Какой секретный вопрос для восстановления пароля наиболее надёжен?

Какой секретный вопрос для восстановления пароля наиболее надёжен?

 На днях представители предвыборного штаба кандидата в президенты США от республиканской партии Митта Ромни сообщили о том, что неизвестный хакер взломал один из его личных электронных ящиков, правильно ответив на секретный вопрос: «Ваше любимое домашнее животное». В 2008 году хакерам удалось взломать электронный ящик тогдашнего кандидата в вице-президенты США Сары Пейлин, верно ответив на вопрос: «Где вы познакомились с мужем». Так какой же секретный вопрос для восстановления пароля наиболее надежён?

В 2009 году группа ученых провела ряд исследований, целью которых было выявить наиболее надёжный секретный вопрос. Исследователи изучили секретные вопросы, используемые четырьмя ведущими почтовыми сервисами (AOL, Google, Microsoft и Yahoo). Исследования показали, что наиболее надёжными являются вопросы: «Ваш первый номер телефона», «Ваш любимый преподаватель», «Ваш любимый певец».

Те же исследования показали, что более 40% владельцев почтовых аккаунтов используют вопросы вроде: «Какая кличка у вашего домашнего питомца?», «Где вы родились», «Где вы выросли» или «Ваша любимая спортивная команда или ваш любимый вид спорта». Существенно облегчить задачу хакера может информация о месте проживания владельца аккаунта. Получить такую информацию совсем несложно, например, в социальных сетях. Ответ на вопрос, типа, «ваш любимый цвет», значительно сложнее найти в социальных сетях, однако, вполне реально просто угадать. Для этого зачастую достаточно 4-5 попыток. Ответ на вопрос: «Ваш любимый вид спорта или ваша любимая команда» также можно найти в социальных сетях, ответы на остальные вопросы бывает достаточно сложно запомнить даже владельцу аккаунта. Например, ответы на вопросы «Ваш любимый герой в детстве» или же «Ваша любимая историческая личность» часто забываются всего за несколько месяцев. С ответом на вопросы: «Ваша любимая песня», «Ваш любимый фильм» или «Ваш любимый ресторан» также могут возникнуть сложности, так как со временем подобные предпочтения чаще всего меняются, и, соответственно, часто бывает практически невозможно вспомнить ответ на секретный вопрос подобного рода.

Вы, конечно, можете попытаться ввести в заблуждение хакеров, скажем, написав в ответе на секретный вопрос: «Ваш любимый город» какую-нибудь несуразицу, например, «помидор» или «пельмень». Однако, это не очень хорошая идея. Просто, вы вряд ли вспомните такой ответ уже через несколько месяцев, а тем более - лет, после создания аккаунта.

Некоторые почтовые сервисы позволяют пользователям составлять свои собственные секретные вопросы, но проблема в том, что большинство интернет-пользователей все равно подбирают достаточно стандартные вопросы, вроде, «марка вашего первого автомобиля».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Уязвимость 0-click в декодере MonkeyAudio грозила RCE телефонам Samsung

Участники Google Project Zero раскрыли детали уязвимости удаленного выполнения кода, обнаруженной в Samsung Galaxy в прошлом году. Патч для нее вендор выпустил в составе декабрьского набора обновлений для мобильных устройств.

Уязвимость CVE-2024-49415 (8,1 балла CVSS) связана с возможностью записи за границами буфера, которая может возникнуть при декодировании аудиофайлов формата MonkeyAudio (APE). Подобные ошибки позволяют удаленно выполнить произвольный код в системе.

Виновником появления проблемы является библиотека libsaped.so, а точнее, функция saped_rec. Эксплойт, по словам автора находки, не требует взаимодействия с пользователем (0-click), но возможен лишь в том случае, когда на целевом устройстве включены RCS-чаты (дефолтная конфигурация Galaxy S23 и S24).

Атаку можно провести, к примеру, через Google Messages, отправив намеченной жертве специально созданное аудиосообщение. Согласно бюллетеню Samsung, уязвимости подвержены ее устройства на базе Android 12, 13 и 14.

Декабрьский пакет обновлений Samsung закрывает еще одну опасную дыру — CVE-2024-49413 в приложении SmartSwitch (некорректная верификация криптографической подписи, 7,1 балла CVSS). При наличии локального доступа данная уязвимость позволяет установить вредоносное приложение на телефон.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru