Binance Square
LIVE
LIVE
kaymyg
--47 views
См. оригинал
(@sell9000 ) PSA: дорогой урок оперативной безопасности На данный момент я подтвердил, что причиной компрометации стал вход в систему Google. Неизвестная машина с Windows получила доступ примерно за полдня до атаки. Он также подделывал имя устройства, поэтому уведомление о новом оповещении об активности (которое возникло рано утром, когда я спал) выглядело похожим на устройства, которые я обычно использую (возможно, это была рассчитанная игра с общим именем устройства, если только меня специально не преследовали). ). После дальнейшего расследования выяснилось, что это устройство представляет собой VPS, размещенный на сервере #KaopuCloud в качестве глобального поставщика периферийных облаков, который используется хакерскими кругами в Telegram и в прошлом использовался для #phishing и других вредоносных действий общими пользователями. У меня включена 2FA, которую пользователю удалось обойти. Мне еще предстоит точно определить, как это было достигнуто, но, возможно, векторами атаки были фишинг OAuth, межсайтовый скриптинг или атака «человек посередине» на скомпрометированный сайт, за которой, возможно, последовал дополнительный #Malware . На самом деле, по-видимому, недавно произошла атака на конечную точку #OAuth . сообщалось о перехвате пользовательского сеанса cookie (https://darkreading.com/cloud-security/attackers-abuse-google-oauth-endpoint-hijack-user-sessions…). Будьте предельно осторожны, если вам придется использовать «Войти через Google». Выводы: 1. Bitdefender — отстой, он ничего не обнаружил, в то время как Malwarebytes обнаружил кучу уязвимостей постфактум. 2. Не успокаивайтесь только потому, что вы годами без проблем перемещали большие суммы. 3. Никогда не вводите семя и точку, независимо от того, какое разумное оправдание вы себе даете. Не стоит рисковать, просто взорвите компьютер ядерной бомбой и начните все сначала. 4. Я закончил с Chrome, придерживаюсь более лучшего браузера, такого как Brave. 5. Желательно никогда не смешивать устройства и иметь изолированное устройство для криптографической деятельности. 6. Всегда проверяйте оповещение об активности Google, если вы продолжаете использовать устройства или аутентификацию на базе Google. 7. Отключите синхронизацию расширений. Или просто отключите период синхронизации для вашей изолированной криптомашины. 8. 2FA явно не надежен, не успокаивайтесь на этом.

(@sell9000 )

PSA: дорогой урок оперативной безопасности

На данный момент я подтвердил, что причиной компрометации стал вход в систему Google. Неизвестная машина с Windows получила доступ примерно за полдня до атаки. Он также подделывал имя устройства, поэтому уведомление о новом оповещении об активности (которое возникло рано утром, когда я спал) выглядело похожим на устройства, которые я обычно использую (возможно, это была рассчитанная игра с общим именем устройства, если только меня специально не преследовали). ).

После дальнейшего расследования выяснилось, что это устройство представляет собой VPS, размещенный на сервере #KaopuCloud в качестве глобального поставщика периферийных облаков, который используется хакерскими кругами в Telegram и в прошлом использовался для #phishing и других вредоносных действий общими пользователями.

У меня включена 2FA, которую пользователю удалось обойти. Мне еще предстоит точно определить, как это было достигнуто, но, возможно, векторами атаки были фишинг OAuth, межсайтовый скриптинг или атака «человек посередине» на скомпрометированный сайт, за которой, возможно, последовал дополнительный #Malware . На самом деле, по-видимому, недавно произошла атака на конечную точку #OAuth . сообщалось о перехвате пользовательского сеанса cookie (https://darkreading.com/cloud-security/attackers-abuse-google-oauth-endpoint-hijack-user-sessions…). Будьте предельно осторожны, если вам придется использовать «Войти через Google».

Выводы:

1. Bitdefender — отстой, он ничего не обнаружил, в то время как Malwarebytes обнаружил кучу уязвимостей постфактум.

2. Не успокаивайтесь только потому, что вы годами без проблем перемещали большие суммы.

3. Никогда не вводите семя и точку, независимо от того, какое разумное оправдание вы себе даете. Не стоит рисковать, просто взорвите компьютер ядерной бомбой и начните все сначала.

4. Я закончил с Chrome, придерживаюсь более лучшего браузера, такого как Brave.

5. Желательно никогда не смешивать устройства и иметь изолированное устройство для криптографической деятельности.

6. Всегда проверяйте оповещение об активности Google, если вы продолжаете использовать устройства или аутентификацию на базе Google.

7. Отключите синхронизацию расширений. Или просто отключите период синхронизации для вашей изолированной криптомашины.

8. 2FA явно не надежен, не успокаивайтесь на этом.

Отказ от ответственности: на платформе опубликованы материалы и мнения третьих лиц. Не является финансовой рекомендацией. Может содержать спонсируемый контент. См. Правила и условия.
0
Котировка 1
Последние новости криптовалют
⚡️ Участвуйте в последних обсуждениях в криптомире
💬 Общайтесь с любимыми авторами
👍 Изучайте темы, которые вам интересны
Эл. почта/номер телефона
Связанные авторы
LIVE
@kaymyg

Другие публикации автора

--

Популярные статьи

Подробнее
Структура веб-страницы
Cookie Preferences
Правила и условия платформы