Social Engineering
126K subscribers
880 photos
3 videos
9 files
2.08K links
Делаем уникальные знания доступными.

Вакансии - @infosec_work

Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot

Сотрудничество — @SEAdm1n

РКН: https://vk.cc/cN3VwI
Download Telegram
🔐 Безопасность в сети. Защищаемся от фишинга.

🖖🏻 Приветствую тебя user_name.

• Этот пост не займет у тебя больше 2-х минут на прочтение и обезопасит твои данные, денежные средства, драгоценное время и, возможно, нервы. Сегодня ты узнаешь о полезных ресурсах, которые помогут тебе не стать жертвой фишинга.

• Сервис antiscan.me поможет проверить различные файлы с расширениями (exw, doc, docx, rtf, xls, xlsx, pdf, js, vbs, vbe, msi, bin, ico, dll) с помощью 26 различных сервисов одновременно (McAfee, Avast, F-Secure, Ad-Aware, Panda Antivirus и т.д.).

• Другие онлайн-антивирусы:

- https://online.drweb.com/
- https://www.virustotal.com/ru/
- https://opentip.kaspersky.com/
- https://www.esetnod32.ru/home/products/online-scanner/

• Что касается коротких ссылок, то вот небольшая подборка дешифраторов, которые покажут куда в конечном итоге приведет тебя сомнительная ссылка:

- https://scanurl.net/
- https://unshorten.me/
- https://vms.drweb.ru/online/
- https://redirectdetective.com/;
- https://opentip.kaspersky.com/
- https://iplogger.ru/url-checker/
- https://www.virustotal.com/gui/home/url

• Если нужны онлайн песочницы, то обрати внимание на следующие сервисы:

- https://any.run
- https://cuckoo.cert.ee
- https://www.hybrid-analysis.com
- http://www.cpcheckme.com/checkme

S.E. ▪️ S.E.Relax ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
🏳️ CTF chall write-ups, files & scripts.

🖖🏻 Приветствую тебя user_name.

• Хакерские квесты — один из наилучших методов приобрести необходимые навыки взлома различных систем или получить уникальные знания в различных аспектах информационной безопасности. Для практического опыта и развития, в нашем канале опубликованы полезные подборки материала на русском и английском языках, достаточно только выделить время и приступить к изучению.

• В дополнение, к уже опубликованной информации, поделюсь очень полезным репо с актуальными инструментами, скриптами, платформами и видеоматериалом по прохождению CTF:

https://github.com/Crypto-Cat/CTF

Дополнение:

- #CTF;
- Прокачай свой скилл. Подборка CTF площадок;
- HackTheBox CTF Cheatsheet. RU;
- Hack The Box. Учимся взлому.

S.E. ▪️ S.E.Relax ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
💰 Чёрный рынок. Сделка в даркнете.

• Понимание того, как функционирует теневое сообщество, как злоумышленники взаимодействуют между собой, какие бывают сделки и роли в них, играет важную роль при поиске информации в даркнете и ее последующем анализе на предмет наличия возможных угроз для компаний, государственных структур или определенных групп людей. Оно помогает ИБ-специалистам быстрее и эффективнее находить информацию, не раскрывая при этом себя.

🖖🏻 Приветствую тебя user_name.

• Ежедневно в даркнете заключаются сотни сделок: злоумышленники покупают и продают данные, оказывают друг другу нелегальные услуги, нанимают сотрудников в группировки, ищут партнеров. Часто на кону при этом стоят довольно большие деньги. Чтобы застраховать себя от потерь, киберпреступники используют системы саморегуляции, такие как гарант-сервисы и арбитражи.

• Гаранты выступают посредниками практически в любых сделках, контролируют выполнение договоренностей и снижают риски мошенничества. Арбитражи выступают в роли аналогов судов, в которые злоумышленники обращаются, если кто-то из участников сделки пытается обмануть остальных. За исполнением решений арбитров следит администрация теневой площадки, которая применяет к мошенникам санкции — в основном это блокировка аккаунтов, бан и добавление в публичный список «кидал».

• В этой статье рассказывается о том, как киберпреступники совершают сделки, с помощью каких механизмов контролируют выполнение договоренностей и что происходит, если кто-то из участников сделки пытается обмануть остальных.

https://media.kasperskycontenthub.com

Дополнение:

- Эволюция киберпреступности. Анализ, тренды и прогнозы 2023;
- Переход на темную сторону: как хантят айтишников в даркнете;

S.E. ▪️ S.E.Relax ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
💬 true story... Как мы нашли внутреннего злоумышленника по одному скриншоту.

🖖🏻 Приветствую тебя user_name.

• Можно ли распутать инцидент c мошенничеством, имея всего одну обнаруженную в Telegram публикацию? Опыт показывает, что очень даже! Сегодня ты узнаешь о том, как обеспечить экономическую и репутационную безопасность компании и найти внутреннего злоумышленника.

• Читать статью: https://habr.com/ru/post/721614/

• P.S. Статья была удалена с хабра, но прочитать ее можно тут: https://web.archive.org/ (Если тебе нужно посмотреть картинки в посте, то скопируйте адрес изображения и вставьте в адресную строку).

📌 Другие увлекательные истории: [1], [2], [3], [4], [5], [6], [7], [8], [9], [10], [11], [12], [13], [14], [15], [16], [17], [18], [19].

S.E. ▪️ S.E.Relax ▪️ infosec.work ▪️ #История
Please open Telegram to view this post
VIEW IN TELEGRAM
📄 Встраиваем JS- скрипты в PDF для социальной инженерии — пошаговое руководство.

🖖🏻 Приветствую тебя user_name.

• Согласно статистике, большинство всех атак совершается с использованием вредоносного программного обеспечения, а половина от всех атак проводится с использованием методов социальной инженерии.

• Таким образом, для проведения проверок с использованием методов социальной инженерии полезно научиться отслеживать реакцию пользователей, что они будут делать с полученным документом. Причём делать это необходимо штатными средствами, никого не взламывая. JavaScript идеально подходит для этих целей.

• 17 марта на хабре была опубликована инструкция, которая описывает процесс создания вредоносного документа с примерами кода. Кроме того, кратко рассмотрена структура PDF-файла, как и куда в него внедрять JavaScript, а также способы маскировки факта внедрения скрипта.

https://habr.com/ru/post/723032/

Дополнение:

- #ИБ, #СИ, #Пентест, #Фишинг;
- Оформляем письмо для максимального отклика;
- Максимальный отклик. Фишинг в почте и Социальная Инженерия;
- Вредоносное резюме, фишинг и социальная инженерия;
- Социальная инженерия. Предварительная рассылка.

S.E. ▪️ S.E.Relax ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
📦 Hack The Box. Учимся взлому (V4).

🖖🏻 Приветствую тебя user_name.

• Заключительная часть подборок прохождений HTB. На этот раз публикуем подборку уровня "Hard" и "Insane":

ОС Windows:
- Crimestoppers;
- Dropzone;
- Fighter;
- Mantis;
- Minion;
- Nightmare;
- Tally;
- Conceal.

ОС Linux:
- Ariekei;
- Brainfuck;
- Calamity;
- Charon;
- Cronos;
- Dab;
- Falafel;
- Holiday;
- Jail;
- Joker;
- Kotarak;
- Mischief;
- Shrek;
- Zipper;
- Anubis.

Дополнение:

- #Пентест, #CTF;
- Hack The Box. Учимся взлому [v1], [v2], [v3].
- Прохождение HTB. Материал на русском языке.

S.E. ▪️ S.E.Relax ▪️ infosec.work
🖤 Угон популярного YouTube - канала "Linus Tech Tips".

🖖🏻 Приветствую тебя user_name.

• Вчера был взломан популярный YouTube-канал Linus Tech Tips, на который было подписано более 15 миллионов человек. После взлома канала, злоумышленники запустили онлайн трансляцию с видеорядом Илона Маска и Джека Дорси, где они обсуждали криптовалюту, а в описании к трансляции было предложение перейти по ссылке и получить бесплатные биткоины.

• К слову, атакующим удалось получить доступ к двум другим каналам жертвы и запустить аналогичные стримы.

• Как указано в первоисточнике, автор додумался установить вредоносный софт, предназначенный для кражи файлов cookie, удаленного управления ПК и, в конечном итоге, захвата аккаунта YouTube.

• Схема с коммерческим предложением и вредоносным ПО является старой как мир, но остается актуальной по сей день. Ранее злоумышленники взломали канал британской армии на YouTube, а также Vevo-каналы нескольких исполнителей, включая Lil Nas, Drake, Taylor Swift и других.

• Хочется отметить, что таких схем великое множество и о них можно писать бесконечно. Всегда старайтесь думать на холодную голову, проверять информацию и придерживаться стандартных рекомендаций по обеспечению информационной безопасности.

• Ниже оставлю ссылки на полезный материал в котором ты найдешь размышления и информацию о том, какими методами угоняли Telegram аккаунты и другие социальные сети:

- #СИ, #Фишинг.
- Методология фишинга;
- Методы, применяемые при фишинговых атаках;
- Социальная инженерия в Telegram. Угон каналов;
- Социальная инженерия в Telegram. Угон каналов. v2;
- Вам уведомление от Telegram или Социальная Инженерия и угон каналов.
- Социальная Инженерия. Обман блогеров и угон YT.

S.E. ▪️ S.E.Relax ▪️ infosec.work ▪️ #Новости
Please open Telegram to view this post
VIEW IN TELEGRAM
⚙️ All in One. Hacking tools.

🖖🏻 Приветствую тебя user_name.

Hackingtool — это комплексный хакерский инструмент, который включает в себя все основные тулзы пентестеров и хакеров.

• Репозиторий имеет 29.6K звёзд и постоянно обновляется. Включает в себя инструменты из следующих категорий:

- Anonymously Hiding Tools;
- Information gathering tools;
- Wordlist Generator;
- Wireless attack tools;
- SQL Injection Tools;
- Phishing attack tools;
- Web Attack tools;
- Post exploitation tools;
- Forensic tools;
- Payload creation tools;
- Exploit framework;
- Reverse engineering tools;
- DDOS Attack Tools;
- Remote Administrator Tools (RAT);
- XSS Attack Tools;
- Steganograhy tools;
- SocialMedia Bruteforce;
- Android Hacking tools;
- IDN Homograph Attack;
- Email Verify tools;
- Hash cracking tools;
- Wifi Deauthenticate;
- SocialMedia Finder;
- Payload Injector;
- Web crawling;
- Mix tools.

https://github.com/Z4nzu/hackingtool

Дополнение:

- #tools;
- 150+ хакерских поисковых систем и инструментов;
- 99+ бесплатных инструментов для анализа зловредов;
- 70+ бесплатных инструментов для компьютерной криминалистики.

S.E. ▪️ S.E.Relax ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
😈 Шпионская "Малина". Создаем вредоносную док-станцию USB-C.

🖖🏻 Приветствую тебя user_name.

• Крошечный форм-фактор, хороший процессор, относительно малое энергопотребление, возможность подключения WiFi-модуля по USB, ядро #Linux — что ещё нужно для скрытой установки в док-станцию?

• Автор сегодняшней статьи задался таким же вопросом и решил установить Raspberry Pi Zero в док-станцию, для получения полного доступа к устройствам, которые к ней подключаются.

• Дело в том, что Raspberry Pi находится под управлением P4wn P1 A.L.O.A, делая "малину" по-настоящему хакерским устройством, позволяющим установить бэкдор на подключенном ПК, выполнить определенный скрипт, скачать данные и т.д. Как у автора получилось реализовать данную схему, читайте по ссылке ниже:

https://research.aurainfosec.io/pentest/threat-on-your-desk-evil-usbc-dock/

Дополнение:

- #Raspberry;
- Превращаем Raspberry Pi в мобильный VPN сервер.
- USB атаки на ПК, с помощью Raspberry Pi Zero;
- Практические атаки на интерфейс USB.

S.E. ▪️ S.E.Relax ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
🔍Находим промышленные системы управления с помощью Shodan.

🖖🏻 Всем привет! На связи Майкрофт, специально для канала Social Engineering.

• Сегодня мы поговорим с вами о том, как же плохо у нас защищены промышленные системы управления. Для справки это те системы, которые контролируют, например, процесс плавления металла на литейных заводах. Я думаю, вы сами можете представить, что случится, если такие вещи попадут в чужие руки.

• Для проверки мы будем использовать старый добрый #Shodan. Все ICS-системы для удобства поиска в Shodan промаркированы специальным тегом, даже ходить далеко не надо. Запрос будет следующим:

tag:ics

• Далее вы получаете список с найденными системами управления. Далее – смотрим открытые порты. Обращаем внимание на порты 502, 19999, 20000, 1089-1091, 2222, 34980 и 34962 - 34964. Бывает даже так, что открыт 80 порт (HTTP) с админкой для прямого захода сотрудников. И что характерно, логин и пароль с дефолтного мало кто меняет.

• Еще один способ найти промышленные системы управления – банально по запросу ICS или SCADA. Улов из нескольких десятков результатов вам гарантирован.

• Ну и для энтузиастов, посмотреть статистику по странам и другим тэгам можно на странице самого Shodan.

• Имейте в виду! Вся информация представлена исключительно для образовательных целей. Все ваши дальнейшие действия – это исключительно ваша ответственность!

• Канал автора: https://t.me/mycroftintel

S.E. ▪️ S.E.Relax ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
👾 Уязвимости online. Полезные ресурсы и базы данных для поиска уязвимостей.

• Хакеры начинают искать уязвимые эндпоинты уже через 15 минут, после раскрытия данных о CVE. Дело в том, что они постоянно мониторят сообщения от поставщиков и производителей ПО в поисках объявлений о новых уязвимостях, которые можно было бы использовать для начального доступа к корпоративной сети или удаленного выполнения кода.

🖖🏻 Приветствую тебя user_name.

• Часто нужно узнать всю информацию о какой-нибудь уязвимости: насколько найденный баг критичен, есть ли готовые сплоиты, какие вендоры уже выпустили патчи, каким сканером проверить наличие бага в системе и т.д. Для этих потребностей есть не мало инструментов и *ресурсов, о которых ты сегодня узнаешь:

MITRE CVE — база данных, поисковик и классификатор уязвимостей.
opencve.io — поисковик CVE с функционалом оповещений о новых угрозах.
Vulnerability Database — ресурс для поиска информации об актуальных угрозах.
sploitus — поисковик по эксплойтам и необходимым инструментам инструментам.
CVE Trends — ресурс, который отслеживает популярность CVE в реальном времени.
GitHub Advisory Database — БД уязвимостей, включающая CVE и рекомендации по безопасности.
Exploit DB — CVE-совместимый архив общедоступных эксплойтов и уязвимого программного обеспечения.
Cloudvulndb — проект, который аккумулирует уязвимости и проблемы безопасности поставщиков облачных услуг.
CVEDetails, osv.dev, VulDB, maltiverse — источники данных об уязвимостях и индикаторах компрометации.
security.snyk.io и Mend Vulnerability Database, Vulncode-DB — БД уязвимостей с открытым исходным кодом.
Rapid7 - DB — база данных, которая содержит детали более чем 180 тыс. уязвимостей и 4 тыс. эксплойтов. Все эксплойты включены в Metasploit.

*Список ресурсов не претендует на полноту.

S.E. ▪️ S.E.Relax ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
👨‍💻 Positive Hack Days. Интересные доклады по информационной безопасности.

🖖🏻 Приветствую тебя user_name.

Positive Hack Days — крупнейший форум по кибербезопасности. Сплав технологического хардкора, новейших исследований, бизнес-повестки с острыми проблемами обеспечения информационной безопасности и насыщенной конкурсной программы для этичных хакеров.

• Предлагаю ознакомиться с интересными докладами, которые подогреют интерес к предстоящему ивенту (19-20 мая) и помогут узнать много нового и интересного:

- Слишком человеческое: Социальная Инженерия;
- APT-группировки. 7 из 10 атак целенаправленны;
- Атаки BadUSB — старое, страшное, вечное;
- KARMA: атака на клиентские устройства с Wi-Fi;
- Фишинг как метод выявления болевых точек в бизнес-процессах;
- Как избежать rug pull. Аудит протоколов для оценки рисков;
- Гонки на биржах. Или как я манипулировал балансами;
- MEV, атака опережением и арбитраж. Как всё начиналось?
- Финансовые Манипуляции VS программные уязвимости в DeFi;
- Инструментарий аудитора смарт-контрактов;
- Несанкционированные HTTP-запросы через более поздние версии HTTP;
- Использование современных проектов для threat hunting и выявления актуальных угроз;
- Сканируй комплексно и нежно. Опыт Rambler&Co и Okko;
- Безопасность банковских структур и клиентских счетов.

• Дополнительный материал (более 100 выступлений), доступен в плейлисте на YouTube: https://www.youtube.com/

S.E. ▪️ S.E.Relax ▪️ infosec.work ▪️ #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👨‍💻 TryHackMe. Мини-курс по основам Red Teaming.

🖖🏻 Приветствую тебя user_name.

• Поделюсь очень полезным материалом, для тех, кто давно хотел погрузиться в Red Teaming, но не знал с чего начать. На странице tryhackme собрана очень полезная информация, цель которой показать нам, как эмулировать потенциальную атаку противника в сложных условиях.

• Изучив данный материал, ты получишь необходимые навыки, необходимые для дальнейшего развития в области offensive security.

🧷 https://tryhackme.com/paths

• Приступая к изучению данного материала, ты должен владеть начальными знаниями в области сетевой безопасности и безопасности веб-приложений: https://tryhackme.com/paths

• Другой полезный материал на tryhackme:

- Pre Security;
- Introduction to Cyber Security;
- Cyber Defense;
- SOC Level 1;
- Offensive Pentesting;
- CompTIA Pentest+;
- Web Fundamentals.

Дополнение:

- Подборка форумов по хакингу и информационной безопасности;
- MindMap по пентесту с обучающим материалом на русском языке;
- Бесплатный курс по изучению фреймворка Cobalt Strike;
- Курс: Безопасность компьютерных систем.
- Подборка бесплатных курсов. Этичный хакинг и ИБ.

S.E. ▪️ S.E.Relax ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
🪙 Как злоумышленники крадут криптовалюту через буфер обмена.

🖖🏻 Приветствую тебя user_name.

• Мы все помним новость, когда под видом браузера #Tor на сторонних интернет-ресурсах злоумышленники распространяли троянца CryptoClipper. При попадании в систему жертвы он регистрируется в автозапуске, маскируясь иконкой какого-либо популярного приложения, например, uTorrent. Как только троян обнаруживает в буфере обмена адрес, похожий на криптокошелёк, он тут же меняет его на один из адресов, принадлежащих атакующему.

• Дело в том, что зловред пассивен большую часть времени, из-за чего его трудно заметить в системе. Большинству вредоносных программ требуется канал связи между оператором и системой жертвы, данный же зловред действует без связи и полностью автономен. Такие программы могут годами находиться в системе пользователя, не проявляя признаков присутствия, пока не достигнут цели — подмены адреса криптокошелька жертвы.

• Чтобы не стать жертвой подобной атаки, нужно быть всегда начеку и использовать надежное защитное решение, которое сможет обнаружить вредоносный код. Ну а пока такие атаки продолжаются, нелишним будет разобраться, как они работают и где именно кроется опасность:

https://securelist.ru/copy-paste-heist-clipboard-injector-targeting-cryptowallets/107180/

S.E. ▪️ S.E.Relax ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecAtor
͏Тайваньский производитель MSI стал одной первый жертв новой группы вымогателей Money Message, которая затребовала у жертвы круглую сумму в размере 4 000 000 долларов.

Как известно, MSI является одним из лидеров в индустрии по производству электроники и компьютерных технологий с годовым доходом, превышающим 6,5 миллиардов долларов.

Хакеры на своем DLS заявляют и сопровождают пруфами, что им удалось выкрасть базы данных CTMS и ERP поставщика оборудования, а также исходный код ПО, фреймворк для разработки BIOS и закрытые ключи.

Через пять дней весь массив 1,5 ТБ данных из систем MSI будет слит, если жертва не перечислит выкуп.

Первые упоминания о связанных с новой ransowmare инцидентах появились 28 марта 2023 года на форуме BleepingComputer.

После чего о ней уже сообщали исследователи ThreatLabz Zscaler.

На тот момент вымогатели только заявили о первых достижениях и сразу же выкатили выкуп в 1 млн. долларов, не называя жертву.

По данным исследователей, шифровальщик Money Message написан на C++, реализует ChaCha20/ECDH и включает в себя встроенный файл конфигурации JSON, определяющий способ шифрования, наименование добавляемого расширения, а также перечень не подлежащих шифрованию папок и служб, которые следует завершать.

После шифрования устройства ransomware создает записку с требованием выкупа под именем money_message.log, содержащую также ссылку на сайт переговоров в TOR и описание последствий невыполнения требований.

Пострадавший от взлома производитель пока никак не комментирует инцидент. Тем не менее переговоры жертвой ведутся.

Насколько серьезны намерения и угрозы Money Message и подтвердит ли MSI инцидент - будем посмотреть.
👨‍💻 Создаем домашнюю виртуальную лабораторию для этичного хакинга.

🖖🏻 Приветствую тебя user_name.

Для изучения различных аспектов информационной безопасности и пентеста, нужно постоянно тренироваться и нарабатывать практический опыт. В этом нам поможет собственная виртуальная лаборатория, которую сможет создать любой желающий.

• По ссылке ниже ты найдешь подробный мануал по созданию виртуальной лабы, которая разделена на 4 уровня сложности и отлично подойдет начинающим: https://www.stationx.net/how-to-create-a-virtual-hacking-lab/

Дополнение:

- #Пентест, #ИБ;
- Ethical Hacking Labs;
- Detection Lab. Лаборатория Active Directory;
- Готовая лаборатория для анализа уязвимостей Active Directory;
- Коллекция полезных Mindmap для хакеров и пентестеров.

S.E. ▪️ S.E.Relax ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
⚙️ Reversing malware для начинающих.

🖖🏻 Приветствую тебя user_name.

• Анализ вредоносного кода — это целая индустрия в области обеспечения информационной безопасности. Им занимаются и антивирусные лаборатории, выпускающие свои продукты для защиты, и узкоспециализированные группы экспертов, стремящихся быть в тренде векторов атак, и даже сами вирусописатели, которые конкурируют между собой за потенциального клиента — «жертву».

• Несмотря на то что функциональность малвари постоянно совершенствуется и техники обфускации модифицируются, общие методы анализа остаются уже долгое время неизменными.

• Одна из важных частей анализа малвари — реверсинг или «обратная разработка», программного обеспечения. Если в двух словах, реверсинг — это попытка изучить и воссоздать алгоритмы работы программы, не имея на руках исходных кодов, с помощью специальных отладочных техник. Об этом сегодня и пойдет речь.

• Предлагаю ознакомиться с серией полезного материала от журнала ][акер, который открыл бесплатный доступ к данным статьям:

- Введение: выбираем инструменты, репозитории и источники знаний;
- Разбираем простой вирус;
- Вскрываем упаковщики, ломаем протекторы;
- Инструменты скрытия вредоносной активности;
- Внедрение shellcode и шифрование malware-кода.

S.E. ▪️ S.E.Relax ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
💰 Рынок фишинга в Telegram.

Взлом блогеров и угон каналов, обман рядовых пользователей и фишинговые рассылки по контактам, угон аккаунтов крупных руководителей ИТ компаний и чиновников.... Фишинг в Telegram набирает обороты с каждым годом и тенденция на такие атаки будет только расти.

🖖🏻 Приветствую тебя user_name.

• В 99% случаев, целью фишеров является добыча авторизационных данных: номер телефона и код подтверждения. Если жертва попалась на крючок, то атакующие могут использовать аккаунт для различных целей, в том числе для кражи конфиденциальных данных, шантажа, рассылки сообщений по контактам, угона групп, чатов, каналов, ботов и т.д.

• Сегодня поделюсь ссылкой на интересное исследование от специалистов Лаборатории Касперского, в котором описано, как злоумышленники с помощью мессенджера автоматизируют создание фишинговых страниц, продают фиш-киты и другие данные:

https://securelist.ru/telegram-phishing-services/107193/

Дополнение:

- #СИ, #Фишинг;
- Социальная инженерия в Telegram. Угон каналов;
- Социальная инженерия в Telegram. Угон каналов. v2;
- Вам уведомление от Telegram или Социальная Инженерия и угон каналов.
- Социальная Инженерия. Обман блогеров и угон YT.

S.E. ▪️ S.E.Relax ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
🌐 Путешествие по даркнету. Поиск информации.

🖖🏻 Всем привет! На связи Майкрофт, специально для канала Social Engineering.

• С чего начинается театр? Правильно, с вешалки. А Дарквеб? Тоже правильно, с вешалки с поисковика. Давайте разберемся, как искать и находить всякое разное в темных глубинах Интернета.

• Когда Дарквеб был еще маленьким (но уже очень злым), поисковиков еще не существовало. Отправной точкой любого исследования сети была Hidden Wiki. Это такая Википедия курильщика, в которой содержались onion-ссылки на различные интересные ресурсы. С приходом поисковиков свою значимость немного утратила и распалась на кучу форков. Одну из версий можно посмотреть тут.

• Наверное, лучший на данный момент поисковик по Дарквебу – Ahmia. Он и выглядит красиво, и выдача у него сносная. До Гугла ему, конечно, как до Луны со спущенными штанами, но по сравнению с другими – мое уважение. Что самое приятное – Ahmia сложно потерять. У нее есть постоянно торчащая в открытый Интернет веб-морда (даже не думайте там что-то искать по делу) с обновляющимся onion-адресом.

• Второй по популярности – Torch. Вам тут и модный шрифт из GTA San Andreas (олдфаги пустят скупую слезу) и куча интересной рекламы а-ля Интернет 90-х. Выдача так себе, особенно на русском. Но лучше, чем ничего.

• Ну а если вы хотите все и сразу – это вам к OnionSearch. Ставите его с ГитХаба на чистую виртуалку и ищите себе сразу в 16 источниках за два клика. Ничего удобнее пока человечество не придумало.

• Ищите информацию правильно. Но помните! В Даркнете, как нигде в Сети, легко перешагнуть нормы закона и этики.

• Канал автора: https://t.me/mycroftintel

S.E. ▪️ S.E.Relax ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
🖨 Как получить привилегии администратора домена, начав с принтера.

🖖🏻 Приветствую тебя user_name.

Уязвимости сетевых принтеров рассматривались со времен их появления, но за прошедшие годы положение дел нисколько не улучшилось. Почти в каждом принтере сейчас есть Wi-Fi и функция автоматического обновления прошивки через интернет, а в МФУ подороже теперь есть встроенная память, зачастую хранящая копии сканированных и распечатанных документов за длительный период.

На хабре вышла интересная статья в которой описано, как получение доступа к панели администрирования принтера может привести к компрометации всего домена Active Directory с помощью эксплуатации уязвимости PrintNightmare и использования неограниченного делегирования.

https://habr.com/ru/post/725008/

Дополнение:

- http://hacking-printers.net — включает в себя подборку полезных статей (доступ к памяти, доступ к файловой системе, раскрытие учетных данных, переполнение буфера, обновления прошивки, программные пакеты, манипуляции с заданиями на печать и многое другое);

- Статья, в которой рассказывается об извлечении пароля администратора из файла конфигурации устройства: https://blog.compass-security.com/2021/05/printer-tricks-episode-ii-attack-of-the-clones/

- PRET — фреймворк на Python для эксплуатации известных уязвимостей в службах удаленной печати;

S.E. ▪️ S.E.Relax ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
🔍 Занимательная Форензика. Теория, книги, лабы, видео и многое другое...

🖖🏻 Приветствую тебя user_name.

Форензика, как аспект #ИБ, развита гораздо в меньшем объеме нежели #пентест или организация защитных средств. Правильных подход при проведении мероприятий по сбору цифровых доказательств может дать не только восстановить картину возможного инцидента, но и позволит выявить пути и предпосылки возникновения инцидента.

Для изучения данной науки обязательно обрати внимание на репозиторий, в котором собраны инструменты, книги, руководства и другой полезный материал: https://github.com/mikeroyal/Digital-Forensics-Guide

Дополнение:

Отличная подборка команд Windows, Linux и MacOS для понимания того, что произошло в системе и какую информацию можно оттуда достать — https://www.jaiminton.com/cheatsheet/DFIR/

S.E. ▪️ S.E.Relax ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM