Спамеры нашли дыру в Gmail (обновлено) Игорь Осколков

We use cookies. Read the Privacy and Cookie Policy

Спамеры нашли дыру в Gmail (обновлено)

Игорь Осколков

Больше недели назад от пользователей Gmail начали поступать сообщения о том, что они подверглись необычному взлому, и с их ящиков автоматически рассылается спам. Пик эпидемии пришёлся на минувшие выходные.

С взломанных учётных записей происходит рассылка писем по всем адресам из адресной книги, а также на те ящики, куда хоть раз писал владелец аккаунта. Тема письма не указывается, а в теле находится единственная ссылка, которая ведёт на один из подставных веб-адресов в зоне *.co.cc. С указанных адресов пользователь автоматически перенаправляется на несуществующий сайт mrapgyan.net.

Хоть отправка происходит без ведома хозяина учётной записи, отправленные письма сохраняются в почтовом ящике Gmail. Также выяснилось, что спамеры подключались к взломанным аккаунтам при помощи мобильного интерфейса или через программные интерфейсы гуглопочты. IP-адреса, с которых происходил вход в чужие ящики, разбросаны по всему миру, что косвенно указывает на возможность использования ботнета.

В целом, взлом почтовых ящиков — явление достаточно частое. Однако в данном случае есть несколько необычных моментов. Во-первых, до сих пор не выяснена методика столь массового взлома. Во-вторых, нет ни одного фактора, который объединял бы всех пострадавших пользователей. Были взломаны как активные, так и давно заброшенные аккаунты. Более того, надёжность пароля и наличие или отсутствие каких-либо средств защиты (антивирусов и так далее) с пользовательской стороны никак не влияет на защищённость учётной записи. Возможность использования трояна также исключается, так как жертвы работали в различных операционных системах и браузерах.

Ещё одна необычность атаки заключается в том, что злоумышленники занимались только рассылкой спама. Пароли взломанных аккаунтов не были сменены, также не были затронуты пользовательские письма и записи в адресной книге. Других подробностей пока что почти нет. Количество взломанных аккаунтов на текущий момент неизвестно, даже неясно, продолжается ли сейчас атака или уже нет.

Есть некоторые основания предполагать, что уязвимость кроется где-то в недрах сервисов Google, однако достоверной информации на этот счёт не имеется. Сама компания Google наверняка уже ведёт внутреннее расследование инцидента. В Сети ходит множество слухов, в том числе самых невероятных. Пользователи пытаются связать атаку то с появлением Google Buzz, то с началом продаж iPad.

"Точной информации пока нет, — комментирует ситуацию старший вирусный аналитик «Лаборатории Касперского» Сергей Голованов, — Первые жалобы пользователей на подобные случаи начали появляться несколько месяцев назад. Постепенно количество взломов возрастало. Атаке подвергаются аккаунты со всего мира, но русскоязычные пользователи, судя по всему, оказались более внимательными к этой проблеме. Сайт, на который происходит перенаправление с доменов *.co.cc, mrapgyan.net, был зарегистрирован совсем недавно, но на данный момент он не работает. Один из серверов DNS, которые обслуживают этот сайт, используется для рассылки спама, а второй для распространения вредоносных программ. Есть веские предположения, что за всем этим стоят русскоязычные злоумышленники. Но вряд ли кто-то возьмёт ответственность за взломы на себя, ибо воевать с Google просто страшно. По той же причине, скорее всего, до сих пор не работает и сайт".

Понять переживания хозяев взломанных аккаунтов просто. Если злоумышленники не занимались никакими деструктивными действиями (помимо рассылки спама), то это вовсе не значит, что в будущем они не станут этим заниматься. Проблема и в том, что одна пара логин-пароль открывает доступ к множеству сервисов Google и не только. Возможны различные сценарии дальнейшего развития ситуации. К примеру, под вашим именем могут выложить какой-то незаконный ролик на YouTube. Нет вообще никаких гарантий, что подобная ситуация не сможет повториться в будущем.

Как определить, что ваш аккаунт взломали? Достаточно изучить содержимое почтового ящика. Все отправленные письма со спамом остаются в папках «Отправленные» или «Корзина». Во входящих письмах также могут находиться отчёты о неудачной доставке писем на тот или иной адрес. В теме отправленных сообщений ничего не указывается, а в теле письма присутствует ссылка на сайт в зоне *.co.cc. Каждое письмо обычно отправляется примерно на десяток адресов из вашей адресной книги Gmail.

В самом низу веб-интерфейса ящика Gmail есть строчка «Последние действия с аккаунтом», рядом с которой находится ссылка «Дополнительная информация». Нажмите на неё и посмотрите, нет ли в списке последних действий подозрительных пунктов. На взлом указывает, к примеру, то, что к аккаунту получали доступ с мобильного устройства из другой страны.

Если следы злоумышленников обнаружены, то первое, что нужно сделать, — это сменить пароль к ящику. Затем необходимо разлогиниться везде, где вы используете аккаунт Google, и заново зайти. Перед этим рекомендуется очистить cookies в вашем браузере. Заодно не помешает проверить настройки Gmail: включить пункт «Использовать только https» и включить оповещения о необычных действиях с аккаунтом. Аналогичные действия не помешает произвести даже тем пользователям, чьи ящики пока что не были взломаны.

Новая информация. The New York Times сообщает, что в ходе атаки на Google в декабре прошлого года хакерам удалось получить доступ к парольной системе Gaia. Эта система контролирует доступ пользователей почти ко всем сервисам Google. Злоумышленникам не удалось похитить все пароли, однако не исключается возможность того, что после изучения особенностей работы Gaia хакеры смогли найти уязвимости в системе. 

Google публично заявила о взломе в январе этого года, но до сих пор не было известно, к чему именно получили доступ злоумышленники. Сообщалось лишь то, что взломщики были из Китая.  После инцидента в работу Gaia, которая теперь называется Single Single-On, были внесены некоторые изменения. 

Собственно взлом произошёл по типичной схеме. Одному из сотрудников Google пришла ссылка в Microsoft Messenger, которая вела на заражённый сайт. После того как сотрудник прошёл по ссылке, хакеры получили контроль сначала над его машиной, а затем и над всеми компьютерами разработчиков в штаб-квартире компании. В конечном итоге злоумышленники добрались до хранилища всех разработок соответствующего отдела. 

К оглавлению