Как защититься от кражи учетных записей: советы экспертов

Переводчик Google

На этой неделе интернет-сообщество активно обсуждало скандальную атаку, предположительно организованную хакерами из России. Исследователи безопасности из Hold Security сообщили, что киберпреступники, находившиеся на территории России, Казахстана и Монголии, осуществили серию атак на 420 тысяч веб-ресурсов. Хотя точный список жертв неизвестен, сообщается, что среди них есть крупные компании из списка Fortune 500.

В ходе атаки злоумышленники получили доступ к более чем 1,2 млрд учетных записей.

Хакеры использовали взломанные учетные записи для рассылки спама. Однако есть вероятность, что они могут использовать эти данные для кражи личной информации пользователей и мошенничества с банковскими картами. Особенно уязвимы те пользователи, которые применяют одинаковые пароли на различных ресурсах, что может дать хакерам доступ к банковским счетам.


Как защититься​


Эксперты Hold Security, выявившие факты взлома, рекомендуют компаниям проверить свои веб-ресурсы на наличие уязвимости типа «Внедрение операторов SQL» (SQL injection). Эта ошибка в разработке приложения позволяет хакерам получить контроль над уязвимым сервером и проникнуть во внутреннюю сеть организации для кражи конфиденциальных данных.

Подобные атаки могут быть обнаружены средствами предотвращения вторжений. Однако, если первый этап взлома (атака на приложение) остался незамеченным, дальнейшие действия злоумышленников выявить крайне сложно. В этом случае хакеры используют полученные права легитимного пользователя или приложения.

Согласно исследованию Positive Technologies, уязвимость «Внедрение операторов SQL» остаётся наиболее распространённым недостатком высокой степени риска. В 2013 году он встречался в 43% протестированных веб-приложений.

Особого внимания требует и другая серьёзная уязвимость — «Внедрение внешних сущностей XML». Её эксплуатация может привести к доступу к ресурсам внутренней сети, чтению файлов на сервере и отказу в обслуживании веб-приложения. В 2013 году эта уязвимость присутствовала в 20% систем. В целом 62% исследованных в 2013 году систем содержали уязвимости высокой степени риска, что значительно превышает показатель 2012 года (45%).

«Массовость атаки косвенно указывает на то, что уязвимости, вероятно, присутствуют в распространённых системах (например, CMS), — отмечает руководитель аналитической группы Positive Technologies Евгения Поцелуевская. — В таких случаях компании часто рассматривают приложение как чёрный ящик, полагаясь на вендоров, и не проводят анализ защищённости. Чтобы избежать подобных инцидентов, необходимо учитывать безопасность приложений независимо от разработчика, внедрять процессы безопасности при разработке, использовать статический и динамический анализ безопасности (SAST и DAST), а также применять средства защиты, такие как Web Application Firewall».

Эксперты Positive Technologies подчёркивают: эксплуатация уязвимости «Внедрение операторов SQL» — далеко не единственный распространённый способ атак. Поэтому важно регулярно проводить аудит безопасности информационных систем, а не только реагировать на сообщения о массовых атаках.

Пользователям настоятельно рекомендуется не использовать одинаковые пароли на разных ресурсах. В первую очередь следует сменить пароли от основной электронной почты и кошельков. Это особенно актуально, если такие же пароли применялись на небольших веб-сайтах и форумах с низким уровнем защиты.
 
Последнее редактирование модератором:
Как то составлял рекомендацию по защите аккаунтов от влома. Думаю стоит поделиться.

1. Привязывайте email к телефону. Так в случае чего легко восстановить над ним контроль. Ещё лучше использовать двухфакторную авторизацию (там где она есть конечно), т.е. ввод пароля и кода подтверждения присылаемого на телефон.
2. Для каждого сайта В ОБЯЗАТЕЛЬНОМ ПОРЯДКЕ разные пароли! Если сложно запомнить заведите менеджер паролей.
3. Не используйте простые пароли! Типа 123 или querty или дату рождения. Самый лучший пароль, несколько случайно подобранных слов с цифрами. Например люсяженщина95легкогоповедения. Запомнить легко, подобрать нереально.
4. На почтовый сервисах не используйте простые контрольные вопросы, типа кличка домашнго животного или девичья фамилия матери. Это легко пробивается. Лучше всего на контрольный вопрос писать не честный ответ, а еще один пароль, записать и сохранить его в сухом прохладном месте.
5. Не пользоваться открытым публичным WiFi. Да и даже запароленным публичным WiFi тоже пользоваться не стоит. Не стоит оставлять незапароленный WiFi на домашнем роутере без поддержки VLAN, или если вы не знаете как этот самый VLAN настроить.
6. Ну и держать нормальный антивирус с актуальными вирусными базами.
 
Не стоит оставлять незапароленный WiFi на домашнем роутере без поддержки VLAN, или если вы не знаете как этот самый VLAN настроить.
Я держу незапароленный Wi-Fi с фильтром по белому списку MAC-адресов.
По моим наблюдением качество связи немного выше.
 
Я держу незапароленный Wi-Fi с фильтром по белому списку MAC-адресов.
По моим наблюдением качество связи немного выше.

Ну, в данном случае сеть по факту получается закрытая. Хоть и без пароля :)
А по качеству связи... шифрования я так понимаю нет? Скорее всего из-за этого.
 
Да, пакеты можно спокойно перехватывать.
Т.е. подходит, если шифрование не нужно.
У меня частный дом, поэтому беспокоится не о чем, тем более ноутбук не мой ))
 
Так будет надежнее...добавил знаки и заглавные буквы)))
It would take a desktop PC about 939 octillion years to crack your password

это столько придется взламывать лет этот пароль люсяженщина95легкогоповедения. Возьму на заметку, а то тоже думал еще может спец символов добавить)
Ну, в данном случае сеть по факту получается закрытая. Хоть и без пароля :)
А по качеству связи... шифрования я так понимаю нет? Скорее всего из-за этого.
Если прогуливаться по "левым" ссылкам и принимать файлы от незнакомых, то никакие генераторы паролей не помогут)
 
Последнее редактирование:
Смотрю, тему всё ещё читают и интересуются.
Перечитал свой коммент из 2014-го:
Да, пакеты можно спокойно перехватывать.
Т.е. подходит, если шифрование не нужно.
У меня частный дом, поэтому беспокоится не о чем, тем более ноутбук не мой ))
Казалось бы что тут у меня в радиусе мало-мощного wifi ни домов, ни многоэтажек толку то нет, и хакеров особо не водится.
Но в том же году кто-то проник в локальную сеть через клонирование клиентского MAC-адреса. Обнаружилось из-за конфликта ip-адресов (т.к. я делал привязку), и последующим анализом подключенных устройств из UI роутера. Вот так закончилась жертва защитой ради скорости из-за слабенького роутера.
 
Как то составлял рекомендацию по защите аккаунтов от влома. Думаю стоит поделиться.

1. Привязывайте email к телефону. Так в случае чего легко восстановить над ним контроль. Ещё лучше использовать двухфакторную авторизацию (там где она есть конечно), т.е. ввод пароля и кода подтверждения присылаемого на телефон.
2. Для каждого сайта В ОБЯЗАТЕЛЬНОМ ПОРЯДКЕ разные пароли! Если сложно запомнить заведите менеджер паролей.
3. Не используйте простые пароли! Типа 123 или querty или дату рождения. Самый лучший пароль, несколько случайно подобранных слов с цифрами. Например люсяженщина95легкогоповедения. Запомнить легко, подобрать нереально.
4. На почтовый сервисах не используйте простые контрольные вопросы, типа кличка домашнго животного или девичья фамилия матери. Это легко пробивается. Лучше всего на контрольный вопрос писать не честный ответ, а еще один пароль, записать и сохранить его в сухом прохладном месте.
5. Не пользоваться открытым публичным WiFi. Да и даже запароленным публичным WiFi тоже пользоваться не стоит. Не стоит оставлять незапароленный WiFi на домашнем роутере без поддержки VLAN, или если вы не знаете как этот самый VLAN настроить.
6. Ну и держать нормальный антивирус с актуальными вирусными базами.
Привязал как то фейсбук к телефону и ИМЕННО ЄТО погубило аккаунт. Пароль бьіл 100 произвольньіх символов... но симкартой давно не пользовался. Оператор закрьіл мою симку, и теперь мой старьій номер у нового абонента - он при перерегистрации получил смс и теперь мой фбук его - новое имя и все такое. Почта, к которой бьіл привязан фбук бьіла создана только ради привязки, не посещалась более трех лет, модераторьі отказались мне ее восстановить для возобновления власти над фбуком. Так что привязка к телефону = потеря аккаунта, плюс туча спама, так как списки номеров тоже продаются пачками.
 
Как то составлял рекомендацию по защите аккаунтов от влома. Думаю стоит поделиться.

1. Привязывайте email к телефону. Так в случае чего легко восстановить над ним контроль. Ещё лучше использовать двухфакторную авторизацию (там где она есть конечно), т.е. ввод пароля и кода подтверждения присылаемого на телефон.
2. Для каждого сайта В ОБЯЗАТЕЛЬНОМ ПОРЯДКЕ разные пароли! Если сложно запомнить заведите менеджер паролей.
3. Не используйте простые пароли! Типа 123 или querty или дату рождения. Самый лучший пароль, несколько случайно подобранных слов с цифрами. Например люсяженщина95легкогоповедения. Запомнить легко, подобрать нереально.
4. На почтовый сервисах не используйте простые контрольные вопросы, типа кличка домашнго животного или девичья фамилия матери. Это легко пробивается. Лучше всего на контрольный вопрос писать не честный ответ, а еще один пароль, записать и сохранить его в сухом прохладном месте.
5. Не пользоваться открытым публичным WiFi. Да и даже запароленным публичным WiFi тоже пользоваться не стоит. Не стоит оставлять незапароленный WiFi на домашнем роутере без поддержки VLAN, или если вы не знаете как этот самый VLAN настроить.
6. Ну и держать нормальный антивирус с актуальными вирусными базами.
В случае, которьій рассмотрен в теме, аккаунтьі не взламьівали поштучно - взломали сервер и прочитали его как папки с файлами (базами данньіх) без входа через сайт которьій потребовал бьі пароль или SMS-авторизацию.
 
Смотрю, тему всё ещё читают и интересуются.
Перечитал свой коммент из 2014-го:

Казалось бы что тут у меня в радиусе мало-мощного wifi ни домов, ни многоэтажек толку то нет, и хакеров особо не водится.
Но в том же году кто-то проник в локальную сеть через клонирование клиентского MAC-адреса. Обнаружилось из-за конфликта ip-адресов (т.к. я делал привязку), и последующим анализом подключенных устройств из UI роутера. Вот так закончилась жертва защитой ради скорости из-за слабенького роутера.

У, меня установлен Rog Asus RT-ACU86 , под защитой от Trend Micro , умное решение ...
 
Последнее редактирование:
Назад
Сверху Снизу