В 2023 году 2FA включили 16 млн пользователей VK (плюс 21%)

В 2023 году 2FA включили 16 млн пользователей VK (плюс 21%)

В 2023 году 2FA включили 16 млн пользователей VK (плюс 21%)

В 2023 году двухфакторную аутентификацию (2FA) для защиты аккаунтов включили еще 16 млн пользователей VK. Показатель «ВКонтакте» за год возрос на 21%, «Одноклассников» — на 15%.

На сервисах компании и у партнеров подобная опция реализована как возможность входа из-под единой учетной записи (VK ID). Сейчас ею ежемесячно пользуются 91 млн россиян — на 14,6% больше, чем в 2022 году, и задействуют ее с частотой свыше 500 млн раз в месяц..

«Забота о безопасности наших пользователей — основной приоритет для VK, — комментирует Рустэм Газизов, директор департамента защиты клиентов ИБ VK. — Этим летом мы запустили функцию OnePass для еще более безопасной беспарольной авторизации ВКонтакте, в сервисах VK и партнёров. На сегодня функцией пользуются уже 1,5 миллиона человек».

Компания также доложила о других успехах обеспечения кибербезопасности. Так, в уходящем году в «Одноклассниках» была введена в строй нейросеть, помогающая пресечь сталкинг. В итоге количество жалоб на такое преследование уменьшилось на 25%.

Система Taneleer за полтора года работы защитила от взлома 1,4 млн пользователей Почта Mail.ru. Внедренная на сервисе защита от несанкционированного доступа помогла снизить долю юзеров со слабыми паролями до 2,2%.

Сумма выплат за найденные уязвимости в рамках программы Bug Bounty компании превысила 34 млн рублей. Рассмотрено более 1,5 тыс. отчетов, список объектов для исследования расширен на три позиции: Skillfactory, VK Капсула и VK Customer Experience Hub.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Письма с QR-кодом от «отдела кадров» крадут корпоративные пароли

Фишеры начали рассылать сотрудникам компаний письма, замаскированные под документы от отдела кадров. Цель — выманить логины и пароли от корпоративной почты. Эксперты «Лаборатории Касперского» зафиксировали новую волну атак, в которых злоумышленники не просто имитируют деловую переписку, а персонализируют и письмо, и вложение под каждого адресата.

В письме человека приветствуют по имени, а во вложенном файле — «Руководстве для сотрудников» — обещают полезную информацию: якобы там описаны правила удалённой работы, меры безопасности и перечень льгот.

Но всё это — лишь прикрытие. Внутри — титульный лист, оглавление и раздел с QR-кодом. Сканируешь — попадаешь на поддельную страницу входа Microsoft, где просят ввести логин и пароль. Так и происходит кража данных.

Чтобы обойти почтовые фильтры, всё содержимое письма фишеры встраивают в изображение — оно выглядит как обычный текст, но фильтры его не распознают. А для убедительности рядом размещают метку «проверенный отправитель».

По словам экспертов, атака выглядит довольно продуманной и автоматизированной: скорее всего, злоумышленники используют новый инструмент, который для каждого получателя генерирует свой вариант письма и вложения. Это позволяет масштабировать атаки без потери персонализации.

Что делать? Следить за цифровой гигиеной, не доверять подозрительным письмам, даже если они кажутся «официальными», и внедрять решения, которые помогут отследить и заблокировать подобные угрозы.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru