15.01.2012 / 16:51

Фішынгавыя атака на LiveJournal: у блогераў крадуць паролі 1

Калі вы заходзіце ў фрэндстужку, а ў вас пытаюцца лагін / пароль — ігнаруйце гэта.

Папулярны блогхостынг LiveJournal зазнаў новую фішынгавую атаку, якая дазваляе зламыснікам красці паролі ад уліковых запісаў карыстальнікаў.

Крадзеж рэквізітаў адбываецца з дапамогай запісу, у якім ёсць код, што імітуе форму аўтарызацыі. Калі карыстальнік адкрые стужку сяброў з падобным запісам і ўвядзе рэквізіты свайго акаўнта ў форму, якая з’яўляецца, — такі ж запіс з’явіцца ў ЖЧ самога карыстальніка, а такім чынам і ў стужцы яго сяброў. Такім чынам, лік патэнцыйных ахвяр фішынгу павялічыцца яшчэ больш.

Так што,

калі вы заходзіце ў стужку сяброў, а замест гэтага ў вас пытаюцца лагін / пароль, варта проста ігнараваць гэта.

Карыстальнікі, якія пацярпелі ад фішынгавых атак, могуць звярнуцца ў канфліктную Камісію сэрвісу для вяртання доступу да акаўнта і аднаўлення страчаных дадзеных, калі гэта неабходна.

Падобная фішынгавая атака на LiveJournal ужо была ў канцы лістапада. Тады зламыснікі пакідалі ў каментарах да запісаў у папулярных блогах малюнак з вонкавага сервера. Пры чытанні каментароў, сярод якіх быў пакінуты фішэрамі малюнак, з’яўлялася форма для ўводу лагіна і пароля. У выпадку адпраўкі рэквізітаў праз гэтую форму яны траплялі да зламыснікаў.

Фішынгавыя напады — даволі пашыраны від кіберпагрозы, пры якой

карыстальнік атрымлівае паведамленне нібыта ад даверанага інтэрнэт-сэрвісу, якім ён карыстаецца, з просьбай прайсці на сайт і ўвесці там персанальныя дадзеныя — лагін, пароль, нумар крэдытнай карты і інш. Пры гэтым карыстальнік перанакіроўваецца на фальшывую старонку, а яго дадзеныя атрымліваюць зламыснікі.

Па дадзеных кампаніі SUP, якая валодае LiveJournal, на сэрвісе зарэгістравана больш за 30 мільёнаў карыстальнікаў.

0
Алесь / Адказаць
16.01.2012 / 09:44
Ніяк не менш - беларускія спецслужбы. Гэта іх рук справа. Гэта ўсё яны ніяк не могуць супакоіцца. Вось зараз крадуць паролі карыстачоў навошта то...
Каб пакінуць каментар, калі ласка, актывуйце JavaScript у наладах свайго браўзеру