Please open Telegram to view this post
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
Здесь специалисты исследуют методы и инструменты злоумышленников, проактивно предоставляют клиентам информацию о киберугрозах, предотвращают атаки на компании.
Вот его профайл:
🔻
10 лет в кибербезе.
🔻 Ранее занимался развитием продукта Digital Risk Protection.
🔻 Капитан команды по Counter-Strike, трехкратный чемпион «Лиги Чемпионов Бизнеса».
🔻 Гуру дисциплины и евангелист системного подхода.
🔻 Любит сладости.
🔻 Тренирует собаку-демоняку как боевого корги.
Разыскиваются такие специалисты:
Threat Intelligence
Darkweb, Threat Intelligence
Threat Intelligence
Attack Surface Management
Threat Intelligence
Please open Telegram to view this post
VIEW IN TELEGRAM
В прошлом месяце пиратов потянуло на философскую проблематику — иначе как объяснить, что топ-3 фильма из майского рейтинга объединяет тема борьбы, морали и долга?
🤗 На первом месте по числу нелегальных копий — фильм «Падение империи» о гражданской войне в США недалекого будущего. Авторитарный лидер попирает постулаты демократии и провоцирует восстание, эффектно поданное всеми доступными средствами современного кинематографа.
🤗 Вторую строчку покорила «Планета обезьян: Новое царство». Действие фильма разворачивается через несколько лет после событий предыдущей части. Борьба между людьми и обезьянами выходит на новый виток.
🤗 На третьем месте — «Каскадеры», адаптация одноименного популярного телесериала 1980-х годов. Трюки, погони, драки, взрывы — и Райан Гослинг, преодолевающий выпавшие на его долю вызовы.
Напомним, что по итогам марта и апреля 2024 года наиболее популярным у пиратов фильмом была вторая часть «Дюны».
☝️Каждый месяц F.A.С.С.T. по просьбе «Бюллетеня кинопрокатчика» составляет список фильмов, наибольшее количество нелегальных копий которых было обнаружено в этом месяце.
#anti_piracy #пираты #фильмы
Напомним, что по итогам марта и апреля 2024 года наиболее популярным у пиратов фильмом была вторая часть «Дюны».
☝️Каждый месяц F.A.С.С.T. по просьбе «Бюллетеня кинопрокатчика» составляет список фильмов, наибольшее количество нелегальных копий которых было обнаружено в этом месяце.
#anti_piracy #пираты #фильмы
Please open Telegram to view this post
VIEW IN TELEGRAM
Что почитать пентестеру? Собрали полезную подборку по рекомендациям специалистов F.A.C.C.T.
Если кликнуть на название книги, оно скопируется в буфер обмена 😉
☀️
В. Олифер, Н. Олифер
➡️ База, которая объясняется на пальцах. Подойдет для тех, кто делает первые шаги в изучении основ ИБ.
☀️
Georgia Weidman
➡️ Практическое руководство для начинающих пентестеров.
☀️
Dafydd Stuttard and Marcus Pinto
➡️ Подробно описывает методы атак и эффективной защиты.
☀️
David Kennedy, Jim O'Gorman, Devon Kearns
➡️ Обзор инструментария Metasploit Framework и методов его использования для проведения тестирования на проникновение.
☀️
Chris Anley, John Heasman, Felix Lindner, and Gerardo Richarte
➡️ Об эксплойтах и обнаружении уязвимостей.
☀️
Jon Erickson
➡️ Практический подход к пониманию работы компьютерных систем и методов их взлома
☀️
Peter Kim
➡️ Пособие с практическими советами для пентестера, основанными на реальных кейсах.
☀️
Michal Zalewski
➡️ О сложных аспектах информационной безопасности, включая атаки на клиентскую и серверную стороны.
⚙️ Полезные ресурсы и практика
☀️ Web Security Academy
☀️ Root Me
☀️ Hack the Box
☀️ Hack Tricks
☀️ OWASP Web Security Testing GuideTry
☀️ Hack Me
☀️ Echo CTF
☀️ Try Hack Me
⚙️ Справка
Пентест (Penetration Testing) — это проверка безопасности компьютерных систем или сетей путем проведения имитационных атак. Цель пентеста — найти уязвимости, которые могут быть использованы злоумышленниками.
Пентестер — это специалист, который выполняет пентесты. Он использует различные инструменты и техники, чтобы найти слабые места в системе, как это сделал бы реальный хакер. После проверки пентестер предоставляет отчет с найденными проблемами и рекомендациями по их устранению.
Было полезно? Ставьте🔥 , сохраняйте в закладках и делитесь подборкой с теми, кому она может пригодиться ❤️
Компьютерные сети. Принципы, технологии, протоколы
В. Олифер, Н. Олифер
Penetration Testing: A Hands-On Introduction to Hacking
Georgia Weidman
The Web Application Hacker's Handbook: Finding and Exploiting Security Flaws
Dafydd Stuttard and Marcus Pinto
Metasploit: The Penetration Tester's Guide
David Kennedy, Jim O'Gorman, Devon Kearns
The Shellcoder's Handbook: Discovering and Exploiting Security Holes
Chris Anley, John Heasman, Felix Lindner, and Gerardo Richarte
Hacking: The Art of Exploitation
Jon Erickson
The Hacker Playbook 3: Practical Guide to Penetration Testing
Peter Kim
The Tangled Web: A Guide to Securing Modern Web Applications
Michal Zalewski
Пентест (Penetration Testing) — это проверка безопасности компьютерных систем или сетей путем проведения имитационных атак. Цель пентеста — найти уязвимости, которые могут быть использованы злоумышленниками.
Пентестер — это специалист, который выполняет пентесты. Он использует различные инструменты и техники, чтобы найти слабые места в системе, как это сделал бы реальный хакер. После проверки пентестер предоставляет отчет с найденными проблемами и рекомендациями по их устранению.
Было полезно? Ставьте
Please open Telegram to view this post
VIEW IN TELEGRAM
Как компания может узнать о готовящейся атаке и не допустить ее?
Чем крупнее компания, тем она привлекательнее для злоумышленников. Если в малом бизнесе достаточно 1—2 специалистов по ИБ, чтобы контролировать периметр, то среднему и крупному бизнесу необходимо задуматься о специальных решениях по предотвращению киберинцидентов.
↖️ Таким решением может стать Threat Intelligence. Здесь аккумулируются данные о текущих или потенциальных киберугрозах, имеющих отношение к компании, тактиках и техниках злоумышленников. Это позволяет специалистам по ИБ снизить и смягчить риски.
⚙️ Как TI позволяет опережать злоумышленников?
Обычно атаке злоумышленников предшествуют три этапа — и TI на них уже показывает свою эффективность:
➡️ Разведка инфраструктуры жертвы — когда злоумышленник мониторит информацию и изучает цифровые активы компании, TI может искать и анализировать эту активность и данные о ней.
➡️ Подготовка собственной хакерской инфраструктуры — TI исследует инструменты злоумышленников, которые будут использованы при атаке.
➡️ Инициализация атаки — TI владеет данными, какие методики и тактики применяет злоумышленник.
☝️ Ущерб от успешной реализации атаки может измеряться в огромных финансовых потерях или привести к полной ликвидации компании на рынке — эти факторы делают инвестиции в киберразведку обоснованными.
⚙️ Какие еще есть преимущества у TI?
Threat Intelligence позволяет действовать проактивно. Он полезен на трех уровнях обеспечения информационной безопасности:
1️⃣ Стратегический уровень. Позволяет CISO и CEO оценить, в каких приоритетных направлениях развивать ИБ в компании.
2️⃣ Операционный уровень. Описывает тактики и инструменты атакующих, помогает ИБ-аналитикам и CISO в организации защиты. Одним из форматов предоставления данных является матрица MITRE ATT&CK.
3️⃣ Тактический уровень. Содержит технические данные о конкретных угрозах. Позволяет распознать характерные индикаторы и выявлять угрозы, с которыми может столкнуться компания, сократить время выявления атаки, а также атрибутировать ее.
🤭 О ярких кейсах F.A.C.C.T. Threat Intelligence читайте в нашем блоге по ссылке.
Чем крупнее компания, тем она привлекательнее для злоумышленников. Если в малом бизнесе достаточно 1—2 специалистов по ИБ, чтобы контролировать периметр, то среднему и крупному бизнесу необходимо задуматься о специальных решениях по предотвращению киберинцидентов.
Обычно атаке злоумышленников предшествуют три этапа — и TI на них уже показывает свою эффективность:
Threat Intelligence позволяет действовать проактивно. Он полезен на трех уровнях обеспечения информационной безопасности:
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Жертвами мошенников становятся сотрудники криптобирж и криптоэнтузиасты.
ENS — это распределенная система доменных имен, построенная на блокчейне Ethereum. Подобно тому, как DNS связывает доменное имя с IP-адресом, ENS связывает доменное имя с Ethereum-адресом. Владелец домена проверяется в первую очередь по его адресу в блокчейне. В случае с новой схемой единственное различие между адресом продавца и созданным доменом ENS — наличие строки «.eth».
Please open Telegram to view this post
VIEW IN TELEGRAM
Что вас ждет:
• Нормативно-правовая база: требования регулятора в сфере ИБ.
• Гигиенический минимум: что обязательно нужно сделать с точки зрения бумажной безопасности.
• Штрафы и санкции: что будет, если пренебречь документацией.
• Как правильно развивать ИБ в компании.
• Разбор кейсов, экспертные рекомендации.
Спикеры ответят на ваши вопросы в прямом эфире.
Please open Telegram to view this post
VIEW IN TELEGRAM
16—18 июля специалисты F.A.C.C.T. подробно разберут эту тему на онлайн-тренинге и поделятся актуальными инструментами для аудита безопасности и усиления защиты периметра.
Что разбирают на тренинге:
Какие условия?
Участие платное. Условия регистрации и оплаты можно узнать, заполнив заявку на сайте.
Для связи: education@facct.ru
Please open Telegram to view this post
VIEW IN TELEGRAM
Ловите все, что вы могли пропустить:
Please open Telegram to view this post
VIEW IN TELEGRAM
В новую криптоигру Hamster Kombat в Telegram тапает более 150 млн человек по всему миру. Скамеры не могли упустить такого жирного хомяка.
Аналитики F.A.C.C.T. обнаружили массовую кампанию, нацеленную на пользователей Telegram. Риски сразу по двум направлениям.
1️⃣ Доступ к криптокошельку
Около 200 ресурсов используют популярность Telegram-приложения Hamster Kombat для получения доступа к криптокошелькам жертв с помощью дрейнеров, рассказал руководитель группы по защите от фишинга компании F.A.C.C.T. Иван Лебедев.
↖️ Дрейнер — программа, созданная для быстрого вывода активов из криптокошельков жертв на кошельки злоумышленников.
Бонусы в игре можно будет вывести в виде крипты. Риск для игроков — привязать свой TON-кошелек к приложению злоумышленников. Так мошенники получат доступ ко всем операциям с кошельком — в частности, выводу средств.
2️⃣ Угон аккаунта в Telegram
Игрокам Hamster Kombat предлагают войти в Telegram, чтобы запустить бота, — после этого пользователь теряет доступ к своему аккаунту.
Аналитики F.A.C.C.T. обнаружили массовую кампанию, нацеленную на пользователей Telegram. Риски сразу по двум направлениям.
Около 200 ресурсов используют популярность Telegram-приложения Hamster Kombat для получения доступа к криптокошелькам жертв с помощью дрейнеров, рассказал руководитель группы по защите от фишинга компании F.A.C.C.T. Иван Лебедев.
Бонусы в игре можно будет вывести в виде крипты. Риск для игроков — привязать свой TON-кошелек к приложению злоумышленников. Так мошенники получат доступ ко всем операциям с кошельком — в частности, выводу средств.
Игрокам Hamster Kombat предлагают войти в Telegram, чтобы запустить бота, — после этого пользователь теряет доступ к своему аккаунту.
Please open Telegram to view this post
VIEW IN TELEGRAM
Как устроен рынок киберпреступности, в интервью порталу Cyber Media рассказала Елена Шамшина, руководитель департамента киберразведки компании F.A.C.C.T.
Ключевые тренды такие:
Главный двигатель вымогателей — модель RaaS (Ransomware as a Service). Это популярная партнерская схема, при которой владельцы вредоносного ПО предоставляют его «в аренду» за процент от полученных выкупов.
Помимо шифровальщиков, похожую концепцию используют и для продажи других типов ВПО:
Мелкие проекты — стилеры, фишинговые киты — активно продвигают в Telegram-каналах. В командах могут быть дизайнеры, маркетологи, SMM.
Иногда владельцы ВПО проводят акции для покупателей: скидки привязывают к праздничным распродажам — Новому году или Черной пятнице.
Продавцы / поставщики дорожат своей репутацией. Они ссылаются на статьи об их услугах, исследования от вендоров ИБ. Некоторые злоумышленники даже дают интервью модераторам андеграундных форумов.
«Заслуживающие доверия» злоумышленники работают через гарант-сервис, предоставляемый андеграундным форумом. Это третья сторона, которая стоит между покупателем и поставщиком ВПО, чтобы они не могли друг друга обмануть.
На андеграундных форумах широко распространен арбитраж — процесс, в рамках которого спорные ситуации, как правило финансового характера, решаются с помощью модераторов форума.
Please open Telegram to view this post
VIEW IN TELEGRAM
Хотим стать еще интереснее, полезнее, ярче для своих подписчиков. И без вашей помощи не обойтись
Внимание, минутка интерактива. Предлагаем покликать по кнопочкам
Please open Telegram to view this post
VIEW IN TELEGRAM
Какой контент ждете больше всего?
Можно выбрать несколько вариантов ответов
Можно выбрать несколько вариантов ответов
Anonymous Poll
67%
Разборы мошеннических схем или кибератак
13%
Короткие видео — путеводитель по F.A.C.C.T.’у
42%
Образовательный контент: различия между ВПО, книжные подборки и т.д.
33%
Технические блоги
31%
Инструкции по кибербезопасности: как расплачиваться в интернете, как защитить телеграм-аккаунт и др.
23%
Как работают продукты F.A.C.C.T., что в них нового
17%
Анонсы вебинаров, конференций и образовательных программ от F.A.C.C.T.
7%
Дайджесты постов на Дзене и VC
34%
Подкасты: «Без NDA» с Валерием Баулиным, «Кибербез по фактам»
Please open Telegram to view this post
VIEW IN TELEGRAM
В 15:30 начнется выступление Дениса Мерцалова, директора по работе с партнерами F.A.C.C.T. Он поделится рекомендациями, как бизнесу действовать до, во время и после кибератаки.
Please open Telegram to view this post
VIEW IN TELEGRAM
На этот раз в гостях у Валерия Баулина необычный гость. Он не является сотрудником компании F.A.C.C.T., но может рассказать много интересного про кибербез.
Встречайте: Кирилл Мякишев, директор по информационной безопасности Ozon!
Please open Telegram to view this post
VIEW IN TELEGRAM
Голосования WhatsApp: фотобаттл, который может дорого обойтись
Специалисты команды CERT-F.A.C.C.T. обнаружили в июне более 200 сайтов для кражи учетных записей WhatsApp под предлогом фотобаттла. Напомним, раньше мошенники использовали тему детского творчества.
⚙️ Как работает схема
1️⃣ Жертва попадает на фишинговый ресурс — лендинг с информацией о баттле. На нем победителям обещают призы: iPhone, iPad, AirPods, премиум подписку, деньги, лайки в социальных сетях.
На мошеннических страницах есть раздел «Ответы на ваши вопросы», где злоумышленники рассказывают, как принять участие в конкурсе и успокаивают пользователей, что участие в фотобаттле абсолютно безопасно.
2️⃣ Злоумышленники просят жертву войти в аккаунт в WhatsApp, чтобы их голос за участника был зачтен.
В качестве страницы авторизации используются два вида шаблонов. Интерфейс первого копирует официальную форму входа WhatsApp, а второй — визуально никак не отсылает пользователя к мессенджеру.
⚙️ Контекст
Почти половина обнаруженных мошеннических ресурсов располагаются на .pages.dev и страницах, созданных в бесплатном конструкторе сайтов ucoz[.]net. Другая часть доменов зарегистрирована в доменных зонах .ru, .site и .store. Мошенническая схема распространяется на пользователей из России и Украины. Похожие шаблоны фишинговых ресурсов также применяются для кражи аккаунтов в Telegram.
Специалисты команды CERT-F.A.C.C.T. обнаружили в июне более 200 сайтов для кражи учетных записей WhatsApp под предлогом фотобаттла. Напомним, раньше мошенники использовали тему детского творчества.
На мошеннических страницах есть раздел «Ответы на ваши вопросы», где злоумышленники рассказывают, как принять участие в конкурсе и успокаивают пользователей, что участие в фотобаттле абсолютно безопасно.
В качестве страницы авторизации используются два вида шаблонов. Интерфейс первого копирует официальную форму входа WhatsApp, а второй — визуально никак не отсылает пользователя к мессенджеру.
Почти половина обнаруженных мошеннических ресурсов располагаются на .pages.dev и страницах, созданных в бесплатном конструкторе сайтов ucoz[.]net. Другая часть доменов зарегистрирована в доменных зонах .ru, .site и .store. Мошенническая схема распространяется на пользователей из России и Украины. Похожие шаблоны фишинговых ресурсов также применяются для кражи аккаунтов в Telegram.
Please open Telegram to view this post
VIEW IN TELEGRAM
За последние 10 лет эксперты Департамента расследований F.A.C.C.T. тщательно исследовали рынок скама. В новом блоге специалисты описали эволюцию интернет-мошенничества — предлагаем вам ознакомиться с первой частью ⬅️
⚙️ О чем вы узнаете
☀️ Криминальный дрейф: от форумов к Telegram-каналам
Когда-то теневые интернет-форумы были центрами криминальной активности. Ущерб от деятельности участников таких сообществ был невелик, но спрос рос, и к 2017—2018 годам иерархия криминальных площадок была уже четкой и структурированной.
☀️ Мануал по эффективному «адверту»
Схема получила название «адверт» или «MA:FILES» (для работы по Steam). Организатор предоставлял всем желающим ссылки на фишинговые сайты, имитирующие страницы социальный сетей или игровых платформ. Способы распространения ссылок и убеждения жертвы ввести свои реквизиты целиком и полностью делегировались исполнителю, хотя для понимания механики работы предоставлялись простые руководства («мануалы»).
☀️ Премьера в «Антикино»
В 2018 году появилась схема «Антикино» (FakeDate), в рамках которой фишинговые ссылки имитировали частные кинотеатры. Жертв искали на сайтах знакомств и в социальных сетях. Деятельность организаторов групп изменилась незначительно: теперь требовалось быстро выводить похищенные средства в наличный оборот или криптовалюту.
☀️ Поступь «Мамонта»
Параллельно с «Антикино» в России появилась схема «Мамонт» («Курьер», Classiscam). Именно в схеме «Мамонт» произошел качественный скачок вперед: вместо статичного шаблона фишингового сайта использовались скрипты, которые создавали страницу на основе конкретного объявления маркетплейса. Нужно было аккуратно извлечь и перенести фотографии товара, описание и стоимость, сохранить функционал интерфейса. Но усилия разработчиков многократно окупились.
🤭 Подробнее — в блоге по ссылке.
Когда-то теневые интернет-форумы были центрами криминальной активности. Ущерб от деятельности участников таких сообществ был невелик, но спрос рос, и к 2017—2018 годам иерархия криминальных площадок была уже четкой и структурированной.
Схема получила название «адверт» или «MA:FILES» (для работы по Steam). Организатор предоставлял всем желающим ссылки на фишинговые сайты, имитирующие страницы социальный сетей или игровых платформ. Способы распространения ссылок и убеждения жертвы ввести свои реквизиты целиком и полностью делегировались исполнителю, хотя для понимания механики работы предоставлялись простые руководства («мануалы»).
В 2018 году появилась схема «Антикино» (FakeDate), в рамках которой фишинговые ссылки имитировали частные кинотеатры. Жертв искали на сайтах знакомств и в социальных сетях. Деятельность организаторов групп изменилась незначительно: теперь требовалось быстро выводить похищенные средства в наличный оборот или криптовалюту.
Параллельно с «Антикино» в России появилась схема «Мамонт» («Курьер», Classiscam). Именно в схеме «Мамонт» произошел качественный скачок вперед: вместо статичного шаблона фишингового сайта использовались скрипты, которые создавали страницу на основе конкретного объявления маркетплейса. Нужно было аккуратно извлечь и перенести фотографии товара, описание и стоимость, сохранить функционал интерфейса. Но усилия разработчиков многократно окупились.
Please open Telegram to view this post
VIEW IN TELEGRAM