Какой секретный вопрос для восстановления пароля наиболее надёжен?

Какой секретный вопрос для восстановления пароля наиболее надёжен?

 На днях представители предвыборного штаба кандидата в президенты США от республиканской партии Митта Ромни сообщили о том, что неизвестный хакер взломал один из его личных электронных ящиков, правильно ответив на секретный вопрос: «Ваше любимое домашнее животное». В 2008 году хакерам удалось взломать электронный ящик тогдашнего кандидата в вице-президенты США Сары Пейлин, верно ответив на вопрос: «Где вы познакомились с мужем». Так какой же секретный вопрос для восстановления пароля наиболее надежён?

В 2009 году группа ученых провела ряд исследований, целью которых было выявить наиболее надёжный секретный вопрос. Исследователи изучили секретные вопросы, используемые четырьмя ведущими почтовыми сервисами (AOL, Google, Microsoft и Yahoo). Исследования показали, что наиболее надёжными являются вопросы: «Ваш первый номер телефона», «Ваш любимый преподаватель», «Ваш любимый певец».

Те же исследования показали, что более 40% владельцев почтовых аккаунтов используют вопросы вроде: «Какая кличка у вашего домашнего питомца?», «Где вы родились», «Где вы выросли» или «Ваша любимая спортивная команда или ваш любимый вид спорта». Существенно облегчить задачу хакера может информация о месте проживания владельца аккаунта. Получить такую информацию совсем несложно, например, в социальных сетях. Ответ на вопрос, типа, «ваш любимый цвет», значительно сложнее найти в социальных сетях, однако, вполне реально просто угадать. Для этого зачастую достаточно 4-5 попыток. Ответ на вопрос: «Ваш любимый вид спорта или ваша любимая команда» также можно найти в социальных сетях, ответы на остальные вопросы бывает достаточно сложно запомнить даже владельцу аккаунта. Например, ответы на вопросы «Ваш любимый герой в детстве» или же «Ваша любимая историческая личность» часто забываются всего за несколько месяцев. С ответом на вопросы: «Ваша любимая песня», «Ваш любимый фильм» или «Ваш любимый ресторан» также могут возникнуть сложности, так как со временем подобные предпочтения чаще всего меняются, и, соответственно, часто бывает практически невозможно вспомнить ответ на секретный вопрос подобного рода.

Вы, конечно, можете попытаться ввести в заблуждение хакеров, скажем, написав в ответе на секретный вопрос: «Ваш любимый город» какую-нибудь несуразицу, например, «помидор» или «пельмень». Однако, это не очень хорошая идея. Просто, вы вряд ли вспомните такой ответ уже через несколько месяцев, а тем более - лет, после создания аккаунта.

Некоторые почтовые сервисы позволяют пользователям составлять свои собственные секретные вопросы, но проблема в том, что большинство интернет-пользователей все равно подбирают достаточно стандартные вопросы, вроде, «марка вашего первого автомобиля».

Вредоносные расширения для Firefox прятали код в логотипах

Исследователи обнаружили новую вредоносную кампанию под названием GhostPoster, в рамках которой злоумышленники прятали JavaScript-код прямо в логотипах расширений для Firefox. Такие аддоны набрали в сумме более 50 тысяч установок и долгое время выглядели совершенно безобидно.

На схему обратили внимание специалисты Koi Security. Они выявили как минимум 17 расширений, в которых вредоносный код либо извлекался из PNG-изображения логотипа с помощью стеганографии, либо подгружался с серверов атакующих.

При этом все расширения вели себя схожим образом и использовали одну и ту же инфраструктуру управления.

Особенно неприятно, что заражённые расширения относились к популярным категориям: VPN, переводчики, погода, скриншоты, жесты мыши, блокировка рекламы и даже аналоги Dark Reader. Среди них — FreeVPN Forever, различные «Google Translate», расширения для погоды, VPN и загрузки контента.

 

Механика атаки продумана достаточно хитро. В одном из расширений — FreeVPN Forever — вредоносный загрузчик был спрятан в байтах изображения логотипа. После установки расширение выжидало около 48 часов, а затем пыталось скачать основной вредоносный модуль с удалённого сервера.

Причём происходило это лишь в одном случае из десяти, что помогало обходить системы мониторинга трафика. На случай недоступности основного сервера был предусмотрен запасной домен.

Загружаемый код был сильно обфусцирован: использовались перестановка регистра, base64, а затем дополнительное XOR-шифрование с ключом, привязанным к ID расширения. В итоге в браузер попадал полноценный бэкдор с широкими возможностями.

 

По данным Koi Security, финальный пейлоад умел:

  • подменять партнёрские ссылки в крупных интернет-магазинах, перенаправляя комиссии злоумышленникам;
  • внедрять трекеры Google Analytics на все посещаемые страницы;
  • удалять защитные HTTP-заголовки;
  • обходить CAPTCHA несколькими способами;
  • вставлять невидимые iframe для рекламного и клик-фрода, которые самоуничтожались через 15 секунд.

Хотя расширения не воровали пароли и не вели пользователей на фишинговые сайты, они серьёзно нарушали конфиденциальность и давали атакующим постоянный высокопривилегированный доступ к браузеру. Исследователи отдельно отмечают, что при таком скрытном загрузчике злоумышленники в любой момент могли бы заменить полезную нагрузку на куда более опасную.

На момент публикации часть вредоносных расширений всё ещё была доступна в каталоге Firefox Add-ons. Однако Mozilla оперативно отреагировала на отчёт. Представитель компании сообщил, что все выявленные расширения уже удалены, а автоматические системы обновлены для выявления и блокировки подобных атак в будущем.

RSS: Новости на портале Anti-Malware.ru