Vk vzlom online: Взлом вк, двухфакторная аутентификация не спасет / Habr

взлом vk | BHF.IM

  1. Квалитативный Взлом ВКонтакте | Одноклассники | Mail

    Приветствую! Предлагаем качественную услугу взлома ВКонтакте | Одноклассники | Почты. ВКонтакте: 1.000 RUB Mail.ru: 2.500 RUB. Yandex.ru: 3.000 RUB. Rambler.ru: 3.000 RUB. • Пароль от взломанной страницы и почты не меняем. • Обходим уведомления, двухфакторную аутентификацию и делаем…

    • Exxasens
    • Thread
    • vk без взлом взлом vk вк взлом вк взломать вконтакте вконтакте взломать
    • Replies: 33
    • Forum: Looking for a job / Offering my services
  2. W

    Help Взлом VK

    Привет пачаны. Такой вопрос у меня. Как в 2к16 можно ломать страницы VK ? Раньше мне Чак показывал через фейк сайт (типо подтвердить страницу). Сейчас пробую эту тему и все аккаунты у меня улетают GG (типо создал группу «Поддержка VK и тд» залил запись с именем жертвы). Подскажите кто более…

    • Whoma
    • Thread
    • vk взлом взлом vk
    • Replies: 1
    • Forum: General questions
  3. Help Взлом VK | Работает ли этот способ?

    Ребята, я наткнулся на видео https://www.youtube.com/watch?v=MsbzR6VKdec Тут человек взламывает страничку вк. Я думаю , что лучше у него ничего не покупать. Ибо я слабо верю, что эта програ склепанная в PHP Studio может что то ломать. думаю эффективно взломать вк можно только фишингом.

    • Satarock
    • Thread
    • vk взлом взлом vk ли работает способ
    • Replies: 7
    • Forum: General questions
  4. ★★★ Взломаю страничку ВКонтакте Zомбя★★★

    Кто хочет ломать ВК как я Писать в скайп vla9un4ik Шанс не 100%. Желательно тех , кто онлайн Отблагодарить — Qiwi +380991070348 Те , у кого репа ниже 10 сообщений и 10 симпатий можете даже не писать. Кто ставит мой ник для хайда — Zомбя (Первая буква АНГЛИЙСКАЯ, остальные русские!) Чтобы. ..

    • Zombie
    • Thread
    • бесплатный взлом вк взлом vk взлом вк взломайте вк взломаю вконтакте как
      взлом
      ать вк ломаем вк платный взлом платный взлом вк супербоймодератор
    • Replies: 3,783
    • Forum: Other
  5. ВЗЛОМ VK [БЕСПЛАТНО]

    Здарова всем ) Я тут смотрю модно стало взламывать девушек):spiteful: Так вот скидывайте мне ссылки на девушек — Онлайн. Попробую взломать) Отсылаю в лс когда получится! Пожертвования: на КИФИРЧИК Hidden content

    • NikitosWoT
    • Thread
    • vk бесплатно взлом взлом vk
    • Replies: 12
    • Forum: Other
  6. Как стать трю хацкером и писать программы?Ответ тут(Приват способ)

    Hidden content

    • DImaUP
    • Thread
    • брут взлом vk взлом вк 2014 исходники как писать способ чекер что такое брут? что такое чекер?
    • Replies: 11
    • Forum: Humour / Videos / Music

Хакеры могут взломать ваши онлайн-аккаунты еще до того, как вы их зарегистрируете.

Zoom, WordPress и Dropbox.

Эндрю Паверд, исследователь из Microsoft Security Response Center, и Авинаш Судходанан, независимый исследователь безопасности, проанализировали 75 популярных онлайн-сервисов и обнаружили, что по меньшей мере 35 из них уязвимы для атак, предшествующих захвату учетных записей.

Эти атаки различаются по типу и степени серьезности, но все они связаны с плохой практикой безопасности на стороне самих веб-сайтов.

Поскольку на некоторых уязвимых веб-сайтах работают программы поощрения за обнаружение ошибок, удивительно и тревожно видеть, что такие элементарные атаки все еще возможны против их пользователей.

«Влияние атак с предварительным захватом учетной записи такое же, как и при захвате учетной записи. В зависимости от характера целевой службы успешная атака может позволить злоумышленнику прочитать/изменить конфиденциальную информацию, связанную с учетной записью (например, сообщения , выписки о счетах, история использования и т. д.) или выполнять действия, используя личность жертвы (например, отправлять поддельные сообщения, совершать покупки, используя сохраненные способы оплаты и т. д.)». — А. Паверд, А. Судходанан.

Как работает предварительная атака

Чтобы атака, предваряющая угон, сработала, хакеру необходимо знать адрес электронной почты цели, что относительно легко сделать с помощью переписки по электронной почте или с помощью многочисленных утечек данных, которые ежедневно преследуют компании.

Затем злоумышленник создает учетную запись на уязвимом сайте, используя адрес электронной почты жертвы, и надеется, что жертва отклонит уведомление, пришедшее в ее почтовый ящик, посчитав его спамом. Наконец, злоумышленник ждет, пока жертва создаст учетную запись на сайте, или косвенным образом заставляет ее это сделать.

Общий алгоритм атаки перед захватом (Microsoft)

Во время этого процесса злоумышленники могут проводить пять различных атак, а именно классическое федеративное слияние (CFM), идентификатор неистекшего сеанса (США), троян идентификатор (TID), неистекшее изменение электронной почты (UEC) и атака непроверяющего поставщика удостоверений (IdP) (NV).

В первом случае, CFM , уязвимая платформа использует слияние учетных записей, когда цель создает учетную запись с существующим адресом электронной почты и в некоторых случаях даже не сообщает им об этом факте. Эта атака основана на предоставлении жертве возможности единого входа (SSO), поэтому они никогда не меняют пароль, установленный злоумышленником.

При атаке с неистекшим сеансом хакер сохраняет сеанс активным после создания учетной записи с помощью автоматизированного сценария. Когда жертва создает учетную запись и сбрасывает пароль, активный сеанс может не стать недействительным, поэтому злоумышленник может продолжить доступ к учетной записи.

Метод троянского идентификатора сочетает в себе атаки Classic-Federated Merge и Unexpired Session.

«Атакующий создает предварительно взломанную учетную запись, используя адрес электронной почты жертвы, но затем связывает учетную запись с учетной записью IdP злоумышленника для федеративной аутентификации. Когда жертва сбрасывает пароль (как в атаке с неистекшим сеансом), злоумышленник все еще может получить доступ к учетной записи через маршрут федеративной аутентификации», — поясняется в статье.

В ходе атаки UEC злоумышленник создает учетную запись, используя адрес электронной почты жертвы, а затем отправляет запрос на изменение этого адреса электронной почты, но не подтверждает его. Затем, после того как жертва выполняет сброс пароля, злоумышленник подтверждает изменение и берет на себя управление учетной записью.

Наконец, в атаке NV злоумышленник использует отсутствие подтверждения владения IdP при создании учетной записи, открывая путь для злоупотребления облачными службами входа, такими как Okta и Onelogin.

Методы атаки перед захватом (arxiv.org)

Обход шага проверки электронной почты

Сегодня многие сервисы требуют от новых пользователей подтверждения владения адресом электронной почты, поэтому создание новых учетных записей с адресами электронной почты других людей не сработает. без доступа к учетной записи электронной почты.

Чтобы обойти это, злоумышленник может создать учетную запись, используя свой адрес электронной почты, а затем переключиться на адрес электронной почты жертвы, злоупотребляя стандартной функциональностью, доступной в большинстве онлайн-сервисов.

В некоторых случаях служба не требует повторной проверки нового адреса электронной почты, что позволяет злоумышленникам проводить атаки, описанные выше.

Результаты и защита

Исследование показывает, что доступность различных атак одинакова, причем проблема неистекшего сеанса является наиболее распространенной в ограниченном наборе данных.

Некоторыми известными примерами уязвимых платформ являются Dropbox (UEC), Instagram (TID), LinkedIn (США), WordPress.com (США и UEC) и Zoom (CFM и NV).

Сайты, уязвимые для предварительного захвата аккаунта (arxiv.org)

Исследователи ответственно сообщили об этих проблемах платформам, многие из которых исправили их, отнеся к категории высокой степени серьезности.

Однако важно подчеркнуть, что эти результаты касаются лишь нескольких сайтов, и должно быть гораздо больше таких же паршивых методов обеспечения безопасности.

Основной проблемой этой подкатегории проблем безопасности и основной причиной выявленных уязвимостей является отсутствие строгой проверки.

Как объясняют аналитики, причина этих несовершенных систем заключается в том, что все онлайн-платформы хотят максимально минимизировать трения во время регистрации, что отрицательно сказывается на безопасности учетной записи.

Чтобы снизить риск взлома учетных записей, пользователи могут немедленно настроить MFA (многофакторную аутентификацию) в своих учетных записях, что также приведет к аннулированию всех предыдущих сеансов.

Обновление от 24/05/22: Центр реагирования Microsoft по вопросам безопасности опубликовал статью об исследовании, в которой содержатся некоторые ключевые рекомендации по безопасности учетных записей для пользователей Интернета.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Закрыть
Menu