Social Engineering
127K subscribers
662 photos
5 videos
7 files
2.01K links
Делаем уникальные знания доступными.

Администратор - @SEAdm1n

Вакансии - @infosec_work

Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot

Сотрудничество — @SEAdm1n
Download Telegram
🔔 Вам уведомление от Telegram или Социальная Инженерия и угон каналов (v4).

🖖🏻 Приветствую тебя user_name.

• Продолжаю делиться интересными методами, которые используют при взломе аккаунтов в Telegram с помощью фишинга и социальной инженерии. На этот раз, мы поговорим об относительно старом, но актуальном методе обмана администраторов различных ресурсов.

• Почему именно администраторов? Потому что именно администраторы являются ключевой аудиторией Telegram для атакующего. Если их удается обмануть, атакующий получает доступ к каналам \ чатам \ ботам и т.д., которые можно продать, опубликовать рекламу скам проектов и еще десятки вариантов. Разумеется, данный метод работает со всеми пользователями, но максимальный профит атакующий получает только в том случае, если взламывает администратора.

Теперь перейдем к методу. Выше, на скриншоте, ты можешь наблюдать сообщения от сервиса "Уведомления" Telegram, вот только этот аккаунт является фейком и если перейти по ссылке, то жертва лишается своего аккаунта, независимо от того, установлен 2FA или нет.

Суть в том, что атакующий создает аккаунт, называет его "Уведомления" и начинает направлять различным администраторам сообщение следующего содержания: "Мы обнаружили вход в Ваш аккаунт с нового устройства, если это были не Вы, немедленно пройдите авторизацию на системном сайте Telegram для защиты Ваших данных, доступно исключительно по ссылке **** ". Разумеется, если жертва пройдет авторизацию на фишинговом сайте, то лишится своего аккаунта.

Это один из многих методов, который позволяет загнать жертву на фишинговый сайт. А что произойдет дальше, зависит от фантазии атакующих. Берегите свои данные и сохраняйте спокойствие в таких ситуациях, ведь именно паника может повлиять на Ваш выбор "Нажать на ссылку или нет?".

Твой S.E. #СИ #Фишинг. Скриншот позаимствовал у @idoras =)
💸 S.E. Заметка. Продавцы воздуха в онлайн-магазинах.

🖖🏻 Приветствую тебя user_name.

• В блоге Касперского описана интересная, но относительно "старая" схема обмана пользователей различных маркетплейсов с помощью поддельных страниц оплаты товара.

• Суть в том, что фишеры публикуют товар в различных маркетплейсах. Это может быть все, что угодно: от бассейна до смартфона. Страницы товаров не вызывают подозрения, так как в них присутствует правдоподобная информация: артикул, логотип производителя, фото товара, сроки доставки и возврата. В описании товара фишеры указывают номер телефона и просят перед оформлением заказа обязательно написать менеджеру.

• Если потенциальный покупатель пишет по номеру в описании на сайте, ему предлагают прислать полное имя покупателя, адрес ближайшего пункта выдачи заказов, номер телефона и другую информацию. Финалом переписки становится ссылка на «страницу оформления заказа». Кликнув по ссылке, жертва якобы возвращается на сайт маркетплейса для оформления покупки, но на самом деле это мошеннический ресурс, созданных злоумышленниками. Если жертва оплатит товар через поддельный сайт, мошенники получат деньги и личные данные жертвы.

🧷 Более подробная информация описана тут: https://www.kaspersky.ru/blog/marketplace-scam-russia/33931/

Твой S.E. #СИ #Фишинг
🧠 Социальная инженерия в Telegram. А у тебя есть галочка?

🖖🏻 Приветствую тебя user_name.

• Пока все информационные ресурсы заняты обсуждением новых Telegram ссылок, фишеры взяли на вооружение другую фичу прошедшего обновления. Теперь Premium пользователи могут поставить в свой статус любой смайлик (эмодзи) который отображается в публичных чатах, профиле, списке чатов и т.д. Разумеется сразу появился пользовательский набор эмодзи, который включает в себя галочку, как у верифицированных пользователей Telegram: https://t.me/addemoji/EmojiStatus

• Соответственно разводить людей стало проще, ведь жертва видит галочку и охотно верит атакующему, тем самым подвергая себя взлому. Напомню, что многие фишеры атакуют определенный сегмент Telegram-админов, которые ведут свои блоги и мало связаны с различными схемами обмана и ИТ в целом. При успешной атаке можно не только получить данные банковской карты, а еще и угнать аккаунт и продать канал за большую сумму.

Будьте внимательны и всегда проверяйте информацию. Твой S.E. #СИ #Фишинг
👨🏻‍💻 Социальная Инженерия и фишинг. Фальшивая вакансия.

🖖🏻 Приветствую тебя user_name.

В России стали появляться фальшивые вакансии от иностранных ИТ-компаний, которые ушли из страны. Фишеры полностью копируют описания вакансий с зарубежных порталов и делают так, чтобы они индексировались поисковыми системами по соответствующим запросам.

Если жертва откликается на такую вакансию, то ей предлагают "помощь" в трудоустройстве за деньги, например за оформление и пересылку документов будущему работодателю. Разумеется, вместо работы, соискателя ждет обман на крупную сумму.

На самом деле тут множество вариантов, от прохождения платного обучения перед трудоустройством, до покупки необходимого оборудования с последующей компенсацией в будущем. Если атакующие понимают, что соискатель им доверяет и готов на всё ради работы в крупной компании с большой зарплатой, то жертве направляют счет для оплаты, который составляет от 1000 до 2000 евро.

Будьте внимательны и всегда проверяйте информацию. Твой S.E. #СИ #Фишинг
😈 Социальная Инженерия. Классический обман...

Тебе уже давно известно, что самое слабое звено в структуре информационной безопасности – это человек. Можно создать надежную систему защиты и написать очень подробные инструкции по безопасности, однако халатное обращение сотрудников с важными сведениями, их доверчивость и беспечное поведение способны свести на нет все усилия.

🖖🏻 Приветствую тебя user_name.

• На днях наткнулся на очень старую статью (2016 год), где рассказывается про фишинговую кампанию, в рамках которой атакующие насоздавали множество страничек милой девушки (фотографа) и проработали ее профиль настолько тщательно, что жертвы месяцами общались с атакующим и выполняли различные просьбы (заполняли файлики, предоставляли атакующим различную информацию и т.д.). Что было дальше, ты и сам догадываешься...

🧷 https://www.secureworks.com/research/the-curious-case-of-mia-ash

• Данный метод по сей день остается актуальным и будет жить еще очень долго. Если атакующий правильно проработает поддельный профиль, уделит большое количество времени и подойдет к созданию личности с умом, то профит от такого метода будет максимальным (в случае правильного подхода к выбору жертвы).

• Помимо данного направления, стоит обратить внимание на пост "Pig butchering. Обман на сотни миллионов евро" где я рассказываю о важности и итогах длительного общения с жертвой.

Будьте внимательны и всегда проверяйте информацию. Твой S.E. #СИ #Фишинг
🧅 Onion Poison. Фишинг и вредоносный Tor.

Основы социальной инженерии не претерпели существенных изменений за века — менялись только формы и детали приемов.

🖖🏻 Приветствую тебя user_name.

• В блоге Касперского был опубликован интересный отчет, в котором описана схема распространения вредоносного приложения Tor через популярные YouTube каналы.

• Фишинговые атаки были ориентированы на Китай и объясняется это очень просто: так как браузер Tor запрещен в Китае, жители этой страны часто используют сторонние ресурсы для загрузки установочных файлов. В данном случае ссылка на скачивание была опубликована в популярном китайскоязычном канале YouTube, посвященном анонимности в интернете.

• Если жертва скачивает и устанавливает вредоносное ПО, то это дает возможность злоумышленнику выполнять shell-команды, собирать различные данные и получить контроль над зараженным ПК.

• Новое — это хорошо забытое старое, не так ли? Еще лет 5 назад, школьники таким образом распространяли малварь под видом читов к различным популярным играм, просили оставить отзыв под роликом за +rep на форуме и продавали украденные аккаунты по 20 - 50 рублей за шт. ))

🧷 Отчет доступен по ссылке: https://securelist.ru/onionpoison-infected-tor-browser-installer-youtube/105956/

• Если данный метод будет доработан более детально, то он обязательно заиграет новыми красками. Особенно если фишеры будут делать акцент на покупку рекламы у популярных блогеров и продвигать вредоносное ПО \ сервис \ ресурс \ крипту и т.д., на что хватит фантазии.

Будь внимателен, детально изучай рекламу если заинтересовался в определенном продукте и не дай себя обмануть. Твой S.E. #СИ #Фишинг
📞 Социальная Инженерия, Вишинг и классический обман.

🖖🏻 Приветствую тебя user_name.

• Сегодня поговорим о двух кампаниях, где использовались классические методы социальной инженерии:

• Первая кампания была нацелена на итальянцев, которые пользуются услугами онлайн-банкинга. Если коротко, то атакующие собирают определенный пул данных с помощью фишинговых веб-ресурсов, звонят жертве и обманом заставляют скачать "новое" мобильное приложение, которое на самом деле оказывается трояном (Copybara).

• Copybara впервые был обнаружен в 2021 году и используется для проведения оверлей-атак (троян накладывает свои собственные формы ввода данных, поверх легитимных программ. Тем самым, жертва теряет логины, пароли, банковские реквизиты и т.д).

• Помимо всего вышеперечисленного, операторы имеют возможность установить "SMS Spy" - софт, который открывает для атакующих доступ к смс-сообщениям и одноразовым кодам, которые отправляют банки для подтверждения операций \ при входе в личный кабинет.

🧷 Подробный отчет доступен по ссылке: https://www.threatfabric.com/blogs/toad-fraud.html

• Переходим ко второй кампании. Если в предыдущем случае жертве целенаправленно звонили и пытались убедить установить мобильное приложение, то в данном случае, жертва сама звонила атакующим. Происходит это следующим образом: человек заходит на фишинговый ресурс, после этого на экране появлялся баннер с сообщением: «Windows заблокирован из-за подозрительной активности, свяжитесь с технической поддержкой по указанному номер, что бы избежать полной блокировки». На самом деле атакующие просто выводят жертве баннер в полноэкранном режиме. Тем самым пытаясь убедить человека, что у него действительно заблокирован ПК.

• Если жертва перезванивает, её разводят и пытаются заполучить конфиденциальные данные, стараются убедить перевести деньги на указанные реквизиты или установить вредоносное ПО.

• Схема старая как мир, не так ли? Но в этом и суть Социальной Инженерии, она никогда не устаревает. Каким бы старым не был метод, он все равно будет работать и найдет свою цель. Достаточно только немного доработать ту или иную схему, тщательно подготовиться и проработать сценарий. Именно от этого зависит процент успешности проведения любой атаки, на любом уровне.

🧷 Ссылка на новость: https://www.kaspersky.ru/

Твой S.E. #СИ #Фишинг
👤 Социальная Инженерия. Поддельный профиль.,

🖖🏻 Приветствую тебя user_name.

• 1 Октября был опубликован интересный пост, в котором приводится пример атаки методами #СИ с помощью поддельного профиля. Сегодня приведу в пример аналогичную атаку, но с более серьезным подходом и последствиями.

• Все началось еще в 2019 году, тогда хакеры из TA456 (Imperial Kitten) создали в Facebook и Instagram профиль некой девушки (Марселлы Флорес), которая якобы была инструктором по аэробике.

• Более 18 месяцев хакеры выдавали себя за девушку и обманом пыталась внедрить малварь на тачки сотрудников компаний-подрядчиков, которые работали в сфере воздушно-космической обороны США.

• Хакеры не спешили и потратили месяцы на установление контакта со своими целями, переписываясь с ними по почте и в личных сообщениях, прежде чем перейти к попыткам внедрения малвари.

• Лишь в начале 2021 года злоумышленники использовали учётку Gmail, принадлежавшую несуществующей девушки, для атаки. С этого ящика, в рамках давно длившейся переписки, хакеры оправляли жертвам ссылки на OneDrive, которые вели на документ с опросом, касающимся диеты, или видеофайл. Приманка использовалась для распространения обновленной версии малвари Lideric (Lempo).

• Малварь закрепляется в системе жертвы, позволяя хакерам искать и похищать конфиденциальную информацию, включая имена пользователей и пароли. Собранная информация на ПК подрядчиков, работающих в сфере оборонной промышленности, могла дать хакерам возможность получить доступ к сетям оборонных и аэрокосмических компаний.

• Кампания была направлена против 200 военнослужащих и компаний оборонного и аэрокосмического секторов в США, Великобритании и Европе, а для атак хакеры использовали «обширную сеть» поддельных онлайн-личностей.

• Подробное исследование можно найти тут: https://www.proofpoint.com/us/blog/threat-insight/i-knew-you-were-trouble-ta456-targets-defense-contractor-alluring-social-media

Будьте внимательны и всегда проверяйте информацию. Твой S.E. #СИ #Фишинг
📧 Максимальный отклик. Фишинг в почте и Социальная Инженерия.

🖖🏻 Приветствую тебя user_name.

• Если обратить внимание на картинки выше, то можно найти интересные карточки от Group-IB, в которых описаны* признаки фишинговых писем и сайтов.

• Но что если атакующий будет наиболее подготовленным? Какими приемами можно пользоваться и на что обращать внимание в классическом почтовом фишинге?

• Если целью атакующего является определенная организация (а не массовая рассылка по всем компаниям), то фишеру достаточно направить письмо с любым вопросом на почтовый адрес компании, получить ответ, из которого можно скопировать оформление письма и получить и другую необходимую информацию.

• Если писать жертве, представляясь таким же именем, как у неё, то отклика будет больше.

• Имея ежедневный опыт в общении с фишерами (в качестве жертвы), я постоянно наблюдаю орфографические ошибки. Это очень сильно бросается в глаза. Что мешает фишерам более тщательно подготовиться к атаке и проверить свое письмо \ сообщение, на наличие ошибок и оформление?

• В общем и целом, нюансов и мелочей очень много, но чем лучше атакующий подготавливается к атаке, тем выше будет процент на "успех". Почитайте канал по хэштегу #Фишинг, найдете очень много примеров и методов, которые используют атакующие в своих кампаниях (от взлома Telegram до подробных гайдов по фишингу).

*Картинки и карточки взяты отсюда: https://t.me/Group_IB/2709

@S.E.
🔖 S.E. Заметка. Примеры фишинговых писем, разбор кампаний и полезные отчёты.

🖖🏻 Приветствую тебя user_name.

• Самый уязвимый компонент любой информационной системы располагается между компьютерным креслом и клавиатурой. Одно фишинговое письмо, которое по неосторожности открыто сотрудником организации, - и все данные слиты атакующему.

• За 4 года существования канала, поступило огромное количество сообщений с просьбой поделиться интересными отчетами и примерами фишинговых атак. Я направлял необходимую информацию, но никогда не делился этой информацией в канале. А зря.... Благодаря такому материалу, ты можешь прокачать навыки #СИ и понять как действуют хакеры при проведении фишинговых рассылок, какие инструменты и методы используют в ходе проведения атак, подчеркнуть для себя различные нюансы и проанализировать ошибки, которые допустили атакующие.

• Обратите внимание на полезный репозиторий, где собраны разборы о фишинговых компаниях APT группировок, содержащие пример писем и описание инструментов, с помощью которых осуществлялась рассылка: https://github.com/wddadk/Phishing-campaigns

Автор: @wdd_adk
Блог автора: @cybersecurity_for_all

В дополнение: очень много интересных отчетов публикует @RalfHackerChannel. Авторам спасибо за развитие ИБ комьюнити. В настоящее время очень мало качественных ресурсов, которые делятся уникальным материалом на безвозмездной основе.

@S.E. #Фишинг #СИ #ИБ