Рубрика «фишинг» - 2

Описание инцидента: Злоумышленник использует украденные учетные данные (например, от сотрудника или подрядчика) для входа в сервер, сайт или облако компании.

План реагирования:

  1. Обнаружение: Заметить подозрительную активность в логах (например, вход ночью).  

  2. Блокировка: Отключить учетную запись и сменить все пароли.  

  3. Оповещение: Сообщить руководству и проверить, какие данные могли быть украдены. 

  4. Проверка: Просмотреть действия злоумышленника в системе.  

  5. Усиление:Читать полностью »

Угон аккаунтов в Telegram: схемы, о которых все должны знать - 1

Довольно часто при расследовании инцидентов информационной безопасности в инфраструктуре заказчика обнаруживается, что учетные записи пользователей мессенджера Telegram были скомпрометированы. В статье расскажем, как и для чего злоумышленники это делают.

Читать полностью »

Мошенники любят QR-коды: разбираем кейсы, изучаем устройство подделок и делаем выводы - 1

К 2025 году мошенники превратили QR-коды в инструмент массового обмана. Один неверный клик — и ваши деньги исчезают со счета, смартфон заражается вредоносным ПО, а персональные данные оказываются в руках злоумышленников. Давайте разберемся, как QR-коды из удобного инструмента превратились в актуальную угрозу, как устроено такое мошенничество с технической точки зрения и что говорит статистика. А в конце немного потренируемся отличать поддельные коды от оригинальных. Прошу под кат.Читать полностью »

«Защитим банк вместе» — под таким слоганом выходят регулярные выпуски корпоративного СМИ на актуальные темы в сфере ИБ от Департамента информационной безопасности @RSHB_tsyfra. В этой статье делаем обзор 12 выпусков — смотрим, какие ключевые темы затрагивали безопасники и какие рекомендации давали. Запустили голосование! Определите лучший выпуск с точки зрения важности и качества подачи информации в области ИБ для банков.

Читать полностью »

В последние годы утечки данных и торговля украденной информацией стали пугающе обыденными. Компании по всему миру ежедневно сталкиваются с атаками, а взломанные учетные данные и фишинг — уже не исключение, а главный вектор компрометации.

Классические методы защиты, основанные на статических правилах, всё чаще оказываются недостаточными. Здесь на сцену выходит UEBA (User and Entity Behavior Analytics) — технологии, анализирующие поведение пользователей, устройств и приложений в сети. Они позволяют обнаруживать аномалии и потенциально вредоносную активность ещё до того, как произойдёт инцидент.

Однако есть нюанс: Читать полностью »

Недавно сообщество spring security закончило работу над поддержкой passkeys (ключи доступа), а конкретнее WebAuthn. Протокол WebAuthn позволяет реализовать аутентификацию с помощью биометрических данных. На данный момент поддержка passkeys местами немного сыровата, и мы активно фиксим баги и всячески улучшаем саму фичу. В документации мы написали:

Passkeys are a more secure method of authenticating than passwords and are built using WebAuthn.

Ключи доступа представляют собой более безопасный метод аутентификации, чем пароли, и создаются с использованием WebAuthn.Читать полностью »

Самые дерзкие фишинговые схемы 2024 года, которые сработали - 1

Звонки с предупреждениями о подозрительных операциях по счету или последнем дне обслуживания мобильного номера — уже классика фишинга. Но если вы думаете, что фантазия и способности мошенников на этом заканчиваются, то нет. 2024 год «подарил» нам несколько потрясающих случаев, когда жертвами фишинга стали гигантские и, казалось бы, хорошо защищенные компании.

Привет, меня зовут Матвей, я сотрудник службы безопасности вашего банка в этой статье я расскажу о самых дерзких и масштабных фишинговых схемах, которые сработали в 2024 году. Подробности под катом!Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js