Перейти к содержанию

Как взломали почту с двухфакторной аутентификацией?


Mrak

Рекомендуемые сообщения

@Mrak, я бы попытался обратиться в ТП для разъяснения инцидента. К примеру по этой ссылки  http://go.microsoft.com/fwlink/?LinkID=242803. У вас на любом сервисе Microsoft не происходит авторизация или только проблемы с почтой?

Ссылка на комментарий
Поделиться на другие сайты

 

 


на любом сервисе Microsoft не происходит авторизация или только проблемы с почтой?
почта входит подмножество сервисы Microsoft и все это подмножество использует единый логин и пароль
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

 

 


почта входит подмножество сервисы Microsoft и все это подмножество использует единый логин и пароль
)) да я как вроде знаю. Вопрос был для уточнения. Так как ссылку которую я дал для обращения в ТП необходима авторизация.
Ссылка на комментарий
Поделиться на другие сайты

 

 


Тогда то я и поставил двухфакторную авторизацию.
больше номеров там не было?

*кроме своего

 

*у меня просто случай был (тогда еще совсем неопытный был) - я свой добавил телефон, а там оказывается еще один добавлен был до этого взломщиком.

Ссылка на комментарий
Поделиться на другие сайты

 

Тогда то я и поставил двухфакторную авторизацию.

больше номеров там не было?

*кроме своего

 

*у меня просто случай был (тогда еще совсем неопытный был) - я свой добавил телефон, а там оказывается еще один добавлен был до этого взломщиком.

 

Точно номеров лишних нет. Проверял.

@Mrak, я бы попытался обратиться в ТП для разъяснения инцидента. К примеру по этой ссылки  http://go.microsoft.com/fwlink/?LinkID=242803. У вас на любом сервисе Microsoft не происходит авторизация или только проблемы с почтой?

post-17335-0-95725400-1486386982_thumb.jpgpost-17335-0-14745400-1486386991_thumb.jpg

Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте,

 

Благодарим за обращение в службу поддержки учетных записей Майкрософт.

 

5 февраля была попытка входа в Ваш аккаунт с IP адреса, зарегистрированного в Испании, 6 февраля - из США.

 

Если Вы хотите просмотреть сведения о действиях с Вашей учетной записью, то для этого, пожалуйста, перейдите на страницу ______ , а затем введите код безопасности. На странице «Недавние действия» отображаются сведения о действиях с Вашей учетной записью Microsoft за последние 30 дней. Эта информация включает все операции входа в учетную запись через браузер ПК или телефон, через почтовое приложение или приложения сторонних разработчиков, а также с помощью других методов.

 

Если Вы по-прежнему испытываете затруднения, пожалуйста, обращайтесь к нам снова, ответив на данное сообщение. Мы будем рады предоставить Вам дополнительную поддержку. 

 

С уважением,

Андрей

Если верить буквальному содержанию ответа, то взлома не было. Ведь "попытка входа" это не вход. Только зачем заставлять меня менять пароль? Или попытка входа подразумевает, что кто-то успешно угадал пароль в формате "jek*3jkvvNI2lv2$" ?

Написал повторный запрос в майкрософт с просьбой разъяснить содержание формулировки.

Ссылка на комментарий
Поделиться на другие сайты

 

 


Если верить буквальному содержанию ответа, то взлома не было. Ведь "попытка входа" это не вход. Только зачем заставлять меня менять пароль?
Наверно это означает, что кто то пытается подобрать пароль к аккаунту - пока неудачно, наверно.
  • Спасибо (+1) 1
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

 

 


Только зачем заставлять меня менять пароль? Или попытка входа подразумевает, что кто-то успешно угадал пароль в формате "jek*3jkvvNI2lv2$" ?
они считают, что ты мог частично пароль скомпрометировать.
  • Спасибо (+1) 1
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

 

Если верить буквальному содержанию ответа, то взлома не было. Ведь "попытка входа" это не вход. Только зачем заставлять меня менять пароль?

Наверно это означает, что кто то пытается подобрать пароль к аккаунту - пока неудачно, наверно.

 

Тогда зачем заставили сменить пароль? Допустим, я сейчас буду подбирать пароль к ящику "1234@mail.ru", вводя "123456" и подобные пароли. Нежели владельца ящика понудят сменить его реально сложный пароль? Да и тем более, когда есть двухфакторная аутентификация. 

Ссылка на комментарий
Поделиться на другие сайты

Поступил ответ:

Здравствуйте,

 

Из Испании был осуществлен неудачный вход (злоумышленник не сумел подобрать пароль). Вход из США был успешным - злоумышленник подобрал пароль и вошел на сайт msdn , однако был остановлен Двухшаговой проверкой. В почту злоумышленник не входил.

 

 

Отсюда вопрос что делать со всеми паролями. Может где-то завёлся зловред, который тырит все пароли? В возможность угадать пароль от основной почты я не верю. 

 

И ещё вопрос: если он вошел на сайт, то мог и в ONE DRIVE войти, или это аналог почты? 

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • lslx
      От lslx
      Взломали Сервер server2012R2 шифровальщик ooo4ps
      часть файлов зашифровано ,но больше беспокоит что два диска зашифрованы битлокером
    • Алексей Андронов
      От Алексей Андронов
      Добрый день!
       
      Поймали шифровальщика, который работает до сих пор на отключенном от интернета ПК.
      Ничего не переустанавливали и не трогали.
      Все, что можно спасти, копируем.
      Пострадал один ПК и один резервный сменный накопитель.
      Шифровальщик затронул большинство файлов.
      Предположительно получен по почте 02.12.24 под видом акта сверки расчетов
       
      Прошу помощи в излечении и расшифровке
       
      Во вложении логи FRST, архив с документами и запиской вымогателей и, предположительно, дроппер с которого произошло заражение и резидентный модуль
      архив.zip virus.zip Addition.txt FRST.txt
    • KL FC Bot
      От KL FC Bot
      Плохие новости для компаний, использующих сайты на базе WordPress с механизмом двухфакторной аутентификации, реализованным через плагин Really Simple Security. Недавно обнаруженная в этом плагине уязвимость CVE-2024-10924 позволяет постороннему человеку аутентифицироваться на сайте под видом легитимного пользователя. Поэтому плагин рекомендуется обновить как можно быстрее.
      Чем опасна уязвимость CVE-2024-10924
      Как бы иронично это ни звучало, но уязвимость CVE-2024-10924 в плагине с названием Really Simple Security имеет CVSS-рейтинг 9.8 и классифицируется как критическая. По сути это ошибка в механизме аутентификации, из-за которой атакующий может залогиниться на сайте как любой из зарегистрированных на нем пользователей, с полными его правами (даже админскими). В результате это может привести к перехвату контроля над сайтом.
      На GitHub уже появились доказательства возможности эксплуатации этой уязвимости. Более того, судя по всему, ее применение можно автоматизировать. Исследователи из Wordfence, обнаружившие CVE-2024-10924, назвали ее самой опасной уязвимостью, обнаруженной ими за 12 лет работы в сфере безопасности WordPress.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Угон аккаунтов в Telegram сегодня превратился в настоящий бизнес. Мошенники не только самыми изощренными методами крадут доступы к учетным записям, но и используют их для атаки на других пользователей с помощью дипфейков, социального инжиниринга и других методов. Обычно это работает так. Украв один аккаунт, злоумышленники начинают рассылать с него по всем контактам фишинговые сообщения с текстами вроде: «Привет, мне тут срочно деньги нужны, поможешь?», «Проголосуй за меня, пожалуйста, если не сложно» или «Вам отправили подарок – подписка Телеграм Премиум сроком на 1 год», чтобы угнать еще больше аккаунтов. Есть и более изощренные схемы, манипулирующие эмоциями людей – например, предложение о бесплатной фотосессии от якобы «начинающего фотографа, которому нужно наработать портфолио».
      В подобных сообщениях всегда есть фишинговые ссылки, зачастую выглядящие совершенно легитимно — например, как https://t.me/premium — но выводящие на сайты мошенников. Перейдя по ним и выполнив предложенные злоумышленниками действия, вы с большой долей вероятности лишитесь своего аккаунта в Telegram, а все ваши контакты окажутся под угрозой мошеннических рассылок уже от вашего имени.
      Помимо этого, угнанные или поддельные аккаунты могут использоваться не только для массовых фишинговых рассылок, но и для сложных таргетированных атак, порой с использованием дипфейков, направленных на сотрудников разнообразных компаний. Возможно, вы уже сталкивались с сообщениями от якобы «руководства компании» с обращением по имени-отчеству, рассказами о неких проверках компании со стороны государственных органов и требованиями в обстановке полнейшей секретности немедленно предоставить какие-либо данные или просьбой помочь компании деньгами с последующей компенсацией. Все это — фейки.
      При этом настоящий владелец аккаунта в Telegram может поначалу даже не подозревать, что он взломан, продолжать переписываться с друзьями, читать любимые каналы и думать, что по-прежнему не интересен мошенникам. Как такое вообще возможно? Telegram позволяет использовать один и тот же аккаунт с разных устройств, и, выманив у вас доступ к вашему аккаунту, мошенники открывают еще один сеанс на своем устройстве, не закрывая ваши активные сеансы. Затем они начинают переписку с вашими контактами, тут же удаляя отправленные от вашего лица сообщения в режиме «Удалить только у меня». При этом получатели эти сообщения видят, а вы — нет.
      Как показывает практика, мошенникам интересны все — даже самые обычные пользователи Telegram. Поэтому в этом материале мы ответим на два главных вопроса: как понять, что аккаунт в Telegram взломали, и что делать, если ваш аккаунт в Telegram взломан?
      Как понять, что ваш аккаунт в Telegram взломали
      Если хотя бы один пункт из списка ниже относится к вам – скорее всего, ваш аккаунт взломан.
      У вас внезапно поменялись никнейм или аватарка, а вы этого не делали. Вы участвовали в подозрительных конкурсах, розыгрышах или голосованиях. Вы переходили по ссылкам из сообщений в Telegram и вводили данные своей учетки – номер телефона, код подтверждения и пароль. Вы случайно заметили в любой переписке появившееся от вашего имени сообщение, которое тут же было удалено. Ваши друзья пишут, что с вашего аккаунта приходят странные сообщения, а вы их не видите. Вам пришел код подтверждения для входа на новом устройстве. Теперь обо всем по порядку.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Серьезные ИБ-инциденты порой затрагивают многих участников, зачастую и тех, кто повседневно не занимается вопросами ИТ и ИБ. Понятно, что в первую очередь усилия сосредоточиваются на выявлении, сдерживании и восстановлении, но, когда пыль немного осядет, наступает время для еще одного важного этапа реагирования — извлечения уроков. Чему можно научиться по итогам инцидента? Как улучшить шансы на успешное отражение подобных атак в будущем? На эти вопросы очень полезно ответить, даже если инцидент не принес существенного ущерба из-за эффективного реагирования или просто удачного стечения обстоятельств.
      Немного о людях
      Разбор инцидента важен для всей организации, поэтому к нему обязательно привлекать не только команды ИТ и ИБ, но также высшее руководство, бизнес-владельцев ИТ-систем, а также подрядчиков, если они были затронуты инцидентом или привлекались к реагированию. На встречах этой рабочей группы нужно создать продуктивную атмосферу: важно донести, что это не поиск виноватых (хотя ошибки будут обсуждаться), поэтому перекладывание ответственности и манипулирование информацией исказят картину, повредят анализу и ухудшат позицию организации в долгосрочной перспективе.
      Еще один важный момент: многие компании скрывают детали инцидента в страхе за репутацию или опасаясь повторной кибератаки по тому же сценарию. И хотя это вполне объяснимо и некоторые подробности действительно конфиденциальны, нужно стремиться к максимальной прозрачности в реагировании и делиться подробностями атаки и реагирования если не с широкой публикой, то как минимум с узким кругом коллег из сферы ИБ, которые могут предотвратить похожие атаки на свои организации.
       
      View the full article
×
×
  • Создать...