Рубрика «фишинг» - 8

Бурное развитие крипторынка открывает массу возможностей зарабатывать на его росте почти без вложений и SMS. Проще всего — купить биткоин и ждать, пока он вырастет в цене. Профит! Такой нехитрый способ сделал миллионерами уже многих миллиардеров. Чуть сложнее — начать биткоин (или другую крипту) майнить. Но содержать ферму сейчас — удовольствие недешёвое, так что ради покрытия текущих расходов можно начать продавать её мощности для майнинга другим пользователям уже за фиатную валюту. Это называется «облачным майнингом» — и это как раз то, чем занимается HashFlare.

Облачный скам: как мошенники пытаются выдавать себя за HashFlare и продавать несуществующие услуги - 1

Естественно, такой метод заработка требует ещё более солидных вложений, команды, расчётов. Кому-то это кажется слишком сложным — и тогда они просто крадут чужой бренд, дизайн сайта и даже его вёрстку. И это, к сожалению, не злая шутка и даже не новая глава книги вредных советов: новые скамы, пытающиеся обирать самых доверчивых юзеров под брендом HashFlare, возникают почти каждый день.

Облачный скам: как мошенники пытаются выдавать себя за HashFlare и продавать несуществующие услуги - 2

Благо жертв хватает: на волне хайпа в мир криптовалют вовлекается всё больше новичков, желающих заработать, но ещё толком не понимающих правил безопасной работы. О них мы сегодня и поговорим.
Читать полностью »

Подделка письма электронной почты почти от любого человека менее чем за 5 минут и способы защиты - 1

Что такое аутентификация электронной почты?

На протяжении большей части последних 40 лет пользователям приходилось совершать прыжок веры каждый раз, когда они открывали электронную почту. Считаете ли вы, что письмо действительно приходит от того, кто указан в графе отправителя? Большинство легко ответит «да» и на самом деле очень удивится, узнав как легко подделать электронную почту почти от любого отправителя.

При создании Интернета изначально не было разработано никакой возможности проверить личность отправителя. Во время разработки основных протоколов электронной почты, затраты на вычислительную мощность, реализацию и простоту использования были уравновешены с риском мошенничества. Тяжело было предположить, что 84% всей электронной почты в будущем будут иметь вредоносную нагрузку и являться фишингом или спамом.

Результатом является то, что заголовки писем, включая поля «From: » и «Reply-to: », очень легко подделать. В некоторых случаях это так же просто, как набрать «john@company.com» в поле «From: ». Объединив это с неподозрительным содержанием, убедительной графикой и форматированием, вполне возможно обмануть людей, подумавших, что сообщение в их почтовом ящике действительно пришло от банка, ФНС, руководителя или президента США.

Подделка письма электронной почты почти от любого человека менее чем за 5 минут и способы защиты - 2

Приняв во внимание повсеместное распространение электронной почты, вы осознаете основу нашего нынешнего кризиса информационной безопасности. Слабость в электронной почте привела к массе фишинговых атак, направленных на то, чтобы заставить людей нажимать на вредоносные ссылки, загружать и открывать вредоносные файлы, отправлять форму W-2 (аналог 2-НДФЛ в США) или переводить средства на счета преступников.
Читать полностью »

Согласно недавнему исследованию, проведённому тремя экспертами из Google, именно вирус-вымогатель Locky является самым результативным по размеру собранных с жертв средств. При этом WannaCry даже не входит в ТОП-10.
Locky жив: 23 миллиона заражённых писем за сутки - 1

Основная волна заражений пришлась на начало 2016 года. С тех под Locky уступил лидерство и количество известных случаев заражения резко снизилось. Но всякий раз, когда мы начинаем думать, что шифровальщик «Локки» мёртв, печально известная угроза возвращается с новым ударом.Читать полностью »

Фишинг «своими руками». Опыт компании «Актив», часть вторая - 1

В первой статье я рассказал о теории вопроса, теперь же от теории перейдем к практике. Итак, мы успешно установили систему, настроили ее и готовы приступить к «фишингу» на собственных сотрудниках :)

Читать полностью »

Фишинг «своими руками». Опыт компании «Актив», часть первая - 1

Спамом в наше время никого не увидишь. Мы к нему привыкли и уже воспринимаем как данность. С другой стороны, спам перестает быть просто рекламой, все больше и больше «писем счастья» являются фишингом. Текст данных писем составляется с целью побудить получателя выполнить то или иное действие.

Читать полностью »

Масштабная фишинг-атака затронула около 1 млн пользователей Gmail - 1
Источник: Techcrunch

Вот уже пару дней интернет-пользователи получают сообщения в Gmail со ссылкой на некий документ Google Docs внутри. На эту ссылку не стоит кликать даже в том случае, если сообщение пришло от знакомого человека. Дело в том, что эту ссылку рассылает зловредное ПО, созданное неизвестной пока командой киберпреступников. Выглядит все вполне невинно: некто (скажем, ваш начальник, коллега или друг) делится через Gmail ссылкой на документ. Если перейти по ссылке, то зловредное ПО может получить доступ к Gmail-аккаунту жертвы.

Этот зловред, кроме прочих данных, анализирует список контактов пользователей и начинает спамить. Кроме того, malware еще и «читает» письма жертвы и «отвечает» на эти письма. Тем и опасна эта фишинг-атака, что ссылки на документы в Google Docs приходят от знакомых людей, во многих случаях — в качестве ответа на отправленное ранее письмо.
Читать полностью »

Chrome 58 залатает защиту от омографических атак - 1

Сайт https://www.аррӏе.com/ имеет настоящий сертификат SSL (конечно же, от Let's Encrypt) и помечается в браузере как «надёжный сайт». Но на самом деле это совсем не то, что вы ожидали увидеть. Это просто демонстрация концепции — того, что некоторые современные браузеры отображают названия сайтов в Unicode вместо Punycode и вводят пользователей в заблуждение.

Punycode — это способ представления символов Unicode в названиях хостов с помощью ограниченного подмножества ASCII. Как сказано в RFC3492, Punycode — это вариант реализации более общего алгоритма Bootstring, когда строки, составленные из небольшого набора «базовых» символов (в данном случае, ASCII), могут представлять собой уникальные строки, составленные из большего набора символов (Unicode). Например, домен 短.co превращается в xn--s7y.co.

В вышеупомянутом домене https://www.аррӏе.com/ первую букву хоста можно заменить на кириллический символ «а», символ кириллического алфавита (U+0430), а не ASCII (U+0041). Это старая добрая омографическая атака, с которой давно пытаются бороться разработчики браузеров и регистраторы доменных имён.
Читать полностью »

Мошенник вытянул из двух компаний $100 млн при помощи социального инжиниринга - 1

48-летний гражданин Литвы был на днях обвинен в мошеннических действиях по отношению к двум международным телекоммуникационным компаниям. За два года в результате использования своего «ноу-хау» — фишинговой e-mail схемы, ему удалось обманным путем вытянуть из этих компаний более чем $100 млн. Все это случилось не вдруг, литовец обманывал жертв около двух лет — с 2013 по 2015 год.
Читать полностью »

Let's Encrypt выдал 14 766 сертификатов для фишинга PayPal - 1

Бесплатные сертификаты Let's Encrypt стали настолько популярными, что этот центр сертификации от Mozilla и EFF уже вошёл в число крупнейших центров сертификации в Интернете. К сожалению, возможностью получить бесплатный сертификат SSL пользуются не только обычные сайты, но и сайты для фишинга. Для них наличие зелёного значка HTTPS — важное свойство, чтобы отличие с настоящим сайтом не бросалось в глаза. Браузеры помечают такие фальшивки как «безопасные сайты».
Читать полностью »

Воры телефонов в Бразилии начали использовать фишинг для кражи данных iCloud - 1
Это случай кражи телефона обезьяной в Японии, пока что без фишинга

Техника Apple всегда привлекала как покупателей, так и тех, кто предпочитает обзавестись желаемым устройством «совершенно бесплатно, то есть даром». Речь идет о ворах. Если речь идет о смартфонах iPhone, то вор, вытянувший телефон из кармана владельца, обычно быстро сталкивается с противодействием со стороны пострадавшего. Владелец устройства блокирует телефон, а восстановить его работоспособность без данных учетной записи iCloud очень сложно.

По этой причине краденные телефоны с блокировкой iCloud чаще всего идут на разборку. Даже, если телефон в идеальном состоянии, вору ничего не остается, как продать его на разборку. Некоторые предлагают такие смартфоны в небольшие ремонтные мастерские, кто-то продает устройства на eBay. Но некоторые злоумышленники пытаются получить не только телефон, но и данные к нему. В Бразилии воры мобильных устройств разработали фишинговую схему, позволяющую вытянуть данные от iCloud у невнимательных людей.
Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js