📑 Хакеры устроили DDoS на электронный документооборот
Сайты некоторых российских сервисов электронного документооборота (ЭДО) подверглись DDoS-атакам, в результате которых у производителей остановилась отгрузка товара.
С атакой столкнулся крупный разработчик онлайн-сервисов для бухгалтерии и бизнеса «СКБ Контур». Также, представитель компании рассказал, что подобные атаки на сайты периодически происходят в течении года. Клиентам направили уведомление, в котором указали контактные данные для срочной помощи.
Сервисы ИT-компании «Такском» также подверглись атаке. «Технические специалисты «Такскома» заблокировали подозрительный трафик. Данные клиентов не пострадали и находятся в безопасности», — сообщили в компании.
DDoS-атаки на инфраструктуру операторов ЭДО подтвердила пресс-служба Минпромторга.
🗞 Блог Кодебай
#news #russia #ddos
Сайты некоторых российских сервисов электронного документооборота (ЭДО) подверглись DDoS-атакам, в результате которых у производителей остановилась отгрузка товара.
С атакой столкнулся крупный разработчик онлайн-сервисов для бухгалтерии и бизнеса «СКБ Контур». Также, представитель компании рассказал, что подобные атаки на сайты периодически происходят в течении года. Клиентам направили уведомление, в котором указали контактные данные для срочной помощи.
Сервисы ИT-компании «Такском» также подверглись атаке. «Технические специалисты «Такскома» заблокировали подозрительный трафик. Данные клиентов не пострадали и находятся в безопасности», — сообщили в компании.
DDoS-атаки на инфраструктуру операторов ЭДО подтвердила пресс-служба Минпромторга.
🗞 Блог Кодебай
#news #russia #ddos
👍8👎4
Переполнение буфера и перезапись переменных к конкретному значению - Изучение методов эксплуатации на примерах, часть 2
Доброго времени суток, посетители портала Codeby =) В предыдущей статье мы научились перезаписывать значение переменной используя уязвимость переполнения буфера. Ну чтож скажу я, продолжим изучать эту уязвимость. Описание ExploitMe: на этом уровне рассматривается концепция изменения переменных к конкретным значениям в программе и то, как переменные располагаются в памяти. Этот уровень находится в / opt / protostar / bin / stack1. Переходить в каталог не нужно, так как мы сделали это в прошлый раз.
📌 Читать статью
#learning #reverse
Доброго времени суток, посетители портала Codeby =) В предыдущей статье мы научились перезаписывать значение переменной используя уязвимость переполнения буфера. Ну чтож скажу я, продолжим изучать эту уязвимость. Описание ExploitMe: на этом уровне рассматривается концепция изменения переменных к конкретным значениям в программе и то, как переменные располагаются в памяти. Этот уровень находится в / opt / protostar / bin / stack1. Переходить в каталог не нужно, так как мы сделали это в прошлый раз.
📌 Читать статью
#learning #reverse
👍9
📲 Данные клиентов Samsung украдены в результате утечки
Компания Samsung подтвердила факт утечки данных, которая затронула личную информацию клиентов.
В конце июля 2022 года «неавторизованная третья сторона» получила информацию из некоторых систем Samsung. В ходе проводимого расследования было установлено, что личные данные клиентов были скомпрометированы 4 августа. Samsung привлекла ведущую компанию по кибербезопасности и координирует свои действия с правоохранительными органами.
«Информация, затрагиваемая для каждого соответствующего клиента, может различаться. Мы уведомляем клиентов, чтобы они знали об этом», — сообщили в Samsung. Также заявили, что номера социального страхования и кредитных карт не были затронуты, но была взята информация о клиентах — имя, контактная информация, дата рождения и регистрационная информация о продуктах.
🗞 Блог Кодебай
#news #samsung #data
Компания Samsung подтвердила факт утечки данных, которая затронула личную информацию клиентов.
В конце июля 2022 года «неавторизованная третья сторона» получила информацию из некоторых систем Samsung. В ходе проводимого расследования было установлено, что личные данные клиентов были скомпрометированы 4 августа. Samsung привлекла ведущую компанию по кибербезопасности и координирует свои действия с правоохранительными органами.
«Информация, затрагиваемая для каждого соответствующего клиента, может различаться. Мы уведомляем клиентов, чтобы они знали об этом», — сообщили в Samsung. Также заявили, что номера социального страхования и кредитных карт не были затронуты, но была взята информация о клиентах — имя, контактная информация, дата рождения и регистрационная информация о продуктах.
🗞 Блог Кодебай
#news #samsung #data
😱7😁6👍3
CTF Inclusiveness - Offensive Security
Приветствую! Стоило мне в предыдущем своем посте написать от том, что мне не попадаются коробки о которых хотелось бы написать, как сразу же мне встречается сказочный зверек в лице Inclusiveness от OffSec. Эта машина сразу же начала давать отпор и я постоянно сталкивался с вещами которые мне не знакомы, а соответственно было чему учиться
📌 Читать статью
#beginner #ctf
Приветствую! Стоило мне в предыдущем своем посте написать от том, что мне не попадаются коробки о которых хотелось бы написать, как сразу же мне встречается сказочный зверек в лице Inclusiveness от OffSec. Эта машина сразу же начала давать отпор и я постоянно сталкивался с вещами которые мне не знакомы, а соответственно было чему учиться
📌 Читать статью
#beginner #ctf
🔥12👍2
👾 Codeby на OFFZONE 2022
Этим летом прошла международная конференция OFFZONE 2022. Команда Codeby выступила со своим крутым стендом, а так же приготовила для вас обзор этого мероприятия.
🍿 Приятного просмотра!
Этим летом прошла международная конференция OFFZONE 2022. Команда Codeby выступила со своим крутым стендом, а так же приготовила для вас обзор этого мероприятия.
🍿 Приятного просмотра!
YouTube
👾 Codeby на OFFZONE 2022
Этим летом прошла международная конференция OFFZONE 2022. Команда Codeby выступила со своим крутым стендом, а так же приготовила для вас обзор этого мероприятия!
🍿 Приятного просмотра!
__________________________________________________________________________…
🍿 Приятного просмотра!
__________________________________________________________________________…
🔥25👍2❤1
♻️ Удаляем аккаунт в любом сервисе
Зарегистрироваться в любом сервисе можно без каких-либо проблем. Но часто мы можем создавать аккаунт на сайте только ради того, чтобы разово получить нужную информацию и больше не посещать этот ресурс, Оставлять в будущем бесполезный аккаунт, вероятно, с персональными данными, не самая лучшая затея.
Разумеется, сервисы не хотят, чтобы от них уходили пользователя и удаляли свои аккаунты. Поэтому кнопка "Удалить аккаунт" обычно спрятана среди множества настроек и найти её не так просто, как создать аккаунт.
При помощи онлайн-сервиса JustDeleteMe (на котором, кстати, нет регистрации) можно найти прямые ссылки на страницу для удаления своего аккаунта практически с каждого популярного сайта.
#useful #privacy
Зарегистрироваться в любом сервисе можно без каких-либо проблем. Но часто мы можем создавать аккаунт на сайте только ради того, чтобы разово получить нужную информацию и больше не посещать этот ресурс, Оставлять в будущем бесполезный аккаунт, вероятно, с персональными данными, не самая лучшая затея.
Разумеется, сервисы не хотят, чтобы от них уходили пользователя и удаляли свои аккаунты. Поэтому кнопка "Удалить аккаунт" обычно спрятана среди множества настроек и найти её не так просто, как создать аккаунт.
При помощи онлайн-сервиса JustDeleteMe (на котором, кстати, нет регистрации) можно найти прямые ссылки на страницу для удаления своего аккаунта практически с каждого популярного сайта.
#useful #privacy
👍19
Ретрансляция NTLM, Часть 2
Подпись сеанса: принцип. Подпись является методом проверки подлинности и гарантирует, что информация не была подделана между отправкой и получением. Например, если пользователь jdoe посылает текст, I love hackndo, и подписывает этот документ в цифровом виде, то любой, кто получит этот документ и его подпись. Также, можно проверить, что редактировал его jdoe, и jdoe написал это предложение, а никто другой. Подпись гарантирует, что документ не был изменен. Но тогда, какой смысл подписывать пакеты?
📌 Читать статью
#network #mitm #ntlm
Подпись сеанса: принцип. Подпись является методом проверки подлинности и гарантирует, что информация не была подделана между отправкой и получением. Например, если пользователь jdoe посылает текст, I love hackndo, и подписывает этот документ в цифровом виде, то любой, кто получит этот документ и его подпись. Также, можно проверить, что редактировал его jdoe, и jdoe написал это предложение, а никто другой. Подпись гарантирует, что документ не был изменен. Но тогда, какой смысл подписывать пакеты?
📌 Читать статью
#network #mitm #ntlm
👍9
Что такое SS7 и почему это опасно
За последние несколько десятков лет сети мобильной связи претерпели значительные изменения, где каждое новое поколение наследовало инфраструктурные решения своих предшественников. Стоит отметить, что хотя в новых сетях 4G используется другая сигнальная система, именуемая Diameter, вопросы безопасности SS7 имеют всё тот же острый характер, так как операторы мобильной связи должны обеспечить поддержку 2G и 3G сетей, а также взаимодействие между сетями разных поколений. Одной из самых крупных проблем систем 2G/3G является использование протокола сигнализации SS7
📌 Читать статью
#network #smartphone
За последние несколько десятков лет сети мобильной связи претерпели значительные изменения, где каждое новое поколение наследовало инфраструктурные решения своих предшественников. Стоит отметить, что хотя в новых сетях 4G используется другая сигнальная система, именуемая Diameter, вопросы безопасности SS7 имеют всё тот же острый характер, так как операторы мобильной связи должны обеспечить поддержку 2G и 3G сетей, а также взаимодействие между сетями разных поколений. Одной из самых крупных проблем систем 2G/3G является использование протокола сигнализации SS7
📌 Читать статью
#network #smartphone
👍11😱1
Как отправить самоуничтожающиеся сообщения и файлы?
Почти во всех мессенджерах предусмотрена возможность создания секретного чата, в котором сообщения будут удалены после того, как получатель их прочитает. Но у собеседника может не оказаться нужного мессенджера с этой функцией, поэтому с ним придётся связываться через электронную почту или социальные сети.
В таких случаях можно использовать онлайн-сервисы для создания самоуничтожающихся заметок. Среди популярных - Privnote. Сервис позволяет создавать текстовые заметки и выбирать действие, после которого они будут удалены, а также уведомлять об удалении по электронной почте. Wipenote обладает более широкой функциональностью: к текстовым заметкам можно прикреплять файлы и голосовые сообщения. Оба сервиса позволяют защищать заметки паролем.
#useful #security #password
Почти во всех мессенджерах предусмотрена возможность создания секретного чата, в котором сообщения будут удалены после того, как получатель их прочитает. Но у собеседника может не оказаться нужного мессенджера с этой функцией, поэтому с ним придётся связываться через электронную почту или социальные сети.
В таких случаях можно использовать онлайн-сервисы для создания самоуничтожающихся заметок. Среди популярных - Privnote. Сервис позволяет создавать текстовые заметки и выбирать действие, после которого они будут удалены, а также уведомлять об удалении по электронной почте. Wipenote обладает более широкой функциональностью: к текстовым заметкам можно прикреплять файлы и голосовые сообщения. Оба сервиса позволяют защищать заметки паролем.
#useful #security #password
👍10🔥2❤1
Codeby
🔥 Стрим-интервью с Магамой Базаровым (in9uz) Привет всем! В это воскресенье, 4 сентября, пройдёт стрим-интервью. Специальный гость - Магама Базаров! ℹ️ Немного фактов о Магаме: ✔️ Специалист по анализу защищенности сетевой инфраструктуры и охотник за багами…
🔥 Стрим-интервью с Магамой Базаровым (in9uz) начнётся уже через 10 минут, залетай: https://youtu.be/mIYqYZy8EMM
🔥8😱4
bWaPP #0 Боль, слезы и этичный хакинг
Доброго дня, коллеги! На сайте встречается огромное количество прекрасных статей от опытных специалистов из разных сфер информационной безопасности. Но что делать совсем зеленым и неопытным, которые только хотят попробовать себя в инфобезе? Вокруг очень много разных данных, и все по-разному предлагают подходить к процессу обучения. Я хочу предложить вам свою версию получения навыков и опыта при помощи такого древнего зла как Bwapp.
📌 Читать статью
#beginner #pentest
Доброго дня, коллеги! На сайте встречается огромное количество прекрасных статей от опытных специалистов из разных сфер информационной безопасности. Но что делать совсем зеленым и неопытным, которые только хотят попробовать себя в инфобезе? Вокруг очень много разных данных, и все по-разному предлагают подходить к процессу обучения. Я хочу предложить вам свою версию получения навыков и опыта при помощи такого древнего зла как Bwapp.
📌 Читать статью
#beginner #pentest
👍13❤1
🦈 SharkBot возвращается в Google Play, чтобы украсть ваши данные
Новая и обновленная версия вредоносной программы SharkBot снова появилась в Google Play Store, нацелившись на банковские учетные записи пользователей Android. Вредоносные приложения насчитывают десятки тысяч скачиваний.
В новой версии SharkBot 2.25, которую обнаружили исследователи 22 августа, добавлена возможность кражи cookies при входе в банковское приложение. После установки приложение-дроппер связывается с C2-сервером и запрашивает вредоносный APK-файл SharkBot. Затем приложение сообщает пользователю, что доступно обновление, и просит его установить вредоносный APK со всеми необходимыми разрешениями.
Вредонос присутствовал в двух приложениях для Android. Примечательно, что при отправке на автоматическую проверку от Google, приложения не содержали вредоносного кода. SharkBot был добавлен при обновлениях, которые пользователь сам устанавливал через приложения-дропперы.
Согласно данным компании Fox IT, два вредоносных приложения, «Mister Phone Cleaner» и «Kylhavy Mobile Security», насчитывают в общей сложности около 60.000 установок. Эти приложения были удалены из Google Play, но пользователи, установившие их ранее, должны удалить их вручную.
🗞 Блог Кодебай
#news #android #malware
Новая и обновленная версия вредоносной программы SharkBot снова появилась в Google Play Store, нацелившись на банковские учетные записи пользователей Android. Вредоносные приложения насчитывают десятки тысяч скачиваний.
В новой версии SharkBot 2.25, которую обнаружили исследователи 22 августа, добавлена возможность кражи cookies при входе в банковское приложение. После установки приложение-дроппер связывается с C2-сервером и запрашивает вредоносный APK-файл SharkBot. Затем приложение сообщает пользователю, что доступно обновление, и просит его установить вредоносный APK со всеми необходимыми разрешениями.
Вредонос присутствовал в двух приложениях для Android. Примечательно, что при отправке на автоматическую проверку от Google, приложения не содержали вредоносного кода. SharkBot был добавлен при обновлениях, которые пользователь сам устанавливал через приложения-дропперы.
Согласно данным компании Fox IT, два вредоносных приложения, «Mister Phone Cleaner» и «Kylhavy Mobile Security», насчитывают в общей сложности около 60.000 установок. Эти приложения были удалены из Google Play, но пользователи, установившие их ранее, должны удалить их вручную.
🗞 Блог Кодебай
#news #android #malware
👍5😱5❤🔥1❤1
Перехват DNS-трафика с помощью Python и библиотеки scapy
Не так давно утилита Берта Хуберта воспроизводящая звуковой сигнал каждый раз, когда браузер отправляет данные в Google, наделала много шуму в онлайн-прессе. Сама идея перехвата трафика не нова, и я подумал, а почему бы не сделать утилиту на Python с похожим функционалом. Конечно, с утилитой, написанной на «C» она не сравнится по скорости работы, но ведь ее можно использовать не только для того, чтобы детектить Google. Можно детектить еще и Яндекс ))). Но на самом деле, с ее помощью получится регистрировать открытие разных сайтов, детектить адреса за Cloudflare и при необходимости составлять список сайтов, которые используют этот CDN.
📌 Читать статью
#programming #python #dns
Не так давно утилита Берта Хуберта воспроизводящая звуковой сигнал каждый раз, когда браузер отправляет данные в Google, наделала много шуму в онлайн-прессе. Сама идея перехвата трафика не нова, и я подумал, а почему бы не сделать утилиту на Python с похожим функционалом. Конечно, с утилитой, написанной на «C» она не сравнится по скорости работы, но ведь ее можно использовать не только для того, чтобы детектить Google. Можно детектить еще и Яндекс ))). Но на самом деле, с ее помощью получится регистрировать открытие разных сайтов, детектить адреса за Cloudflare и при необходимости составлять список сайтов, которые используют этот CDN.
📌 Читать статью
#programming #python #dns
👍13
🌍 Новостной дайджест по ИБ/IT за 29.08-05.09
📆 В этом выпуске:
✔️ Анонсирован USB4.2.0
✔️Критическая уязвимость в TikTok для Android”
✔️ AMD EXPO - разгон ОЗУ
✔️ Глобальный сбой в работе StarLink
✔️ Дизайн Google поиска был обновлён
✔️ ВКДуров верни стену страницу
✔️ Новый комплект SDK от Google для разработки приложений
✔️ Telegram провёл чистку никнеймов
✔️ Сеть магазинов поменяла полки из-за проблем с RFID
✔️ Apple выпустила обновление iOS 12, закрывающее уязвимость в iPhone 5S и 6
✔️ Twitter объявила о запуске Twitter Circle
✔️ Системы ЭДО подверглись кибератаке
✔️ Twitter начал тестировать редактирование твитов
✔️ Интересное на Codeby
✔️ Очередные ограничения и блокировки
✔️ Блиц
📌 Читать статью
#news #digest
📆 В этом выпуске:
✔️ Анонсирован USB4.2.0
✔️Критическая уязвимость в TikTok для Android”
✔️ AMD EXPO - разгон ОЗУ
✔️ Глобальный сбой в работе StarLink
✔️ Дизайн Google поиска был обновлён
✔️ ВК
✔️ Новый комплект SDK от Google для разработки приложений
✔️ Telegram провёл чистку никнеймов
✔️ Сеть магазинов поменяла полки из-за проблем с RFID
✔️ Apple выпустила обновление iOS 12, закрывающее уязвимость в iPhone 5S и 6
✔️ Twitter объявила о запуске Twitter Circle
✔️ Системы ЭДО подверглись кибератаке
✔️ Twitter начал тестировать редактирование твитов
✔️ Интересное на Codeby
✔️ Очередные ограничения и блокировки
✔️ Блиц
📌 Читать статью
#news #digest
👍8❤1
♻️ Исходный код трояна CodeRAT разместили на GitHub
Разработчики трояна CodeRAT, позволяющего получить удалённый доступ к скомпрометированному устройству, выложили исходный код вредоноса на GitHub. Вероятно, авторы решили выложить код после того, как аналитики обсудили с ними атаки, в которых фигурирует CodeRAT.
Если эксплойту удается «проникнуть» в систему, он загружает CodeRAT из репозитория киберпреступников на GitHub. После установки у злоумышленников появляется целый ряд векторов для дальнейшей атаки.
CodeRAT имеет около 50 команд и оснащен мощными возможностями мониторинга. На устройстве жертвы троян интересуют документы Microsoft Office, электронная почта, базы данных, учетные записи, счета PayPal и т.д.
Эксперты считают, что в скором времени стоит ждать новую волну атак с использованием CodeRAT, поскольку исходный код вредоноса теперь доступен всем желающим.
🗞 Блог Кодебай
#news #malware #github
Разработчики трояна CodeRAT, позволяющего получить удалённый доступ к скомпрометированному устройству, выложили исходный код вредоноса на GitHub. Вероятно, авторы решили выложить код после того, как аналитики обсудили с ними атаки, в которых фигурирует CodeRAT.
Если эксплойту удается «проникнуть» в систему, он загружает CodeRAT из репозитория киберпреступников на GitHub. После установки у злоумышленников появляется целый ряд векторов для дальнейшей атаки.
CodeRAT имеет около 50 команд и оснащен мощными возможностями мониторинга. На устройстве жертвы троян интересуют документы Microsoft Office, электронная почта, базы данных, учетные записи, счета PayPal и т.д.
Эксперты считают, что в скором времени стоит ждать новую волну атак с использованием CodeRAT, поскольку исходный код вредоноса теперь доступен всем желающим.
🗞 Блог Кодебай
#news #malware #github
🔥8👍6😁1😱1
Историческая вирусология: The Melissa, YouAreAnIdiot - история, хронология, анализ
Алоха, ребята. Не стоит забывать, все, что было раньше - это лишь история, а о ней как раз и наш цикл. Добро пожаловать, Историческая вирусология. Сегодня мы поговорим не об одном историческом вредоносе, а о двух-трех, они не смогли нанести огромного ущерба, но все таки вошли в историю. Не слишком известны, их деструктивный потенциал практически нулевой, но все-таки это было, потому давайте же поговорим о них.
📌 Читать статью
#history #malware
Алоха, ребята. Не стоит забывать, все, что было раньше - это лишь история, а о ней как раз и наш цикл. Добро пожаловать, Историческая вирусология. Сегодня мы поговорим не об одном историческом вредоносе, а о двух-трех, они не смогли нанести огромного ущерба, но все таки вошли в историю. Не слишком известны, их деструктивный потенциал практически нулевой, но все-таки это было, потому давайте же поговорим о них.
📌 Читать статью
#history #malware
👍7👎1🔥1
Современные web-уязвимости (6.CSRF- Cross Site Request Forgery)
Прежде чем мы обсудим следующий тип cross-origin атак, нам нужно определить новую концепцию - идею запроса, изменяющего состояние данных (state-changing request). В контексте безопасности веб-приложений, запрос на изменение состояния может быть определен как веб-запрос, который изменяет хранящуюся информацию с одного значения на другое. Например, запросы, которые изменяют информацию профиля пользователя (адрес, номер телефона, имя и т. д.), учетные данные пользователя, электронную почту для сброса пароля, независимо от того, включена ли для пользователя двухфакторная аутентификация, перевод средств с одного банковского счета на другой или автоматическая покупка товара в интернет-магазине (Amazon's One-Click Buy, например). Несмотря на то, что существует множество книг и ресурсов, посвященных CSRF атакам, давайте кратко рассмотрим вектор атаки.
📌 Читать статью
#learning #web #pentest
Прежде чем мы обсудим следующий тип cross-origin атак, нам нужно определить новую концепцию - идею запроса, изменяющего состояние данных (state-changing request). В контексте безопасности веб-приложений, запрос на изменение состояния может быть определен как веб-запрос, который изменяет хранящуюся информацию с одного значения на другое. Например, запросы, которые изменяют информацию профиля пользователя (адрес, номер телефона, имя и т. д.), учетные данные пользователя, электронную почту для сброса пароля, независимо от того, включена ли для пользователя двухфакторная аутентификация, перевод средств с одного банковского счета на другой или автоматическая покупка товара в интернет-магазине (Amazon's One-Click Buy, например). Несмотря на то, что существует множество книг и ресурсов, посвященных CSRF атакам, давайте кратко рассмотрим вектор атаки.
📌 Читать статью
#learning #web #pentest
👍9😱1
🎶 TikTok опроверг утечку данных пользователей и исходного кода
Компания TikTok отрицает недавние заявления о взломе, краже исходного кода и 2 млрд. записей о пользователях, общим размером 790ГБ. Данные, размещенные злоумышленниками, совершенно не связаны с компанией.
Пару дней назад хакерская группа «AgainstTheWest» создала тему на хакерском форуме где утверждалось, что они взломали TikTok и WeChat. Создатель темы поделился скриншотами предполагаемой базы данных, доступ к которой, по его словам, был получен через облачный сервер Alibaba, содержащий данные пользователей TikTok и WeChat.
«Наша команда безопасности провела расследование относительно заявлений об утечке данных и не нашла никаких доказательств нарушения систем безопасности платформы», — рассказали в TikTok.
🗞 Блог Кодебай
#news #tiktok #data
Компания TikTok отрицает недавние заявления о взломе, краже исходного кода и 2 млрд. записей о пользователях, общим размером 790ГБ. Данные, размещенные злоумышленниками, совершенно не связаны с компанией.
Пару дней назад хакерская группа «AgainstTheWest» создала тему на хакерском форуме где утверждалось, что они взломали TikTok и WeChat. Создатель темы поделился скриншотами предполагаемой базы данных, доступ к которой, по его словам, был получен через облачный сервер Alibaba, содержащий данные пользователей TikTok и WeChat.
«Наша команда безопасности провела расследование относительно заявлений об утечке данных и не нашла никаких доказательств нарушения систем безопасности платформы», — рассказали в TikTok.
🗞 Блог Кодебай
#news #tiktok #data
👍11🔥4
🎭 Злоумышленники обходят 2FA с помощью нового прокси-сервиса
Эксперты Resecurity опубликовали результаты расследования фишинговых атак, проведенных с использованием специального сервиса EvilProxy. EvilProxy позволяет не только распространять ссылки на поддельные страницы Google, Microsoft, «Яндекса», но и обходить многофакторную аутентификацию (MFA).
Новый PhaaS-сервис (Phishing-as-a-Service) позиционируется как имитатор фишинговых атак в организациях, но активно популяризуется и в даркнете. Некоторые источники также называют его Moloch, что, по мнению исследователей, указывает на связь с уже известным фишинговым пакетом.
Для обхода MFA/2FA в Google и Microsoft клиенты EvilProxy могут использовать обратные прокси-серверы и технику внедрения Cookies. Использование обратных прокси позволяет отображать на фишинговом сайте весь контент с реального сайта, который жертва ожидает увидеть. Ранее, такие возможности наблюдались лишь в атаках APT-групп и целевых кампаниях кибершпионажа.
🗞 Блог Кодебай
#news #phishing
Эксперты Resecurity опубликовали результаты расследования фишинговых атак, проведенных с использованием специального сервиса EvilProxy. EvilProxy позволяет не только распространять ссылки на поддельные страницы Google, Microsoft, «Яндекса», но и обходить многофакторную аутентификацию (MFA).
Новый PhaaS-сервис (Phishing-as-a-Service) позиционируется как имитатор фишинговых атак в организациях, но активно популяризуется и в даркнете. Некоторые источники также называют его Moloch, что, по мнению исследователей, указывает на связь с уже известным фишинговым пакетом.
Для обхода MFA/2FA в Google и Microsoft клиенты EvilProxy могут использовать обратные прокси-серверы и технику внедрения Cookies. Использование обратных прокси позволяет отображать на фишинговом сайте весь контент с реального сайта, который жертва ожидает увидеть. Ранее, такие возможности наблюдались лишь в атаках APT-групп и целевых кампаниях кибершпионажа.
🗞 Блог Кодебай
#news #phishing
👍10😱3🔥2❤1
💲 ЦБ допускает использование криптовалюты в трансграничных переводах
Банк России прокомментировал легализацию трансграничных расчётов в криптовалютах. Регулятор поддерживает эту идею, но выступает против легализации криптовалютных бирж, обменников и проведения расчётов в криптовалюте внутри страны.
Министерство финансов и Центральный банк пришли к единому мнению, что в нынешних условиях стране не обойтись без трансграничных расчетов в цифровых активах.
Минфин предлагает дать возможность людям создавать криптокошельки по аналогии с теми, которые сейчас открываются через интернет за пределами России. «Нужно, чтобы это можно было сделать в России, чтобы это делали поднадзорные ЦБ субъекты, которые обязаны исполнять требования антиотмывочного законодательства и в первую очередь, конечно, знать своего клиента», — сообщил замминистра финансов Алексей Моисеев.
🗞 Блог Кодебай
#news #russia #cryptocurrency
Банк России прокомментировал легализацию трансграничных расчётов в криптовалютах. Регулятор поддерживает эту идею, но выступает против легализации криптовалютных бирж, обменников и проведения расчётов в криптовалюте внутри страны.
Министерство финансов и Центральный банк пришли к единому мнению, что в нынешних условиях стране не обойтись без трансграничных расчетов в цифровых активах.
Минфин предлагает дать возможность людям создавать криптокошельки по аналогии с теми, которые сейчас открываются через интернет за пределами России. «Нужно, чтобы это можно было сделать в России, чтобы это делали поднадзорные ЦБ субъекты, которые обязаны исполнять требования антиотмывочного законодательства и в первую очередь, конечно, знать своего клиента», — сообщил замминистра финансов Алексей Моисеев.
🗞 Блог Кодебай
#news #russia #cryptocurrency
🔥7👍5😁1