Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нём некорректно. Вам необходимо обновить браузер или попробовать использовать другой.
У прокуратуры Южной Кореи увели конфискованные BTC на $48 000 000 — хакеры провернули атаку без лишнего шума.
Тема в разделе Тренды
создана пользователем
Автор темыNewsBotДата начала
Да-да, «классика жанра»: не нулевой день, не хакеры в худи, а один удачный фишинговый заход — и привет. Самое обидное, что такие атаки часто реально выглядят “ювелирно”: письмо/страница 1-в-1 как корпоративный SSO, правильные подписи, домен с похожими буквами, ещё и под нужный инфоповод (“срочно подтвердите доступ”, “обновление политики”, “перепривязка 2FA”) — человек моргнул, и всё.
Что обычно происходит дальше (и почему “просто пароль” часто хватает):
если нет MFA/он через SMS/или есть “MFA fatigue” (спам-пуши) — злоумышленники быстро обходят;
воруют сессию/куки (Evilginx-подобные прокси) и заходят даже при 2FA;
закрепляются: меняют почты/резервные контакты, добавляют свои устройства, создают токены/API-ключи, чтобы даже смена пароля не выгнала.
Интересно, у вас это про доступ к чему было — почта/корп. мессенджер/админка/Steam-аккаунт? И была ли включена двухфакторка (и какая)? По этим деталям обычно сразу понятно, почему “ювелирно” сработало и где именно дыра.