Correo electrónico de Yahoo comprometido pero no actividad sospechosa

3

Hace un día noté un montón de correos electrónicos de [email protected] en mi bandeja de entrada de Yahoo. Revisé mi carpeta enviada, y parece que alguien envió correos electrónicos a todos mis contactos en mis libros de contactos con la siguiente URL en el cuerpo (no visitar)

asalchemi.com/uqysife.php

Esta es una dirección de correo electrónico que no uso con frecuencia (verifico una vez cada dos semanas), así que fui a mi actividad reciente que muestra dispositivos e IPs que se conectaron en los últimos 30 días, pero no hay nada sospechoso allí. - Son todas las direcciones IP que reconozco.

No uso un cliente de correo, como Outlook o Thunderbird, solo el correo de Yahoo en el navegador y en el iPhone.

Mi pregunta es ... ¿cómo es que sin ninguna actividad reciente el pirata informático envió un correo electrónico sin activar ninguna actividad reciente?

    
pregunta Andrew 29.08.2016 - 22:56
fuente

2 respuestas

2

Supongo que le dio permiso a algunas aplicaciones para leer contactos / Enviar correo electrónico a través de Yahoo OAuth . Quiero decir, se inscribió en algún sitio web / aplicación utilizando las credenciales de Yahoo a través de Yahoo .

Entonces, solo usando el token de acceso que se creó en ese momento usted otorgó los permisos. Es posible enviar correos electrónicos a todos sus contactos utilizando la API de Yahoo.

En este caso, la aplicación no necesita iniciar sesión con sus credenciales. El A ccess token será suficiente.

Si este es el caso, puede corregirlo eliminando permisos de esa Aplicación.

    
respondido por el Sravan 30.08.2016 - 06:09
fuente
1
  

Revisé mi carpeta enviada, y parece que alguien envió correos electrónicos a todos mis contactos en mis libretas de contactos ... Fui a mi actividad reciente que muestra dispositivos e IP que se han conectado en los últimos 30 días, pero hay no hay nada sospechoso allí, son todas las direcciones IP que reconozco.

Al ver dichos correos electrónicos en la carpeta enviada, se muestra que tienen acceso a su cuenta.

  • Menos probable: una vulnerabilidad no resuelta en el sistema del proveedor de correo, como CSRF o XSS.

  • Posible: la 'Actividad reciente' de su proveedor de correo podría estar incompleta / podría no cubrir todos los puntos finales posibles de su aplicación web. (API, SMTP directo, IMAP, solicitudes específicas de AJAX)

    Si este fuera el caso, un atacante podría atacar su cuenta de forma remota con solo una contraseña robada (es decir, Phishing), y sus dispositivos podrían estar bastante limpios.

  • Tienes malware en uno de tus dispositivos.

Dado un proveedor de correo de este tamaño, sospecho que este último es el caso.

  1. Cambie su contraseña inmediatamente. Esto podría estar fácilmente en las manos de los atacantes, incluso si el ataque se originó en su dispositivo.

  2. Intenta determinar de qué dispositivo se originó el ataque. Espero que las computadoras tradicionales sean un vector de ataque más probable que un teléfono o una tableta, pero cualquiera de las dos es posible.

  3. Tome las contramedidas adecuadas para limpiar los dispositivos sospechosos

    • En un sistema operativo más contenedorizado como Android, Chromebook (y probablemente iPhone / iPad), simplemente puedes eliminar la aplicación.

    • Si el malware se instaló en un sistema operativo clásico (Windows o Mac), entonces debe limpiar el sistema operativo.

      Es posible que el software Anti-Virus tenga este malware en particular en su base de datos y pueda eliminarlo de manera muy conveniente.

      Sin embargo, recomendaría una limpieza completa para que sepas que has sido exhaustivo.

Si bien algunos programas maliciosos actúan en cuanto se instalan y se pueden encontrar fácilmente en sus descargas recientes; otro malware permanece inactivo durante un período de tiempo antes de actuar. (es decir, primero recopila los números de las tarjetas de crédito y luego muestra anuncios emergentes). Estos retrasos integrados dificultarían aún más la comprensión de cómo se obtuvo el malware en primer lugar.

    
respondido por el George Bailey 30.08.2016 - 01:17
fuente

Lea otras preguntas en las etiquetas