Хакеры взломали бизнес-журнал Fast Company паролем pizza123

Хакеры взломали бизнес-журнал Fast Company паролем pizza123

Хакеры взломали бизнес-журнал Fast Company паролем pizza123

Стало известно, как киберпреступникам удалось проникнуть в админку журнала Fast Company и разослать подписчикам оскорбительные уведомления. У десятков аккаунтов издания был один и тот же пароль.

Сотрудники бизнес-журнала Fast Company, видимо, настолько любят пиццу, что не стали менять default пароль “pizza123” в своих учетных записях. О деталях недавнего громкого взлома пишет BleepingComputer. Преступники сами опубликовали “сценарий” на сайте Fast Company перед тем, как компания опомнилась и закрыла страницу.

Инцидент произошел в конце сентября. На подписчиков канала Fast Company в Apple News вместо новостей о технологиях, бизнесе и дизайне посыпались оскорбления. Страницу издания взломали, а хакеры получили доступ к конфиденциальной информации, включая ключи Apple News API и токены Amazon Simple Email Service (SES). Теперь они могли отправлять электронные письма с любого адреса электронной почты @fastocompany.com.

 

Точное число подписчиков, получивших непристойные уведомления, не называется. Известно, что в начале года агрегатор новостей Apple Inc. делал рассылку 1,8 миллиарду пользователей.

Шокированные подписчики выкладывали скриншоты в Twitter, а руководство Fast Company срочно искало рубильник, чтобы остановить рассылку.

“Сообщения отвратительны и не соответствуют политике Fast Company”, — заявили тогда представители компании. — На время выяснения случившегося сайт будет недоступен”.

По итогам расследования выявили виновника — слабый пароль “pizza123”, который был установлен по умолчанию во всех учетках сотрудников, никогда не менялся и передавался из рук в руки.

“Fast Company сожалеет, что такие отвратительные слова появились на наших платформах и в Apple News. Мы приносим извинения всем, кто видел это”, — только и оставалась сказать издателям.

Инфантильное отношение к паролям становится причиной взломов в 81% кибератак по всему миру. Мы писали недавно о результатах проверки админ-паролей для удаленного доступа к системам по RDP или SSH. Анализ показал, что в 99,997% случаев ключ можно получить перебором по словарю.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Интерпол и Kaspersky выявили сеть стилеров — пострадали 216 тыс. человек

С января по апрель 2025 года Интерпол провёл международную операцию Secure, направленную на борьбу с вредоносными программами-стилерами в Азиатско-Тихоокеанском регионе. В операции участвовали правоохранительные органы из 26 стран.

К ней также подключились эксперты по кибербезопасности, в том числе специалисты «Лаборатории Касперского».

Главная задача — найти и заблокировать инфраструктуру, через которую распространяются стилеры: это вредоносные программы, крадущие пароли, токены, сессии браузеров и другие чувствительные данные.

Удалось отследить вредоносные серверы, физические узлы, а также пресечь активность киберпреступников в ряде стран, включая Вьетнам, Гонконг, Шри-Ланку и Науру.

«Лаборатория Касперского» предоставила технические данные о серверах управления и распространения стилеров, которые использовались злоумышленниками.

Результаты операции:

  • Более 30 человек арестовано, из них 18 — во Вьетнаме;
  • Свыше 20 тысяч подозрительных IP-адресов и доменов заблокированы;
  • Изъято более 40 серверов;
  • Уведомлено более 216 тысяч пострадавших и потенциальных жертв — им рекомендовали срочно сменить пароли, заморозить доступ к аккаунтам и проверить, не скомпрометированы ли их данные.

В Интерполе подчеркнули, что такие операции показывают, насколько важно сотрудничество между странами и экспертным сообществом. Благодаря этому удаётся быстро отслеживать вредоносную активность и защищать пользователей.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru