиденциальны, нужно стремиться к максимальной прозрачности в реагировании и делиться подробностями атаки и реагирования если не с широкой публикой, то как минимум с узким кругом коллег из сферы ИБ, которые могут предотвратить похожие атаки на свои организации.
       
      View the full article
×
×
  • Создать...