Во взломе учетных записей винят сайты и слабые пароли

Американцы не доверяют 2-факторной аутентификации

Недавнее исследование Harris Interactive, проведенное по заказу компании  Impermium, которая специализируется на защите учетных записей от кибер-взлома, показывает, что американцы до сих пор не пользуются 2-факторной аутентификацией (2FA) для защиты своих аккаунтов.

Согласно исследованию, 79% респондентов обеспокоены тем, что их email может быть скомпрометирован. 71% обеспокоены насчет взлома банковских счетов, а 55% – о взломе их учетных записей в социальных сетях. При этом 75% участников исследования сказали, что они никогда не использовали двухфакторную аутентификацию для защиты своих онлайн-аккаунтов. 27% пользователей говорят, что 2FA – неудобна. Пользователи также банально не доверяют ресурсам и не желают делиться с ними номером мобильного телефона.

Когда говорится о похищении учетных записей, 39% респондентов обвиняют вебсайты в том, что они не предлагают достаточных мер по защите личных данных пользователей. Только 37% обвиняют слабые пароли. Примерно половина опрошенных призналась, что они были жертвами вируса или вредоносной программы. 37% пользователей оказались жертвой фишинговой атаки, а у 20% респондентов крадут данные из социальных сетей.

Кибер-преступления, которые включают мобильные телефоны, все чаще начинают беспокоить пользователей. 5% респондентов говорят, что из-за кражи или потери мобильного телефона злоумышленники получили доступ к их личной информации.

Вопрос в том, как сделать двухфакторную аутентификацию более распространенной и доступной для широкого круга пользователей. Вероятно, в популяризации данного метода защиты должны непосредственно принимать участие сами сайты, работающие с клиентам напрямую.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Новая волна атак на WordPress: под угрозой must-use плагины

Специалисты BI.ZONE WAF фиксируют рост атак на сайты WordPress начиная с февраля 2025 года. Особенно заметно количество атак увеличилось после того, как в конце марта была обнаружена новая уязвимость.

По данным исследования компании Sucuri, результаты которого были опубликованы 28 марта, атаки используют метод подмены содержимого так называемых must-use plugins.

Такие плагины представляют собой PHP-файлы, которые автоматически загружаются системой WordPress без предварительной активации и находятся в специальном каталоге.

Подмена этих файлов дает злоумышленникам широкие возможности, наиболее распространёнными из которых являются:

  • перенаправление посетителей на вредоносные ресурсы и загрузка зловредов;
  • размещение веб-шелла для удалённого доступа и выполнения команд на сервере (бэкдор);
  • внедрение вредоносного JavaScript-кода в страницы сайта.

Эксперты BI.ZONE WAF оценили данную угрозу как критическую, однако официального рейтинга уязвимости от CVSS пока не присвоено, и она отсутствует в базах известных угроз. Большинство защитных решений блокируют лишь последствия эксплуатации этой уязвимости в рамках общих правил безопасности.

Исследователи BI.ZONE WAF уже разработали специализированные детектирующие правила, которые позволяют выявить попытки эксплуатации данной атаки. Компания рекомендует администраторам уделять повышенное внимание изменениям в каталоге must-use plugins (обычно это каталог wp-content/mu-plugins/).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru