Рубрика «фишинг» - 7

Let's Encrypt выдал 14 766 сертификатов для фишинга PayPal - 1

Бесплатные сертификаты Let's Encrypt стали настолько популярными, что этот центр сертификации от Mozilla и EFF уже вошёл в число крупнейших центров сертификации в Интернете. К сожалению, возможностью получить бесплатный сертификат SSL пользуются не только обычные сайты, но и сайты для фишинга. Для них наличие зелёного значка HTTPS — важное свойство, чтобы отличие с настоящим сайтом не бросалось в глаза. Браузеры помечают такие фальшивки как «безопасные сайты».
Читать полностью »

Воры телефонов в Бразилии начали использовать фишинг для кражи данных iCloud - 1
Это случай кражи телефона обезьяной в Японии, пока что без фишинга

Техника Apple всегда привлекала как покупателей, так и тех, кто предпочитает обзавестись желаемым устройством «совершенно бесплатно, то есть даром». Речь идет о ворах. Если речь идет о смартфонах iPhone, то вор, вытянувший телефон из кармана владельца, обычно быстро сталкивается с противодействием со стороны пострадавшего. Владелец устройства блокирует телефон, а восстановить его работоспособность без данных учетной записи iCloud очень сложно.

По этой причине краденные телефоны с блокировкой iCloud чаще всего идут на разборку. Даже, если телефон в идеальном состоянии, вору ничего не остается, как продать его на разборку. Некоторые предлагают такие смартфоны в небольшие ремонтные мастерские, кто-то продает устройства на eBay. Но некоторые злоумышленники пытаются получить не только телефон, но и данные к нему. В Бразилии воры мобильных устройств разработали фишинговую схему, позволяющую вытянуть данные от iCloud у невнимательных людей.
Читать полностью »

Security Week 01-02: уязвимость в box.com, фишинг паролей в PDF, атаки на MongoDB - 1Пока редакция еженедельных дайджестов по безопасности пребывала в постновогодней прострации, по ландшафту угроз ароматным потоком растекался поток политики. Кибербезопасности в новостных заголовках и высказываниях политиков было очень много, но не будем поддаваться на провокации: чего-то влияющего на реальную защиту кого-либо в них не было. Разбирательство по поводу взлома Национального комитета Демократической партии США конечно как-то повлияет на сферу информационной безопасности, но вовсе не уверен, что в позитивную сторону. А значит продолжим следить за пусть менее громкими событиями, но чуть более наделенными интересными фактами.

Начнем с интересного приема фишинга при помощи PDF, о котором сообщил SANS Institute. При открытии документа в этом формате пользователю сообщается, что он «заблокирован» и предлагается ввести логин и пароль. Пароль затем отправляется на сервер злоумышленника. Интересных моментов тут два. Во-первых, это фишинг вслепую: пользователь может ввести пароль от учетной записи или от почты, или вообще непонятно от чего. Злоумышленников это не волнует: расчет на то, что пароль везде одинаковый.

Во-вторых, при попытке отправить данные на сервер Adobe Reader выводит предупреждение. А вот, например, встроенный в браузер Microsoft Edge просмотрщик пересылает введенную информацию молча, без объявления войны. Похожий метод (сообщение о якобы заблокированном контенте) применяется в аттачах в формате MS Word, но там это сделано, чтобы заставить пользователя выполнить вредоносный код.
Читать полностью »

Фишинг через автозаполнение в Chrome (демо) - 1

Давно известно, что функция автозаполнения в браузере — отличный вектор атаки. Браузер с легкостью отдает любому желающему сохраненную информацию для заполнения в форм, даже если этих форм не видно. А среди сохраненной информации в профиле автозаполнения могут быть и конфиденциальные данные. Например, домашний адрес пользователя или даже данные банковской карточки. Человек не всегда хочет делиться такой информацией, вводя просто адрес электронной почты в каком-нибудь списке рассылки. А придется поделиться, если у него браузер Chrome (в Firefox фичу обещают реализовать в ближайшее время, но пока не работает).
Читать полностью »

Дешевые авиабилеты… Сеть мошеннических сайтов, ворующих деньги с карт. Второе расследование. Причем здесь Промсвязьбанк? - 1

Около месяца назад я опубликовал на Geektimes статью «Дешевые авиабилеты… Или сеть мошеннических сайтов, ворующих деньги с карт. Мое расследование.» Публикация получила большой отклик и неожиданное продолжение…

Напомню для тех, кто первую часть не читал. В публикации на основе реальных случаев были описаны схемы, с помощью которых мошенники воруют деньги с карт покупателей авиабилетов, которые имели неосторожность попасть на поддельный сайт по продаже билетов. Количество таких мошеннических сайтов по продаже авиабилетов в рунете исчисляется десятками и сотнями (с учетом закрытых). На таких сайтах пользователю сначала показывается реальная информация об авиарейсах, предлагается оформить заказ и оплатить его банковской картой. Всё выглядит красиво, пока покупатели авиабилетов не обнаруживают, что остались и без денег, и без билетов.

Во всех обнаруженных случаях для кражи денег такие сайты используют сервисы банков для перевода денег с карты на карту (P2P). В первой части был подробно разобран механизм того, как страница Банка Тинькова для оплаты с карты на карту маскируется и встраивается на мошеннические сайты, так, чтобы «покупатель» ничего не заметил. Также упоминался Промсвязьбанк, — именно через него были украдены деньги с карты потерпевшего в истории, которая была описана. И если с банком ТКС вопросов не осталось, то в случае с Промсвязьбанком было непонятно, как именно выводятся деньги. Основной скрипт, служащий для воровства денег, выполнялся на стороне сервера и без исходных кодов можно было только стоить предположения, что именно он делает.

И вот один из пользователей Geektimes связался со мной и прислал тот самый скрипт payp2p.php, который использовался в последнее время на большой части мошеннических сайтов по продаже авиабилетов. Скрипт этот использует сервис Промсвязьбанка для перевода с карты на карту. И на мой взгляд, Промсвязьбанк, предоставляя свой сервис, который было легко обмануть, способствовал росту количества интернет-мошенников.Читать полностью »

В этой публикации речь пойдет о целой сети мошеннических сайтов, которые на протяжении долгого времени работают с единственной целью — похитить данные банковских карт и увести все доступные денежные средства с этих карт. В этой схеме используются на разных этапах сервисы известных компаний и банков. Таких как Яндекс (Поиск, Директ, YandexMoney, Карты), Промсвязьбанк, Банк Тинькофф и, вероятно, других.

Дешевые авиабилеты… Или сеть мошеннических сайтов, ворующих деньги с карт. Мое расследование - 1

История эта началась совсем недавно. Всего пять дней назад и, можно сказать, что пока еще не закончилась. Один мой знакомый обратился ко мне за консультацией с вопросом, можно ли как-нибудь закрыть «нехороший сайт»…

Итак, что же случилось?

Мой знакомый захотел купить авиабилеты и решил, что самый простой для этого способ — задать вопрос Яндексу.
На простой запрос типа «самые дешевые билеты в Анапу» Яндекс одну из первых ссылок выдал на некий сайт, который служит для поиска и покупки дешевых билетов без комиссии. Ссылка эта, вероятно, была в верхнем рекламном блоке. Перейдя по ссылке, мой знакомый нашел себе подходящие билеты, оформил заказ, и попал на страницу оплаты с помощью банковской карты…
Читать полностью »

Злоумышленники, специализирующиеся на воровстве паролей, номеров банковских карт и прочей личной информации, появились еще в прошлом веке и с тех пор их число только растет. Согласно отчету Лаборатории Касперского, от 9% до 13% их пользователей в России сталкиваются с фишингом. Ежегодно в мире фишинг и другие формы кражи личных данных наносят ущерб в $5 млрд, согласно оценкам Microsoft. Это в целом соответствует нашим наблюдениям и объясняет, почему в любом более-менее популярном браузере есть защита от фишинга, основанная на «черных списках». В Яндекс.Браузере она тоже есть. Казалось бы, зачем изобретать что-то еще?

От черного списка до машинного обучения. Антифишинг в Яндекс.Браузере - 1

Safe Browsing

Самое очевидное решение для защиты пользователей – это использование готовой базы со списком фишинг-сайтов. Проверяем по «черному списку» посещаемые страницы и предупреждаем, если нашлось совпадение. На этой идее и основана защита с использованием технологии Safe Browsing, которая работает в Яндекс.Браузере с момента его появления.

Читать полностью »

image

Не прошло и недели с момента обсуждения утечки стомиллионной БД аккаунтов социальной сети Вконтакте, которая, однако, оказалась базой еще за 2012 год, как произошел еще один вброс данных: на этот раз, по информации, полученной LeakedSource, в даркнете доступна база из 32 888 300 аккаунтов Twitter.

Полученная база хранится в открытом виде и неоднородна: она может содержать email или имя пользователя и его пароль, а в отдельных случаях присутствует еще и второй адрес электронной почты. По мнению авторов блога LeakedSource, БД была собрана при помощи вредоносного ПО, а не в ходе взлома самого Twitter.
Читать полностью »

Домены .ru и.рф сайтов злоумышленников будут разделегироваться

В Рунете запускают автоматическую систему поиска фишинговых ресурсов - 1
Фото: REUTERS/Wolfgang Rattay

Центр реагирования на компьютерные инциденты Ru-Cert запускает систему автоматического поиска фишинговых сайтов в доменных зонах .ru и.рф, пишут «Известия». Домены сайтов, уличенных в распространении опасного контента, будут разделегированы.

«Наша задача — не ждать, пока придет жалоба от пользователя, который уже пострадал, — зашел на поддельную страницу, например, Сбербанка и ввел там свои персональные данные, после чего номер его кредитки утек к мошенникам, — а пытаться самим такие страницы находить. Наша система анализирует некоторые параметры веб-страницы и пытается определить, является это фишингом или нет», — рассказал представитель Ru-Cert Дмитрий Ипполитов.
Читать полностью »

Недавно читал статью о поиске информации в документах, загруженных в документы Вконтакте. Начал руками вводить ключевые слова «паспорт», «скан» и обнаружил целую кучу архивов с вирусами (скрин), предназначенных для тех, кто ищет документы по определенным запросам (результаты проверки virustotal). Решил проверить ситуацию по другим ресурсам и обнаружил системность данной ситуации. Собственно, об этом и решился написать небольшую статью.image
Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js