Рубрика «фишинг» - 7

Согласно недавнему исследованию, проведённому тремя экспертами из Google, именно вирус-вымогатель Locky является самым результативным по размеру собранных с жертв средств. При этом WannaCry даже не входит в ТОП-10.
Locky жив: 23 миллиона заражённых писем за сутки - 1

Основная волна заражений пришлась на начало 2016 года. С тех под Locky уступил лидерство и количество известных случаев заражения резко снизилось. Но всякий раз, когда мы начинаем думать, что шифровальщик «Локки» мёртв, печально известная угроза возвращается с новым ударом.Читать полностью »

Фишинг «своими руками». Опыт компании «Актив», часть вторая - 1

В первой статье я рассказал о теории вопроса, теперь же от теории перейдем к практике. Итак, мы успешно установили систему, настроили ее и готовы приступить к «фишингу» на собственных сотрудниках :)

Читать полностью »

Фишинг «своими руками». Опыт компании «Актив», часть первая - 1

Спамом в наше время никого не увидишь. Мы к нему привыкли и уже воспринимаем как данность. С другой стороны, спам перестает быть просто рекламой, все больше и больше «писем счастья» являются фишингом. Текст данных писем составляется с целью побудить получателя выполнить то или иное действие.

Читать полностью »

Масштабная фишинг-атака затронула около 1 млн пользователей Gmail - 1
Источник: Techcrunch

Вот уже пару дней интернет-пользователи получают сообщения в Gmail со ссылкой на некий документ Google Docs внутри. На эту ссылку не стоит кликать даже в том случае, если сообщение пришло от знакомого человека. Дело в том, что эту ссылку рассылает зловредное ПО, созданное неизвестной пока командой киберпреступников. Выглядит все вполне невинно: некто (скажем, ваш начальник, коллега или друг) делится через Gmail ссылкой на документ. Если перейти по ссылке, то зловредное ПО может получить доступ к Gmail-аккаунту жертвы.

Этот зловред, кроме прочих данных, анализирует список контактов пользователей и начинает спамить. Кроме того, malware еще и «читает» письма жертвы и «отвечает» на эти письма. Тем и опасна эта фишинг-атака, что ссылки на документы в Google Docs приходят от знакомых людей, во многих случаях — в качестве ответа на отправленное ранее письмо.
Читать полностью »

Chrome 58 залатает защиту от омографических атак - 1

Сайт https://www.аррӏе.com/ имеет настоящий сертификат SSL (конечно же, от Let's Encrypt) и помечается в браузере как «надёжный сайт». Но на самом деле это совсем не то, что вы ожидали увидеть. Это просто демонстрация концепции — того, что некоторые современные браузеры отображают названия сайтов в Unicode вместо Punycode и вводят пользователей в заблуждение.

Punycode — это способ представления символов Unicode в названиях хостов с помощью ограниченного подмножества ASCII. Как сказано в RFC3492, Punycode — это вариант реализации более общего алгоритма Bootstring, когда строки, составленные из небольшого набора «базовых» символов (в данном случае, ASCII), могут представлять собой уникальные строки, составленные из большего набора символов (Unicode). Например, домен 短.co превращается в xn--s7y.co.

В вышеупомянутом домене https://www.аррӏе.com/ первую букву хоста можно заменить на кириллический символ «а», символ кириллического алфавита (U+0430), а не ASCII (U+0041). Это старая добрая омографическая атака, с которой давно пытаются бороться разработчики браузеров и регистраторы доменных имён.
Читать полностью »

Мошенник вытянул из двух компаний $100 млн при помощи социального инжиниринга - 1

48-летний гражданин Литвы был на днях обвинен в мошеннических действиях по отношению к двум международным телекоммуникационным компаниям. За два года в результате использования своего «ноу-хау» — фишинговой e-mail схемы, ему удалось обманным путем вытянуть из этих компаний более чем $100 млн. Все это случилось не вдруг, литовец обманывал жертв около двух лет — с 2013 по 2015 год.
Читать полностью »

Let's Encrypt выдал 14 766 сертификатов для фишинга PayPal - 1

Бесплатные сертификаты Let's Encrypt стали настолько популярными, что этот центр сертификации от Mozilla и EFF уже вошёл в число крупнейших центров сертификации в Интернете. К сожалению, возможностью получить бесплатный сертификат SSL пользуются не только обычные сайты, но и сайты для фишинга. Для них наличие зелёного значка HTTPS — важное свойство, чтобы отличие с настоящим сайтом не бросалось в глаза. Браузеры помечают такие фальшивки как «безопасные сайты».
Читать полностью »

Воры телефонов в Бразилии начали использовать фишинг для кражи данных iCloud - 1
Это случай кражи телефона обезьяной в Японии, пока что без фишинга

Техника Apple всегда привлекала как покупателей, так и тех, кто предпочитает обзавестись желаемым устройством «совершенно бесплатно, то есть даром». Речь идет о ворах. Если речь идет о смартфонах iPhone, то вор, вытянувший телефон из кармана владельца, обычно быстро сталкивается с противодействием со стороны пострадавшего. Владелец устройства блокирует телефон, а восстановить его работоспособность без данных учетной записи iCloud очень сложно.

По этой причине краденные телефоны с блокировкой iCloud чаще всего идут на разборку. Даже, если телефон в идеальном состоянии, вору ничего не остается, как продать его на разборку. Некоторые предлагают такие смартфоны в небольшие ремонтные мастерские, кто-то продает устройства на eBay. Но некоторые злоумышленники пытаются получить не только телефон, но и данные к нему. В Бразилии воры мобильных устройств разработали фишинговую схему, позволяющую вытянуть данные от iCloud у невнимательных людей.
Читать полностью »

Security Week 01-02: уязвимость в box.com, фишинг паролей в PDF, атаки на MongoDB - 1Пока редакция еженедельных дайджестов по безопасности пребывала в постновогодней прострации, по ландшафту угроз ароматным потоком растекался поток политики. Кибербезопасности в новостных заголовках и высказываниях политиков было очень много, но не будем поддаваться на провокации: чего-то влияющего на реальную защиту кого-либо в них не было. Разбирательство по поводу взлома Национального комитета Демократической партии США конечно как-то повлияет на сферу информационной безопасности, но вовсе не уверен, что в позитивную сторону. А значит продолжим следить за пусть менее громкими событиями, но чуть более наделенными интересными фактами.

Начнем с интересного приема фишинга при помощи PDF, о котором сообщил SANS Institute. При открытии документа в этом формате пользователю сообщается, что он «заблокирован» и предлагается ввести логин и пароль. Пароль затем отправляется на сервер злоумышленника. Интересных моментов тут два. Во-первых, это фишинг вслепую: пользователь может ввести пароль от учетной записи или от почты, или вообще непонятно от чего. Злоумышленников это не волнует: расчет на то, что пароль везде одинаковый.

Во-вторых, при попытке отправить данные на сервер Adobe Reader выводит предупреждение. А вот, например, встроенный в браузер Microsoft Edge просмотрщик пересылает введенную информацию молча, без объявления войны. Похожий метод (сообщение о якобы заблокированном контенте) применяется в аттачах в формате MS Word, но там это сделано, чтобы заставить пользователя выполнить вредоносный код.
Читать полностью »

Фишинг через автозаполнение в Chrome (демо) - 1

Давно известно, что функция автозаполнения в браузере — отличный вектор атаки. Браузер с легкостью отдает любому желающему сохраненную информацию для заполнения в форм, даже если этих форм не видно. А среди сохраненной информации в профиле автозаполнения могут быть и конфиденциальные данные. Например, домашний адрес пользователя или даже данные банковской карточки. Человек не всегда хочет делиться такой информацией, вводя просто адрес электронной почты в каком-нибудь списке рассылки. А придется поделиться, если у него браузер Chrome (в Firefox фичу обещают реализовать в ближайшее время, но пока не работает).
Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js