Apple заблокировала смену пароля AppleID по телефону

Apple заблокировала смену пароля AppleID по телефону

После фееричного взлома журналиста Мэт Хонана, когда хакеры завладели его аккаунтом AppleID и в удалённом режиме стёрли файлы с его ноутбука, планшета и телефона iPhone, компания Apple заблокировала смену пароля AppleID по телефону.

Apple ничего официально не объявляла и отказалась комментировать ситуацию, но один из сотрудников компании на условиях анонимности сообщил, что соответствующее распоряжение поступило во все службы поддержки пользователей AppleCare. Теперь пользователей направляют на онлайновый сервис iforgot.apple.com.

Напомним, что в минувшую пятницу неизвестный злоумышленник сумел выдать себя за Мэта Хонана, позвонив в службу поддержки и назвав имя, адрес и последние четыре цифры кредитной карты. Этой информации оказалось достаточно, чтобы служба поддержки Apple предоставила временный пароль для аккаунта @me.com, а уже там можно сделать что угодно, в том числе и воспользоваться удобным сервисом для удаления информации на всех устройствах Apple, привязанных к этому аккаунту, пишет xakep.ru.

История получила широкий резонанс в прессе. В понедельник Мэт Хонан в дополнение к своему пятничному посту опубликовал более подробную информацию. Оказывается, до звонка в Apple злоумышленник предварительно получил доступ к его аккаунту на Amazon, чтобы узнать там четыре последние цифры кредитной карточки. Для получения доступа к аккаунту Amazon он позвонил в службу техподдержки Amazon, назвал имя, домашний адрес и email — и попросил добавить новую кредитную карту к своему аккаунту. После этого он позвонил туда ещё раз, и сказал, что забыл пароль. Ему сгенерировали новый пароль, когда он назвал имя, адрес и номер кредитной карты (только что добавленной).

Интересно, что перед публикацией статьи журналисты Wired успешно проделали этот фокус несколько раз. Говорят, что в последние пару дней тысячи пользователей Amazon неожиданно поменяли пароли к своим аккаунтам. Правда, некоторым не удавалось это сделать, потому что они говорили с сильным русским акцентом. Вчера компания Amazon тоже ужесточила процедуру смены пароля для своих сервисов.

В других СМИ опубликованы статьи в стиле «Что делать, чтобы не стать Мэтом Хонаном» с рекомендациями по безопасности, которые сам журналист легкомысленно игнорировал. Главный из них — использовать двухфакторную аутентификацию и не слишком-то доверять облачным сервисам. Тем более, что не все из них поддерживают двухфакторную аутентификацию.

APT-группа 2 недели хозяйничала в сети компании, пока атаку не выявил PT X

В январе 2026 года в инфраструктуре одной из компаний была выявлена вредоносная активность, связанная с группировкой PhantomCore. Атаку заметили ещё на этапе внедрения облачного решения для мониторинга безопасности и реагирования на инциденты PT X. В итоге инцидент удалось локализовать, а сама компания, как утверждается, позже полностью восстановилась.

Судя по описанию кейса, всё началось с того, что во время установки продукта специалисты заметили нетипичную активность на хостах, защищённых с помощью MaxPatrol EDR.

Уже через 15 минут после обнаружения клиенту рекомендовали заблокировать доменную учётную запись подозрительного администратора. Примерно через полтора часа компания подтвердила, что речь действительно идёт об инциденте, после чего начались совместные действия по его сдерживанию.

К расследованию подключилась и команда PT ESC IR, которая занялась атрибуцией атаки. По её оценке, за инцидентом стояла группировка PhantomCore, впервые публично отмеченная в 2024 году. Эту группу связывают в первую очередь с кибершпионажем, а среди её типичных целей называют российские организации из сфер госуправления, судостроения, ИТ и промышленности.

Как выяснилось в ходе расследования, точкой входа стала платформа видео-конференц-связи, в которой обнаружили уязвимость. Именно через неё злоумышленники, по версии исследователей, получили первоначальный доступ. Дальше они воспользовались слабыми местами в самой инфраструктуре: запустили вредоносную программу с управляющего сервера, похитили пароль доменного администратора и начали двигаться по сети.

Дополнительную роль сыграли и внутренние проблемы с безопасностью. Недостаточно корректная сегментация сети и отсутствие разделения привилегий для административных учётных записей позволили атакующим развивать атаку дальше. В числе скомпрометированных активов в итоге оказались один из контроллеров домена и служба сертификации Active Directory. Для перемещения по инфраструктуре, как сообщается, использовалась утилита atexec.py.

По данным Positive Technologies, злоумышленники оставались незамеченными около двух недель — до тех пор, пока скомпрометированные хосты не попали под защиту внедряемого решения. При этом основные меры по локализации удалось принять довольно быстро: менее чем за сутки были заблокированы соединения с C2-сервером и сброшены пароли у скомпрометированных учётных записей.

Дальнейшие работы по расследованию и устранению последствий заняли несколько дней. Параллельно в компании исправляли ошибки конфигурации и усиливали базовые меры защиты — в том числе пересматривали парольную политику и общую устойчивость инфраструктуры.

RSS: Новости на портале Anti-Malware.ru