Рубрика «фишинг»

Хакеры из группировки APT28 атаковали email-ящики сотен сотрудников министерств Чехии - 1

Изображение: Unsplash

Согласно отчету Службы безопасности информации Чехии, в 2016-2017 годах члены кибергруппировки ​APT28 (также известна как Sofacy, Fancy Bear и пр.) провела успешный взлом информационных систем министерства иностранных дел Чешской Республики. Жертвами атаки также стали сотрудники минобороны.Читать полностью »

Опасное приглашение, или Как работает боевая нагрузка к фишинговому письму - 1

Недавно специалисты PT ESC обнаружили документ формата Publisher с названием «Приглашение 29–30 ноября 2018.pub» (1edd5b6a02ec82cec381c1a1ec74a67e). В этом материале мы расскажем, как обычный с виду документ превращается в троян, позволяющий злоумышленнику захватывать изображение с веб-камер, записывать звук по команде или при обнаружении окна Skype, запускать PowerShell-скрипты, делать скриншоты экрана, копировать файлы с медиаустройств.Читать полностью »

Не прошло и месяца, как мы решили, что пора написать статьи по итогу наших выступлений на OFFZONE-2018. Первая статья будет исполнена по мотивам доклада с FastTrack «MS Exchange Relay attack without sms and registration».

При проведении RedTeam использование фишинга является обязательным – можно построить великолепную защиту на периметре, но какой-нибудь пользователь поведется на фишинг и даст злоумышленнику возможность оказаться сразу внутри сети. Все прекрасно знают, что в основном для фишинга используют ссылки на сторонние сайты, по которым пользователю нужно перейти или документ с макросом. Службы безопасности под угрозой санкций «дрессируют» пользователей, говоря, что ни в коем случае нельзя нажимать на кнопочку «включить содержимое». И в принципе успех есть – пользователи на такого рода рассылки ведутся все реже. Но злоумышленники тоже не стоят на месте – фишинг становится все более интересным. От нас Заказчики также требуют каких-то интересных фишинговых рассылок. Да и мы сами заинтересованы в том, чтобы сотрудники Заказчика повелись на фишинг, и мы смогли им объяснить, на что следует обращать внимание при получении письма.
Читать полностью »

Фишинг — работает. Хроника кражи iPhone XS с последующим хищением данных iCloud - 1

Привет! О фишинге данных iCloud в Бразилии, России и странах СНГ занимательно читать ровно до того момента, как сам становишься участником подобных проишествий.

Действующая схема практически не изменилась, смотрите как это работает:
Читать полностью »

Всем привет!

Бывают случаи, когда тебе нужно кого-то зафишить. Бывает, когда у целевой организации настроен второй фактор для аутентификации — sms, Google authenticator, Duo. Что делать в таких случаях? Нанимать гопников? Подрезать телефоны у сотрудников? Нет! Оказывается, хитрые хакеры написали софт, способный помочь в этой непростой ситуации.

Читать полностью »

Мы с племянником решили внести свою лепту в дело противодействия фишингу и подготовили памятку. Распространяется безвозмездно. Вы можете скачать её и, распечатав, повесить у себя в офисе; разместить в посте в социальных сетях, добавить в буклет или книгу.

Вот памятка:

Памятка по разновидностям фишинга - 1

A теперь пояснения, почему фишинг всё ещё актуален, и почему он останется таковым и в будущем.

Читать полностью »

Центробанк просит полномочий для досудебной блокировки вредоносных сайтов - 1

На днях стало известно о том, что ЦБ планирует получить право без суда блокировать сайты, используемые финансовыми мошенниками. Эта идея уже вышла из стадии концепта, е обсуждали на совещании у вице-премьера Максима Акимова, пишут «Ведомости». Для реализации запрашиваемой возможности специалисты ЦБ разработали проект поправок в закон «Об информации», которые наделяют представителей Центробанка такими полномочиями.

Интересно, что блокировать сайт планируется вне зависимости от того, в какой зоне находится сайт. В настоящее время законопроект проходит межведомственное согласование. ЦБ — седьмой по счету государственный орган, который получит право вносить сайты в реестр запрещенной информации.
Читать полностью »

Информационная безопасность банковских безналичных платежей. Часть 6 — Анализ банковских преступлений - 1
(с) МВД России. Фрагмент записи с камер наблюдения в момент кражи денег из банкомата

Эта статья посвящена анализу и выявлению закономерностей в преступлениях, направленных на кражу денег банков или их клиентов.

Далее в статье будет представлена выборка из более чем из ста реальных преступлений последних лет. Все рассмотренные преступления будут классифицированы и снабжены кратким описанием. Затем будет проведен комплексный анализ, по результатам которого сформулированы ответы на основные вопросы банковской безопасности, в частности:

  1. Какой тип преступлений наиболее опасен для банков?
  2. Какие банковские профессии наиболее часто оказываются вовлеченными в преступную деятельность?
  3. Есть ли закономерности в действиях преступников, и если есть, то какие?
  4. … и др.

Читать полностью »

Разработчики мобильных браузеров уже давно пытаются стереть различия между сайтами и приложениями (да, я смотрю на тебя, PWA), и у них это вполне неплохо получается. Но всё таки остался ещё один концепт, который делает веб вебом и не даёт реализовать максимально сходный с нативным приложением пользовательский опыт — это URL в адресной строке браузера. Предлагаю узнать, как с этой проблемой справляется, скажем, китайский CM Browser.
CM Browser

Читать полностью »

Хакеры атаковали пользователей криптобиржи Poloniex с помощью поддельного мобильного приложения - 1

Пользователи одной из крупнейших криптовалютных бирж Poloniex стали целью фишинговой атаки. Злоумышленники использовали мобильное приложение, замаскированное под официальный ресурс биржи, но использующееся исключительно для кражи данных. У Poloniex до сих пор нет собственного мобильного приложения, чем и решили воспользоваться преступники.

Аналитик компании ESET Лукас Стефанко обнаружил новое приложение под брендом Poloniex в Google Play в конце марта. Интересный факт — изначально программа не совершала злонамеренных действий, а только переадресовывала пользователей на сайт биржи. По мнению эксперта, таким образом злоумышленники хотели набрать базу лояльных пользователей, которые с большей вероятностью впоследствии ввели бы в приложение свои данные для входа в аккаунт на бирже.Читать полностью »