Рубрика «социальная инженерия»

Это был не тот случай, когда ты просто берешь стремянку, надеваешь каску и спокойно заходишь куда надо. На этот раз целью была настоящая крепость — финансовый гигант со строгими порядками, десятками филиалов и персоналом, чей натренированный взгляд мог прожечь насквозь любого чужака. Нам предстояло найти брешь в этой обороне.

Читать полностью »

Пилотный выпуск машины времени набрал почти 60 тысяч просмотров, поэтому я написал вторую серию. На этот раз я переношу нас в 1999-й, чтобы побродить по сети и поймать деструктивный вирус CIH, он же Чернобыль. Хочу понять, зачем в эпоху интернета без денег создавали вирусы. 

25 апреля. 6 часов утра. Я “скачал” обнаженные фото Лопес

Читать полностью »

Привет, с вами снова отдел реагирования и цифровой криминалистики Angara MTDR. Наш эксперт Александр Гантимуров, руководитель направления обратной разработки Angara MTDR, исследовал вредоносные APK-файлы, которые активно используют злоумышленники в социальных сетях и мессенджерах под видом срочной распродажи личных вещей.

Читать полностью »

Привет! На связи Дмитрий Бабчук, руководитель направления информационной безопасности и ИТ-инфраструктуры маркетплейса Flowwow. Сегодня история на грани техники, психологии и детектива. Расскажу о том, как мы (я и мой коллега) попали во внутренние чаты мошенников и что из этого вышло.

Я попадал в чаты мошенников дважды, и вот как это было

Первый раз мы нашли лазейку в чаты во время разбора подозрительных сайтов. Небольшой оффтопЧитать полностью »

Disclaimer: Эта статья предназначена исключительно для образовательных целей и повышения осведомлённости о киберугрозах. Любое использование описанных техник в злонамеренных целях строго запрещено и преследуется по закону.

TL;DR: Обнаружена схема мошенничества. Злоумышленники выдают себя за Web3-компании, предлагают "тестовое задание", которое на самом деле содержит malware для кражи криптовалютных кошельков и паролей из браузеров. В статье — детальный разбор атаки с техническим анализом.

Введение

Читать полностью »

В кэше — фотка, в ней payload: новый метод скрытой доставки зловредов - 1

Недавно в ходе рутинной разведки угроз я наткнулсяЧитать полностью »

Стукнуло 25 лет вирусу, который массово признавался в любви и круто сыграл на человеческом любопытстве. Хочу перенестись в нулевые, чтобы рассказать и показать, как работал ILOVEYOU. Для этого запускаю машину времени. Нажимаю на кнопку дисковода. Щелчок, выезжает лоток. Открываю пластиковую коробку с трещиной на крышке, достаю диск с надписью «2000-й год». Пыль на блестящей поверхности, отпечатки пальцев. Опускаю CD, толкаю привод рукой. Сквозь гул кулера и писк попадаю в беззаботные нулевые.

Читать полностью »

Привет! Это Камиль Камалетдинов и Егор Григорьев, специалисты Angara SOC. Мы обнаружили и изучили вредоносное ПО, которое злоумышленники распространяют в тематических группах, посвященных поиску пропавших в зоне СВО.

По подсчетам экспертов Отдела защиты бренда Angara SOC, на 43% каналов, посвященных поиску пропавших в зоне СВО, распространяются APK-файлы, содержащие вредоносное ПО.

Читать полностью »

Вступление

Настоящий взлом редко требует сверхсложного кода или таинственных эксплойтов. Чаще всего достаточно одного “слабого звена” — человека. И именно эта простая истина делает все современные системы уязвимыми.

Как говорил один специалист по безопасности:

“Зачем тратить недели на брутфорс сервера, если проще убедить секретаршу вставить флешку с фотографиями?”

Человеческий фактор — это настоящий zero-day. Недавно я столкнулся с ним лицом к лицу, когда проверял несколько сервисов, маскирующихся под одного российского IT-гиганта.

Случай 1. Вакансия модератора чата

Читать полностью »

Друзья, всем привет! Сегодня в эфире Яков Филёвский, эксперт по социотехническому тестированию Angara Security, и мы хотим поговорить о тревожном тренде, который уже успел навредить многим семьям.

МВД предупреждает о новом виде мошенничества в России: преступники звонят или пишут подросткам, выдавая себя за школьных или вузовских психологов. 

Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js