Аккаунт Telegram крадут через сайты с картинками.
Специалисты из группы компаний «Солар» обнаружили крупную сеть из более 300 вредоносных ресурсов с изображениями, предназначенными для кражи аккаунтов в Telegram. Эти изображения могут появиться в результатах поиска любого пользователя, а переход по ним увеличивает риск потери аккаунта. Эта кампания считается самой масштабной в российском сегменте интернета, направленной на взлом аккаунтов Telegram.
Мошенники используют домены, не связанные по тематике с распространяемыми изображениями, друг с другом или с мессенджером. Фишинговые сайты, созданные для кражи данных в Telegram, используют различные методы скрытия вредоносного содержимого. Например, сайты автоматически проверяют, откуда был совершен переход по ссылке. Если пользователь перешел не со страницы поисковой системы, то вместо фишингового сайта ему показывается искомое изображение.
Подробнее: https://extrim-security.ru/news-ib/tpost/ao25tz2mr1-akkaunt-telegram-kradut-cherez-saiti-s-k
#мошенничество
Специалисты из группы компаний «Солар» обнаружили крупную сеть из более 300 вредоносных ресурсов с изображениями, предназначенными для кражи аккаунтов в Telegram. Эти изображения могут появиться в результатах поиска любого пользователя, а переход по ним увеличивает риск потери аккаунта. Эта кампания считается самой масштабной в российском сегменте интернета, направленной на взлом аккаунтов Telegram.
Мошенники используют домены, не связанные по тематике с распространяемыми изображениями, друг с другом или с мессенджером. Фишинговые сайты, созданные для кражи данных в Telegram, используют различные методы скрытия вредоносного содержимого. Например, сайты автоматически проверяют, откуда был совершен переход по ссылке. Если пользователь перешел не со страницы поисковой системы, то вместо фишингового сайта ему показывается искомое изображение.
Подробнее: https://extrim-security.ru/news-ib/tpost/ao25tz2mr1-akkaunt-telegram-kradut-cherez-saiti-s-k
#мошенничество
extrim-security.ru
Аккаунт Telegram крадут через сайты с картинками
В сети обнаружилось огромное количество вредоносных ресурсов
Злоумышлениики оформляют кредиты на своих жертв через Госуслуги
Мошенники совершенствуют метод получения микрозаймов через аккаунты на «Госуслугах», о чём сообщает Сбербанк. Они связываются с потенциальными жертвами через мессенджеры, представляясь полицейскими и показывая поддельные удостоверения. Затем злоумышленники вынуждают жертву сообщить им пароль для входа в личный кабинет на «Госуслугах» и код подтверждения из СМС-сообщения.
Получив доступ к аккаунту, мошенники регистрируются на сайтах МФО от имени жертвы и оформляют на неё кредит. После этого деньги быстро обналичиваются, а жертва остаётся с большими долгами и высокими процентами.
Сбербанк рекомендует не сообщать коды подтверждения и не вводить логин и пароль по указанию незнакомцев.
Подробнее: https://extrim-security.ru/news-ib/tpost/su770s17x1-zloumishleniiki-oformlyayut-krediti-na-s
#мошенничество
Мошенники совершенствуют метод получения микрозаймов через аккаунты на «Госуслугах», о чём сообщает Сбербанк. Они связываются с потенциальными жертвами через мессенджеры, представляясь полицейскими и показывая поддельные удостоверения. Затем злоумышленники вынуждают жертву сообщить им пароль для входа в личный кабинет на «Госуслугах» и код подтверждения из СМС-сообщения.
Получив доступ к аккаунту, мошенники регистрируются на сайтах МФО от имени жертвы и оформляют на неё кредит. После этого деньги быстро обналичиваются, а жертва остаётся с большими долгами и высокими процентами.
Сбербанк рекомендует не сообщать коды подтверждения и не вводить логин и пароль по указанию незнакомцев.
Подробнее: https://extrim-security.ru/news-ib/tpost/su770s17x1-zloumishleniiki-oformlyayut-krediti-na-s
#мошенничество
extrim-security.ru
Злоумышлениики оформляют кредиты на своих жертв через Госуслуги
Пресс-служба Сбербанка описали схему действия мошенников
👾Ваш код доступа – «Метод Хакера». Подкасты для тех, кто хочет быть на шаг впереди👾
Открываем поток подкастов! 💬
Наш первый выпуск посвящен социальной инженерии. Алексей Горелкин, генеральный директор компании Phishman, ответил на вопросы о психологии мошенников и какие цели они преследуют
Спойлер: все хотят денег :)
Алексей поделился с нами множеством кейсов, с которыми работала Phishman, а так же рассказал какие шаги нужно предпринимать, чтобы не стать жертвой мошенников
Распространяйте коллегам, друзьям и родственникам! Давайте быть на шаг впереди злоумышленников👀
Слушать на mave
Открываем поток подкастов! 💬
Наш первый выпуск посвящен социальной инженерии. Алексей Горелкин, генеральный директор компании Phishman, ответил на вопросы о психологии мошенников и какие цели они преследуют
Спойлер: все хотят денег :)
Алексей поделился с нами множеством кейсов, с которыми работала Phishman, а так же рассказал какие шаги нужно предпринимать, чтобы не стать жертвой мошенников
Распространяйте коллегам, друзьям и родственникам! Давайте быть на шаг впереди злоумышленников👀
Слушать на mave
mave · Метод хакера
Подкаст «Метод хакера»
Обсуждаем актуальные темы, связанные с методами борьбы со злоумышленниками, способами проникновения в ИТ-инфраструктуру и социальной инженерией. Наши гости – эксперты в области кибербезопасности, которые поделятся своим опытом и знаниями о том, как з
Любители криптовалюты в опасности - новая схема мошенничества
Новая мошенническая схема в Telegram, которая связана с любителями вкладывать деньги в криптовалюту. Сначала злоумышленники приглашают своих жертв создать криптокошелек используя бота в мессенджере Telegram.
После создания кошелька, они предлагают приобрести криптовалюту и перевести ее на созданный кошелек. Затем предлагают использовать еще одного чат-бота для заработка криптовалюты.
Чтобы криптовалюта сыпалась быстрее, нужен специальный тариф, он поможет тебе ускорить извлечение прибыли. Чем тариф дороже, тем лучше для всех.
Далее надо создать группу в ТГ и добавлять туда своих друзей, родственников и знакомых.
Будьте бдительны, не ведитесь на такие уловки, даже от близких людей.
Подробнее: https://extrim-security.ru/news-ib/tpost/9axf5c8iv1-lyubiteli-kriptovalyuti-v-opasnosti-nova
#мошенничество
Новая мошенническая схема в Telegram, которая связана с любителями вкладывать деньги в криптовалюту. Сначала злоумышленники приглашают своих жертв создать криптокошелек используя бота в мессенджере Telegram.
После создания кошелька, они предлагают приобрести криптовалюту и перевести ее на созданный кошелек. Затем предлагают использовать еще одного чат-бота для заработка криптовалюты.
Чтобы криптовалюта сыпалась быстрее, нужен специальный тариф, он поможет тебе ускорить извлечение прибыли. Чем тариф дороже, тем лучше для всех.
Далее надо создать группу в ТГ и добавлять туда своих друзей, родственников и знакомых.
Будьте бдительны, не ведитесь на такие уловки, даже от близких людей.
Подробнее: https://extrim-security.ru/news-ib/tpost/9axf5c8iv1-lyubiteli-kriptovalyuti-v-opasnosti-nova
#мошенничество
extrim-security.ru
Любители криптовалюты в опасности - новая схема мошенничества
Злоумышленники используют Telegram для вовлечения жертв в финансовую пирамиду
9.8 из 10: свыше 200 тысяч веб-сайтов под угрозой взлома из-за уязвимостей в Forminator
Специалисты JPCERT предупредили о наличии ряда критических уязвимостей в плагине Forminator для WordPress, который был создан компанией WPMU DEV. Этот плагин применяется более чем на полумиллионе сайтов и даёт возможность создавать разнообразные формы без глубоких знаний в области программирования.
Особую тревогу вызывает уязвимость с идентификатором CVE-2024-28890 (оценка по шкале CVSS: 9.8), которая позволяет злоумышленникам удалённо загружать вредоносный код на сайты, использующие этот плагин. Это может стать причиной утечки конфиденциальной информации, изменения содержимого сайта и даже полного отказа в обслуживании.
На сегодняшний день уже были зафиксированы атаки, использующие уязвимость CVE-2024-28890. Статистика от WordPress.org показывает, что сейчас активных установок плагина более полумиллиона, однако лишь 55,9% из них обновлены до версии 1.29, которая устраняет обнаруженные уязвимости. Таким образом, около 220 тысяч сайтов всё ещё остаются уязвимыми для атаки.
Подробнее: https://extrim-security.ru/news-ib/tpost/h863rk5gb1-98-iz-10-svishe-200-tisyach-veb-saitov-p
Специалисты JPCERT предупредили о наличии ряда критических уязвимостей в плагине Forminator для WordPress, который был создан компанией WPMU DEV. Этот плагин применяется более чем на полумиллионе сайтов и даёт возможность создавать разнообразные формы без глубоких знаний в области программирования.
Особую тревогу вызывает уязвимость с идентификатором CVE-2024-28890 (оценка по шкале CVSS: 9.8), которая позволяет злоумышленникам удалённо загружать вредоносный код на сайты, использующие этот плагин. Это может стать причиной утечки конфиденциальной информации, изменения содержимого сайта и даже полного отказа в обслуживании.
На сегодняшний день уже были зафиксированы атаки, использующие уязвимость CVE-2024-28890. Статистика от WordPress.org показывает, что сейчас активных установок плагина более полумиллиона, однако лишь 55,9% из них обновлены до версии 1.29, которая устраняет обнаруженные уязвимости. Таким образом, около 220 тысяч сайтов всё ещё остаются уязвимыми для атаки.
Подробнее: https://extrim-security.ru/news-ib/tpost/h863rk5gb1-98-iz-10-svishe-200-tisyach-veb-saitov-p
extrim-security.ru
9.8 из 10: свыше 200 тысяч веб-сайтов под угрозой взлома из-за уязвимостей в Forminator
Японские специалисты выявили 3 недостатка, подрывающие безопасность сайтов на WordPress.
0-day уязвимости в продуктах Cisco используются для проникновения в сети госучреждений
Компания Cisco сообщила о том, что с ноября 2023 года группа «правительственных хакеров» активно использует две уязвимости нулевого дня в межсетевых экранах Adaptive Security Appliance (ASA) и Firepower Threat Defense (FTD) для проникновения в государственные сети по всему миру.
Информация о деятельности ArcaneDoor стала доступна Cisco в начале января 2024 года. Тогда же были обнаружены доказательства того, что злоумышленники занимались тестированием и созданием эксплойтов для данных уязвимостей с июля 2023 года. Несмотря на то, что Cisco пока не удалось определить начальный вектор атаки, компании удалось выявить и устранить обе упомянутые проблемы: CVE-2024-20353 (отказ в обслуживании) и CVE-2024-20359 (устойчивое локальное выполнение кода). Именно эти уязвимости использовались злоумышленниками.
Благодаря этим уязвимостям атакующие получили возможность внедрять вредоносные программы в системы жертв и закрепляться на взломанных устройствах ASA и FTD.
Поскольку компания уже выпустила обновления для устранения обеих уязвимостей, она настоятельно рекомендует всем клиентам обновить свои устройства, чтобы предотвратить любые возможные атаки.
Подробнее: https://extrim-security.ru/news-ib/tpost/8bz4oh1sn1-0-day-uyazvimosti-v-produktah-cisco-ispo
Компания Cisco сообщила о том, что с ноября 2023 года группа «правительственных хакеров» активно использует две уязвимости нулевого дня в межсетевых экранах Adaptive Security Appliance (ASA) и Firepower Threat Defense (FTD) для проникновения в государственные сети по всему миру.
Информация о деятельности ArcaneDoor стала доступна Cisco в начале января 2024 года. Тогда же были обнаружены доказательства того, что злоумышленники занимались тестированием и созданием эксплойтов для данных уязвимостей с июля 2023 года. Несмотря на то, что Cisco пока не удалось определить начальный вектор атаки, компании удалось выявить и устранить обе упомянутые проблемы: CVE-2024-20353 (отказ в обслуживании) и CVE-2024-20359 (устойчивое локальное выполнение кода). Именно эти уязвимости использовались злоумышленниками.
Благодаря этим уязвимостям атакующие получили возможность внедрять вредоносные программы в системы жертв и закрепляться на взломанных устройствах ASA и FTD.
Поскольку компания уже выпустила обновления для устранения обеих уязвимостей, она настоятельно рекомендует всем клиентам обновить свои устройства, чтобы предотвратить любые возможные атаки.
Подробнее: https://extrim-security.ru/news-ib/tpost/8bz4oh1sn1-0-day-uyazvimosti-v-produktah-cisco-ispo
extrim-security.ru
0-day уязвимости в продуктах Cisco используются для проникновения в сети госучреждений
Компания Cisco сообщила о том, что с ноября 2023 года группа «правительственных хакеров» активно использует две уязвимости нулевого дня в межсетевых экранах Adaptive Security Appliance (ASA) и Firepower Threat Defense (FTD) для проникновения в государстве
Миллионы ПК под контролем PlugX: осиротевший зомби-червь все еще охотится за чужими секретами
Исследовательская фирма Sekoia обнаружила, что червь PlugX, связанный с Министерством государственной безопасности Китая, продолжает распространяться и заражать миллионы компьютеров по всему миру.
Впервые обнаруженный в 2008 году, PlugX начал автоматически заражать USB-накопители в 2019 году. Специалисты Sekoia перехватили входящий трафик с заброшенного командного сервера PlugX и обнаружили, что сигналы от зараженных устройств поступают ежедневно с 90-100 тысяч уникальных IP-адресов.
Sekoia столкнулась с дилеммой: сохранить статус-кво и не вмешиваться в ситуацию или активировать функцию самодезактивации PlugX для удаленного уничтожения кода на всех компьютерах. Второй вариант также несет риски, поскольку даже при удалении кода с компьютеров, он сохраняется на флешках и внешних дисках, откуда PlugX может начать свое распространение заново.
Подробнее: https://extrim-security.ru/news-ib/tpost/u3oeaxkkn1-millioni-pk-pod-kontrolem-plugx-osirotev
Исследовательская фирма Sekoia обнаружила, что червь PlugX, связанный с Министерством государственной безопасности Китая, продолжает распространяться и заражать миллионы компьютеров по всему миру.
Впервые обнаруженный в 2008 году, PlugX начал автоматически заражать USB-накопители в 2019 году. Специалисты Sekoia перехватили входящий трафик с заброшенного командного сервера PlugX и обнаружили, что сигналы от зараженных устройств поступают ежедневно с 90-100 тысяч уникальных IP-адресов.
Sekoia столкнулась с дилеммой: сохранить статус-кво и не вмешиваться в ситуацию или активировать функцию самодезактивации PlugX для удаленного уничтожения кода на всех компьютерах. Второй вариант также несет риски, поскольку даже при удалении кода с компьютеров, он сохраняется на флешках и внешних дисках, откуда PlugX может начать свое распространение заново.
Подробнее: https://extrim-security.ru/news-ib/tpost/u3oeaxkkn1-millioni-pk-pod-kontrolem-plugx-osirotev
extrim-security.ru
Миллионы ПК под контролем PlugX: осиротевший зомби-червь все еще охотится за чужими секретами
Sekoia решает судьбу вируса, который остался без оператора много лет назад.
В 2023 году вымогатели «заработали» на выкупах более 1 млрд долларов
Аналитики Positive Technologies сообщили, что 2023 год стал рекордным по суммам выкупов, выплаченных операторам программ-вымогателей, а также по масштабам и сложности их атак.
Общий объем выплат составил более 1 миллиарда долларов. Чаще всего от таких атак страдали медицинские организации (18% всех инцидентов), что приводило к закрытию учреждений и задержкам в оказании медицинской помощи. Кроме того, в четверку наиболее часто атакуемых отраслей вошли организации из сферы науки и образования (14%), государственные учреждения (12%) и промышленные организации (12%).
Программы-вымогатели чаще всего распространялись через электронную почту (62%) и путем компрометации компьютеров и серверов (35%). Злоумышленники начали использовать новую тактику – вместо простого шифрования они стали угрожать публикацией украденных данных.
Подробнее: https://extrim-security.ru/news-ib/tpost/1k8kkca8u1-v-2023-godu-vimogateli-zarabotali-na-vik
Аналитики Positive Technologies сообщили, что 2023 год стал рекордным по суммам выкупов, выплаченных операторам программ-вымогателей, а также по масштабам и сложности их атак.
Общий объем выплат составил более 1 миллиарда долларов. Чаще всего от таких атак страдали медицинские организации (18% всех инцидентов), что приводило к закрытию учреждений и задержкам в оказании медицинской помощи. Кроме того, в четверку наиболее часто атакуемых отраслей вошли организации из сферы науки и образования (14%), государственные учреждения (12%) и промышленные организации (12%).
Программы-вымогатели чаще всего распространялись через электронную почту (62%) и путем компрометации компьютеров и серверов (35%). Злоумышленники начали использовать новую тактику – вместо простого шифрования они стали угрожать публикацией украденных данных.
Подробнее: https://extrim-security.ru/news-ib/tpost/1k8kkca8u1-v-2023-godu-vimogateli-zarabotali-na-vik
extrim-security.ru
В 2023 году вымогатели «заработали» на выкупах более 1 млрд долларов
Прошедший год стал рекордным по суммам выкупов, выплаченных операторам программ-вымогателей, а также по масштабам и сложности их атак
👾Ваш код доступа – «Метод Хакера». Подкасты для тех, кто хочет быть на шаг впереди!👾
Рассказываем о горячих темах ИБ – хакерских атаках, киберугрозах, защите данных и корпоративной безопасности. Разбираем основные вызовы в ИБ, делимся кейсами коллег и заказчиков.
⚡Подкаст «Метод Хакера» стоит слушать всем!⚡
Здесь каждый найдет полезную информацию, будь то владелец бизнеса, ИБ-менеджер или обычный пользователь интернета. В нашем подкасте говорят просто и понятно о сложных темах.
В своих выпусках поднимаем актуальные вопросы ИБ с приглашенными экспертами. Вы узнаете, как защитить себя и бизнес от цифровых угроз, распознать фишинговые схемы и не стать жертвой мошенничества.
Безопасность – это не про скучные регламенты, а про реальные проблемы, которые можно решить!
Первый выпуск посвящен социальной инженерии. Эксперт выпуска: Алексей Горелкин - генеральный директор компании Phishman.
Алексей ответил на вопросы о психологии мошенников, поделился кейсами компании Phishman и рассказал о том, какие шаги нужно предпринимать, чтобы не стать жертвой мошенников.
Распространяйте коллегам, друзьям и родственникам! Давайте быть на шаг впереди злоумышленников.
Слушать подкаст «Социальная инженерия: Психология мошенников».
Все подкасты: https://hacker-method.ru/
В комментариях ждем ваши темы для следующих подкастов!
Рассказываем о горячих темах ИБ – хакерских атаках, киберугрозах, защите данных и корпоративной безопасности. Разбираем основные вызовы в ИБ, делимся кейсами коллег и заказчиков.
⚡Подкаст «Метод Хакера» стоит слушать всем!⚡
Здесь каждый найдет полезную информацию, будь то владелец бизнеса, ИБ-менеджер или обычный пользователь интернета. В нашем подкасте говорят просто и понятно о сложных темах.
В своих выпусках поднимаем актуальные вопросы ИБ с приглашенными экспертами. Вы узнаете, как защитить себя и бизнес от цифровых угроз, распознать фишинговые схемы и не стать жертвой мошенничества.
Безопасность – это не про скучные регламенты, а про реальные проблемы, которые можно решить!
Первый выпуск посвящен социальной инженерии. Эксперт выпуска: Алексей Горелкин - генеральный директор компании Phishman.
Алексей ответил на вопросы о психологии мошенников, поделился кейсами компании Phishman и рассказал о том, какие шаги нужно предпринимать, чтобы не стать жертвой мошенников.
Распространяйте коллегам, друзьям и родственникам! Давайте быть на шаг впереди злоумышленников.
Слушать подкаст «Социальная инженерия: Психология мошенников».
Все подкасты: https://hacker-method.ru/
В комментариях ждем ваши темы для следующих подкастов!
Облачное хранилище Dropbox сообщило о взломе системы управления учетными записями Dropbox Sign eSignature, в результате которого злоумышленники получили доступ к ключам аутентификации, данным двухэтапной проверки, зашифрованным паролям и информации о пользователях.
Инцидент произошел 24 апреля 2024 года, после чего началось расследование. Хакеры смогли получить доступ к базе данных пользователей, включая адреса электронной почты, имена пользователей, номера телефонов и хешированные пароли. Однако, согласно утверждениям Dropbox, документы, договора или финансовая информация пользователей остались недоступны для злоумышленников.
Компания приняла меры безопасности, такие как сброс паролей всех пользователей, завершение всех активных сессий Dropbox Sign и ограничение использования API-ключей. Клиентам Dropbox Sign рекомендуется быть бдительными в отношении возможных фишинговых атак.
Подробнее: https://extrim-security.ru/news-ib/tpost/f9ofsa3va1-dropbox-vzlomali-ukradeni-dannie-kliento
Инцидент произошел 24 апреля 2024 года, после чего началось расследование. Хакеры смогли получить доступ к базе данных пользователей, включая адреса электронной почты, имена пользователей, номера телефонов и хешированные пароли. Однако, согласно утверждениям Dropbox, документы, договора или финансовая информация пользователей остались недоступны для злоумышленников.
Компания приняла меры безопасности, такие как сброс паролей всех пользователей, завершение всех активных сессий Dropbox Sign и ограничение использования API-ключей. Клиентам Dropbox Sign рекомендуется быть бдительными в отношении возможных фишинговых атак.
Подробнее: https://extrim-security.ru/news-ib/tpost/f9ofsa3va1-dropbox-vzlomali-ukradeni-dannie-kliento
extrim-security.ru
Dropbox взломали. Украдены данные клиентов и аутентификационные секреты
Злоумышленники пробрались в систему управления учетными записями Dropbox Sign eSignature