Пост-мортем от Linus Media Group о взломе их каналов.
tl;dw: хрестоматийная атака по заселению зловреда через email-вложение с неправильным расширением, с помощью которого были украдены токены сессии, выдаваемые браузеру после успешного входа (пароль + 2FA)
Уроки:
- включите отображение расширений файлов везде (#Microsoft, доколе?) и получив файл извне, убеждайтесь, что он ожидаемого типа – любой исполняемый файл должен настораживать, но их куча типов (exe, cmd, com, bat, scr, ps1, js, msi…), проще запомнить расширения от документов (pdf, doc, docx, png, jpg) и настораживаться на любые другие
- никакие реквизиты и двухфакторки не помогут, если у вас угонят браузер – поскольку речь об информации, это необязательно должен быть физический угон, хватит и клонирования
- самое слабое звено в безопасности по-прежнему человек, и ресурс защищён настолько, насколько подготовлен наименее (!) подготовленный человек с доступом к нему
Уроки:
- включите отображение расширений файлов везде (#Microsoft, доколе?) и получив файл извне, убеждайтесь, что он ожидаемого типа – любой исполняемый файл должен настораживать, но их куча типов (exe, cmd, com, bat, scr, ps1, js, msi…), проще запомнить расширения от документов (pdf, doc, docx, png, jpg) и настораживаться на любые другие