Перейти к содержанию

Как взломали почту с двухфакторной аутентификацией?


Mrak

Рекомендуемые сообщения

@Mrak, я бы попытался обратиться в ТП для разъяснения инцидента. К примеру по этой ссылки  http://go.microsoft.com/fwlink/?LinkID=242803. У вас на любом сервисе Microsoft не происходит авторизация или только проблемы с почтой?

Ссылка на комментарий
Поделиться на другие сайты

 

 


на любом сервисе Microsoft не происходит авторизация или только проблемы с почтой?
почта входит подмножество сервисы Microsoft и все это подмножество использует единый логин и пароль
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

 

 


почта входит подмножество сервисы Microsoft и все это подмножество использует единый логин и пароль
)) да я как вроде знаю. Вопрос был для уточнения. Так как ссылку которую я дал для обращения в ТП необходима авторизация.
Ссылка на комментарий
Поделиться на другие сайты

 

 


Тогда то я и поставил двухфакторную авторизацию.
больше номеров там не было?

*кроме своего

 

*у меня просто случай был (тогда еще совсем неопытный был) - я свой добавил телефон, а там оказывается еще один добавлен был до этого взломщиком.

Ссылка на комментарий
Поделиться на другие сайты

 

Тогда то я и поставил двухфакторную авторизацию.

больше номеров там не было?

*кроме своего

 

*у меня просто случай был (тогда еще совсем неопытный был) - я свой добавил телефон, а там оказывается еще один добавлен был до этого взломщиком.

 

Точно номеров лишних нет. Проверял.

@Mrak, я бы попытался обратиться в ТП для разъяснения инцидента. К примеру по этой ссылки  http://go.microsoft.com/fwlink/?LinkID=242803. У вас на любом сервисе Microsoft не происходит авторизация или только проблемы с почтой?

post-17335-0-95725400-1486386982_thumb.jpgpost-17335-0-14745400-1486386991_thumb.jpg

Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте,

 

Благодарим за обращение в службу поддержки учетных записей Майкрософт.

 

5 февраля была попытка входа в Ваш аккаунт с IP адреса, зарегистрированного в Испании, 6 февраля - из США.

 

Если Вы хотите просмотреть сведения о действиях с Вашей учетной записью, то для этого, пожалуйста, перейдите на страницу ______ , а затем введите код безопасности. На странице «Недавние действия» отображаются сведения о действиях с Вашей учетной записью Microsoft за последние 30 дней. Эта информация включает все операции входа в учетную запись через браузер ПК или телефон, через почтовое приложение или приложения сторонних разработчиков, а также с помощью других методов.

 

Если Вы по-прежнему испытываете затруднения, пожалуйста, обращайтесь к нам снова, ответив на данное сообщение. Мы будем рады предоставить Вам дополнительную поддержку. 

 

С уважением,

Андрей

Если верить буквальному содержанию ответа, то взлома не было. Ведь "попытка входа" это не вход. Только зачем заставлять меня менять пароль? Или попытка входа подразумевает, что кто-то успешно угадал пароль в формате "jek*3jkvvNI2lv2$" ?

Написал повторный запрос в майкрософт с просьбой разъяснить содержание формулировки.

Ссылка на комментарий
Поделиться на другие сайты

 

 


Если верить буквальному содержанию ответа, то взлома не было. Ведь "попытка входа" это не вход. Только зачем заставлять меня менять пароль?
Наверно это означает, что кто то пытается подобрать пароль к аккаунту - пока неудачно, наверно.
  • Спасибо (+1) 1
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

 

 


Только зачем заставлять меня менять пароль? Или попытка входа подразумевает, что кто-то успешно угадал пароль в формате "jek*3jkvvNI2lv2$" ?
они считают, что ты мог частично пароль скомпрометировать.
  • Спасибо (+1) 1
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

 

Если верить буквальному содержанию ответа, то взлома не было. Ведь "попытка входа" это не вход. Только зачем заставлять меня менять пароль?

Наверно это означает, что кто то пытается подобрать пароль к аккаунту - пока неудачно, наверно.

 

Тогда зачем заставили сменить пароль? Допустим, я сейчас буду подбирать пароль к ящику "1234@mail.ru", вводя "123456" и подобные пароли. Нежели владельца ящика понудят сменить его реально сложный пароль? Да и тем более, когда есть двухфакторная аутентификация. 

Ссылка на комментарий
Поделиться на другие сайты

Поступил ответ:

Здравствуйте,

 

Из Испании был осуществлен неудачный вход (злоумышленник не сумел подобрать пароль). Вход из США был успешным - злоумышленник подобрал пароль и вошел на сайт msdn , однако был остановлен Двухшаговой проверкой. В почту злоумышленник не входил.

 

 

Отсюда вопрос что делать со всеми паролями. Может где-то завёлся зловред, который тырит все пароли? В возможность угадать пароль от основной почты я не верю. 

 

И ещё вопрос: если он вошел на сайт, то мог и в ONE DRIVE войти, или это аналог почты? 

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      Плохие новости для компаний, использующих сайты на базе WordPress с механизмом двухфакторной аутентификации, реализованным через плагин Really Simple Security. Недавно обнаруженная в этом плагине уязвимость CVE-2024-10924 позволяет постороннему человеку аутентифицироваться на сайте под видом легитимного пользователя. Поэтому плагин рекомендуется обновить как можно быстрее.
      Чем опасна уязвимость CVE-2024-10924
      Как бы иронично это ни звучало, но уязвимость CVE-2024-10924 в плагине с названием Really Simple Security имеет CVSS-рейтинг 9.8 и классифицируется как критическая. По сути это ошибка в механизме аутентификации, из-за которой атакующий может залогиниться на сайте как любой из зарегистрированных на нем пользователей, с полными его правами (даже админскими). В результате это может привести к перехвату контроля над сайтом.
      На GitHub уже появились доказательства возможности эксплуатации этой уязвимости. Более того, судя по всему, ее применение можно автоматизировать. Исследователи из Wordfence, обнаружившие CVE-2024-10924, назвали ее самой опасной уязвимостью, обнаруженной ими за 12 лет работы в сфере безопасности WordPress.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Мы уже писали о том, что делать, когда вам неожиданно приходит сообщение с одноразовым кодом для входа в принадлежащий вам аккаунт, который вы не запрашивали (спойлер: скорее всего, это попытка взлома, и пора задуматься о надежной защите всех своих устройств).
      Но иногда бывает и иначе: вам приходит сообщение с кодом двухфакторной аутентификации от некоего сервиса… вот только аккаунта в этом сервисе у вас нет и никогда не было. В этом посте поговорим о том, из-за чего так может получиться, а также о том, как на подобные сообщения следует реагировать.
      Откуда берутся SMS с кодами для входа в сервисы, в которых вы не регистрировались
      Есть два базовых объяснения того факта, что вам приходят одноразовые коды для входа в аккаунт, который вам совершенно точно не принадлежит.
      Первое, оно же наиболее вероятное объяснение: до того, как вы приобрели данный номер телефона, он уже кому-то принадлежал, но был отключен после прекращения контракта телеком-оператора с данным абонентом. Это называется «переиспользование телефонных номеров» — совершенно нормальная практика у поставщиков сотовой связи.
      Соответственно, предыдущий владелец номера когда-то действительно зарегистрировал на него аккаунт. И теперь либо он сам пытается в него войти, либо какой-то злоумышленник пытается этот аккаунт взломать. Попытки входа приводят к тому, что на номер телефона, который теперь уже принадлежит вам, приходят SMS с одноразовыми кодами.
      Второе объяснение: кто-то непреднамеренно пытается зарегистрировать учетную запись на ваш номер телефона. Возможно, этот кто-то «ошибся номером», то есть вводил другие цифры, но опечатался. А может быть, этот кто-то ввел случайный набор цифр, который, так уж вышло, оказался вашим номером телефона.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Серьезные ИБ-инциденты порой затрагивают многих участников, зачастую и тех, кто повседневно не занимается вопросами ИТ и ИБ. Понятно, что в первую очередь усилия сосредоточиваются на выявлении, сдерживании и восстановлении, но, когда пыль немного осядет, наступает время для еще одного важного этапа реагирования — извлечения уроков. Чему можно научиться по итогам инцидента? Как улучшить шансы на успешное отражение подобных атак в будущем? На эти вопросы очень полезно ответить, даже если инцидент не принес существенного ущерба из-за эффективного реагирования или просто удачного стечения обстоятельств.
      Немного о людях
      Разбор инцидента важен для всей организации, поэтому к нему обязательно привлекать не только команды ИТ и ИБ, но также высшее руководство, бизнес-владельцев ИТ-систем, а также подрядчиков, если они были затронуты инцидентом или привлекались к реагированию. На встречах этой рабочей группы нужно создать продуктивную атмосферу: важно донести, что это не поиск виноватых (хотя ошибки будут обсуждаться), поэтому перекладывание ответственности и манипулирование информацией исказят картину, повредят анализу и ухудшат позицию организации в долгосрочной перспективе.
      Еще один важный момент: многие компании скрывают детали инцидента в страхе за репутацию или опасаясь повторной кибератаки по тому же сценарию. И хотя это вполне объяснимо и некоторые подробности действительно конфиденциальны, нужно стремиться к максимальной прозрачности в реагировании и делиться подробностями атаки и реагирования если не с широкой публикой, то как минимум с узким кругом коллег из сферы ИБ, которые могут предотвратить похожие атаки на свои организации.
       
      View the full article
    • Stillegoth
      От Stillegoth
      Друзья, прошу помощи! Кто-то словил заразу и вот такая оказия. Самая жесть, что ни на почту, ни на Телеграм не отвечают. Что можно сделать? Спасите! Во вложении зашифрованные файлы и письмо.
      Договор АВАНТ ООО.pdf Restore-My-Files.txt ООО Компания Тензор лицензионный договор и договор купли-продажи № 88221....pdf
    • Ser_S
      От Ser_S
      Здравствуйте, надо заблокировать адрес электронной почты(например adress@primer.com), если я внесу в политике KSC Security Control -> Web Control в правило запрет на весь домен (primer.com), и стану принимать почту, заблокирует она этот адрес или надо настраивать правила в почтовом клиенте у каждого?
×
×
  • Создать...