«Пароль? 2FA? Давайте уже честно — этого мало!»
Привет, Хабр! Разбираемся вместе с Андреем Пименовым, аналитиком данных R&D-лаборатории Центра технологий кибербезопасности ГК «Солар», как происходит ИИ-детекция по звуку и клавиатуре.
Представим ситуацию: злоумышленник втирается в доверие к сотруднику, получает пароль, обходит SMS-верификацию, и — та-дам! — ваши корпоративные сервисы теперь рассылают коллегам фишинговые ссылки. Вероятен сценарий? Конечно!
Так, в 2020-м так взломали Twitter (те самые твиты от верифицированных пользователей со скамом). А в случае с SolarWinds, крупной американской IT-компанией, хакеры месяцами работали в системах, притворяясь легитимными пользователями.
Читать далееИсточник: Хабрахабр
Похожие новости
- Манифест созидателя
- OSINT для ленивых. Часть 8: GEOINT по фото за 3 минуты
- MarketingNews: Кейс: «Призы от всего атомного сердца». как «Пятёрочка» создала фиджитал-вселенную с Atomic Heart и переосмыслила механику промоакций
- Как я собрал себе C2 на малинке за один вечер
- Краткая история биометрии: как была изобретена идентификация по радужке глаза
- Мыслепреступление на Android: как скрыть Перехватчик трафика от Государственных приложений
- Хак сортировки новостей по цифровому коду (Плагин для DLE 13-19.1)
- Путаница в уязвимостях WSUS: ставим все на свои места
- Хостеры против VPN: что на самом деле скрывают поправки “Антифрод 2.0”
- Как я чуть не потерял свои скрипты из-за того, что РКН и Telegram не поделили IP-адреса