Jump to content

Предварительный взлом аккаунта

Атаки с предварительным захватом учетной записи — это класс эксплойтов безопасности, связанных с онлайн-сервисами . Они включают в себя ожидание того, что пользователь зарегистрируется в онлайн-сервисе и зарегистрируется в сервисе от своего имени, а затем захватит его учетную запись, когда он попытается зарегистрировать ее самостоятельно. [1] [2] [3] Атака основана на путанице между учетными записями, созданными федеративными службами идентификации , и учетными записями, созданными с использованием адресов электронной почты и паролей, а также на неспособности служб правильно разрешить эту путаницу. [1]

Предварительный захват был впервые идентифицирован как класс уязвимостей в 2022 году на основе исследования, профинансированного Центром реагирования безопасности Microsoft . [4] [5]

Из 75 опрошенных онлайн-сервисов 35 оказались уязвимыми к различным формам эксплойтов. Уязвимые сервисы включали Dropbox , Instagram , LinkedIn , WordPress и Zoom . О существовании уязвимости было сообщено всем поставщикам услуг еще до публикации статьи. [5]

См. также

[ редактировать ]
  1. ^ Jump up to: а б Ковач, Эдуард (24 мая 2022 г.). «Хакеры могут предварительно взломать онлайн-аккаунты до того, как они будут созданы пользователями» . Неделя безопасности . Проверено 31 мая 2022 г.
  2. ^ Бринкманн, Мартин (24 мая 2022 г.). «Атаки на учетные записи пользователей, предшествующие взлому, растут» . Новости технологий gHacks . Проверено 31 мая 2022 г.
  3. ^ Эндрю Паверд (23 мая 2022 г.). «Новое исследование: Атаки на учетные записи веб-пользователей до взлома» . Центр реагирования безопасности Microsoft . Проверено 31 мая 2022 г.
  4. ^ Диксон, Бен (30 мая 2022 г.). «Десятки веб-сайтов с высоким трафиком уязвимы для «предварительного взлома учетных записей», как показало исследование» . Ежедневный глоток . Проверено 31 мая 2022 г.
  5. ^ Jump up to: а б Судходанан, Авинаш; Паверд, Эндрю (20 мая 2022 г.). «Предварительно взломанные учетные записи: эмпирическое исследование нарушений безопасности при создании учетных записей пользователей в Интернете». arXiv : 2205.10174 [ cs.CR ].


Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 37889449a766de3b2ffbc0d0d10c4817__1691524440
URL1:https://arc.ask3.ru/arc/aa/37/17/37889449a766de3b2ffbc0d0d10c4817.html
Заголовок, (Title) документа по адресу, URL1:
Account pre-hijacking - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)