Binance Square
LIVE
LIVE
kaymyg
--46 views
Zobacz oryginał
(@sell9000 ) PSA re: kosztowna lekcja opsec Obecnie potwierdziłem, że przyczyną tego naruszenia był login Google. Nieznany komputer z systemem Windows uzyskał dostęp około pół dnia przed atakiem. Spowodowało to również sfałszowanie nazwy urządzenia, więc powiadomienie o nowym alercie aktywności (który pojawił się wczesnym rankiem, gdy spałem) wyglądało podobnie do urządzeń, których zwykle używam (mogło to być wykalkulowane ryzyko związane z popularną nazwą urządzenia, chyba że byłem specjalnie celem) ). Po dalszym sprawdzeniu okazało się, że to urządzenie to VPS hostowany przez #KaopuCloud jako globalnego dostawcę chmury brzegowej, który jest udostępniany kręgom hakerów w Telegramie i był używany w przeszłości do #phishing i innych złośliwych działań podejmowanych przez współdzielonych użytkowników. Mam włączone 2FA, które użytkownikowi udało się ominąć. Nie określiłem jeszcze dokładnie, w jaki sposób to osiągnięto, ale prawdopodobnie wektorami ataku był phishing OAuth, skrypty między witrynami lub atak typu man-in-the-middle na zaatakowaną witrynę, po którym nastąpił prawdopodobnie dodatkowy kod #Malware . W rzeczywistości najwyraźniej niedawno przeprowadzono atak na punkt końcowy #OAuth zgłoszono, że przejmował sesję plików cookie użytkownika (https://darkreading.com/cloud-security/atttackers-abuse-google-oauth-endpoint-hijack-user-sessions…). Zachowaj szczególną ostrożność, jeśli musisz skorzystać z funkcji Zaloguj się z Google. dania na wynos: 1. Bitdefender jest do niczego, nie wyłapał niczego, podczas gdy Malwarebytes wykrył kilka luk po fakcie. 2. Nie popadaj w samozadowolenie tylko dlatego, że przez lata bez problemów przenosiłeś duże liczby. 3. Nigdy nie wprowadzaj nasion, kropka, bez względu na uzasadnioną wymówkę, jaką sobie podajesz. Nie warto ryzykować, po prostu wyłącz komputer i zacznij od nowa. 4. Skończyłem z Chrome, zostań przy lepszej przeglądarce, takiej jak Brave. 5. Najlepiej nigdy nie mieszać urządzeń i mieć izolowane urządzenie do działań związanych z kryptowalutami. 6. Zawsze sprawdzaj alert aktywności Google, jeśli nadal korzystasz z urządzeń opartych na Google lub uwierzytelniania. 7. Wyłącz synchronizację rozszerzeń. Lub po prostu wyłącz okres synchronizacji dla swojej izolowanej maszyny kryptograficznej. 8. 2FA najwyraźniej nie jest kuloodporne, nie popadaj w samozadowolenie.

(@sell9000 )

PSA re: kosztowna lekcja opsec

Obecnie potwierdziłem, że przyczyną tego naruszenia był login Google. Nieznany komputer z systemem Windows uzyskał dostęp około pół dnia przed atakiem. Spowodowało to również sfałszowanie nazwy urządzenia, więc powiadomienie o nowym alercie aktywności (który pojawił się wczesnym rankiem, gdy spałem) wyglądało podobnie do urządzeń, których zwykle używam (mogło to być wykalkulowane ryzyko związane z popularną nazwą urządzenia, chyba że byłem specjalnie celem) ).

Po dalszym sprawdzeniu okazało się, że to urządzenie to VPS hostowany przez #KaopuCloud jako globalnego dostawcę chmury brzegowej, który jest udostępniany kręgom hakerów w Telegramie i był używany w przeszłości do #phishing i innych złośliwych działań podejmowanych przez współdzielonych użytkowników.

Mam włączone 2FA, które użytkownikowi udało się ominąć. Nie określiłem jeszcze dokładnie, w jaki sposób to osiągnięto, ale prawdopodobnie wektorami ataku był phishing OAuth, skrypty między witrynami lub atak typu man-in-the-middle na zaatakowaną witrynę, po którym nastąpił prawdopodobnie dodatkowy kod #Malware . W rzeczywistości najwyraźniej niedawno przeprowadzono atak na punkt końcowy #OAuth zgłoszono, że przejmował sesję plików cookie użytkownika (https://darkreading.com/cloud-security/atttackers-abuse-google-oauth-endpoint-hijack-user-sessions…). Zachowaj szczególną ostrożność, jeśli musisz skorzystać z funkcji Zaloguj się z Google.

dania na wynos:

1. Bitdefender jest do niczego, nie wyłapał niczego, podczas gdy Malwarebytes wykrył kilka luk po fakcie.

2. Nie popadaj w samozadowolenie tylko dlatego, że przez lata bez problemów przenosiłeś duże liczby.

3. Nigdy nie wprowadzaj nasion, kropka, bez względu na uzasadnioną wymówkę, jaką sobie podajesz. Nie warto ryzykować, po prostu wyłącz komputer i zacznij od nowa.

4. Skończyłem z Chrome, zostań przy lepszej przeglądarce, takiej jak Brave.

5. Najlepiej nigdy nie mieszać urządzeń i mieć izolowane urządzenie do działań związanych z kryptowalutami.

6. Zawsze sprawdzaj alert aktywności Google, jeśli nadal korzystasz z urządzeń opartych na Google lub uwierzytelniania.

7. Wyłącz synchronizację rozszerzeń. Lub po prostu wyłącz okres synchronizacji dla swojej izolowanej maszyny kryptograficznej.

8. 2FA najwyraźniej nie jest kuloodporne, nie popadaj w samozadowolenie.

Zastrzeżenie: zawiera opinie stron zewnętrznych. To nie jest porada finansowa. Zobacz Regulamin
0
Kwota 1
Odkrywaj treści dla siebie
Zarejestruj się teraz, aby mieć szansę na zdobycie 100 USDT w nagrodach!
lub
Zarejestruj się jako podmiot
lub
Zaloguj się
Odpowiedni twórca
LIVE
@kaymyg

Odkryj więcej od twórcy

--

Najnowsze wiadomości

Zobacz więcej
Mapa strony
Cookie Preferences
Regulamin platformy