👤 Находим имя цели по номеру телефона.
• Используй приложения numbuster.com, sync.me, getcontact.com, eyecon-app.com. Обязательно запускай эти приложения через эмуляторы Android, типа Bluestacks или др. если не хочешь слить свои данные.
• Так же, можно обращаться к GetContact вручную, посредством скрипта: https://github.com/chipik/ya_perezvonu. Инструкцию по запуску своего бота, ищи в описании репозитория.
• Обрати внимание на PhoneInfoga — это один из самых продвинутых инструментов для сканирования телефонных номеров используя только бесплатные источники.
📌 Обязательно к прочтению: Как использовать приложения-телефонные справочники для исследований.
📌 Курс: Зеркало интернета — с помощью этого курса, ты сможешь использовать поисковые системы на профессиональном уровне и находить приватную информацию.
‼️ Не забывай что в нашем канале собраны различные методы поиска информации которые ты можешь найти по хештегу #OSINT. Делись с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.
💬 Давай разберемся, каким образом мы можем найти имя нашей цели по номеру телефона из открытых источников. Для начала можно проверить в ботах: @clerkinfobot @ya_perezvonu_bot @get_caller_bot @MyGenisBot @get_kontakt_bot, я перечислил только некоторых ботов, на самом деле их в десятки раз больше.• Используй приложения numbuster.com, sync.me, getcontact.com, eyecon-app.com. Обязательно запускай эти приложения через эмуляторы Android, типа Bluestacks или др. если не хочешь слить свои данные.
• Так же, можно обращаться к GetContact вручную, посредством скрипта: https://github.com/chipik/ya_perezvonu. Инструкцию по запуску своего бота, ищи в описании репозитория.
• Обрати внимание на PhoneInfoga — это один из самых продвинутых инструментов для сканирования телефонных номеров используя только бесплатные источники.
📌 Обязательно к прочтению: Как использовать приложения-телефонные справочники для исследований.
📌 Курс: Зеркало интернета — с помощью этого курса, ты сможешь использовать поисковые системы на профессиональном уровне и находить приватную информацию.
‼️ Не забывай что в нашем канале собраны различные методы поиска информации которые ты можешь найти по хештегу #OSINT. Делись с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
🧩 Bettercap.
📌 Возможности bettercap включают в себя:
• ARP-спуфинг и сниффинг;
• мониторинг сети;
• мониторинг WiFi и BLE;
• выполнение атак в беспроводных сетях;
• выполнение атак человек-посередине с поддержкой разнообразных приёмов: обход HTTPS, DNS спуфинг, запуск веб-сервера и прочее;
• поддержка caplets — каплетов, файлов, позволяющих описать скриптовым языком сложные и автоматизированные атаки
работает на Linux, macOS, Windows, Android, ARM;
📌 Подробная статья по использованию инструмента: варианты установки bettercap 2 в Kali Linux, установка последней версии bettercap, инструкция по использованию bettercap, мониторинг локальной сети, как запустить спуфинг и сниффинг в bettercap, DNS-спуфинг в bettercap, встроенный веб-сервер в bettercap, мониторинг Wi-Fi сетей, захват рукопожатий в bettercap, создание мошеннической точки доступа и многое другое...
‼️ Дополнительную информацию ты можешь найти по хештегам #tools и #MITM. А так же, не забывай делиться с друзьями, добавлять в избранное и включать уведомления что бы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.
💬 bettercap — это универсальная программа для сетевых атак и мониторинга. Портативный и легко расширяемый фреймворк для проведения MITM атак с диагностическими и наступательными функциями.📌 Возможности bettercap включают в себя:
• ARP-спуфинг и сниффинг;
• мониторинг сети;
• мониторинг WiFi и BLE;
• выполнение атак в беспроводных сетях;
• выполнение атак человек-посередине с поддержкой разнообразных приёмов: обход HTTPS, DNS спуфинг, запуск веб-сервера и прочее;
• поддержка caplets — каплетов, файлов, позволяющих описать скриптовым языком сложные и автоматизированные атаки
работает на Linux, macOS, Windows, Android, ARM;
📌 Подробная статья по использованию инструмента: варианты установки bettercap 2 в Kali Linux, установка последней версии bettercap, инструкция по использованию bettercap, мониторинг локальной сети, как запустить спуфинг и сниффинг в bettercap, DNS-спуфинг в bettercap, встроенный веб-сервер в bettercap, мониторинг Wi-Fi сетей, захват рукопожатий в bettercap, создание мошеннической точки доступа и многое другое...
‼️ Дополнительную информацию ты можешь найти по хештегам #tools и #MITM. А так же, не забывай делиться с друзьями, добавлять в избранное и включать уведомления что бы не пропустить новый материал. Твой S.E.
🔑 Социальная инженерия. Lockpicking.
❗️ В этом месяце была опубликована статья: Социальная инженерия и физическая безопасность, благодаря которой ты можешь понять, какую роль оказывает взлом замков для социального инженера. В свою очередь напомню, что легендарный Кевин #Митник активно использовал методы взлома замков, в своей деятельности, что подтверждает его визитка.
☝🏻 Тема достаточно обширная и требует особого внимания, поэтому я рекомендую тебе начать с полезных мануалов и инструментов, касающихся взлома замков, сейфов и ключей: https://github.com/meitar/awesome-lockpicking
🔖 Так же, советую ознакомиться с крутым руководством: "Как вскрывать замки: полное руководство по взлому замков".
🔑 Ну и сами отмычки для социального инженера:
• Stainless Steel Hook Lock Pick Set - Silver + Black (14PCS)
• ZH-0121 Inside-View Pick Skill Training Practice Padlock for Locksmith
• Тема очень объемная, включающая в себя тысячи статей, мануалов, книг и видео материала. В нашем новом проекте @S_E_Arsenal, я постараюсь рассказать чем пользуются социальные инженеры на практике, какие устройства они используют и какую роль играют в мире СИ.
‼️ Дополнительную информацию ты можешь найти по хештегам #СИ и #lockpicking. И не забывай делиться с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.
💬 Сегодня, Я предоставлю тебе много полезного материала на данную тему, расскажу о новом проекте и если ты заинтересуешься этим материалом, то сможешь применять полученные знания на практике.❗️ В этом месяце была опубликована статья: Социальная инженерия и физическая безопасность, благодаря которой ты можешь понять, какую роль оказывает взлом замков для социального инженера. В свою очередь напомню, что легендарный Кевин #Митник активно использовал методы взлома замков, в своей деятельности, что подтверждает его визитка.
☝🏻 Тема достаточно обширная и требует особого внимания, поэтому я рекомендую тебе начать с полезных мануалов и инструментов, касающихся взлома замков, сейфов и ключей: https://github.com/meitar/awesome-lockpicking
🔖 Так же, советую ознакомиться с крутым руководством: "Как вскрывать замки: полное руководство по взлому замков".
🔑 Ну и сами отмычки для социального инженера:
• Stainless Steel Hook Lock Pick Set - Silver + Black (14PCS)
• ZH-0121 Inside-View Pick Skill Training Practice Padlock for Locksmith
• Тема очень объемная, включающая в себя тысячи статей, мануалов, книг и видео материала. В нашем новом проекте @S_E_Arsenal, я постараюсь рассказать чем пользуются социальные инженеры на практике, какие устройства они используют и какую роль играют в мире СИ.
‼️ Дополнительную информацию ты можешь найти по хештегам #СИ и #lockpicking. И не забывай делиться с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
👨🏻💻 Пентест с помощью PowerShell.
🧠 Знание PowerShell необходимы аудиторам безопасности, поскольку имеется достаточно много отличных и уникальных инструментов, написанных на PowerShell (в первую очередь направленных на пентест Windows).
☝🏻 В нашем канале мы уже говорили про PowerShell, в статье "PowerShell в хакинге" ты можешь найти полезный материал и начать изучение данной темы. Ну а сегодня я хочу поделиться с тобой полезными командами которые помогут при пентесте с использованием этого инструмента.
🧩 PowerShell Commands for Pentesters.
• С помощью этих подсказок и команд, ты сможешь найти конфиденциальную информацию на жестких дисках, получить файлы конфигурации, сохраненные пароли, выполнить команды для повышения привилегий и многое другое.
‼️ Дополнительную информацию ты можешь найти по хештегу #PowerShell. А так же, не забывай делиться с друзьями, добавлять в избранное и включать уведомления что бы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.💬 Как думаешь, почему именно PowerShell часто используется при взломе? Ну, как минимум потому, что PowerShell — это командная оболочка и несложный скриптовый язык, который используется во всех современных системах Windows.
🧠 Знание PowerShell необходимы аудиторам безопасности, поскольку имеется достаточно много отличных и уникальных инструментов, написанных на PowerShell (в первую очередь направленных на пентест Windows).
☝🏻 В нашем канале мы уже говорили про PowerShell, в статье "PowerShell в хакинге" ты можешь найти полезный материал и начать изучение данной темы. Ну а сегодня я хочу поделиться с тобой полезными командами которые помогут при пентесте с использованием этого инструмента.
🧩 PowerShell Commands for Pentesters.
• С помощью этих подсказок и команд, ты сможешь найти конфиденциальную информацию на жестких дисках, получить файлы конфигурации, сохраненные пароли, выполнить команды для повышения привилегий и многое другое.
‼️ Дополнительную информацию ты можешь найти по хештегу #PowerShell. А так же, не забывай делиться с друзьями, добавлять в избранное и включать уведомления что бы не пропустить новый материал. Твой S.E.
🔎 Bellingcat Online Investigation Toolkit.
Содержание:
• Карты, спутники и просмотр улиц;
• Поиск на основе местоположения;
• Проверка изображения и видео;
• Социальные сети;
• Транспорт;
• Дата и время;
• WhoIs, IP-адреса и анализ веб-сайта;
• Люди и номера телефонов;
• Архивация и загрузка;
• Реестры компании;
• Визуализация данных;
• Онлайн безопасность и конфиденциальность;
• Поиск экспертов;
• Разное;
• Руководства и справочники;
☁️ Скачать материал можно в нашем облаке.
‼️ Не забывай что за время существования канала, мы собрали огромную коллекцию материала на тему #OSINT, ознакомиться с которым ты можешь благодаря хештегу. А так же, делись с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.💬 Сегодня будет достаточно лайтовый, но не менее полезный пост, на тему #OSINT. Полезная и свежая подборка инструментов благодаря которым ты можешь найти необходимую информацию из открытых источников:
Содержание:
• Карты, спутники и просмотр улиц;
• Поиск на основе местоположения;
• Проверка изображения и видео;
• Социальные сети;
• Транспорт;
• Дата и время;
• WhoIs, IP-адреса и анализ веб-сайта;
• Люди и номера телефонов;
• Архивация и загрузка;
• Реестры компании;
• Визуализация данных;
• Онлайн безопасность и конфиденциальность;
• Поиск экспертов;
• Разное;
• Руководства и справочники;
☁️ Скачать материал можно в нашем облаке.
‼️ Не забывай что за время существования канала, мы собрали огромную коллекцию материала на тему #OSINT, ознакомиться с которым ты можешь благодаря хештегу. А так же, делись с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
👺 Pivoting.
📌 pivoting — это набор техник, которые позволяют атакующему получить доступ к локальным ресурсам, по сути, делая маршрутизируемым тот трафик, который в нормальных условиях является немаршрутизируемым. Pivoting помогает атакующему настроить рабочее окружение для использования инструментов таким образом, как будто бы он находиться в локальной сети организации.
Сегодня ты узнаешь о примерах, инструментах и техниках pivoting.
• Читать статью.
Гайды, подсказки и статьи:
• A Red Teamer's guide to pivoting
• Шпаргалки по pivoting
• Материал по Pivoting от Offensive Security
• Network pivoting like a pro
• SSH Pentesting Guide
• A Pivot Cheatsheet for Pentesters
• Продвинутое туннелирование: атакуем внутренние узлы корпоративной сети
• Скрытое управление компьютером на Windows (используя Metasploit)
• Как без белого IP локальный веб-сервер сделать доступным из Интернета
• Атака на устройства в локальной сети через уязвимый роутер
• Как ускорить исследование больших диапазонов сетей (на примере Router Scan)
• sshprank: массовая проверка учётных данных SSH и быстрый сбор SSH баннеров
Инструменты для pivoting:
• Ncat, Netcat, nc
• ProxyChains-NG
• RPIVOT
• reGeorg
• Metasploit
• Autossh
‼️ Не забывай делиться с друзьями, добавлять в избранное и включать уведомления что бы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.
💬 Во время пентестов или оценки безопасности всё начинается с внешней сети — с исследования и оценки машин и служб, доступных из глобальной сети. Делаются попытки найти бреши в безопасности и, если это удаётся, то выполняется проникновение в локальную сеть, чтобы захватить столько систем, сколько получится.📌 pivoting — это набор техник, которые позволяют атакующему получить доступ к локальным ресурсам, по сути, делая маршрутизируемым тот трафик, который в нормальных условиях является немаршрутизируемым. Pivoting помогает атакующему настроить рабочее окружение для использования инструментов таким образом, как будто бы он находиться в локальной сети организации.
Сегодня ты узнаешь о примерах, инструментах и техниках pivoting.
• Читать статью.
Гайды, подсказки и статьи:
• A Red Teamer's guide to pivoting
• Шпаргалки по pivoting
• Материал по Pivoting от Offensive Security
• Network pivoting like a pro
• SSH Pentesting Guide
• A Pivot Cheatsheet for Pentesters
• Продвинутое туннелирование: атакуем внутренние узлы корпоративной сети
• Скрытое управление компьютером на Windows (используя Metasploit)
• Как без белого IP локальный веб-сервер сделать доступным из Интернета
• Атака на устройства в локальной сети через уязвимый роутер
• Как ускорить исследование больших диапазонов сетей (на примере Router Scan)
• sshprank: массовая проверка учётных данных SSH и быстрый сбор SSH баннеров
Инструменты для pivoting:
• Ncat, Netcat, nc
• ProxyChains-NG
• RPIVOT
• reGeorg
• Metasploit
• Autossh
‼️ Не забывай делиться с друзьями, добавлять в избранное и включать уведомления что бы не пропустить новый материал. Твой S.E.
😈 Социальная инженерия в Telegram. Угон каналов.
• Далее атакующий отправляет техническое задание и сообщает что произведет оплату ближе к дате публикации рекламного поста. После этого атакующий направляет ссылку на архив, в котором содержится видео для публикации и программное обеспечение, якобы для "монтажа видеороликов". Разумеется как и 50% рядовых пользователей, администратор не только скачал видео, но и установил себе на ПК софт из архива 🙈
• А вот что на самом деле администратор установил себе на ПК:
• Благодаря удаленному доступу, атакующий получил полный доступ к аккаунту администратора и сменил владельца канала. Вопрос о том как атакующий обошел 2ФА на передачу канала, остается открытым.
• Суть заключается не в том что злоумышленник обошел 2й фактор, а в том что атакующему, с помощью социально инженерии, с легкостью удалось угнать канал и продать его за 1500000 рублей.
❓ Какие методы использовал атакующий:
• Рекламное предложение поступило от менеджера женского пола, это предрасполагает к большему доверию в межличностной коммуникации.
• Рекламодатель при общении указал что софт НЕ нужно устанавливать, хороший трюк с точки зрения психологии.
• Отличный текст который был заранее продуман и заготовлен.
• Необходимое программное обеспечение, с помощью которого был угнан канал.
‼️ Я считаю что ты сам понимаешь где ошибся администратор канала, о всех методах СИ и мерах предосторожности я уже неоднократно рассказывал в нашем канале, с этой информацией ты можешь ознакомиться по хештегу #СИ, #Фишинг #tools и #Взлом. Твой S.E.
🖖🏻 Приветствую тебя user_name.
💬 Ты уже наверняка слышал что 10 ноября был угнан Telegram канал посвященный интернет-ресурсу Reddit. С точки зрения социальной инженерии, эта тема особенно интересна. В чем же соль обмана? На самом деле, ничего нового. Администратору канала пишет "рекламодатель" от лица Wondershare Filmora, обсуждает цену, условия, предлагает прорекламировать софт для видеомонтажа.• Далее атакующий отправляет техническое задание и сообщает что произведет оплату ближе к дате публикации рекламного поста. После этого атакующий направляет ссылку на архив, в котором содержится видео для публикации и программное обеспечение, якобы для "монтажа видеороликов". Разумеется как и 50% рядовых пользователей, администратор не только скачал видео, но и установил себе на ПК софт из архива 🙈
• А вот что на самом деле администратор установил себе на ПК:
Promotion Video.scr — HEUR:Backdoor.Win32.Agent.gen. Более подробно об этом трояне ты можешь прочитать на CodeBy.• Благодаря удаленному доступу, атакующий получил полный доступ к аккаунту администратора и сменил владельца канала. Вопрос о том как атакующий обошел 2ФА на передачу канала, остается открытым.
• Суть заключается не в том что злоумышленник обошел 2й фактор, а в том что атакующему, с помощью социально инженерии, с легкостью удалось угнать канал и продать его за 1500000 рублей.
❓ Какие методы использовал атакующий:
• Рекламное предложение поступило от менеджера женского пола, это предрасполагает к большему доверию в межличностной коммуникации.
• Рекламодатель при общении указал что софт НЕ нужно устанавливать, хороший трюк с точки зрения психологии.
• Отличный текст который был заранее продуман и заготовлен.
• Необходимое программное обеспечение, с помощью которого был угнан канал.
‼️ Я считаю что ты сам понимаешь где ошибся администратор канала, о всех методах СИ и мерах предосторожности я уже неоднократно рассказывал в нашем канале, с этой информацией ты можешь ознакомиться по хештегу #СИ, #Фишинг #tools и #Взлом. Твой S.E.
🔌 Основы компьютерных сетей.
💬 Небольшая подборка на тему сетевых технологий, полное описание материала и возможность скачать материал бесплатно, доступно по ссылкам ниже:
• Учебный курс: Компьютерные сети.
• Практический курс для новичков в мире сетевых технологий.
Основы компьютерных сетей:
• Тема №1. Основные сетевые термины и сетевые модели.
• Тема №2. Протоколы верхнего уровня.
• Тема №3. Протоколы нижних уровней (транспортного, сетевого и канального)
• Тема №4. Сетевые устройства и виды применяемых кабелей.
• Тема №5. Понятие IP адресации, масок подсетей и их расчет.
• Тема №6. Понятие VLAN, Trunk и протоколы VTP и DTP.
• Тема №7. Протокол связующего дерева: STP.
• Тема №8. Протокол агрегирования каналов: Etherchannel.
• Тема №9. Маршрутизация: статическая и динамическая на примере RIP, OSPF и EIGRP.
• Полный курс по WireShark - От Начального до Продвинутого Уровня!
• Курсы Cisco CCNA 200-301
• Тренинг Cisco 200-125 CCNA v3.0.
Рекомендуемая литература.
• Э.Таненбаум, Д.Уэзеролл. Компьютерные сети.
• В. Г. Олифер, Н. А. Олифер. Компьютерные сети. Принципы, технологии, протоколы.
• Компьютерные сети. Принципы, технологии, протоколы. 2020
‼️ Дополнительный материал доступен по хештегу #Сети. А так же, делись с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
💬 Небольшая подборка на тему сетевых технологий, полное описание материала и возможность скачать материал бесплатно, доступно по ссылкам ниже:
• Учебный курс: Компьютерные сети.
• Практический курс для новичков в мире сетевых технологий.
Основы компьютерных сетей:
• Тема №1. Основные сетевые термины и сетевые модели.
• Тема №2. Протоколы верхнего уровня.
• Тема №3. Протоколы нижних уровней (транспортного, сетевого и канального)
• Тема №4. Сетевые устройства и виды применяемых кабелей.
• Тема №5. Понятие IP адресации, масок подсетей и их расчет.
• Тема №6. Понятие VLAN, Trunk и протоколы VTP и DTP.
• Тема №7. Протокол связующего дерева: STP.
• Тема №8. Протокол агрегирования каналов: Etherchannel.
• Тема №9. Маршрутизация: статическая и динамическая на примере RIP, OSPF и EIGRP.
• Полный курс по WireShark - От Начального до Продвинутого Уровня!
• Курсы Cisco CCNA 200-301
• Тренинг Cisco 200-125 CCNA v3.0.
Рекомендуемая литература.
• Э.Таненбаум, Д.Уэзеролл. Компьютерные сети.
• В. Г. Олифер, Н. А. Олифер. Компьютерные сети. Принципы, технологии, протоколы.
• Компьютерные сети. Принципы, технологии, протоколы. 2020
‼️ Дополнительный материал доступен по хештегу #Сети. А так же, делись с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
👺 Атаки на промышленные предприятия с использованием RMS и TeamViewer.
📧 Содержание писем соответствует деятельности атакуемой организации и учитывает специфику работы сотрудника — получателя письма. Рассылка была направлена преимущественно на компании и организации, деятельность которых так или иначе связана с промышленным производством.
📌 Информация о методах и способах таких атак на организации, есть в отчете от
📌 Обязательно ознакомься с дополнительной информацией:
• Социальная инженерия. Warshipping.
• Фишинг организаций. Black Hat.
• Фишинговые письма.
• АРТ-атаки на госучреждения в России: обзор тактик и техник 2019.
• Социальная инженерия на практике: разведка, подготовка, рассылка.
• Пример СИ | Фишинг-атаки на биржу Codex.
• Социальная инженерия. Атака на Сбербанк.
‼️ Ещё больше полезного материала на тему атак и методов социальной инженерии, доступно по хештегу #СИ #Фишинг и #hack. А так же, не забывай делиться с друзьями, добавлять в избранное и включать уведомления что бы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.💬 Сегодня ты узнаешь о том, как злоумышленники рассылали фишинговые письма которые замаскированы под легитимные коммерческие предложения и нацелены преимущественно промышленным компаниям на территории РФ.
📧 Содержание писем соответствует деятельности атакуемой организации и учитывает специфику работы сотрудника — получателя письма. Рассылка была направлена преимущественно на компании и организации, деятельность которых так или иначе связана с промышленным производством.
📌 Информация о методах и способах таких атак на организации, есть в отчете от
Kaspersky ICS CERT который мы загрузили в облако.📌 Обязательно ознакомься с дополнительной информацией:
• Социальная инженерия. Warshipping.
• Фишинг организаций. Black Hat.
• Фишинговые письма.
• АРТ-атаки на госучреждения в России: обзор тактик и техник 2019.
• Социальная инженерия на практике: разведка, подготовка, рассылка.
• Пример СИ | Фишинг-атаки на биржу Codex.
• Социальная инженерия. Атака на Сбербанк.
‼️ Ещё больше полезного материала на тему атак и методов социальной инженерии, доступно по хештегу #СИ #Фишинг и #hack. А так же, не забывай делиться с друзьями, добавлять в избранное и включать уведомления что бы не пропустить новый материал. Твой S.E.
🔖 Подборка полезной информации и ресурсов. Часть 5.
📌 Часть 1 • Часть 2 • Часть 3 • Часть 4
• Начинаем с коллекции ресурсов, связанных с аудитом безопасности автомобилей. В репозитории собраны различные инструменты, статьи, книги, видеоматериал, сайты, блоги оборудование и подкасты.
https://github.com/jaredthecoder/awesome-vehicle-security
• Огромный список PHP - бибилиотек и полезных ресурсов для изучения.
https://github.com/ziadoz/awesome-php#security
• Список книг, ресурсов, инструментов, площадок для практики по reverse engineering.
https://github.com/tylerha97/awesome-reversing
• Список конференций по информационной безопасности с 2012 по 2020 года.
https://github.com/PaulSec/awesome-sec-talks
• В этом репозитории перечислены инструменты статического анализа для всех языков программирования, инструменты сборки, файлы конфигурации и многое другое.
https://github.com/analysis-tools-dev/static-analysis
• Коллекция ресурсов и полезного материала, на тему криптографии.
https://github.com/sobolevn/awesome-cryptography
• Очень много полезного материала по безопасности ядра Linux.
https://github.com/xairy/linux-kernel-exploitation
P.S. Советую ознакомится с литературой "Пошаговое руководство по внедрению эксплойта в ядро Linux". Это руководство для Вас будет как путеводитель по ядру в Linux, сопровождаемый практическим примером. Написание эксплойтов дает хорошее понимание схемы функционирования ядра. Кроме того, в данном руководстве есть различные отладочные техники, инструменты, наиболее распространенные подводные камни и методы решения возникающих проблем.
‼️ Список не претендует на полноту, раз в месяц будем дополнять данную коллекцию новым материалом. Делись с друзьями и сохраняй в избранное, для того что бы не потерять. Другую полезную информацию ты можешь найти по хэштегам в нашей группе #Подборка #Linux #Анонимность #Книга #Курс #Пентест. Твой S.E.
🖖🏻 Приветствую тебя user_name.
💬 Почти месяц прошел с того момента, как я опубликовал 4 часть подборки полезного материала, благодаря этой информации ты можешь прокачать свой скилл в нужной для тебя категории и получить уникальные знания — бесплатно.📌 Часть 1 • Часть 2 • Часть 3 • Часть 4
• Начинаем с коллекции ресурсов, связанных с аудитом безопасности автомобилей. В репозитории собраны различные инструменты, статьи, книги, видеоматериал, сайты, блоги оборудование и подкасты.
https://github.com/jaredthecoder/awesome-vehicle-security
• Огромный список PHP - бибилиотек и полезных ресурсов для изучения.
https://github.com/ziadoz/awesome-php#security
• Список книг, ресурсов, инструментов, площадок для практики по reverse engineering.
https://github.com/tylerha97/awesome-reversing
• Список конференций по информационной безопасности с 2012 по 2020 года.
https://github.com/PaulSec/awesome-sec-talks
• В этом репозитории перечислены инструменты статического анализа для всех языков программирования, инструменты сборки, файлы конфигурации и многое другое.
https://github.com/analysis-tools-dev/static-analysis
• Коллекция ресурсов и полезного материала, на тему криптографии.
https://github.com/sobolevn/awesome-cryptography
• Очень много полезного материала по безопасности ядра Linux.
https://github.com/xairy/linux-kernel-exploitation
P.S. Советую ознакомится с литературой "Пошаговое руководство по внедрению эксплойта в ядро Linux". Это руководство для Вас будет как путеводитель по ядру в Linux, сопровождаемый практическим примером. Написание эксплойтов дает хорошее понимание схемы функционирования ядра. Кроме того, в данном руководстве есть различные отладочные техники, инструменты, наиболее распространенные подводные камни и методы решения возникающих проблем.
‼️ Список не претендует на полноту, раз в месяц будем дополнять данную коллекцию новым материалом. Делись с друзьями и сохраняй в избранное, для того что бы не потерять. Другую полезную информацию ты можешь найти по хэштегам в нашей группе #Подборка #Linux #Анонимность #Книга #Курс #Пентест. Твой S.E.
😈 Mimikatz. Собственная сборка для обхода антивируса.
👨🏻💻 Читать статью || Перевод на русском языке.
💬 Я уже очень много писал про данный инструмент, в этом посте ты можешь ознакомиться с полезным списком дополнительной информации и приступить к практике:
• Репозиторий на GitHub.
• Основные команды Mimikatz.
• Описание, руководство, модули, примеры запуска и установка mimikatz.
• Как взломать пароль Windows?
• Расшифровка хранимых в Windows паролей с помощью mimikatz.
• Материал для подробного изучения Mimikatz. Часть 1.
• Материал для подробного изучения Mimikatz. Часть 2.
‼️ Дополнительный материал доступен по хештегу #Mimikatz и #hack. А так же, делись с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.💬 Атаки на Windows в наше время одна из наиболее реальных угроз для компаний. При этом исходный код используемых хакерами инструментов открыт и доступен на GitHub. Сегодня мы поговорим о том, как создать собственную сборку Mimikatz путем модификации исходного кода, чтобы обойти обнаружение популярными антивирусами.
👨🏻💻 Читать статью || Перевод на русском языке.
💬 Я уже очень много писал про данный инструмент, в этом посте ты можешь ознакомиться с полезным списком дополнительной информации и приступить к практике:
• Репозиторий на GitHub.
• Основные команды Mimikatz.
• Описание, руководство, модули, примеры запуска и установка mimikatz.
• Как взломать пароль Windows?
• Расшифровка хранимых в Windows паролей с помощью mimikatz.
• Материал для подробного изучения Mimikatz. Часть 1.
• Материал для подробного изучения Mimikatz. Часть 2.
‼️ Дополнительный материал доступен по хештегу #Mimikatz и #hack. А так же, делись с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
👨🏻💻 Hashcat. Практические примеры.
• Структура команды Hashcat;
• Примеры масок Hashcat;
• Часто используемые опции Hashcat;
• Извлечение хешей и их номера для взлома в Hashcat;
• Как в Hashcat взломать пароль от Wi-Fi;
• Захват рукопожатия Wi-Fi для взлома пароля;
• Извлечение хеша для взлома Wi-Fi;
• Взлом пароля архива ZIP;
• Взлом пароля архива RAR;
• Взлом пароля архива 7z;
• Взлом пароля MS Office: Word (файл .DOCX) и другие офисные файлы;
• Взлом пароля LibreOffice (файлы Wirter/.odt и другие);
• Взлом пароля PDF;
• Взлом пароля KeePass и KeePassXC;
• Взлом пароля приватного ключа GPG;
• Взлом пароля приватного ключа OpenSSH (id_rsa).
👨🏻💻 Читать статью.
‼️ Дополнительную информацию ты можешь найти по хештегу #Hashcat. А так же, не забывай делиться с друзьями, добавлять в избранное и включать уведомления что бы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.
💬 Hashcat — это самый популярный и самый быстрый инструмент для взлома паролей на сегодняшний день, но не самый простой в использовании. Об этом инструменте я уже писал ранее, благодаря информации представленной в нашем канале, ты можешь с легкостью освоить данный инструмент и приступить к практике. Сегодня, ты получишь дополнительные знания в которых разобраны практические примеры:• Структура команды Hashcat;
• Примеры масок Hashcat;
• Часто используемые опции Hashcat;
• Извлечение хешей и их номера для взлома в Hashcat;
• Как в Hashcat взломать пароль от Wi-Fi;
• Захват рукопожатия Wi-Fi для взлома пароля;
• Извлечение хеша для взлома Wi-Fi;
• Взлом пароля архива ZIP;
• Взлом пароля архива RAR;
• Взлом пароля архива 7z;
• Взлом пароля MS Office: Word (файл .DOCX) и другие офисные файлы;
• Взлом пароля LibreOffice (файлы Wirter/.odt и другие);
• Взлом пароля PDF;
• Взлом пароля KeePass и KeePassXC;
• Взлом пароля приватного ключа GPG;
• Взлом пароля приватного ключа OpenSSH (id_rsa).
👨🏻💻 Читать статью.
‼️ Дополнительную информацию ты можешь найти по хештегу #Hashcat. А так же, не забывай делиться с друзьями, добавлять в избранное и включать уведомления что бы не пропустить новый материал. Твой S.E.
🔎 Разведка и сбор информации.
• Hunter — сервис довольно прост в использовании. На сайте вводим название компании, или ее домен, и получаем список адресов, которые удалось найти вместе с ресурсами, где эти данные фигурировали. Доступен также плагин для установки в браузере Mozilla Firefox, чтобы автоматизировать процесс сбора учетных записей.
• DMitry — приложение командой строки для
• theHarvester — это инструмент для сбора почтовых адресов, поддоменов, виртуальных хостов, открытых портов/банеров и имён работников из различных открытых источников (поисковые системы, сервера ключей
• TiDos — универсальная платформа, охватывающая всё от сбора начальных данных до анализа на уязвимости.
• 2whois — сайт предоставляет для работы онлайн-сервисы nslookup, dig, анализ DNS и многое другое. Весьма полезный сервис.
‼️ Дополнительную полезную информацию ты можешь найти по хештегам #OSINT и #СИ. Делись с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.
💬 По хештегу #OSINT ты можешь найти полезный материал по получению различной информации из открытых источников, сегодня дополним наш список инструментов и разберем каждый из них.• Hunter — сервис довольно прост в использовании. На сайте вводим название компании, или ее домен, и получаем список адресов, которые удалось найти вместе с ресурсами, где эти данные фигурировали. Доступен также плагин для установки в браузере Mozilla Firefox, чтобы автоматизировать процесс сбора учетных записей.
• DMitry — приложение командой строки для
UNIX/(GNU) Linux написанное на C. Оно может собирать так много информации о хосте, насколько это возможно. В базовую функциональность входит сбор информации о поддоменах, адресах электронной почты, информацию об аптайме, сканирование портов tcp, поиск whois и другое.• theHarvester — это инструмент для сбора почтовых адресов, поддоменов, виртуальных хостов, открытых портов/банеров и имён работников из различных открытых источников (поисковые системы, сервера ключей
pgp).• TiDos — универсальная платформа, охватывающая всё от сбора начальных данных до анализа на уязвимости.
• 2whois — сайт предоставляет для работы онлайн-сервисы nslookup, dig, анализ DNS и многое другое. Весьма полезный сервис.
‼️ Дополнительную полезную информацию ты можешь найти по хештегам #OSINT и #СИ. Делись с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
❗️ Kali Linux 2020.4
• ZSH — это новая оболочка по умолчанию.
• Переделка оболочки Bash — теперь Bash выглядит как ZSH.
• Обновление образов AWS — теперь на GovCloud. Снова включает стандартные инструменты Kali (командная строка). И есть новый URL.
• Новые инструменты и обновления — новое ядро и различные новые инструменты: • Apple bleee • CertGraph;
• dnscat2 • FinalRecon • goDoH • hostapd-mana • Metasploit Framework v6 • Whatmask.
• Обновления NetHunter — новое меню настроек NetHunter, выбор различных загрузочных анимаций и постоянный Magisk.
📌 Полезные ссылки:
• Полное описание обновления, доступно на официальном сайте.
• Полное описание обновления в видео формате, на русском языке.
• Описание обновления на русском языке в текстовом формате.
• Скачать Kali Linux 2020.4
• Предыдущее обновление.
‼️ Дополнительную полезную информацию ты можешь найти по хештегам #kali. Не забывай делиться с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.
💬 18 Ноября состоялся релиз Kali Linux 2020.4. В этом релизе представлены различные обновления:• ZSH — это новая оболочка по умолчанию.
• Переделка оболочки Bash — теперь Bash выглядит как ZSH.
• Обновление образов AWS — теперь на GovCloud. Снова включает стандартные инструменты Kali (командная строка). И есть новый URL.
• Новые инструменты и обновления — новое ядро и различные новые инструменты: • Apple bleee • CertGraph;
• dnscat2 • FinalRecon • goDoH • hostapd-mana • Metasploit Framework v6 • Whatmask.
• Обновления NetHunter — новое меню настроек NetHunter, выбор различных загрузочных анимаций и постоянный Magisk.
📌 Полезные ссылки:
• Полное описание обновления, доступно на официальном сайте.
• Полное описание обновления в видео формате, на русском языке.
• Описание обновления на русском языке в текстовом формате.
• Скачать Kali Linux 2020.4
• Предыдущее обновление.
‼️ Дополнительную полезную информацию ты можешь найти по хештегам #kali. Не забывай делиться с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
🎂 2 года Social Engineering.
☝🏻 Мы собрали сотни отзывов, открыли дополнительные проекты, сделали так, что каждый может получить нужную ему информацию — бесплатно.
• Сегодня я хочу поделиться с тобой книгой, которая подтолкнула меня на идею создания канала. Переходи по ссылке, в 2018 год, вот с чего всё начиналось.
🖖🏻 Приветствую тебя user_name.
💬 Сегодня исполняется 2 года нашему каналу, за это время мы собрали тысячи единомышленников и опубликовали сотни статей, основная часть которых, относится к теме канала — Социальной Инженерии. Спасибо всем кто развивается вместе с нами, читает канал, предоставляет отзывы и указывает на недостатки.☝🏻 Мы собрали сотни отзывов, открыли дополнительные проекты, сделали так, что каждый может получить нужную ему информацию — бесплатно.
• Сегодня я хочу поделиться с тобой книгой, которая подтолкнула меня на идею создания канала. Переходи по ссылке, в 2018 год, вот с чего всё начиналось.
📓 Онлайн книга «Взлом Wi-Fi сетей с Kali Linux и BlackArch».
• Подготовка рабочего окружения: железо и софт;
• Первые шаги по взлому Wi-Fi сетей, обход простых защит;
• Захват WPA / WPA2 рукопожатий;
• Взлом паролей из WPA / WPA2 рукопожатий;
• Взлом WPS пина;
• Автоматизированные атаки на Wi-Fi сети;
• Онлайн перебор ключей Wi-Fi;
• Социальная инженерия при взломе Wi-Fi сетей;
• Атаки с использованием Wi-Fi сетей;
• Атака на Wi-Fi точки доступа из глобальной и локальной сетей;
• Атаки вида «отказ в обслуживании» (DoS Wi-Fi);
• Атаки «Без клиентов» и «Без Точек Доступа»;
• Перехват данных в сетях Wi-Fi после проникновения;
• Взлом Wi-Fi сетей из Windows;
👁 Читать книгу.
‼️ Дополнительную информацию ты можешь найти по хештегам #Курс и #Книга. Делись с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.
💬 По традиции, каждое воскресение я стараюсь делиться с тобой крутой литературой, с помощью которой ты можешь освоить различные направления в сфере социальной инженерии, информационной безопасности и т.д. Сегодня я поделюсь с тобой онлайн книгой посвященной методам взлома беспроводных сетей. Книга включает в себя:• Подготовка рабочего окружения: железо и софт;
• Первые шаги по взлому Wi-Fi сетей, обход простых защит;
• Захват WPA / WPA2 рукопожатий;
• Взлом паролей из WPA / WPA2 рукопожатий;
• Взлом WPS пина;
• Автоматизированные атаки на Wi-Fi сети;
• Онлайн перебор ключей Wi-Fi;
• Социальная инженерия при взломе Wi-Fi сетей;
• Атаки с использованием Wi-Fi сетей;
• Атака на Wi-Fi точки доступа из глобальной и локальной сетей;
• Атаки вида «отказ в обслуживании» (DoS Wi-Fi);
• Атаки «Без клиентов» и «Без Точек Доступа»;
• Перехват данных в сетях Wi-Fi после проникновения;
• Взлом Wi-Fi сетей из Windows;
👁 Читать книгу.
‼️ Дополнительную информацию ты можешь найти по хештегам #Курс и #Книга. Делись с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
📞 Эпидемия вишинга.
☝🏻 До 70% всех краж у клиентов российских банков в прошлом году было совершено с участием самих владельцев счетов и банковских карт, то есть с использованием методов социальной инженерии. Чаще всего речь идет о телефонных звонках мошенников, которые представляются сотрудниками банков и буквально за несколько минут разговора получают в свое распоряжение данные банковских карт, СVV/CVC-коды, одноразовые пароли из SMS и другие личные данные клиентов банков.
👨🏻💻 Предлагаю ознакомиться, какие еще уловки сегодня чаще всего используют атакующие и как обезопасить себя от таких атак.
📌 Не забывай про дополнительный материал:
• Как хакеры готовят атаки на банки?
• Спам-письмо. Факторы, влияющие на количество и качество отклика.
• Как правильно использовать фишинговые рассылки в рамках пентеста.
• Пример СИ | Фишинг-атаки на биржу Codex.
• Фишинг организаций. Black Hat.
• АРТ-атаки на госучреждения в России: обзор тактик и техник 2019.
‼️ Дополнительную информацию ты можешь найти по хештегам #Фишинг и #СИ. Делись с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.💬 Сегодня мы поговорим о вишинге — это один из методов социальной инженерии, который заключается в том, что атакующий, используя телефонную связь и играя определенную роль (сотрудника банка, покупателя и т. д.), под разными предлогами выманивают у жертвы конфиденциальную информацию или стимулируют к совершению определенных действий с карточным счетом/платежной картой с целью хищения денежных средств.
☝🏻 До 70% всех краж у клиентов российских банков в прошлом году было совершено с участием самих владельцев счетов и банковских карт, то есть с использованием методов социальной инженерии. Чаще всего речь идет о телефонных звонках мошенников, которые представляются сотрудниками банков и буквально за несколько минут разговора получают в свое распоряжение данные банковских карт, СVV/CVC-коды, одноразовые пароли из SMS и другие личные данные клиентов банков.
👨🏻💻 Предлагаю ознакомиться, какие еще уловки сегодня чаще всего используют атакующие и как обезопасить себя от таких атак.
📌 Не забывай про дополнительный материал:
• Как хакеры готовят атаки на банки?
• Спам-письмо. Факторы, влияющие на количество и качество отклика.
• Как правильно использовать фишинговые рассылки в рамках пентеста.
• Пример СИ | Фишинг-атаки на биржу Codex.
• Фишинг организаций. Black Hat.
• АРТ-атаки на госучреждения в России: обзор тактик и техник 2019.
‼️ Дополнительную информацию ты можешь найти по хештегам #Фишинг и #СИ. Делись с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
👨🏻💻 Testing for Cross Site Request Forgery.
☝🏻 С помощью социальной инженерии (например, отправив ссылку по электронной почте или в чаты), атакующий может заставить пользователей веб-приложения выполнять действия по его выбору. Успешный эксплойт CSRF может поставить под угрозу данные и работу пользователя. Если пользователь с правами администратора, CSRF-атака может поставить под угрозу все приложение.
📌 Давайте рассмотрим что из себя представляет такой вид атаки и как используется атакующими:
👁 Читать статью.
‼️ Дополнительную информацию ты можешь найти по хештегам #hack и #Взлом. Делись с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.
💬 Сегодня поговорим о CSRF (Cross-Site Request Forgery) — атака, вынуждающая пользователя выполнять действия в сети, которые были навязаны атакующим.☝🏻 С помощью социальной инженерии (например, отправив ссылку по электронной почте или в чаты), атакующий может заставить пользователей веб-приложения выполнять действия по его выбору. Успешный эксплойт CSRF может поставить под угрозу данные и работу пользователя. Если пользователь с правами администратора, CSRF-атака может поставить под угрозу все приложение.
📌 Давайте рассмотрим что из себя представляет такой вид атаки и как используется атакующими:
👁 Читать статью.
‼️ Дополнительную информацию ты можешь найти по хештегам #hack и #Взлом. Делись с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
🔎 Поиск поддоменов.
• Knock.py — удобный и быстрый инструмент, который находит поддомены целевого домена по словарю. Особенно актуально для сайтов, которые размещены во внутренних сетях и не имеют выхода в сеть. Описание инструмента и мануал по установке, есть на GitHub.
• Spyse.com — собирает техническую информацию о инфраструктуре организаций. Поисковый движок включает в себя 39 сканеров сети. Данные по 1,6 млрд доменов и 3,5 млрд IPv4 адресов уже отсканированы, упорядочены и хранятся в базе данных. Все данные систематически обновляются. Более подробную информацию, ты можешь найти в нашем канале.
• DNSdumpster — бесплатный онлайн-сервис, выполняет обнаружение поддоменов путем ретрансляции данных из #Shodan, Maxmind и других поисковых систем. Более подробно об этом сервисе ты можешь прочитать на сайте разработчиков — https://hackertarget.com/
• Sublist3r — находит поддомены в поисковых системах Google, Yahoo, Bing, Baidu и Ask. Также при поиске используются сервисы Netcraft, Virustotal, ThreatCrowd, DNSdumpster и ReverseDNS. Подробный гайд по установке и возможностям инструмента есть на GitHub. Если нужен гайд на русском языке, то ознакомься с информацией по этой ссылке.
‼️ Сегодня ты узнал о 4х инструментах, с помощью которых можешь собрать активные поддомены. Дополнительную полезную информацию ты можешь найти по хештегам #Пентест #Whois #spyse #OSINT и #Hack. Делись с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.
💬 Поиск поддоменов — неотъемлемая часть подготовки ко взлому. Сегодня мы поговорим о популярных инструментах, с помощью которых ты сможешь получить список существующих поддоменов и другую полезную информацию.• Knock.py — удобный и быстрый инструмент, который находит поддомены целевого домена по словарю. Особенно актуально для сайтов, которые размещены во внутренних сетях и не имеют выхода в сеть. Описание инструмента и мануал по установке, есть на GitHub.
• Spyse.com — собирает техническую информацию о инфраструктуре организаций. Поисковый движок включает в себя 39 сканеров сети. Данные по 1,6 млрд доменов и 3,5 млрд IPv4 адресов уже отсканированы, упорядочены и хранятся в базе данных. Все данные систематически обновляются. Более подробную информацию, ты можешь найти в нашем канале.
• DNSdumpster — бесплатный онлайн-сервис, выполняет обнаружение поддоменов путем ретрансляции данных из #Shodan, Maxmind и других поисковых систем. Более подробно об этом сервисе ты можешь прочитать на сайте разработчиков — https://hackertarget.com/
• Sublist3r — находит поддомены в поисковых системах Google, Yahoo, Bing, Baidu и Ask. Также при поиске используются сервисы Netcraft, Virustotal, ThreatCrowd, DNSdumpster и ReverseDNS. Подробный гайд по установке и возможностям инструмента есть на GitHub. Если нужен гайд на русском языке, то ознакомься с информацией по этой ссылке.
‼️ Сегодня ты узнал о 4х инструментах, с помощью которых можешь собрать активные поддомены. Дополнительную полезную информацию ты можешь найти по хештегам #Пентест #Whois #spyse #OSINT и #Hack. Делись с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
🦈 Фишинг. Методы которые использовали в III квартале 2020 года.
• Начинаем с вишинга. От имени крупных компаний на почту жертве приходит письмо с просьбой перезвонить по указанному номеру телефона, в письме так же сообщается что была произведена финансовая операция или несанкционированный вход в аккаунт. После того как жертва связывалась с атакующим, из него пытались вытянуть, данные банковской карты и другую необходимую информацию, в результате чего жертва теряла свои деньги. Такой метод отличался тем, что не содержал ссылки на вредоносный сайт, а содержал лишь картинку с информацией, что затрудняло детект.
• Вредоносный ZOOM. Жертве направляется ссылка с "напоминанием" о встрече, вместо собрания юзер попадал на фишинговую страницу где терял свои данные...
• В другой рассылке, от имени сервиса Microsoft Sharepoint, пользователю сообщали, что с ним поделились документом. После перехода по ссылке жертва попадала на поддельную страницу авторизации Microsoft, с помощью которой атакующие похищали логины и пароли от учетной записи.
• Так же, атакующие распространяли письма в которых говорилось, что в почтовом аккаунте обнаружены вирусы. В письме упоминалось что юзеру срочно необходимо просканировать почту или его аккаунт будет отключен. Для такой проверки, жертве требовалось перейти по ссылке и ввести свои данные от корпоративного почтового ящика.
‼️ На самом деле, методы которые используют при фишинговых рассылках, зависят только от фантазии, уровня подготовки и в частности, обстановки в мире (на примере эпидемии). Дополнительную информацию на данную тему, ты можешь найти по хештегу #Фишинг и #СИ. Твой S.E.
🖖🏻 Приветствую тебя user_name.💬 Последнее время я часто пишу о фишинге, на этот раз я хочу рассказать тебе о методах, которые были задействованы при фишинговых рассылках и показали высокий отклик в 3 квартале 2020 года.
• Начинаем с вишинга. От имени крупных компаний на почту жертве приходит письмо с просьбой перезвонить по указанному номеру телефона, в письме так же сообщается что была произведена финансовая операция или несанкционированный вход в аккаунт. После того как жертва связывалась с атакующим, из него пытались вытянуть, данные банковской карты и другую необходимую информацию, в результате чего жертва теряла свои деньги. Такой метод отличался тем, что не содержал ссылки на вредоносный сайт, а содержал лишь картинку с информацией, что затрудняло детект.
• Вредоносный ZOOM. Жертве направляется ссылка с "напоминанием" о встрече, вместо собрания юзер попадал на фишинговую страницу где терял свои данные...
• В другой рассылке, от имени сервиса Microsoft Sharepoint, пользователю сообщали, что с ним поделились документом. После перехода по ссылке жертва попадала на поддельную страницу авторизации Microsoft, с помощью которой атакующие похищали логины и пароли от учетной записи.
• Так же, атакующие распространяли письма в которых говорилось, что в почтовом аккаунте обнаружены вирусы. В письме упоминалось что юзеру срочно необходимо просканировать почту или его аккаунт будет отключен. Для такой проверки, жертве требовалось перейти по ссылке и ввести свои данные от корпоративного почтового ящика.
‼️ На самом деле, методы которые используют при фишинговых рассылках, зависят только от фантазии, уровня подготовки и в частности, обстановки в мире (на примере эпидемии). Дополнительную информацию на данную тему, ты можешь найти по хештегу #Фишинг и #СИ. Твой S.E.