Как защитить свою учётную запись электронной почты

Как защитить свою учётную запись электронной почты

На сегодняшний день количество случаев кражи учётных записей электронной почты в мире продолжает расти независимо от поставщика услуг. Microsoft укрепила оборонительные способности пользователей популярного почтового сервиса Hotmail.com, добавив такие функции, как одноразовые пароли, полное SSL-шифрование сессий, использование доверенных ПК и другие. Тем не менее, компания не сворачивает активности по борьбе с кибер-преступниками и продолжает отслеживать случаи взлома и нелегального использования почтовых аккаунтов.



Одним из способов защиты, которые практикует служба безопасности Hotmail.com, является отслеживание нетипичного поведения. Например, если пользователь, писавший пару писем в день, начинает вдруг ежедневно отправлять сотни сообщений, которые помечаются адресатами как спам, это вызовет интерес со стороны службы безопасности. В таком случае при следующем входе пользователя в свою учётную запись запустится мастер, который поможет проверить аккаунт на предмет изменённой личной информации и предложит сменить пароль в качестве меры предосторожности.

Если вы столкнулись с ситуацией кражи вашей учётной записи, не стоит отчаиваться. Самостоятельно легко восстановить доступ за пару минут. Если же не получается ― вам поможет служба поддержки на странице восстановления пароля: https://www.windowslivehelp.com/PasswordReset.aspx.

В качестве дополнительных мер защиты Microsoft рекомендует использовать такие функции Hotmail, как добавление номера мобильного телефона или доверенных ПК. Это сильно затрудняет задачу предполагаемого злоумышленника и облегчает пользователю восстановление аккаунта.

В любом случае необходимо помнить, что чаще всего источником угрозы является незаметный вирус на ПК, крадущий пароли при входе в почту. И если вы уверены в безопасности своего компьютера, то не стоит всецело доверять компьютерам ваших знакомых или общественным ПК. Лучше воспользоваться одноразовым паролем, который Hotmail предлагает своим пользователям.

«Интернет предоставляет нам сегодня массу возможностей, но важно не терять голову от богатства выбора и помнить о безопасности своего пребывания в сети. Прежде чем перейти на сомнительный сайт, открыть вложение от незнакомого пользователя или скачать что-то по ссылке, которая вызывает у вас подозрение, стоит подумать о последствиях, – говорит Павел Черкашин, генеральный директор по потребительской стратегии и он-лайн сервисам Microsoft в России. – Microsoft делает всё возможное, чтобы усложнить задачу для кибер-преступников. Наши технологии умеют отслеживать вредоносные коды и шпионские программы, предотвращая их попадание в компьютер пользователя. А всевозможные функции безопасности в почте Hotmail не только защищают аккаунт пользователя, но и делают процесс общения более приятным благодаря снижению уровня спама».

Полезным помощником в защите персональных данных будет бесплатный и современный антивирус Microsoft Security Essentials, который защищает компьютер от вирусов и других возможных угроз из интернета в режиме реального времени.

Российский госсектор находится под давлением APT-группировок

По данным Центра компетенций по сетевой безопасности компании «Гарда», в 2025 году российские государственные структуры и промышленные предприятия находились под серьёзным давлением со стороны APT-группировок. Основными целями атак оставались кибершпионаж и нанесение существенного ущерба работе ИТ-инфраструктуры.

В «Гарда» также отмечают смену тактики злоумышленников: на смену демонстративным акциям, рассчитанным на медийный эффект, пришла скрытная и методичная работа, ориентированная на долгосрочное присутствие в инфраструктуре жертвы.

Ключевой конечной целью большинства атак остаётся сбор данных. В отдельных случаях злоумышленники уничтожали информацию после получения доступа к ней, однако нередко фиксировались и попытки максимально долго сохранить скрытое присутствие в атакованной инфраструктуре.

Всего, по оценке «Гарда», в число наиболее активных группировок, атакующих российские организации, вошли восемь APT-групп. Семь из них связывают с Украиной, ещё одна имеет азиатское происхождение — предположительно, основная часть её участников находится в Казахстане. Все эти группировки активно атакуют государственные учреждения. Следом по частоте атак идут промышленность и энергетика, телекоммуникационный сектор и образование.

Для первичного проникновения в ИТ-инфраструктуру компаний и госорганов злоумышленники, как правило, используют фишинг. Применяются две основные тактики: целевые рассылки и использование легитимных инструментов — в том числе документов — либо замаскированных под них зловредов. При этом содержание писем всегда адаптируется под профиль конкретной организации.

Получив начальный доступ, атакующие закрепляются в системе, опираясь на общедоступные средства администрирования, инструменты туннелирования и фреймворки постэксплуатации. Широко применяются PowerShell-скрипты, задания планировщика, ключи автозапуска в реестре, а также установка легитимных агентов удалённого управления, не содержащих явных признаков вредоносного кода. Такая тактика позволяет сохранять доступ после перезагрузки и не привлекать внимание средств защиты.

Для «бокового» перемещения внутри сети хакеры используют инструменты анализа Active Directory и сетевого сканирования. Перемещение между узлами осуществляется с помощью штатных протоколов Windows, а также с использованием украденных или приобретённых на теневом рынке учётных данных.

Управляя скомпрометированной инфраструктурой, злоумышленники активно маскируют сетевой трафик, используя HTTPS, WebSocket и туннелирование через сервисы — аналоги ngrok. В отдельных случаях задействуются публичные облачные платформы. Это усложняет сетевой анализ и позволяет скрывать реальные серверы управления. В ряде атак также зафиксирован переход на новые открытые C2-фреймворки, доработанные под собственные задачи, включая AdaptixC2 и другие решения.

«Результаты исследования показывают, что атакующие всё чаще маскируют вредоносную активность под штатные процессы и легитимное администрирование. Поэтому критически важно не только контролировать действия в инфраструктуре, но и обогащать средства защиты потоками данных об угрозах — TI-фидами. Они позволяют учитывать тактики, техники и инструменты конкретных группировок, быстрее выявлять подозрительные цепочки событий и сокращать время реагирования на инциденты», — отметил Илья Селезнёв, руководитель продукта «Гарда Threat Intelligence Feeds».

RSS: Новости на портале Anti-Malware.ru