Forwarded from Social Engineering
😈 Социальная инженерия в Telegram. Угон каналов.
• Далее атакующий отправляет техническое задание и сообщает что произведет оплату ближе к дате публикации рекламного поста. После этого атакующий направляет ссылку на архив, в котором содержится видео для публикации и программное обеспечение, якобы для "монтажа видеороликов". Разумеется как и 50% рядовых пользователей, администратор не только скачал видео, но и установил себе на ПК софт из архива 🙈
• А вот что на самом деле администратор установил себе на ПК:
• Благодаря удаленному доступу, атакующий получил полный доступ к аккаунту администратора и сменил владельца канала. Вопрос о том как атакующий обошел 2ФА на передачу канала, остается открытым.
• Суть заключается не в том что злоумышленник обошел 2й фактор, а в том что атакующему, с помощью социально инженерии, с легкостью удалось угнать канал и продать его за 1500000 рублей.
❓ Какие методы использовал атакующий:
• Рекламное предложение поступило от менеджера женского пола, это предрасполагает к большему доверию в межличностной коммуникации.
• Рекламодатель при общении указал что софт НЕ нужно устанавливать, хороший трюк с точки зрения психологии.
• Отличный текст который был заранее продуман и заготовлен.
• Необходимое программное обеспечение, с помощью которого был угнан канал.
‼️ Я считаю что ты сам понимаешь где ошибся администратор канала, о всех методах СИ и мерах предосторожности я уже неоднократно рассказывал в нашем канале, с этой информацией ты можешь ознакомиться по хештегу #СИ, #Фишинг #tools и #Взлом. Твой S.E.
🖖🏻 Приветствую тебя user_name.
💬 Ты уже наверняка слышал что 10 ноября был угнан Telegram канал посвященный интернет-ресурсу Reddit. С точки зрения социальной инженерии, эта тема особенно интересна. В чем же соль обмана? На самом деле, ничего нового. Администратору канала пишет "рекламодатель" от лица Wondershare Filmora, обсуждает цену, условия, предлагает прорекламировать софт для видеомонтажа.• Далее атакующий отправляет техническое задание и сообщает что произведет оплату ближе к дате публикации рекламного поста. После этого атакующий направляет ссылку на архив, в котором содержится видео для публикации и программное обеспечение, якобы для "монтажа видеороликов". Разумеется как и 50% рядовых пользователей, администратор не только скачал видео, но и установил себе на ПК софт из архива 🙈
• А вот что на самом деле администратор установил себе на ПК:
Promotion Video.scr
— HEUR:Backdoor.Win32.Agent.gen.
Более подробно об этом трояне ты можешь прочитать на CodeBy.• Благодаря удаленному доступу, атакующий получил полный доступ к аккаунту администратора и сменил владельца канала. Вопрос о том как атакующий обошел 2ФА на передачу канала, остается открытым.
• Суть заключается не в том что злоумышленник обошел 2й фактор, а в том что атакующему, с помощью социально инженерии, с легкостью удалось угнать канал и продать его за 1500000 рублей.
❓ Какие методы использовал атакующий:
• Рекламное предложение поступило от менеджера женского пола, это предрасполагает к большему доверию в межличностной коммуникации.
• Рекламодатель при общении указал что софт НЕ нужно устанавливать, хороший трюк с точки зрения психологии.
• Отличный текст который был заранее продуман и заготовлен.
• Необходимое программное обеспечение, с помощью которого был угнан канал.
‼️ Я считаю что ты сам понимаешь где ошибся администратор канала, о всех методах СИ и мерах предосторожности я уже неоднократно рассказывал в нашем канале, с этой информацией ты можешь ознакомиться по хештегу #СИ, #Фишинг #tools и #Взлом. Твой S.E.