F.A.C.C.T. Борьба с киберпреступностью
16.5K subscribers
1.42K photos
35 videos
3 files
1.71K links
Остросюжетный Telegram-канал компании F.A.C.C.T. об информационной безопасности, хакерах, APT, кибератаках, мошенниках и пиратах. Расследования по шагам, практические кейсы и рекомендации, как не стать жертвой.
Download Telegram
Media is too big
VIEW IN TELEGRAM
⭐️ Заглянем к нашим спецам по Threat Intelligence? Сегодня путеводитель по F.A.C.C.T.'у посвящен киберразведке 🔍

Здесь специалисты исследуют методы и инструменты злоумышленников, проактивно предоставляют клиентам информацию о киберугрозах, предотвращают атаки на компании.

🤭 На этот раз экспресс-экскурсию проводит Евгений Чунихин, бизнес-руководитель направления киберразведки.

Вот его профайл:

🔻 10 лет в кибербезе.
🔻 Ранее занимался развитием продукта Digital Risk Protection.
🔻 Капитан команды по Counter-Strike, трехкратный чемпион «Лиги Чемпионов Бизнеса».
🔻 Гуру дисциплины и евангелист системного подхода.
🔻 Любит сладости.
🔻 Тренирует собаку-демоняку как боевого корги.


🔥Хотите присоединиться к команде F.A.C.C.T. и работать в киберразведке?

Разыскиваются такие специалисты:

☀️Pentester / Cyber Security Researcher
Threat Intelligence

☀️Младший аналитик
Darkweb, Threat Intelligence

☀️Младший аналитик в группу исследования сложных угроз
Threat Intelligence

☀️Python-разработчик
Attack Surface Management

☀️Golang-разработчик
Threat Intelligence

☀️DevOps Engineer

↖️ Откликайтесь на вакансии по ссылкам или присылайте резюме на почту job@facct.ru
Please open Telegram to view this post
VIEW IN TELEGRAM
В прошлом месяце пиратов потянуло на философскую проблематику — иначе как объяснить, что топ-3 фильма из майского рейтинга объединяет тема борьбы, морали и долга?

🤗 На первом месте по числу нелегальных копий — фильм «Падение империи» о гражданской войне в США недалекого будущего. Авторитарный лидер попирает постулаты демократии и провоцирует восстание, эффектно поданное всеми доступными средствами современного кинематографа.

🤗Вторую строчку покорила «Планета обезьян: Новое царство». Действие фильма разворачивается через несколько лет после событий предыдущей части. Борьба между людьми и обезьянами выходит на новый виток.

🤗 На третьем месте — «Каскадеры», адаптация одноименного популярного телесериала 1980-х годов. Трюки, погони, драки, взрывы — и Райан Гослинг, преодолевающий выпавшие на его долю вызовы.

Напомним, что по итогам марта и апреля 2024 года наиболее популярным у пиратов фильмом была вторая часть «Дюны».

☝️Каждый месяц F.A.С.С.T. по просьбе «Бюллетеня кинопрокатчика» составляет список фильмов, наибольшее количество нелегальных копий которых было обнаружено в этом месяце.

#anti_piracy #пираты #фильмы
Please open Telegram to view this post
VIEW IN TELEGRAM
Что почитать пентестеру? Собрали полезную подборку по рекомендациям специалистов F.A.C.C.T.

Если кликнуть на название книги, оно скопируется в буфер обмена 😉

☀️Компьютерные сети. Принципы, технологии, протоколы
В. Олифер, Н. Олифер

➡️ База, которая объясняется на пальцах. Подойдет для тех, кто делает первые шаги в изучении основ ИБ.

☀️Penetration Testing: A Hands-On Introduction to Hacking
Georgia Weidman

➡️ Практическое руководство для начинающих пентестеров.

☀️ The Web Application Hacker's Handbook: Finding and Exploiting Security Flaws
Dafydd Stuttard and Marcus Pinto

➡️ Подробно описывает методы атак и эффективной защиты.

☀️ Metasploit: The Penetration Tester's Guide
David Kennedy, Jim O'Gorman, Devon Kearns

➡️ Обзор инструментария Metasploit Framework и методов его использования для проведения тестирования на проникновение.

☀️The Shellcoder's Handbook: Discovering and Exploiting Security Holes
Chris Anley, John Heasman, Felix Lindner, and Gerardo Richarte

➡️ Об эксплойтах и обнаружении уязвимостей.

☀️Hacking: The Art of Exploitation
Jon Erickson

➡️ Практический подход к пониманию работы компьютерных систем и методов их взлома

☀️The Hacker Playbook 3: Practical Guide to Penetration Testing
Peter Kim

➡️ Пособие с практическими советами для пентестера, основанными на реальных кейсах.

☀️ The Tangled Web: A Guide to Securing Modern Web Applications
Michal Zalewski

➡️ О сложных аспектах информационной безопасности, включая атаки на клиентскую и серверную стороны.

⚙️ Полезные ресурсы и практика

☀️Web Security Academy
☀️Root Me
☀️Hack the Box
☀️Hack Tricks
☀️OWASP Web Security Testing GuideTry
☀️Hack Me
☀️Echo CTF
☀️Try Hack Me

⚙️ Справка

Пентест (Penetration Testing) — это проверка безопасности компьютерных систем или сетей путем проведения имитационных атак. Цель пентеста — найти уязвимости, которые могут быть использованы злоумышленниками.

Пентестер — это специалист, который выполняет пентесты. Он использует различные инструменты и техники, чтобы найти слабые места в системе, как это сделал бы реальный хакер. После проверки пентестер предоставляет отчет с найденными проблемами и рекомендациями по их устранению.

Было полезно? Ставьте 🔥, сохраняйте в закладках и делитесь подборкой с теми, кому она может пригодиться ❤️
Please open Telegram to view this post
VIEW IN TELEGRAM
Как компания может узнать о готовящейся атаке и не допустить ее?

Чем крупнее компания, тем она привлекательнее для злоумышленников. Если в малом бизнесе достаточно 1—2 специалистов по ИБ, чтобы контролировать периметр, то среднему и крупному бизнесу необходимо задуматься о специальных решениях по предотвращению киберинцидентов.

↖️ Таким решением может стать Threat Intelligence. Здесь аккумулируются данные о текущих или потенциальных киберугрозах, имеющих отношение к компании, тактиках и техниках злоумышленников. Это позволяет специалистам по ИБ снизить и смягчить риски.

⚙️ Как TI позволяет опережать злоумышленников?

Обычно атаке злоумышленников предшествуют три этапа — и TI на них уже показывает свою эффективность:

➡️ Разведка инфраструктуры жертвы — когда злоумышленник мониторит информацию и изучает цифровые активы компании, TI может искать и анализировать эту активность и данные о ней.

➡️ Подготовка собственной хакерской инфраструктуры — TI исследует инструменты злоумышленников, которые будут использованы при атаке.

➡️ Инициализация атаки — TI владеет данными, какие методики и тактики применяет злоумышленник.

☝️Ущерб от успешной реализации атаки может измеряться в огромных финансовых потерях или привести к полной ликвидации компании на рынке — эти факторы делают инвестиции в киберразведку обоснованными.

⚙️ Какие еще есть преимущества у TI?

Threat Intelligence позволяет действовать проактивно. Он полезен на трех уровнях обеспечения информационной безопасности:

1️⃣ Стратегический уровень. Позволяет CISO и CEO оценить, в каких приоритетных направлениях развивать ИБ в компании.

2️⃣ Операционный уровень. Описывает тактики и инструменты атакующих, помогает ИБ-аналитикам и CISO в организации защиты. Одним из форматов предоставления данных является матрица MITRE ATT&CK.

3️⃣ Тактический уровень. Содержит технические данные о конкретных угрозах. Позволяет распознать характерные индикаторы и выявлять угрозы, с которыми может столкнуться компания, сократить время выявления атаки, а также атрибутировать ее.

🤭 О ярких кейсах F.A.C.C.T. Threat Intelligence читайте в нашем блоге по ссылке.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
😧 В России набирает обороты новая схема c криптовалютой, рассказали эксперты департамента расследований F.A.C.C.T.

Жертвами мошенников становятся сотрудники криптобирж и криптоэнтузиасты.

️ Как работает схема

1️⃣Мошенники связываются с потенциальной жертвой и предлагают купить крипту. Предлог — приобретение драгметаллов в странах, где операции с наличными по их словам затруднены, — например в Индии.

2️⃣Чтобы войти в доверие, злоумышленники организуют видеозвонок, демонстрируя поддельные документы.

3️⃣Во время или после видеозвонка жертву под различными предлогами (например, чтобы доказать чистоту происхождения активов или отсутствие его кошелька в черных списках) убеждают перевести криптовалюту на собственный уникальный адрес, добавив в конце «.eth».

4️⃣Ссылка ведет на криптокошелек скамеров. После «тестового» перевода мошенники в ручном режиме возвращают сумму на кошелек отправителя.

5️⃣ После получения полной оплаты за услугу злоумышленники исчезают, оставляя жертву без крипты.

Справка

ENS — это распределенная система доменных имен, построенная на блокчейне Ethereum. Подобно тому, как DNS связывает доменное имя с IP-адресом, ENS связывает доменное имя с Ethereum-адресом. Владелец домена проверяется в первую очередь по его адресу в блокчейне. В случае с новой схемой единственное различие между адресом продавца и созданным доменом ENS — наличие строки «.eth».

️ В начале этого года криптобиржи предупредили о распространении мошеннических схем с использованием доменов ENS.

🤭 Подробности — в новой публикации на VC.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔎 Правильно ли вы развиваете ИБ в своей компании? Что сделать в первую очередь, чтобы выстроить эффективную защиту?

📍 20 июня в 11:00 эксперты F.A.C.C.T. и «КРЕДО-С» ответят на эти и другие актуальные вопросы (можно задавать свои!) на бесплатном вебинаре.

Что вас ждет:

1️⃣ Теория

• Нормативно-правовая база: требования регулятора в сфере ИБ.

• Гигиенический минимум: что обязательно нужно сделать с точки зрения бумажной безопасности.

• Штрафы и санкции: что будет, если пренебречь документацией.

2️⃣Практика

• Как правильно развивать ИБ в компании.

• Разбор кейсов, экспертные рекомендации.

3️⃣Ответы на вопросы

Спикеры ответят на ваши вопросы в прямом эфире.

Это нельзя пропустить! Фиксируйте слот в календаре и переходите по ссылке, чтобы зарегистрироваться.

А также следите за нашими сторис: накануне мероприятия напомним о нем ❤️
Please open Telegram to view this post
VIEW IN TELEGRAM
🔎 Почему Blue Team не всегда способны защитить сеть от злоумышленников?

🤭 Потому что не понимают, как мыслят хакеры.

16—18 июля специалисты F.A.C.C.T. подробно разберут эту тему на онлайн-тренинге и поделятся актуальными инструментами для аудита безопасности и усиления защиты периметра.

Что разбирают на тренинге:

👉Методы разведки.
👉Важность разведки и ее роль в цепочке атаки.
👉Модели Cyber kill-chain и MITRE ATT&CK с точки зрения злоумышленников.
👉Процесс тестирования на проникновение.
👉DNS-разведка.
👉SSL-разведка.
👉Обнаружение доменов и поддоменов.
👉Обнаружение и исследование сетевой инфраструктуры.
👉Обнаружение вспомогательных файлов.
👉Перечисление виртуальных хостов.
👉Фаззинг.
👉Обнаружение и базовое исследование облачной инфраструктуры.
👉Составление списков слов (wordlists) для конкретных целей или технологий.

Будет полезно, если вы:

👉Специалист по ИБ.
👉Системный / сетевой администратор /инженер.
👉Сотрудник SOC / CERT / CSIRT.
👉Технический специалист с опытом работы в ИБ.
👉Энтузиаст тестирования на проникновение.

Какие условия?

Участие платное. Условия регистрации и оплаты можно узнать, заполнив заявку на сайте.

Для связи: education@facct.ru
Please open Telegram to view this post
VIEW IN TELEGRAM
В новую криптоигру Hamster Kombat в Telegram тапает более 150 млн человек по всему миру. Скамеры не могли упустить такого жирного хомяка.

Аналитики F.A.C.C.T. обнаружили массовую кампанию, нацеленную на пользователей Telegram. Риски сразу по двум направлениям.

1️⃣Доступ к криптокошельку

Около 200 ресурсов используют популярность Telegram-приложения Hamster Kombat для получения доступа к криптокошелькам жертв с помощью дрейнеров, рассказал руководитель группы по защите от фишинга компании F.A.C.C.T. Иван Лебедев.

↖️Дрейнер — программа, созданная для быстрого вывода активов из криптокошельков жертв на кошельки злоумышленников.

Бонусы в игре можно будет вывести в виде крипты. Риск для игроков — привязать свой TON-кошелек к приложению злоумышленников. Так мошенники получат доступ ко всем операциям с кошельком — в частности, выводу средств.

2️⃣Угон аккаунта в Telegram

Игрокам Hamster Kombat предлагают войти в Telegram, чтобы запустить бота, — после этого пользователь теряет доступ к своему аккаунту.
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡️«Новые киберугрозы появляются в ответ на развитие технологий в IT»

Как устроен рынок киберпреступности, в интервью порталу Cyber Media рассказала Елена Шамшина, руководитель департамента киберразведки компании F.A.C.C.T.

Ключевые тренды такие:

➡️ Развитие сервисной модели киберпреступности

Главный двигатель вымогателей — модель RaaS (Ransomware as a Service). Это популярная партнерская схема, при которой владельцы вредоносного ПО предоставляют его «в аренду» за процент от полученных выкупов.

❗️Однако большинство шифровальщиков, которые выявляются сегодня в России и СНГ, не работают по RaaS-схемам.

Помимо шифровальщиков, похожую концепцию используют и для продажи других типов ВПО:

👉MaaS — Malware-as-a-Service.
👉PhaaS — Phishing-as-a-Service.
👉DaaS — DDoS-as-a-service.

➡️ Адаптация механик легального бизнеса

Мелкие проекты — стилеры, фишинговые киты — активно продвигают в Telegram-каналах. В командах могут быть дизайнеры, маркетологи, SMM.

Иногда владельцы ВПО проводят акции для покупателей: скидки привязывают к праздничным распродажам — Новому году или Черной пятнице.

Продавцы / поставщики дорожат своей репутацией. Они ссылаются на статьи об их услугах, исследования от вендоров ИБ. Некоторые злоумышленники даже дают интервью модераторам андеграундных форумов.

➡️ Гарант-сервисы и арбитражи

«Заслуживающие доверия» злоумышленники работают через гарант-сервис, предоставляемый андеграундным форумом. Это третья сторона, которая стоит между покупателем и поставщиком ВПО, чтобы они не могли друг друга обмануть.

На андеграундных форумах широко распространен арбитраж — процесс, в рамках которого спорные ситуации, как правило финансового характера, решаются с помощью модераторов форума.

🤭 Подробнее о трендах рынка киберпреступности читайте по ссылке.
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡️Больше классного контента на канале F.A.C.C.T.!

Хотим стать еще интереснее, полезнее, ярче для своих подписчиков. И без вашей помощи не обойтись 😄

Внимание, минутка интерактива. Предлагаем покликать по кнопочкам — почти как в Hamster Kombat, только без рисков ❤️

⬇️⬇️⬇️
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥Подключайтесь к трансляции IT IS CONF — ежегодной конференции о трендах в ИТ и ИБ!

В 15:30 начнется выступление Дениса Мерцалова, директора по работе с партнерами F.A.C.C.T. Он поделится рекомендациями, как бизнесу действовать до, во время и после кибератаки.

🧐 Не пропустите!

➡️ Подключиться к трансляции
Please open Telegram to view this post
VIEW IN TELEGRAM
🎙 Новый выпуск видеоподкаста «Без NDA»!

На этот раз в гостях у Валерия Баулина необычный гость. Он не является сотрудником компании F.A.C.C.T., но может рассказать много интересного про кибербез.

Встречайте: Кирилл Мякишев, директор по информационной безопасности Ozon!

⚙️ О чем выпуск:

☀️Карьерный трек Кирилла в кибербезе.

☀️Как e-commerce адаптируется к новым киберугрозам.

☀️Как ИБ в Ozon удается держать удар в условиях стремительного роста маркетплейса (спойлер: совместно с F.A.C.C.T.)

☀️Что такое диктатура ИБ и какое отношение она имеет к сотрудникам на удаленке.

⭐️ Заинтригованы? Переходите по ссылке, чтобы посмотреть и послушать выпуск на YouTube! 👈 И по традиции поддержите пост огоньком, а видео — лайком! 🔥
Please open Telegram to view this post
VIEW IN TELEGRAM
Голосования WhatsApp: фотобаттл, который может дорого обойтись

Специалисты команды CERT-F.A.C.C.T. обнаружили в июне более 200 сайтов для кражи учетных записей WhatsApp под предлогом фотобаттла. Напомним, раньше мошенники использовали тему детского творчества.

⚙️ Как работает схема

1️⃣Жертва попадает на фишинговый ресурс — лендинг с информацией о баттле. На нем победителям обещают призы: iPhone, iPad, AirPods, премиум подписку, деньги, лайки в социальных сетях.

На мошеннических страницах есть раздел «Ответы на ваши вопросы», где злоумышленники рассказывают, как принять участие в конкурсе и успокаивают пользователей, что участие в фотобаттле абсолютно безопасно.

2️⃣Злоумышленники просят жертву войти в аккаунт в WhatsApp, чтобы их голос за участника был зачтен.

В качестве страницы авторизации используются два вида шаблонов. Интерфейс первого копирует официальную форму входа WhatsApp, а второй — визуально никак не отсылает пользователя к мессенджеру.

⚙️ Контекст

Почти половина обнаруженных мошеннических ресурсов располагаются на .pages.dev и страницах, созданных в бесплатном конструкторе сайтов ucoz[.]net. Другая часть доменов зарегистрирована в доменных зонах .ru, .site и .store. Мошенническая схема распространяется на пользователей из России и Украины. Похожие шаблоны фишинговых ресурсов также применяются для кражи аккаунтов в Telegram.
Please open Telegram to view this post
VIEW IN TELEGRAM
За последние 10 лет эксперты Департамента расследований F.A.C.C.T. тщательно исследовали рынок скама. В новом блоге специалисты описали эволюцию интернет-мошенничества — предлагаем вам ознакомиться с первой частью ⬅️

⚙️ О чем вы узнаете

☀️Криминальный дрейф: от форумов к Telegram-каналам

Когда-то теневые интернет-форумы были центрами криминальной активности. Ущерб от деятельности участников таких сообществ был невелик, но спрос рос, и к 2017—2018 годам иерархия криминальных площадок была уже четкой и структурированной.

☀️Мануал по эффективному «адверту»

Схема получила название «адверт» или «MA:FILES» (для работы по Steam). Организатор предоставлял всем желающим ссылки на фишинговые сайты, имитирующие страницы социальный сетей или игровых платформ. Способы распространения ссылок и убеждения жертвы ввести свои реквизиты целиком и полностью делегировались исполнителю, хотя для понимания механики работы предоставлялись простые руководства («мануалы»).

☀️Премьера в «Антикино»

В 2018 году появилась схема «Антикино» (FakeDate), в рамках которой фишинговые ссылки имитировали частные кинотеатры. Жертв искали на сайтах знакомств и в социальных сетях. Деятельность организаторов групп изменилась незначительно: теперь требовалось быстро выводить похищенные средства в наличный оборот или криптовалюту.

☀️Поступь «Мамонта»

Параллельно с «Антикино» в России появилась схема «Мамонт» («Курьер», Classiscam). Именно в схеме «Мамонт» произошел качественный скачок вперед: вместо статичного шаблона фишингового сайта использовались скрипты, которые создавали страницу на основе конкретного объявления маркетплейса. Нужно было аккуратно извлечь и перенести фотографии товара, описание и стоимость, сохранить функционал интерфейса. Но усилия разработчиков многократно окупились.

🤭 Подробнее — в блоге по ссылке.
Please open Telegram to view this post
VIEW IN TELEGRAM