Как защитить свою учётную запись электронной почты

Как защитить свою учётную запись электронной почты

На сегодняшний день количество случаев кражи учётных записей электронной почты в мире продолжает расти независимо от поставщика услуг. Microsoft укрепила оборонительные способности пользователей популярного почтового сервиса Hotmail.com, добавив такие функции, как одноразовые пароли, полное SSL-шифрование сессий, использование доверенных ПК и другие. Тем не менее, компания не сворачивает активности по борьбе с кибер-преступниками и продолжает отслеживать случаи взлома и нелегального использования почтовых аккаунтов.



Одним из способов защиты, которые практикует служба безопасности Hotmail.com, является отслеживание нетипичного поведения. Например, если пользователь, писавший пару писем в день, начинает вдруг ежедневно отправлять сотни сообщений, которые помечаются адресатами как спам, это вызовет интерес со стороны службы безопасности. В таком случае при следующем входе пользователя в свою учётную запись запустится мастер, который поможет проверить аккаунт на предмет изменённой личной информации и предложит сменить пароль в качестве меры предосторожности.

Если вы столкнулись с ситуацией кражи вашей учётной записи, не стоит отчаиваться. Самостоятельно легко восстановить доступ за пару минут. Если же не получается ― вам поможет служба поддержки на странице восстановления пароля: https://www.windowslivehelp.com/PasswordReset.aspx.

В качестве дополнительных мер защиты Microsoft рекомендует использовать такие функции Hotmail, как добавление номера мобильного телефона или доверенных ПК. Это сильно затрудняет задачу предполагаемого злоумышленника и облегчает пользователю восстановление аккаунта.

В любом случае необходимо помнить, что чаще всего источником угрозы является незаметный вирус на ПК, крадущий пароли при входе в почту. И если вы уверены в безопасности своего компьютера, то не стоит всецело доверять компьютерам ваших знакомых или общественным ПК. Лучше воспользоваться одноразовым паролем, который Hotmail предлагает своим пользователям.

«Интернет предоставляет нам сегодня массу возможностей, но важно не терять голову от богатства выбора и помнить о безопасности своего пребывания в сети. Прежде чем перейти на сомнительный сайт, открыть вложение от незнакомого пользователя или скачать что-то по ссылке, которая вызывает у вас подозрение, стоит подумать о последствиях, – говорит Павел Черкашин, генеральный директор по потребительской стратегии и он-лайн сервисам Microsoft в России. – Microsoft делает всё возможное, чтобы усложнить задачу для кибер-преступников. Наши технологии умеют отслеживать вредоносные коды и шпионские программы, предотвращая их попадание в компьютер пользователя. А всевозможные функции безопасности в почте Hotmail не только защищают аккаунт пользователя, но и делают процесс общения более приятным благодаря снижению уровня спама».

Полезным помощником в защите персональных данных будет бесплатный и современный антивирус Microsoft Security Essentials, который защищает компьютер от вирусов и других возможных угроз из интернета в режиме реального времени.

APT-группа 2 недели хозяйничала в сети компании, пока атаку не выявил PT X

В январе 2026 года в инфраструктуре одной из компаний была выявлена вредоносная активность, связанная с группировкой PhantomCore. Атаку заметили ещё на этапе внедрения облачного решения для мониторинга безопасности и реагирования на инциденты PT X. В итоге инцидент удалось локализовать, а сама компания, как утверждается, позже полностью восстановилась.

Судя по описанию кейса, всё началось с того, что во время установки продукта специалисты заметили нетипичную активность на хостах, защищённых с помощью MaxPatrol EDR.

Уже через 15 минут после обнаружения клиенту рекомендовали заблокировать доменную учётную запись подозрительного администратора. Примерно через полтора часа компания подтвердила, что речь действительно идёт об инциденте, после чего начались совместные действия по его сдерживанию.

К расследованию подключилась и команда PT ESC IR, которая занялась атрибуцией атаки. По её оценке, за инцидентом стояла группировка PhantomCore, впервые публично отмеченная в 2024 году. Эту группу связывают в первую очередь с кибершпионажем, а среди её типичных целей называют российские организации из сфер госуправления, судостроения, ИТ и промышленности.

Как выяснилось в ходе расследования, точкой входа стала платформа видео-конференц-связи, в которой обнаружили уязвимость. Именно через неё злоумышленники, по версии исследователей, получили первоначальный доступ. Дальше они воспользовались слабыми местами в самой инфраструктуре: запустили вредоносную программу с управляющего сервера, похитили пароль доменного администратора и начали двигаться по сети.

Дополнительную роль сыграли и внутренние проблемы с безопасностью. Недостаточно корректная сегментация сети и отсутствие разделения привилегий для административных учётных записей позволили атакующим развивать атаку дальше. В числе скомпрометированных активов в итоге оказались один из контроллеров домена и служба сертификации Active Directory. Для перемещения по инфраструктуре, как сообщается, использовалась утилита atexec.py.

По данным Positive Technologies, злоумышленники оставались незамеченными около двух недель — до тех пор, пока скомпрометированные хосты не попали под защиту внедряемого решения. При этом основные меры по локализации удалось принять довольно быстро: менее чем за сутки были заблокированы соединения с C2-сервером и сброшены пароли у скомпрометированных учётных записей.

Дальнейшие работы по расследованию и устранению последствий заняли несколько дней. Параллельно в компании исправляли ошибки конфигурации и усиливали базовые меры защиты — в том числе пересматривали парольную политику и общую устойчивость инфраструктуры.

RSS: Новости на портале Anti-Malware.ru