Как защитить свою учётную запись электронной почты

Как защитить свою учётную запись электронной почты

На сегодняшний день количество случаев кражи учётных записей электронной почты в мире продолжает расти независимо от поставщика услуг. Microsoft укрепила оборонительные способности пользователей популярного почтового сервиса Hotmail.com, добавив такие функции, как одноразовые пароли, полное SSL-шифрование сессий, использование доверенных ПК и другие. Тем не менее, компания не сворачивает активности по борьбе с кибер-преступниками и продолжает отслеживать случаи взлома и нелегального использования почтовых аккаунтов.



Одним из способов защиты, которые практикует служба безопасности Hotmail.com, является отслеживание нетипичного поведения. Например, если пользователь, писавший пару писем в день, начинает вдруг ежедневно отправлять сотни сообщений, которые помечаются адресатами как спам, это вызовет интерес со стороны службы безопасности. В таком случае при следующем входе пользователя в свою учётную запись запустится мастер, который поможет проверить аккаунт на предмет изменённой личной информации и предложит сменить пароль в качестве меры предосторожности.

Если вы столкнулись с ситуацией кражи вашей учётной записи, не стоит отчаиваться. Самостоятельно легко восстановить доступ за пару минут. Если же не получается ― вам поможет служба поддержки на странице восстановления пароля: https://www.windowslivehelp.com/PasswordReset.aspx.

В качестве дополнительных мер защиты Microsoft рекомендует использовать такие функции Hotmail, как добавление номера мобильного телефона или доверенных ПК. Это сильно затрудняет задачу предполагаемого злоумышленника и облегчает пользователю восстановление аккаунта.

В любом случае необходимо помнить, что чаще всего источником угрозы является незаметный вирус на ПК, крадущий пароли при входе в почту. И если вы уверены в безопасности своего компьютера, то не стоит всецело доверять компьютерам ваших знакомых или общественным ПК. Лучше воспользоваться одноразовым паролем, который Hotmail предлагает своим пользователям.

«Интернет предоставляет нам сегодня массу возможностей, но важно не терять голову от богатства выбора и помнить о безопасности своего пребывания в сети. Прежде чем перейти на сомнительный сайт, открыть вложение от незнакомого пользователя или скачать что-то по ссылке, которая вызывает у вас подозрение, стоит подумать о последствиях, – говорит Павел Черкашин, генеральный директор по потребительской стратегии и он-лайн сервисам Microsoft в России. – Microsoft делает всё возможное, чтобы усложнить задачу для кибер-преступников. Наши технологии умеют отслеживать вредоносные коды и шпионские программы, предотвращая их попадание в компьютер пользователя. А всевозможные функции безопасности в почте Hotmail не только защищают аккаунт пользователя, но и делают процесс общения более приятным благодаря снижению уровня спама».

Полезным помощником в защите персональных данных будет бесплатный и современный антивирус Microsoft Security Essentials, который защищает компьютер от вирусов и других возможных угроз из интернета в режиме реального времени.

Python-пакет pyronut превращает Telegram-ботов в точку входа для атакующих

В репозитории PyPI обнаружили вредоносный Python-пакет pyronut, который маскировался под библиотеку для работы с Telegram и превращал ботов в удобную точку входа для атакующих. Исследователи из Endor Labs пишут, что пакет выдавал себя за альтернативу популярному Pyrogram — фреймворку для Telegram MTProto API, который используется довольно широко.

Схема была не совсем классическим тайпсквоттингом: названия pyrogram и pyronut не так уж похожи.

Поэтому исследователи предполагают, что пакет, скорее всего, продвигали через чаты в Telegram, форумы или туториалы, где разработчики могли просто копировать команду установки, не слишком вчитываясь в метаданные.

Дополнительный красный флаг — автор скопировал описание легитимного проекта почти слово в слово, а в качестве исходного репозитория указал несуществующий GitHub-адрес.

Пакет прожил недолго, но этого вполне хватило. На PyPI успели появиться только три версии — 2.0.184, 2.0.185 и 2.0.186, обе были вредоносными. По данным исследователей, их обнаружили и отправили в карантин 18 марта 2026 года, так что окно заражения оказалось сравнительно коротким.

Особенно неприятно то, как именно работал pyronut. В отличие от многих зловредных пакетов, которые срабатывают ещё во время установки, здесь полезная нагрузка активировалась только при запуске Telegram.

Злоумышленник модифицировал метод Client.start() так, чтобы тот незаметно подтягивал скрытый модуль и запускал бэкдор, при этом все ошибки молча подавлялись, а приложение со стороны выглядело нормально.

Дальше начиналось самое интересное. Бэкдор регистрировал скрытые обработчики команд /e и /shell, которые принимались только от двух заранее зашитых Telegram-аккаунтов атакующего.

Команда /e фактически превращала заражённого бота в удалённую Python-консоль с доступом к объектам клиента, чатам, контактам, истории сообщений и низкоуровневым API Telegram. А /shell давала уже более привычный доступ к системе: произвольные команды передавались в /bin/bash -c, а результаты возвращались злоумышленнику через сам Telegram.

Если такой пакет попадал в рабочее окружение, атакующий получал сразу два бонуса: контроль над сессией в Telegram и возможность выполнять команды на самом хосте, где крутится Python-процесс. А это уже дорога к краже токенов, ключей, файлов конфигурации и дальнейшему закреплению в инфраструктуре.

Специалисты рекомендуют проверить зависимости на наличие pyronut этих версий, посмотреть, не подтягивалась ли библиотека meval, и отдельно поискать подозрительные дочерние процессы вида /bin/bash -c, запущенные из Python-приложений. Если пакет всё же оказался в окружении, исследователи советуют отзывать Telegram-сессии, перевыпускать токены ботов и менять все потенциально засвеченные секреты.

RSS: Новости на портале Anti-Malware.ru