Код в картинке, или Что такое стеганография?
-
Похожий контент
-
От KL FC Bot
Мы уже писали о том, что делать, когда вам неожиданно приходит сообщение с одноразовым кодом для входа в принадлежащий вам аккаунт, который вы не запрашивали (спойлер: скорее всего, это попытка взлома, и пора задуматься о надежной защите всех своих устройств).
Но иногда бывает и иначе: вам приходит сообщение с кодом двухфакторной аутентификации от некоего сервиса… вот только аккаунта в этом сервисе у вас нет и никогда не было. В этом посте поговорим о том, из-за чего так может получиться, а также о том, как на подобные сообщения следует реагировать.
Откуда берутся SMS с кодами для входа в сервисы, в которых вы не регистрировались
Есть два базовых объяснения того факта, что вам приходят одноразовые коды для входа в аккаунт, который вам совершенно точно не принадлежит.
Первое, оно же наиболее вероятное объяснение: до того, как вы приобрели данный номер телефона, он уже кому-то принадлежал, но был отключен после прекращения контракта телеком-оператора с данным абонентом. Это называется «переиспользование телефонных номеров» — совершенно нормальная практика у поставщиков сотовой связи.
Соответственно, предыдущий владелец номера когда-то действительно зарегистрировал на него аккаунт. И теперь либо он сам пытается в него войти, либо какой-то злоумышленник пытается этот аккаунт взломать. Попытки входа приводят к тому, что на номер телефона, который теперь уже принадлежит вам, приходят SMS с одноразовыми кодами.
Второе объяснение: кто-то непреднамеренно пытается зарегистрировать учетную запись на ваш номер телефона. Возможно, этот кто-то «ошибся номером», то есть вводил другие цифры, но опечатался. А может быть, этот кто-то ввел случайный набор цифр, который, так уж вышло, оказался вашим номером телефона.
View the full article
-
От HjF
Приветствую всех, уже на протяжении года мучает проблема с резко появляющимися фризами одновременно звука и картинки на пк, если бывает длятся несколько секунд бывает вообще до ребута не проходит, уже не знаю куда копать, купил новые диски не помогло все равно
-
От KL FC Bot
«Лаборатория Касперского» сегодня — это в первую очередь люди. Люди, которые создают наши продукты и решения, продвигают их и пользуются ими. Вы делите с нами радость новых побед, помогаете добираться до невероятных вершин и мотивируете нас каждый день становиться лучше. Мы ценим и принимаем эту поддержку!
Для вас мы развиваем Kaspersky Club — пространство для безопасного общения с единомышленниками, нашими коллегами и всеми, кто для себя решил, что «Лаборатория Касперского» — это по любви.
Фан-клуб — это… Люди
Kaspersky Club появился в 2006 году как ветвь развития официального форума «Лаборатории Касперского» — места, где можно получить ответ почти на любой вопрос, связанный с работой антивируса. А где деловое общение, там и неформальное — «пофлудить на оффоруме», как тогда говорили, собирались многие: кому-то хотелось ближе познакомиться с сотрудниками компании, другие мечтали задать любой вопрос Евгению Касперскому или просто искали себе друзей в Интернете. Так родился фан-клуб, который положил начало длинной истории.
Члены фан-клуба на встрече с Евгением Касперским в январе 2007 года.
Эра популярности форумов давно позади, но Kaspersky Club до сих пор не только существует, но и процветает: мы сохранили аутентичный форум (там можно найти даже самое первое сообщение), сделали канал в Telegram и сервер в Discord, а также регулярно проводим интересные мероприятия (об этом еще расскажем). Это все возможно лишь благодаря тому, что спустя 18 лет многие из основателей фан-клуба по-прежнему с «Лабораторией Касперского». За это время люди повзрослели, обзавелись семьями, но до сих пор заходят почитать новые темы и оставить пару сообщений на форуме. Ну разве это не любовь?
Посмотреть статью полностью
-
От KL FC Bot
Каждый год миллионы аккаунтов компрометируют атакой с подстановкой учетных данных. Этот метод стал настолько массовым, что еще в 2022 году, по данным одного из провайдеров аутентификации, в среднем на два легитимных входа в аккаунты приходилась одна попытка подстановки учетных данных. И за прошедшие пару лет ситуация, скорее всего, не изменилась к лучшему. В этом посте поговорим подробнее о том, как работает подстановка учетных данных, что за данные злоумышленники используют и как защитить ресурсы организации от подобных атак.
Как работают атаки с подстановкой учетных данных
Подстановка учетных данных (credential stuffing) — это один из самых эффективных вариантов атаки на учетные записи. Для таких атак используются огромные базы данных с заранее добытыми логинами и паролями от аккаунтов на тех или иных платформах. Далее злоумышленники массово подставляют эти логины и пароли в другие онлайн-сервисы в расчете на то, что какие-то из них подойдут.
В основе атаки лежит тот печальный факт, что многие люди используют один и тот же пароль в нескольких сервисах — а то и вовсе пользуются везде одним-единственным паролем. Так что ожидания злоумышленников неизбежно оправдываются, и они успешно угоняют аккаунты с помощью паролей, установленных жертвами на других платформах.
Откуда берутся подобные базы данных? Основных источника три:
пароли, украденные с помощью массовых фишинговых рассылок и фишинговых сайтов; пароли, перехваченные зловредами, специально созданными для того, чтобы воровать пароли, — так называемыми стилерами; пароли, утекшие в результате взломов онлайн-сервисов. Последний вариант позволяет киберпреступникам добывать наиболее внушительное количество паролей. Рекорд тут принадлежит произошедшему в 2013 году взлому Yahoo! — в результате этой атаки утекло целых 3 миллиарда записей.
Правда, тут следует сделать одну оговорку: обычно сервисы не хранят пароли в открытом виде, а используют вместо этого так называемые хеши. Так что после успешного взлома эти самые хеши надо еще расшифровать. Чем проще комбинация символов, тем меньше требуется ресурсов и времени, чтобы это сделать. Поэтому в результате утечек в первую очередь рискуют пользователи с недостаточно надежными паролями.
Тем не менее если злоумышленникам действительно понадобится ваш пароль, то даже самая надежная в мире комбинация будет рано (в случае утечки хеша, скорее всего, рано) или поздно расшифрована. Поэтому каким бы надежным ни был пароль, не стоит использовать его в нескольких сервисах.
Как несложно догадаться, базы украденных паролей постоянно растут, пополняясь новыми данными. В итоге получаются совершенно монструозные архивы, количество записей в которых в разы превышает население Земли. В январе 2024 года была обнаружена самая крупная база паролей из известных на сегодняшний день — в ней содержится 26 миллиардов записей.
Посмотреть статью полностью
-
От KL FC Bot
Неизвестные злоумышленники встроили вредоносный код в набор утилит для компрессии с открытым исходным кодом XZ Utils версий 5.6.0 и 5.6.1. Что еще хуже, утилиты с бэкдором успели попасть в несколько популярных мартовских сборок Linux, так что данную закладку можно расценивать как атаку на цепочку поставок. Уявзимости был присвоен номер CVE-2024-3094.
Чем опасна вредоносная закладка?
Изначально различные исследователи утверждали, что бэкдор позволяет злоумышленникам обойти аутентификацию sshd, серверного процесса OpenSSH, и удаленно получить несанкционированный доступ к операционной системе. Однако судя по последней информации данную уязвимость следует относить не к классу «обход аутентификации», а к классу «удаленное выполнение кода» (RCE). Бэкдор перехватывает функцию RSA_public_decrypt, проверяет подпись хоста с использованием фиксированного ключа Ed448 и, в случае успешной проверки, через функцию system() выполняет вредоносный код, переданный хостом, не оставляя следов в логах sshd.
Посмотреть статью полностью
-
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти