Метод хакера
133 subscribers
233 photos
10 videos
308 links
Ваш код доступа "Метод хакера".

Исследуем анатомию ИБ, разбираем хакнутые факты и погружаемся в жизнь менеджера по информационной безопасности.

Создаем подкаст - https://hacker-method.ru/

Админ: https://t.me/kolesnikov_egor
Download Telegram
Channel created
Аккаунт Telegram крадут через сайты с картинками.

Специалисты из группы компаний «Солар» обнаружили крупную сеть из более 300 вредоносных ресурсов с изображениями, предназначенными для кражи аккаунтов в Telegram. Эти изображения могут появиться в результатах поиска любого пользователя, а переход по ним увеличивает риск потери аккаунта. Эта кампания считается самой масштабной в российском сегменте интернета, направленной на взлом аккаунтов Telegram.

Мошенники используют домены, не связанные по тематике с распространяемыми изображениями, друг с другом или с мессенджером. Фишинговые сайты, созданные для кражи данных в Telegram, используют различные методы скрытия вредоносного содержимого. Например, сайты автоматически проверяют, откуда был совершен переход по ссылке. Если пользователь перешел не со страницы поисковой системы, то вместо фишингового сайта ему показывается искомое изображение.

Подробнее: https://extrim-security.ru/news-ib/tpost/ao25tz2mr1-akkaunt-telegram-kradut-cherez-saiti-s-k

#мошенничество
👍1
Злоумышлениики оформляют кредиты на своих жертв через Госуслуги

Мошенники совершенствуют метод получения микрозаймов через аккаунты на «Госуслугах», о чём сообщает Сбербанк. Они связываются с потенциальными жертвами через мессенджеры, представляясь полицейскими и показывая поддельные удостоверения. Затем злоумышленники вынуждают жертву сообщить им пароль для входа в личный кабинет на «Госуслугах» и код подтверждения из СМС-сообщения.

Получив доступ к аккаунту, мошенники регистрируются на сайтах МФО от имени жертвы и оформляют на неё кредит. После этого деньги быстро обналичиваются, а жертва остаётся с большими долгами и высокими процентами.

Сбербанк рекомендует не сообщать коды подтверждения и не вводить логин и пароль по указанию незнакомцев.

Подробнее: https://extrim-security.ru/news-ib/tpost/su770s17x1-zloumishleniiki-oformlyayut-krediti-na-s

#мошенничество
👍1
👾Ваш код доступа – «Метод Хакера». Подкасты для тех, кто хочет быть на шаг впереди👾

Открываем поток подкастов! 💬

Наш первый выпуск посвящен социальной инженерии. Алексей Горелкин, генеральный директор компании Phishman, ответил на вопросы о психологии мошенников и какие цели они преследуют

Спойлер: все хотят денег :)

Алексей поделился с нами множеством кейсов, с которыми работала Phishman, а так же рассказал какие шаги нужно предпринимать, чтобы не стать жертвой мошенников

Распространяйте коллегам, друзьям и родственникам! Давайте быть на шаг впереди злоумышленников👀

📍Слушать на всех площадках:

Сайт подкаста
Яндекс Музыка
Apple podcasts
Spotify
Deezer
ЗВУК
Castbox
VK Podcasts
mave.stream (Telegram)
Mave
Pocket Casts
Podcast Addict
Soundstream
🔥3🤩1
Любители криптовалюты в опасности - новая схема мошенничества

Новая мошенническая схема в Telegram, которая связана с любителями вкладывать деньги в криптовалюту. Сначала злоумышленники приглашают своих жертв создать криптокошелек используя бота в мессенджере Telegram.

После создания кошелька, они предлагают приобрести криптовалюту и перевести ее на созданный кошелек. Затем предлагают использовать еще одного чат-бота для заработка криптовалюты.

Чтобы криптовалюта сыпалась быстрее, нужен специальный тариф, он поможет тебе ускорить извлечение прибыли. Чем тариф дороже, тем лучше для всех.

Далее надо создать группу в ТГ и добавлять туда своих друзей, родственников и знакомых.

Будьте бдительны, не ведитесь на такие уловки, даже от близких людей.

Подробнее: https://extrim-security.ru/news-ib/tpost/9axf5c8iv1-lyubiteli-kriptovalyuti-v-opasnosti-nova

#мошенничество
👍1🔥1
9.8 из 10: свыше 200 тысяч веб-сайтов под угрозой взлома из-за уязвимостей в Forminator

Специалисты JPCERT предупредили о наличии ряда критических уязвимостей в плагине Forminator для WordPress, который был создан компанией WPMU DEV. Этот плагин применяется более чем на полумиллионе сайтов и даёт возможность создавать разнообразные формы без глубоких знаний в области программирования.

Особую тревогу вызывает уязвимость с идентификатором CVE-2024-28890 (оценка по шкале CVSS: 9.8), которая позволяет злоумышленникам удалённо загружать вредоносный код на сайты, использующие этот плагин. Это может стать причиной утечки конфиденциальной информации, изменения содержимого сайта и даже полного отказа в обслуживании.

На сегодняшний день уже были зафиксированы атаки, использующие уязвимость CVE-2024-28890. Статистика от WordPress.org показывает, что сейчас активных установок плагина более полумиллиона, однако лишь 55,9% из них обновлены до версии 1.29, которая устраняет обнаруженные уязвимости. Таким образом, около 220 тысяч сайтов всё ещё остаются уязвимыми для атаки.

Подробнее: https://extrim-security.ru/news-ib/tpost/h863rk5gb1-98-iz-10-svishe-200-tisyach-veb-saitov-p
🔥4
0-day уязвимости в продуктах Cisco используются для проникновения в сети госучреждений

Компания Cisco сообщила о том, что с ноября 2023 года группа «правительственных хакеров» активно использует две уязвимости нулевого дня в межсетевых экранах Adaptive Security Appliance (ASA) и Firepower Threat Defense (FTD) для проникновения в государственные сети по всему миру.

Информация о деятельности ArcaneDoor стала доступна Cisco в начале января 2024 года. Тогда же были обнаружены доказательства того, что злоумышленники занимались тестированием и созданием эксплойтов для данных уязвимостей с июля 2023 года. Несмотря на то, что Cisco пока не удалось определить начальный вектор атаки, компании удалось выявить и устранить обе упомянутые проблемы: CVE-2024-20353 (отказ в обслуживании) и CVE-2024-20359 (устойчивое локальное выполнение кода). Именно эти уязвимости использовались злоумышленниками.

Благодаря этим уязвимостям атакующие получили возможность внедрять вредоносные программы в системы жертв и закрепляться на взломанных устройствах ASA и FTD.

Поскольку компания уже выпустила обновления для устранения обеих уязвимостей, она настоятельно рекомендует всем клиентам обновить свои устройства, чтобы предотвратить любые возможные атаки.

Подробнее: https://extrim-security.ru/news-ib/tpost/8bz4oh1sn1-0-day-uyazvimosti-v-produktah-cisco-ispo
👍5🔥2👌2💯1