Наш канал в telegram канал codeby

Пишем об информационной безопасности, методах защиты информации, о программировании. Не пропускай новости с кодебай, будь в тренде !  Подробнее ...

Про кражу паролей от почты, о взломе почты я уже писал. Например в статье «Как воруют пароли от почты». Я недавно вспоминал эту статью и думал, что как только будет время нужно её дополнить. Там очень много не хватает.

Но «пополнение» пришло с неожиданной стороны.

Прочитав статью «Универсальная отмычка «СИМ-СИМ»» я почувствовал себя как и от новости «подушка безопасности убила человека». Самый, как это казалось, надёжный замок, ключ от которого всегда при себе, оказался той самой лазейкой, через которую злоумышленник завладевает вашим аккаунтом…

Ссылка на всю статью дана выше, здесь же только ключевые цитаты:

В августе я находился в Риге по приглашению местного филиала Стокгольмской школы экономики, где читал лекции студентам и журналистам о теневой экономике и об отмывании денег. 18 августа с утра я попробовал открыть электронную почту, чтобы проверить сообщения, и понял, что меня взломали. Мой почтовый клиент отказывался соединяться с сервером Google и требовал ввести новый пароль. К счастью, в настройках моего аккаунта был указан резервный электронный адрес, с помощью которого я восстановил контроль над основной почтой. Я проверил последние действия с моим аккаунтом, и все сомнения отпали: 17 августа кто-то с IP адреса, указывающего на немецкую коммуну Рефельде, сменил мой пароль и получил контроль над почтой. Через полчаса была предпринята еще одна попытка входа в мой аккаунт — на этот раз со швейцарского IP. Эта попытка была воспринята Google как сомнительная и предотвращена. Такие действия указывают, скорее всего, на то, что хакеры использовали программу Tor, чтобы скрыть свое местоположение и реальный IP-адрес, а повторная попытка входа в мою почту — это просто смена исходящей «ноды» Tor. Оставался главный вопрос: каким образом хакерам удалось сменить мой пароль?

Мою почту пытались взломать на протяжении последних месяцев. Вначале это делалось в лоб: я постоянно получал поддельные письма якобы от Google, в которых говорилось, что мой аккаунт заблокирован, нужно перейти по ссылке и ввести пароль, чтобы его разблокировать. Все ссылки были замаскированы под Google, но, естественно, не имели к нему никакого отношения.


Наш канал в telegram канал codeby

Пишем об информационной безопасности, методах защиты информации, о программировании. Не пропускай новости с кодебай, будь в тренде !  Подробнее ...

Но затем от лобовых попыток отказались. Способ, которым в итоге взломали мою почту, говорит о том, что это не были обычные хакеры, охотящиеся за банковскими картами граждан. Более того, мы считаем, что этот способ таит в себе огромную общественную опасность и может привести к провокациям не только в отношении журналистов.

Итак, вернувшись из Риги, я обнаружил, что вдобавок ко всему не работает и мой телефон.

… Во-вторых, мой номер телефона был привязан к аккаунту Google в качестве резервного способа восстановления пароля. Это и стало главной уязвимостью.

Я позвонил в компанию МТС, где мне сообщили «радостную» новость. Моя сим-карта и не может работать, потому что еще 14 августа кто-то от имени моего друга позвонил в МТС, назвал его паспортные данные, заявил, что потерял сим-карту, что находится в некоем регионе России, и попросил доставить новую «симку» в этот регион курьером. Здесь важно подчеркнуть, что «симка» была оформлена на старый паспорт, а с тех пор мой друг получил новый. Но мошенники об этом, видимо, знали и не допустили ошибки, а назвали оператору МТС именно старые данные. Значит, у этих людей был доступ к базе сотовой компании.

Курьер вез сим-карту три дня и доставил ее 17 августа. В этот же день и была взломана моя почта. Сделав дубликат моей «симки», хакеры сообщили Google, что забыли пароль и попросили прислать код восстановления на мобильный телефон. Получив код, они сменили пароль и вошли в мой аккаунт.

Если клонировать сим-карты так легко, то это — колоссальные возможности для любых провокаций, и не только с почтой. Получив контроль над номером, можно, например, отправить кому-то смс с угрозами или вымогательствами.

От себя добавлю, что вспомогательный e-mail, который можно указать в аккаунте Google и через который можно восстановить пароль, нужно выбирать обдуманно — именно он может стать слабым звеном…

Да и ещё, не сдавайте свои ноутбуки и дисковые устройства а багаж в аэропорту — всегда всё держите при себе…


Чат codeby в telegram перезагрузка

Обсуждаем вопросы информационной безопасности, методы защиты информации, программирование. Задавайте свои вопросы и комментируйте чужие.  Подробнее ...

Похожие темы

Начало работы с ZMap Перейти к содержанию полного руководства пользователя ZMap на русском языке. Начало работы с со сканером сети ZMap ZMap предназначен для выполнени...
Как доставить payload на смартфон под android... Сегодня я бы хотел рассказать вам о простом способе взлома смартфона на базе android. В большей степени способ основан на социальной инженерии. Но в...
Вектор атаки Fuzzbunch (MS17-010)​ В предыдущей статье (Часть 1) , мы ознакомились с Powershell Empire и вектором атаки через уязвимость браузера IE 9-11. В этой статье мы ознакомимся...
Шаблоны приложений ZMap Перейти к содержанию полного руководства пользователя ZMap на русском языке. Баннер захвата Модуль Forge Socket Создание зондов и выходных моду...
Как воруют пароли из Google Chrome... Ave Caesars, morituri te salutant! И снова здрасте. Почему я вспомнил Цезаря? Потому что как гладиаторы, что бились во имя его, мы сегодня пойдем ...