Yahoo позволяет iOS Mail иметь доступ к аккаунту даже после смены пароля

Yahoo позволяет iOS Mail иметь доступ к аккаунту даже после смены пароля

Yahoo позволяет iOS Mail иметь доступ к аккаунту даже после смены пароля

Пользователи, которые хотят сбросить пароли Yahoo! также должны видеть список приложений и устройств, имеющих доступ к этим сервисам, так как почта iOS будет иметь доступ даже после смены пароля, утверждают исследователи.

На прошлой неделе Yahoo! подтвердили, что 500 миллионов аккаунтов были скомпрометированы. В результате этого, пользователям пришлось массово менять свои пароли. Несмотря на то, что компания заявила, что эта атака является государственной, исследователи в области безопасности считают, что данные находятся в руках киберпреступников, которые уже давно начали их монетизировать.

Исследователь Simon Zuckerbraun из Zero Day Initiative (ZDI) обнаружил, что даже несмотря на то, что пользователи сменят свои пароли, до конца все равно нельзя утверждать, что теперь четные записи в безопасности. Изменив пароль своей учетной записи, эксперт обнаружил, что приложение iOS Mail на его iPhone по-прежнему имеет доступ ко всему содержимому аккаунта.

Как объясняет Trend Micro, проблема заключается в том, что Yahoo! выдает перманентное удостоверение. Таким образом, приложение по-прежнему имеет доступ, даже если такого не должно быть.

«Другими словами, если кто-то уже получил доступ к вашей учетной записи и настроил приложение iOS Mail, привязав его к этому аккаунту, он по-прежнему будет иметь доступ даже после смены пароля. Гораздо хуже то, что вы можете даже не знать, что кто-то еще имеет доступ к вашей учетной записи» - заявляют в Trend Micro.

Еще одним негативным нюансом является то, что Yahoo! даже не сообщила пользователям о том, что они должны принять дополнительные меры, чтобы обеспечить безопасность своих аккаунтов. «Это может привести к ситуации, когда миллионы пользователей думаю, что они защищены, когда на самом деле все совсем иначе» - отмечает Trend Micro.

Более того, вкладка "Безопасность учетной записи" в учетной записи Yahoo! не поможет в этой ситуации. Пользователям следует обратиться к вкладке "Последние действия", где можно увидеть все приложения, подключенные к учетной записи, а также удалить их.

Пользователям Yahoo!, которые недавно изменили свои пароли рекомендуется проверить привязанные к аккаунтам приложения и устройства и удалить те, которые вызывают подозрения. Кроме того, рекомендуется включить двухфакторную аутентификацию (2FA) или использовать Key Account Yahoo.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В веб-ресурсах 26% компаний нашли веб-шеллы ещё до запуска сервисов

Специалисты BI.ZONE проверили сайты, сервисы и приложения более 150 российских компаний — и в первом полугодии 2025 года у 26% из них нашли вредоносные веб-скрипты, так называемые веб-шеллы. Для сравнения: в 2024 году таких случаев было немного меньше — 23%.

Самое тревожное — рост числа веб-шеллов на внешних сайтах и других публичных веб-ресурсах. Если в прошлом году они попадались в 12% случаев, то сейчас уже в 53%.

Чаще всего с этим сталкиваются туризм и ИТ: в 2025 году веб-шеллы нашли у 38% туристических компаний и у 35% ИТ-организаций. А в 2024-м ИТ-сфера вообще была абсолютным лидером — 62% всех обнаруженных случаев.

Откуда берутся веб-шеллы?

По словам Андрея Шаляпина из BI.ZONE TDR, почти 73% вредоносных скриптов были обнаружены при внедрении их решения BI.ZONE EDR — то есть задолго до запуска систем в рабочую среду. Проблема, по его словам, в нарушении базовых принципов безопасной разработки. Разработчики нередко открывают доступ к тестовым или ещё недоработанным сервисам, чтобы упростить себе жизнь. Но при этом такие системы обычно никак не защищены и не мониторятся, чем и пользуются злоумышленники.

Что делать?

BI.ZONE советует:

  • Не давать доступ к тестовым сервисам из интернета;
  • Ставить современные EDR-решения (вроде BI.ZONE EDR);
  • Применять поведенческий анализ, сигнатуры и YARA-правила для поиска вредоносной активности;
  • Распространять правила безопасности и на разработку, и на тестирование.

Но не только разработчики рискуют. BI.ZONE также выяснила, что до трети системных администраторов сами отключают защитные функции на устройствах — якобы чтобы повысить производительность. В результате более 60% серверов и рабочих станций оказываются уязвимыми из-за некорректных настроек. Всё ради удобства — но с большим риском.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru