Яндекс ID отвязывается от сторонних приложений

Яндекс ID отвязывается от сторонних приложений

Яндекс ID отвязывается от сторонних приложений

"Яндекс" начал ограничивать использование пароля от аккаунта в сторонних приложениях. Изменения объясняют политиками безопасности. “Окно” Яндекс ID закроется постепенно — процесс займет несколько месяцев.

На запрет авторизации с паролем от аккаунта Яндекса в сторонних приложениях обратил внимание ТАСС.

“5 мая 2023 года мы закрываем возможность использовать пароль от аккаунта "Яндекс ID" в сторонних почтовых приложениях, календарях и клиентах к "Яндекс Диску", которые подключаются по протоколам POP3 / IMAP / SMTP / WebDAV / CalDAV", — цитирует агентство клиентскую рассылку от имени корпорации.

Решение обосновывают желанием повысить безопасность аккаунтов пользователей. Это нужно, чтобы “избежать любых компрометирующих действий со стороны сторонних сервисов, которые могут угрожать пользователям и их персональным данным”, объяснили в ИТ-гиганте.

"Яндекс" рекомендовал пользователям почтовых клиентов Microsoft Outlook, Mozilla Thunderbird, The Bat, а также стандартных почтовых клиентов macOS, Android и Microsoft Windows, сделать отдельные пароли приложений. Для этого в настройках аккаунта Яндекса нужно выбрать разделы “Безопасность”—“Доступ к вашим данным”—“Пароли приложений”.

Возможность авторизации по Яндекс ID обещают закрывать постепенно. Такие “волны” начались еще в апреле. В "Яндексе" отметили, что предупреждают пользователей об изменениях за несколько недель и высылают подробную инструкцию о дальнейших действиях.

Весь процесс прикрытия Яндекс ID для сторонних приложений может занять несколько месяцев, сообщили в компании. На каждом этапе авторизация отключается у нескольких десятков тысяч пользователей.

Напомним, за последний год в сервисах Яндекса случилось несколько крупных утечек. В конце февраля 2022 года в Сеть попали данные клиентов Яндекс.Еда — почти 60 тыс. пользователей. Злоумышленники даже создали специальный сайт, “привязав” слитые ПДн к интерактивной карте. За этот инцидент компанию оштрафовали на 60 тыс. рублей.

Прошлым летом в открытый доступ выложили базы Яндекс.Практикум, включая тот самый Яндекс ID — 300 тыс. строк. А в январе уже этого года бывший сотрудник “Яндекса” "слил" репозиторий исходного кода.

Хакеры клонировали сайт CERT-UA и разослали зловред под видом защиты

Киберпреступники провели целевую фишинговую кампанию, замаскировавшись под украинскую CERT-UA. Злоумышленники не просто рассылали письма, они создали клон официального сайта и предлагали жертвам скачать якобы «защитный инструмент», который на деле оказывался зловредом.

Атаки фиксировались 26-27 марта и были направлены на широкий круг организаций: государственные структуры, банки, учебные заведения, медицинские учреждения и ИТ-компании.

Сценарий выглядел убедительно: в письмах от имени CERT-UA предлагалось скачать архив с названием вроде «CERT_UA_protection_tool.zip», якобы содержащий средство защиты.

На практике внутри архива находился троян AGEWHEEZE. После запуска он давал атакующим полный контроль над системой: позволял выполнять команды, управлять файлами, делать скриншоты, следить за действиями пользователя и даже эмулировать нажатия клавиш и движения мыши.

 

Дополнительно злоумышленники подстраховались инфраструктурой. Они развернули поддельный сайт cert-ua[.]tech, визуально копирующий официальный ресурс CERT-UA и использующий его контент. Это повышало доверие и делало атаку ещё более правдоподобной.

Сам зловред написан на Go и умеет закрепляться в системе — например, через установку в каталог AppData и создание задач в планировщике. Для связи с командным сервером он использует WebSocket-соединение, что позволяет атакующим получать постоянный доступ к заражённым устройствам.

CERT-UA связала кампанию с группой UAC-0255. Косвенное подтверждение появилось и в публичном поле: телеграм-канал «КИБЕР СЕРП» заявил о причастности к атаке, а в коде поддельного сайта нашли характерную подпись «With Love, CYBER SERP».

RSS: Новости на портале Anti-Malware.ru