Общие почтовые ящики уязвимы к взлому

Общие почтовые ящики уязвимы к взлому

Общие почтовые ящики уязвимы к взлому

Общие почтовые ящики в компаниях остаются уязвимыми для взлома. Это связано с тем, что для них часто используют простые пароли, которые редко обновляются. Кроме того, защите таких ящиков уделяется минимальное внимание.

Об угрозах, связанных с использованием общих ящиков, рассказал РИА Новости руководитель команды информационной безопасности Почты и Облака Mail Дмитрий Водяной.

По его словам, практика использования так называемых коммунальных почтовых ящиков по-прежнему распространена. Для их организации применяются два подхода:

  • нескольким сотрудникам передаётся общий логин и пароль;
  • настраивается переадресация писем на личные адреса сотрудников.

«Единый логин и пароль, известный сразу нескольким сотрудникам, — идеальная цель для хакеров. Чаще всего такие пароли простые, давно не менялись и передаются новым сотрудникам без должной защиты. Если злоумышленники получат доступ к такому ящику, они смогут читать деловую переписку, счета, персональные данные — всё это грозит серьёзными финансовыми и репутационными потерями», — отметил Дмитрий Водяной.

Ситуацию осложняет то, что использование общих ящиков исключает персональную ответственность. Если, к примеру, кто-то перешёл по фишинговой ссылке, установить виновного невозможно. Так же неясно, кто прочитал письмо, кто ответил, а кто проигнорировал — это создаёт хаос в коммуникациях.

«Почтовые сервисы отслеживают подозрительные попытки входа и другую активность, блокируя доступ к ящикам. При этом с точки зрения системы попытки входа со стороны сотрудников и злоумышленников выглядят одинаково. В результате система может заблокировать легитимного пользователя и потребовать прохождения дополнительных этапов авторизации или восстановления доступа», — предупредил эксперт.

По мнению Водяного, общие ящики — это устаревший подход, от которого необходимо отказываться в пользу единой коммуникационной платформы с индивидуальными адресами и централизованной системой учёта задач. Переход от общих ящиков — важный шаг на пути к повышению цифровой зрелости компании.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Целевые атаки через драйверы Adreno: Qualcomm предупреждает и латает

Qualcomm выпустила заплатки для трёх уязвимостей нулевого дня в драйверах графического процессора Adreno. Эти уязвимости активно используют в целевых атаках, и под угрозой — десятки чипсетов.

Две из трёх уязвимостей (CVE-2025-21479 и CVE-2025-21480) были обнаружены ещё в январе благодаря команде Google Android Security.

Обе связаны с неправильной аутентификацией команд в графической подсистеме — при определённой последовательности команд это может привести к повреждению памяти.

Третья дыра (CVE-2025-27038), выявленная в марте, касается Chrome и связана с типичной ошибкой use-after-free — тоже чревата повреждением памяти при рендеринге.

По данным Google Threat Analysis Group, все три уязвимости уже используются в реальных атаках — правда, пока точечно и не массово. Qualcomm выпустила патчи в мае и настоятельно рекомендовала производителям устройств как можно быстрее установить обновления.

В этом же месяце компания устранила ещё одну уязвимость (CVE-2024-53026) — переполнение буфера в сетевом стеке, которое позволяло злоумышленнику получить доступ к закрытой информации, отправляя неправильные RTCP-пакеты во время звонков по VoLTE или VoWiFi.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru