Метод хакера
101 subscribers
113 photos
7 videos
249 links
Ваш код доступа "Метод хакера". Кибербез для тех, кто хочет быть на шаг впереди
Download Telegram
Второй рабочий день только начинается. Как чувствуете себя после новогодних застолий и первого рабочего дня?

Мы - прекрасно. Сытые, довольные, выспавшиеся и готовые к новому продуктивному году🔥

И напоминаем про наш новогодний ибэшный КВИЗ! Пройти его можно до конца января 2025 года
Призы получат 3 победителя, которых мы выберем по итогам последнего задания на фантазию💫

Скорее присоединяйтесь! Этот КВИЗ точно не оставит вас равнодушным

Правила участия тут
Please open Telegram to view this post
VIEW IN TELEGRAM
🚩 Возможность мошенников наносить ощутимый вред гражданам и обществу, злоупотребляя цифровыми технологиями, вызывает необходимость принятия решительных мер противодействия. Утвержденная Концепция государственной системы противодействия преступлениям, совершаемым с помощью информационно-коммуникационных технологий, представляет собой комплексный и всеобъемлющий план действий.

✉️ Во-первых, концепция предусматривает создание специализированной цифровой платформы для обмена информацией в режиме реального времени между правоохранительными органами, Центральным банком, кредитными организациями и операторами связи. Эта платформа позволит быстро устанавливать обстоятельства мошенничества и идентифицировать причастных лиц.

🟡 Во-вторых, она предписывает создание механизма оперативной приостановки транзакций со средствами, используемыми в преступной деятельности. Тем самым снижается возможность успешной реализации мошеннических схем. Повышение эффективности уголовного законодательства путем введения новых определений преступлений и усиления мер наказания создаст более мощный сдерживающий фактор.

📣 Наконец, концепция подчеркивает важность повышения цифровой грамотности граждан, особенно пожилых людей, которые часто становятся жертвами мошенников. Социальная реклама с привлечением известных людей будет использоваться для информирования населения о распространенных методах мошенничества и способах защиты.

Подробнее: https://extrim-security.ru/news-ib/tpost/0b0vmby9c1-rasporyazhenie-o-gosudarstvennoi-sisteme
Please open Telegram to view this post
VIEW IN TELEGRAM
Уязвимость CVE-2024-44243 в macOS использует привилегию com.apple.rootless.install.heritable демона Storage Kit для обхода SIP. Злоумышленник может поместить новый пакет файловой системы в защищённую директорию и затем запустить storagekitd для создания пользовательских двоичных файлов. Это позволяет обойти SIP и получить доступ к конфиденциальным данным.

Уязвимость является последней в серии обходов SIP, обнаруженных Microsoft после CVE-2021-30892 и CVE-2023-32369.

💻 Запрет на запуск стороннего кода в ядре повышает надёжность macOS, но снижает возможности мониторинга решений по обеспечению безопасности. Если SIP будет отключён, вся операционная система станет уязвимой для злоумышленников.

Подробнее: https://extrim-security.ru/news-ib/tpost/ovyp2imp51-uyazvimost-v-sisteme-bezopasnosti-macos
Please open Telegram to view this post
VIEW IN TELEGRAM
🆒 Киберпреступники начали активно использовать популярные маркетплейсы для продажи техники, зараженной вредоносным программным обеспечением.

🗣Разнообразие методов, с помощью которых вредоносное ПО может попасть на устройства, также вызывает беспокойство. От прошивок производителей до атак на поставщиков — возможности злоумышленников многогранны. Особенно опасными являются устройства, подключающиеся к сети или имеющие доступ к данным, такие как роутеры и IP-камеры. Они могут стать «троянскими конями» для хакеров.

Ситуация усугубляется недостаточной осведомленностью пользователей о потенциальных угрозах. Например, использование USB-кабелей без должной проверки может привести к заражению устройств через атаки типа BadUSB.

Подробнее: https://extrim-security.ru/news-ib/tpost/tn5m0d6281-pozarilis-na-svyatoe-kiberprestupniki-is
Please open Telegram to view this post
VIEW IN TELEGRAM
📊 Недавний отчет от Infoblox выявил глобальную сеть из примерно 13 000 захваченных маршрутизаторов MikroTik

Злоумышленники использовали неправильно настроенные DNS-записи и уязвимости в прошивке маршрутизаторов для отправки спама, который выглядит как легитимные сообщения.

📲 Вредоносные письма содержат архивы ZIP с зашифрованными файлами JavaScript, которые запускают скрипты PowerShell для связи с командным сервером.

Подробнее: https://extrim-security.ru/news-ib/tpost/vedmnrhlh1-mikrotik-pod-ugrozoi-novie-botneti-ispol
Please open Telegram to view this post
VIEW IN TELEGRAM
🛡 Google продолжает усиливать безопасность своих устройств с запуском новой функции «Проверка личности» для Android. Инновация, доступная на телефонах Google Pixel и некоторых моделях Samsung Galaxy, направлена на защиту конфиденциальной информации пользователей, требуя биометрической аутентификации для доступа к важным функциям за пределами доверенных местоположений.

🙂 Биометрическая аутентификация теперь обязательна для доступа к таким критическим ресурсам, как сохраненные пароли и настройки безопасности устройства.

Подробнее: https://extrim-security.ru/news-ib/tpost/4cfljlu151-novaya-funktsiya-proverka-lichnosti-ot-g
Please open Telegram to view this post
VIEW IN TELEGRAM
🔒 Проверьте свои знания в области информационной безопасности! 🔒

Напоминаем о нашем уникальном квизе, который завершится 31 января! Это отличная возможность не только проверить свои знания, но и проявить креативность в решении задач по информационной безопасности.

🧠 Что нужно сделать?
Квиз состоит из двух частей:

1. Небольшая тестовая часть, где вы сможете продемонстрировать свои знания в ИБ.

2. Задание на фантазию — вам нужно решить необычную ситуацию в сфере информационной безопасности. Здесь нет правильных или неправильных ответов, только ваши идеи и креативный подход!

🎁 Призы для самых креативных!
Трое участников, которые предложат самые интересные и оригинальные решения последней задачи, получат призы с символикой нашего Telegram-канала. Это отличный способ не только проявить свои таланты, но и получить заслуженное признание!

📅 Не упустите шанс!
Участие в квизе — это не только возможность проверить свои знания, но и шанс стать частью сообщества профессионалов, которые стремятся к развитию и обмену опытом.

💡 Какие условия?

1. Подпишитесь на наш телеграм-канал

2. Перейдите по ссылке, зарегистрируйтесь и решите все задания КВИЗа

3. Ждите результатов!

Помните, что время ограничено! Убедитесь, что вы прошли квиз до 31 января. Не упустите возможность выделиться среди коллег и показать свои навыки в области ИБ!

👉 Давайте сделаем мир информационной безопасности лучше вместе! Ждем ваших ответов!
🎉 Международный день защиты персональных данных — это не просто повод для формальных заявлений. Это напоминание о том, что приватность — это право, а не привилегия. В мире, где данные стали новой валютой, их защита — это ответственность каждого: от крупных корпораций до обычных пользователей.

Мы живем в эпоху, когда технологии развиваются быстрее, чем законы и этические нормы. И именно сейчас важно не просто следовать трендам, а формировать их. Защита данных — это не только про технологии, но и про культуру.

Так что сегодня — хороший день, чтобы задуматься: что вы делаете для защиты своих данных? И что можете сделать лучше?
Please open Telegram to view this post
VIEW IN TELEGRAM
Киберугрозы в здравоохранении

🫴🏻 Атака программы-вымогателя Change Healthcare привела к утечке личных данных и медицинских сведений 190 миллионов американцев — это почти вдвое больше, чем сообщалось ранее.

Группа Interlock, известная своими изощренными методами атак, нацелилась на больницы и клиники, используя тактику двойного вымогательства. Они не только шифруют данные, но и угрожают утечкой конфиденциальной информации, если требования о выкупе не будут выполнены.

Подробнее: https://extrim-security.ru/news-ib/tpost/6pcdo727u1-kiberugrozi-v-zdravoohranenii-ataki-prog
Please open Telegram to view this post
VIEW IN TELEGRAM
ФСТЭК России выпустила предупреждение о новой уязвимости в Windows, позволяющей злоумышленнику выполнять произвольный код на компьютере жертвы, при этом взаимодействия с пользователем практически не требуется. Проблема получила идентификатор BDU:2025-00539 или CVE-2025-21298 с оценкой CVSS: 9,8.

⚠️ Основные факты:
- Уязвимость затрагивает функцию ole32.dll!UtOlePresStmToContentsStm, используемую в офисных документах и почтовых клиентах;
- Основной вектор атаки — вредоносные RTF-файлы через Outlook. Достаточно открыть письмо (даже в режиме предпросмотра);
- Эксплойты уже доступны на GitHub, что увеличивает риск реальных атак.

💡 Последствия:
- Массовые заражения вредоносным ПО;
- Утечки данных, особенно в организациях с активным обменом файлами.

🛠 Рекомендации:
1️⃣ Обновить Windows: Исправление выпущено в январском наборе обновлений.
2️⃣ Настроить Outlook:
- Включить текстовый предпросмотр вложений;
- Блокировать RTF-файлы из ненадежных источников.
3️⃣ Защитить инфраструктуру:
- Использовать антивирусы и SIEM-системы;
- Ограничить удаленный доступ к уязвимым системам.

❗️ Особое внимание госсектору и бизнесу:
- Ускорить импортозамещение или обеспечить своевременную установку обновлений;
- Внедрить системы управления уязвимостями и EDR-решения.

Microsoft устранила данную уязвимость в рамках январского патча. Пользователям рекомендуется как можно скорее применить исправления.
✉️ Очередная волна фишинговых атак, нацеленных на рекламодателей Microsoft через поддельные объявления Google, — это не просто ещё один инцидент, а тревожный сигнал для всех, кто работает в цифровой среде. Злоумышленники стали использовать всё более изощрённые методы, чтобы обойти системы безопасности и обмануть пользователей.

🥷🏻 Мошенники создают поддельные объявления, которые появляются в результатах поиска Google, когда пользователи ищут такие запросы, как «Microsoft Ads». Эти объявления ведут на фишинговые страницы, имитирующие официальный сайт Microsoft. Цель — украсть учётные данные, включая коды двухфакторной аутентификации (2FA), что позволяет злоумышленникам получить полный контроль над аккаунтами жертв.

Подробнее: https://extrim-security.ru/news-ib/tpost/izli6610r1-fishing-cherez-reklamu-novii-uroven-ugro
Please open Telegram to view this post
VIEW IN TELEGRAM
👾👾👾Ибэшный квиз завершен! Благодарим всех участников!

Мы рады, что к нашему первому квизу присоединилось столько людей. Это вдохновляет!

Особое внимание заслуживают двое участников, которые предложили самые нестандартные и глубокие ответы на последнюю задачу. Их подходы не только соответствовали лучшим практикам ИБ, но и показали, как важно мыслить за пределами шаблонов. Победители получают крутые призы с символикой нашего Telegram-канала! 🎁

@Sergeig17 и @olegtishkov - мы свяжемся с вами в ближайшее время. Поздравляем🔥

Информационная безопасность — это не просто набор правил и технологий. Это искусство находить баланс между защитой данных и удобством, между рисками и инновациями. Ваши ответы напомнили нам, что в ИБ нет единственно верного решения, есть только постоянное развитие и адаптация

Следите за нашими новостями! Мы готовим новые активности, которые помогут вам оставаться в курсе трендов, делиться опытом и находить нестандартные решения для сложных задач

Спасибо всем за участие! Продолжайте развиваться, задавать вопросы и искать ответы. Ведь именно так мы делаем цифровой мир безопаснее🔐
Please open Telegram to view this post
VIEW IN TELEGRAM
👎 Недавно обнаруженная и уже исправленная уязвимость в популярном архиваторе 7-Zip (CVE-2025-0411) стала инструментом для масштабных кибератак. Злоумышленники использовали её для распространения вредоносного ПО SmokeLoader, которое неоднократно применялось в кампаниях кибершпионажа.

⚙️ Уязвимость позволяла обходить защиту Windows от веб-маркеров (MotW), что давало возможность запускать вредоносные файлы, замаскированные под документы. Атаки начинались с фишинговых писем, содержащих специально созданные архивы, которые использовали гомоглифные атаки для обмана пользователей.

‼️ Обновите 7-Zip до версии 24.09. Если вы используете эту программу, убедитесь, что у вас установлена последняя версия.

Подробнее: https://extrim-security.ru/news-ib/tpost/0vbutpc9v1-uyazvimost-v-7-zip-dlya-obhoda-zaschiti
📈Согласно данным компании RED Security SOC, в феврале 2025 года ожидается значительное увеличение кибератак на российские компании, особенно в отраслях критической информационной инфраструктуры (КИИ). В феврале 2024 года количество атак увеличилось на 21%, причем основными целями стали промышленные предприятия и средства массовой информации.

💸Доля критичных инцидентов, способных привести к финансовому ущербу свыше 1 млн руб., в феврале 2024 г. также увеличивалась – на 10%. Аналогичные тренды наблюдались и в 2023 г.

В этом году аналитики прогнозируют аналогичный рост, особенно в сферах промышленности, ретейла и электронной коммерции.

Подробнее: https://extrim-security.ru/news-ib/tpost/l5ofnp00r1-volna-kiberatak-na-rossiiskie-kompanii-v
Please open Telegram to view this post
VIEW IN TELEGRAM
Сотрудник друг или враг для ИБ? Кибер-четверг с Phishman©️

Почти 90%* успешных кибератак происходит по вине сотрудников. И эта цифра остаётся большой даже несмотря на то, что обучение по ИБ в компаниях всё же существует. Почему так? Мы спросили у Phishman и делимся с вами.

Почему статистика такая печальная? Ответ: кибератаки становятся изощрённее и более продвинутыми, а обучение - нет. Сотрудников заставляют проходить длинные и сложные курсы или просто подписать ИБ-регламенты, но не вовлекают их в процессы ИБ

Как убедить сотрудника, что ему нужно обучаться ИБ?
Не нужно убеждать, нужно повышать уровень киберосознанности и вовлеченность. Чтобы сотрудник в итоге понял, что именно он ответственен за безопасность компании, а не только штатный ИБ-шник.

1️⃣ Рекомендуем начать этот процесс с тестирования. Пока сотрудник не увидит, что он - уязвим и может попасться на фишинг, он не будет уделять ИБ должного внимания.

2️⃣ Отсюда и второй совет: уйти от обычного обучения и перейти к практике. Именно через практику человек увидит не только где он ошибся, но и к каким последствиям это может привести. Уже на этом этапе он не будет настроен резко против обучения.

3️⃣ "Начните с себя", то есть с ИБ. ИБ-специалист - это друг, а не надзиратель: сотрудники должны понимать, что за сделанную ошибку их не будут наказывать, а наоборот помогут и все объяснят.

4️⃣ Самый главный совет - поднимать киберкультуру. Как это сделать? Использовать подходящие для это инструменты.

Например, продукт от Phishman. И это не только про социальную инженерию или противостояние фишингу. Основа - это киберграмотность в целом и формирование необходимых навыков для противодействия кибератакам.

До следующего кибер-четверга✔️
Please open Telegram to view this post
VIEW IN TELEGRAM
☠️ ValleyRAT — троян для удалённого доступа, который активно используется злоумышленником под псевдонимом Silver Fox. Вредоносная программа распространяется через поддельные установщики Google Chrome, которые заманивают пользователей. После запуска троян загружает дополнительные вредоносные модули, включая легитимные файлы (например, Douyin.exe), чтобы замаскировать свою активность. ValleyRAT способен регистрировать нажатия клавиш, мониторить экран и выполнять команды с удалённого сервера.

🟦Хакеры фокусируются на сотрудниках финансовых и бухгалтерских отделов, имеющих доступ к конфиденциальным данным.

🟦Поддельные сайты Google Chrome — классический фишинг, эксплуатирующий доверие к известным брендам.

Подробнее: https://extrim-security.ru/news-ib/tpost/sdf33mfam1-troyan-aktivno-rasprostranyaetsya-cherez
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔒 Компания Zimbra выпустила важные обновления для своего программного обеспечения, устраняющие несколько критических уязвимостей.

Среди них — CVE-2025-25064 с рейтингом CVSS 9,8, которая позволяет злоумышленникам с подтверждённой учётной записью проводить SQL-инъекции и получать доступ к метаданным электронной почты. Cерьёзная угроза, особенно для организаций, которые используют Zimbra для обработки конфиденциальной информации.

🚨 Если вы используете Zimbra, обновитесь до последних версий. Промедление может привести к утечке данных и серьёзным финансовым и репутационным потерям.

Подробнее: https://extrim-security.ru/news-ib/tpost/5if85ky221-kriticheskaya-uyazvimost-zimbra
Please open Telegram to view this post
VIEW IN TELEGRAM
📱 В понедельник Apple выпустила экстренные обновления безопасности для устранения уязвимости CVE-2025-24200, которая позволяла злоумышленникам отключать ограниченный режим USB на заблокированных устройствах. Уязвимость, требует физического доступа к устройству.

Ограниченный режим USB, введённый ещё в iOS 11.4.1, был создан для защиты данных на устройствах, попавших в чужие руки. Он блокирует подключение к аксессуарам через USB, если устройство не было разблокировано в течение последнего часа.

Apple оперативно устранила уязвимость, но её эффективность зависит от того, насколько быстро пользователи установят обновления.

Подробнее: https://extrim-security.ru/news-ib/tpost/gyp9a6ad61-uyazvimost-v-ios-i-ipados
Please open Telegram to view this post
VIEW IN TELEGRAM
🪝 Недавняя произошла фишинговая кампания, использующая поддельные PDF-документы на платформе Webflow CDN. Злоумышленники не просто создают поддельные страницы, но и внедряют элементы, которые придают процессу видимость легитимности. В данном случае это CAPTCHA от Cloudflare Turnstile, которая заставляет жертв поверить, что они взаимодействуют с настоящей системой безопасности.

Webflow CDN — это легитимный сервис, который редко вызывает подозрения у пользователей. Это позволяет злоумышленникам обходить базовые фильтры безопасности.

Подробнее: https://extrim-security.ru/news-ib/tpost/0cjonaupi1-fishing-cherez-poddelnie-pdf-dokumenti-i