Погода:
Киев сегодня
Киев
Донецк
Одесса
Львов
Харьков
Санкт-Петербург
Москва
Сегодня Завтра
НБУ
НБУ Межбанк Наличные
EUR
26.18
USD
23.49
RUB
0.37
EUR
39.04
USD
36.57
RUB
0.34
EUR
29.22
USD
26.07
RUB
0.46
В ЖЖ проходит фишинг-атака
живой журнал
  • 1
  • 2
  • 3
  • 4
  • 5
  • Текущий рейтинг
0/5 (0 голосов)
В блогхостинге LiveJournal началась волна фишинг-атак, направленных на кражу паролей блогеров, сообщил руководитель LiveJournal Russia Илья Дронов

Атака реализуется с помощью специально составленных комментариев. Зайдя в пост с таким комментарием, пользователь видит окно авторизации с требованием ввести данные от своего аккаунта. Введенные сведения отсылаются на сторонний сервер. Дронов рекомендует игнорировать подобные требования. 

Механизм работы вредоносных записей описал блогер teh_nomad. В тело комментария встраивается ссылка на изображение, расположенное на стороннем сервере. При этом на сервере, адрес которого подобран похожим на адрес LiveJournal, включена стандартная веб-аутентификация. В результате этого для доступа к изображению пользователю предлагается ввести логин и пароль, которые впоследствии могут быть использованы злоумышленниками.

Как сообщили «Ленте.ру» в пресс-службе блогхостинга, специалисты сервиса уже внедрили решение, позволяющее отслеживать подобные комментарии. Вместе с тем, продолжается мониторинг ситуации, направленный на предотвращение схожих атак.

Пострадавшим пользователям Илья Дронов предложил обращаться в службу поддержки сервиса и пообещал восстановить доступ к аккаунту и все хранившиеся на нем данные.

Это не первая волна фишинг-атак в LiveJournal. В марте 2011 года сообщалось о письмах, которые массово рассылались блогерам от имени администрации сервиса. Пользователям сообщали, что их аккаунт был заблокирован, и для устранения нарушения необходимо перейти по ссылке и ввести свои данные. При этом написание адреса было таким же, как и у LiveJournal, однако на деле один из символов был кириллическим.

  • 1
  • 2
  • 3
  • 4
  • 5
  • Текущий рейтинг
Комментарии (0)
Войти через: