Яндекс будет предупреждать о компрометации пароля к аккаунту

Яндекс будет предупреждать о компрометации пароля к аккаунту

Яндекс будет предупреждать о компрометации пароля к аккаунту

Компания «Яндекс» усилила защиту учетных записей, из-под которых можно получить доступ ко всем сервисам компании. Отныне при каждом входе в Яндекс ID пароль будет проверяться на надежность; если этот ключ попал в паблик, пользователя попросят произвести замену.

Для проверки используется база из 1,2 млрд скомпрометированных паролей, которая пополняется из открытых источников. Сюда вносятся пароли, попавшие в общий доступ, а также те, которые оказались раскрытыми в результате утечки.

При обнаружении совпадений «Яндекс» предложит пользователю сменить пароль и подтвердить права на аккаунт с помощью кода из СМС.

«Мы решили усилить защиту аккаунтов и постоянно проверять пароли на безопасность, — цитирует «Прайм» слова руководителя проекта «Яндекс ID» Владислава Таболина. — Это технически сложная задача, так как все пароли хранятся и передаются в зашифрованном виде».

Также «Яндекс» теперь будет присылать пуш-уведомления обо всех входах в учетную запись, чтобы владелец смог вовремя отследить подозрительный визит и принять меры защиты.

Если возникло подозрение, что аккаунт взломали, «Яндекс» советует прежде всего просканировать систему антивирусом. При потере доступа к Яндекс ID следует запустить процедуру восстановления, а затем проверить данные в профиле (телефонные номера, адреса email) и удалить всю неверную информацию.

Пароль в этом случае рекомендуется сменить — для профилактики, а на мобильных устройствах включить 2FA. Если пользователь обычно авторизуется на «Яндексе» через соцсеть, стоит и там проверить аккаунт на отсутствие взлома.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Новая волна атак на WordPress: под угрозой must-use плагины

Специалисты BI.ZONE WAF фиксируют рост атак на сайты WordPress начиная с февраля 2025 года. Особенно заметно количество атак увеличилось после того, как в конце марта была обнаружена новая уязвимость.

По данным исследования компании Sucuri, результаты которого были опубликованы 28 марта, атаки используют метод подмены содержимого так называемых must-use plugins.

Такие плагины представляют собой PHP-файлы, которые автоматически загружаются системой WordPress без предварительной активации и находятся в специальном каталоге.

Подмена этих файлов дает злоумышленникам широкие возможности, наиболее распространёнными из которых являются:

  • перенаправление посетителей на вредоносные ресурсы и загрузка зловредов;
  • размещение веб-шелла для удалённого доступа и выполнения команд на сервере (бэкдор);
  • внедрение вредоносного JavaScript-кода в страницы сайта.

Эксперты BI.ZONE WAF оценили данную угрозу как критическую, однако официального рейтинга уязвимости от CVSS пока не присвоено, и она отсутствует в базах известных угроз. Большинство защитных решений блокируют лишь последствия эксплуатации этой уязвимости в рамках общих правил безопасности.

Исследователи BI.ZONE WAF уже разработали специализированные детектирующие правила, которые позволяют выявить попытки эксплуатации данной атаки. Компания рекомендует администраторам уделять повышенное внимание изменениям в каталоге must-use plugins (обычно это каталог wp-content/mu-plugins/).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru