Переглядаючи цей сайт, ви погоджуєтесь з нашою політикою конфіденційності
Прийняти
  • Про нас
  • Політика конфіденційності
  • Контакти
CyberCalm
  • Кібербезпека
    КібербезпекаПоказати ще
    Менеджер паролів Bitwarden атаковано через ланцюжок постачання: npm-пакет містив шкідливий код
    Менеджер паролів Bitwarden атаковано через ланцюжок постачання: npm-пакет містив шкідливий код
    6 днів тому
    Apple усунула вразливість iOS, через яку ФБР відновило видалені повідомлення Signal
    Apple усунула вразливість iOS, через яку ФБР відновило видалені повідомлення Signal
    1 тиждень тому
    Зловмисники маскуються під IT-підтримку в Microsoft Teams, щоб отримати доступ до корпоративних мереж
    Зловмисники маскуються під IT-підтримку в Microsoft Teams, щоб отримати доступ до корпоративних мереж
    1 тиждень тому
    Бекдор: прихований хід, який ви не бачите — але він бачить вас
    Бекдор: прихований хід, який ви не бачите — але він бачить вас
    2 тижні тому
    AgingFly: нове шкідливе ПЗ атакує українські лікарні, місцеву владу та операторів FPV-дронів
    AgingFly: нове шкідливе ПЗ атакує українські лікарні, місцеву владу та операторів FPV-дронів
    2 тижні тому
  • Гайди та поради
    Гайди та поради
    Корисні поради, які допоможуть вам почуватися безпечно в мережі, а також маленькі хитрощі у користуванні вашими гаджетами.
    Показати ще
    Топ-новини
    Як перенести Telegram на інший телефон
    Як перенести Telegram на інший телефон. ІНСТРУКЦІЯ
    1 рік тому
    Як приховати файли на Android без використання сторонніх програм?
    Як приховати файли на Android без використання сторонніх програм?
    1 рік тому
    Двофакторна аутентифікація у 2025 році: як захистити всі свої облікові записи
    Двофакторна аутентифікація у 2025 році: як захистити всі свої облікові записи
    5 місяців тому
    Останні новини
    Конфіденційність у сервісах Google: 7 ключових налаштувань, які варто перевірити
    4 години тому
    Прихована функція стеження у вашому Smart TV: як вимкнути ACR на телевізорах будь-якої марки
    2 дні тому
    Псевдонім електронної пошти: простий спосіб позбутися спаму та розсилок
    2 тижні тому
    Як заархівувати та розпакувати файли та папки на Mac
    3 тижні тому
  • Статті
    Статті
    Цікаві статті про світ технологій, інтернет та кіберзахист. Розбираємо складні теми, від штучного інтелекту до безпеки даних та Big Data. Аналітика для допитливих та професіоналів.
    Показати ще
    Топ-новини
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    5 місяців тому
    Які послуги входять в обслуговування орендованого сервера
    Які послуги входять в обслуговування орендованого сервера
    5 місяців тому
    VPS-хостинг: від «просто працює» до «літає» — тактичний посібник
    VPS-хостинг: від «просто працює» до «літає» — тактичний посібник
    2 тижні тому
    Останні новини
    Тіньові SIM-ферми за лавиною шахрайських SMS: як працює «фабрика дзвінків» і як захиститися
    6 днів тому
    Як кіберзлочинці взаємодіють між собою
    1 тиждень тому
    VPS-хостинг: від «просто працює» до «літає» — тактичний посібник
    2 тижні тому
    Як ШІ перетворився на машину дезінформації — дослідження НАТО
    2 тижні тому
  • Огляди
    ОглядиПоказати ще
    Найкращі альтернативи AirPods у 2026 році: огляд моделей для Android, Windows та iOS
    Найкращі альтернативи AirPods у 2026 році: огляд моделей для Android, Windows та iOS
    1 тиждень тому
    Google випустила десктопний застосунок для Windows: як він змінює роботу з пошуком і особистими даними
    Google випустила десктопний застосунок для Windows: як він змінює роботу з пошуком і особистими даними
    1 тиждень тому
    GrapheneOS: як влаштована найзахищеніша мобільна ОС — і чому вона не йде на поступки
    GrapheneOS: як влаштована найзахищеніша мобільна ОС — і чому вона не йде на поступки
    1 місяць тому
    Picsart запускає маркетплейс ШІ-агентів для контент-мейкерів
    Picsart запускає маркетплейс ШІ-агентів для контент-мейкерів
    1 місяць тому
    Pluggable TBT5-AI — перший зовнішній GPU-корпус для запуску ШІ-моделей на ноутбуках
    Pluggable TBT5-AI — перший зовнішній GPU-корпус для запуску ШІ-моделей на ноутбуках
    1 місяць тому
  • Техногіганти
    • Google
    • Apple
    • Microsoft
    • Meta
    • OpenAI
    • Anthropic
    • xAI
    • Samsung
  • Теми
    • Комп’ютери
    • Смартфони
    • Електронна пошта
    • Windows
    • Linux
    • Android
    • iPhone
    • VPN
    • Штучний інтелект
    • Робототехніка
Соцмережі
  • Facebook
  • Instagram
  • YouTube
  • TikTok
  • X (Twitter)
  • Threads
Спеціальні теми
  • Кібервійна
  • Маніпуляції в медіа
  • Дезінформація
  • Безпека дітей в Інтернеті
  • Розумний будинок
Інше
  • Сканер безпеки сайту
  • Архів
Читання: Новий фішинговий трюк з SSO обманює навіть обережних користувачів
Розмір шрифтаAa
CyberCalmCyberCalm
Пошук
  • Техногіганти
    • Комп’ютери
    • Смартфони
    • Соцмережі
    • Google
    • Android
    • Apple
    • Windows
    • Linux
    • Штучний інтелект
    • Безпека дітей в інтернеті
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Сканер безпеки сайту
  • Архів
Follow US
  • Про проєкт Cybercalm
  • Політика конфіденційності
  • Контакти
© 2025 Cybercalm. All Rights Reserved.
Головна / Кібербезпека / Новий фішинговий трюк з SSO обманює навіть обережних користувачів

Новий фішинговий трюк з SSO обманює навіть обережних користувачів

Кібербезпека
5 місяців тому
Поширити
4 хв. читання
Новий фішинговий трюк обманює навіть обережних користувачів SSO

Система Single Sign-On (SSO) стала невід’ємною частиною нашого цифрового життя. Кнопки «Увійти через Google» або «Продовжити з Microsoft» здаються зручними та безпечними, адже ми довіряємо великим технологічним компаніям. Проте кіберзлочинці знайшли спосіб використати цю довіру проти нас самих.

Зміст
  • Як працює фішинг через Single Sign-On
  • Чому навіть обережні користувачі потрапляють у пастку
  • Як захистити себе від SSO-фішингу
  • Простота як найкращий захист

Нова фішингова схема експлуатує саме нашу звичку швидко натискати на знайомі кнопки SSO, не перевіряючи деталей. Це робить вразливими навіть досвідчених користувачів, які зазвичай уважні до підозрілих посилань та електронних листів.

Як працює фішинг через Single Sign-On

Класичний фішинг легко розпізнати: підозрілі домени, граматичні помилки, дивні посилання. Але атаки на SSO використовують легітимні сторінки входу Google, Microsoft або інших провайдерів. Зловмисники створюють фальшиві сайти, які імітують популярні сервіси, а потім інтегрують справжні SSO-кнопки.

Коли ви натискаєте «Sign in with Google» на такому сайті, ви дійсно потрапляєте на автентичну сторінку входу Google. Ви вводите свої облікові дані, проходите двофакторну автентифікацію, і все виглядає абсолютно легітимно. Проблема виникає після успішного входу.

- Advertisement -

Фішинговий сайт отримує токен доступу від Google, який дозволяє йому діяти від вашого імені. Залежно від того, які дозволи запитує шахрайський додаток, він може отримати доступ до вашої електронної пошти, контактів, файлів у хмарному сховищі або навіть можливість відправляти повідомлення від вашого імені.

Чому навіть обережні користувачі потрапляють у пастку

Ця техніка ефективна з кількох причин. По-перше, ви справді взаємодієте з легітимним сайтом Google або Microsoft, тому всі звичні ознаки безпеки присутні: правильний домен, валідний SSL-сертифікат, знайомий інтерфейс.

По-друге, SSO створено для швидкості та зручності. Ми звикли натискати ці кнопки не замислюючись, особливо коли поспішаємо. Саме цю автоматичну поведінку і експлуатують зловмисники.

По-третє, після входу через SSO користувачі рідко звертають увагу на те, які саме дозволи запитує додаток. Сторінка з дозволами від Google виглядає офіційно, і багато людей просто натискають «Дозволити», не читаючи деталей.

Як захистити себе від SSO-фішингу

Незважаючи на витонченість цієї атаки, захист від неї дивовжайно простий. Ключ — у паузі та уважності перед використанням Single Sign-On на незнайомих сайтах.

Перевіряйте, куди ви входите. Перш ніж натискати кнопку SSO, переконайтеся, що ви довіряєте сайту, на якому перебуваєте. Перевірте URL-адресу в браузері та оцініть, чи виглядає сайт легітимним.

Читайте запити дозволів. Коли Google, Microsoft або інший провайдер SSO показує сторінку з переліком дозволів, які запитує додаток, уважно їх прочитайте. Якщо простий сайт з іграми запитує доступ до вашої електронної пошти та контактів — це червоний прапорець.

Використовуйте SSO вибірково. Не потрібно входити через Google або Microsoft на кожному сайті. Для менш важливих сервісів краще створити окремий обліковий запис з унікальним паролем.

- Advertisement -

Регулярно перевіряйте підключені додатки. Більшість провайдерів SSO дозволяють переглядати список додатків, які мають доступ до вашого облікового запису. Періодично переглядайте цей список та відкликайте доступ для незнайомих або непотрібних сервісів.

  • Google: перейдіть до налаштувань облікового запису Google та виберіть розділ «Безпека», потім «Сторонні додатки з доступом до облікового запису»
  • Microsoft: відвідайте сторінку облікового запису Microsoft та знайдіть розділ «Конфіденційність» з переліком підключених додатків
  • Apple: у налаштуваннях Apple ID перевірте розділ «Безпека» для перегляду додатків, що використовують Sign in with Apple

Простота як найкращий захист

Іронія ситуації полягає в тому, що хоча ця фішингова техніка використовує сучасні технології автентифікації, захист від неї базується на старих добрих принципах безпеки: не поспішайте, будьте уважні та скептичні.

Single Sign-On залишається зручним та відносно безпечним способом входу, особливо коли він використовується на перевірених платформах. Проблема виникає, коли ми дозволяємо зручності повністю замінити пильність. Кілька секунд на перевірку того, куди ви входите та які дозволи надаєте, можуть врятувати вас від серйозних наслідків компрометації облікового запису.

Пам’ятайте: зловмисники розраховують на вашу поспішність та довіру до знайомих брендів. Не дайте їм цієї переваги.

О, привіт 👋
Приємно познайомитися!

Підпишіться, щоб щотижня отримувати найцікавіші статті на свою поштову скриньку.

Ми не розсилаємо спам! Ознайомтеся з нашою політикою конфіденційності для отримання додаткової інформації.

Перевірте свою поштову скриньку або папку зі спамом, щоб підтвердити підписку.

ТЕМИ:SSOавторизаціябезпарольний вхіддвофакторна автентифікація
Поділитися
Facebook Threads Копіювати посилання Друк
Що думаєте?
В захваті0
Сумно0
Смішно0
Палає0
Овва!0
Попередня стаття Джейлбрейк iPhone: інструмент дослідника чи загроза безпеці Джейлбрейк iPhone: інструмент дослідника чи загроза безпеці
Наступна стаття Google Translate отримав можливості штучного інтелекту Gemini Google Translate отримав можливості штучного інтелекту Gemini

В тренді

Google додає можливість приховати рекламу в результатах пошуку
Конфіденційність у сервісах Google: 7 ключових налаштувань, які варто перевірити
4 години тому
Прихована функція стеження у вашому Smart TV: як вимкнути ACR на телевізорах будь-якої марки
Прихована функція стеження у вашому Smart TV: як вимкнути ACR на телевізорах будь-якої марки
2 дні тому
Менеджер паролів Bitwarden атаковано через ланцюжок постачання: npm-пакет містив шкідливий код
Менеджер паролів Bitwarden атаковано через ланцюжок постачання: npm-пакет містив шкідливий код
6 днів тому
XChat від Маска: зашифрований месенджер чи просто аналог Facebook Messenger?
Маск запустив XChat і назвав його «єдиним захищеним месенджером» — фахівці з кібербезпеки сумніваються
2 дні тому

Рекомендуємо

Як встановити ключі доступу в Telegram — ІНСТРУКЦІЯ
Статті

Ключі доступу проти паролів: чому нова технологія програє звичці

2 місяці тому
Windows 11 отримала нативну підтримку сторонніх менеджерів паролів
Техногіганти

Windows 11 отримала нативну підтримку сторонніх менеджерів паролів

6 місяців тому
Dashlane запускає безпарольний вхід у свій менеджер паролів — але є важливі застереження
Техногіганти

Dashlane запускає безпарольний вхід у свій менеджер паролів — але є важливі застереження

6 місяців тому
Як налаштувати безпарольний вхід в обліковий запис Microsoft
Кібербезпека

Як налаштувати безпарольний вхід в обліковий запис Microsoft? І чому це варто зробити

12 місяців тому

Гарячі теми

  • Кібербезпека
  • Штучний інтелект
  • Смартфони
  • Комп'ютери
  • Соцмережі
  • Безпека дітей в Інтернеті

Приєднуйтесь

Ласкаво просимо до CyberCalm – вашого надійного провідника у світі цифрової безпеки та спокою!

Інформація
  • Про нас
  • Політика конфіденційності
  • Контакти
Навігація
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Техногіганти
CyberCalmCyberCalm
© 2025 Cybercalm. All Rights Reserved.
Cybercalm
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?