Аккаунт Telegram крадут через сайты с картинками.
Специалисты из группы компаний «Солар» обнаружили крупную сеть из более 300 вредоносных ресурсов с изображениями, предназначенными для кражи аккаунтов в Telegram. Эти изображения могут появиться в результатах поиска любого пользователя, а переход по ним увеличивает риск потери аккаунта. Эта кампания считается самой масштабной в российском сегменте интернета, направленной на взлом аккаунтов Telegram.
Мошенники используют домены, не связанные по тематике с распространяемыми изображениями, друг с другом или с мессенджером. Фишинговые сайты, созданные для кражи данных в Telegram, используют различные методы скрытия вредоносного содержимого. Например, сайты автоматически проверяют, откуда был совершен переход по ссылке. Если пользователь перешел не со страницы поисковой системы, то вместо фишингового сайта ему показывается искомое изображение.
Подробнее: https://extrim-security.ru/news-ib/tpost/ao25tz2mr1-akkaunt-telegram-kradut-cherez-saiti-s-k
#мошенничество
Специалисты из группы компаний «Солар» обнаружили крупную сеть из более 300 вредоносных ресурсов с изображениями, предназначенными для кражи аккаунтов в Telegram. Эти изображения могут появиться в результатах поиска любого пользователя, а переход по ним увеличивает риск потери аккаунта. Эта кампания считается самой масштабной в российском сегменте интернета, направленной на взлом аккаунтов Telegram.
Мошенники используют домены, не связанные по тематике с распространяемыми изображениями, друг с другом или с мессенджером. Фишинговые сайты, созданные для кражи данных в Telegram, используют различные методы скрытия вредоносного содержимого. Например, сайты автоматически проверяют, откуда был совершен переход по ссылке. Если пользователь перешел не со страницы поисковой системы, то вместо фишингового сайта ему показывается искомое изображение.
Подробнее: https://extrim-security.ru/news-ib/tpost/ao25tz2mr1-akkaunt-telegram-kradut-cherez-saiti-s-k
#мошенничество
extrim-security.ru
Аккаунт Telegram крадут через сайты с картинками
В сети обнаружилось огромное количество вредоносных ресурсов
👍1
Злоумышлениики оформляют кредиты на своих жертв через Госуслуги
Мошенники совершенствуют метод получения микрозаймов через аккаунты на «Госуслугах», о чём сообщает Сбербанк. Они связываются с потенциальными жертвами через мессенджеры, представляясь полицейскими и показывая поддельные удостоверения. Затем злоумышленники вынуждают жертву сообщить им пароль для входа в личный кабинет на «Госуслугах» и код подтверждения из СМС-сообщения.
Получив доступ к аккаунту, мошенники регистрируются на сайтах МФО от имени жертвы и оформляют на неё кредит. После этого деньги быстро обналичиваются, а жертва остаётся с большими долгами и высокими процентами.
Сбербанк рекомендует не сообщать коды подтверждения и не вводить логин и пароль по указанию незнакомцев.
Подробнее: https://extrim-security.ru/news-ib/tpost/su770s17x1-zloumishleniiki-oformlyayut-krediti-na-s
#мошенничество
Мошенники совершенствуют метод получения микрозаймов через аккаунты на «Госуслугах», о чём сообщает Сбербанк. Они связываются с потенциальными жертвами через мессенджеры, представляясь полицейскими и показывая поддельные удостоверения. Затем злоумышленники вынуждают жертву сообщить им пароль для входа в личный кабинет на «Госуслугах» и код подтверждения из СМС-сообщения.
Получив доступ к аккаунту, мошенники регистрируются на сайтах МФО от имени жертвы и оформляют на неё кредит. После этого деньги быстро обналичиваются, а жертва остаётся с большими долгами и высокими процентами.
Сбербанк рекомендует не сообщать коды подтверждения и не вводить логин и пароль по указанию незнакомцев.
Подробнее: https://extrim-security.ru/news-ib/tpost/su770s17x1-zloumishleniiki-oformlyayut-krediti-na-s
#мошенничество
extrim-security.ru
Злоумышлениики оформляют кредиты на своих жертв через Госуслуги
Пресс-служба Сбербанка описали схему действия мошенников
👍1
👾Ваш код доступа – «Метод Хакера». Подкасты для тех, кто хочет быть на шаг впереди👾
Открываем поток подкастов! 💬
Наш первый выпуск посвящен социальной инженерии. Алексей Горелкин, генеральный директор компании Phishman, ответил на вопросы о психологии мошенников и какие цели они преследуют
Спойлер: все хотят денег :)
Алексей поделился с нами множеством кейсов, с которыми работала Phishman, а так же рассказал какие шаги нужно предпринимать, чтобы не стать жертвой мошенников
Распространяйте коллегам, друзьям и родственникам! Давайте быть на шаг впереди злоумышленников👀
📍Слушать на всех площадках:
Сайт подкаста
Яндекс Музыка
Apple podcasts
Spotify
Deezer
ЗВУК
Castbox
VK Podcasts
mave.stream (Telegram)
Mave
Pocket Casts
Podcast Addict
Soundstream
Открываем поток подкастов! 💬
Наш первый выпуск посвящен социальной инженерии. Алексей Горелкин, генеральный директор компании Phishman, ответил на вопросы о психологии мошенников и какие цели они преследуют
Спойлер: все хотят денег :)
Алексей поделился с нами множеством кейсов, с которыми работала Phishman, а так же рассказал какие шаги нужно предпринимать, чтобы не стать жертвой мошенников
Распространяйте коллегам, друзьям и родственникам! Давайте быть на шаг впереди злоумышленников👀
📍Слушать на всех площадках:
Сайт подкаста
Яндекс Музыка
Apple podcasts
Spotify
Deezer
ЗВУК
Castbox
VK Podcasts
mave.stream (Telegram)
Mave
Pocket Casts
Podcast Addict
Soundstream
🔥3🤩1
Любители криптовалюты в опасности - новая схема мошенничества
Новая мошенническая схема в Telegram, которая связана с любителями вкладывать деньги в криптовалюту. Сначала злоумышленники приглашают своих жертв создать криптокошелек используя бота в мессенджере Telegram.
После создания кошелька, они предлагают приобрести криптовалюту и перевести ее на созданный кошелек. Затем предлагают использовать еще одного чат-бота для заработка криптовалюты.
Чтобы криптовалюта сыпалась быстрее, нужен специальный тариф, он поможет тебе ускорить извлечение прибыли. Чем тариф дороже, тем лучше для всех.
Далее надо создать группу в ТГ и добавлять туда своих друзей, родственников и знакомых.
Будьте бдительны, не ведитесь на такие уловки, даже от близких людей.
Подробнее: https://extrim-security.ru/news-ib/tpost/9axf5c8iv1-lyubiteli-kriptovalyuti-v-opasnosti-nova
#мошенничество
Новая мошенническая схема в Telegram, которая связана с любителями вкладывать деньги в криптовалюту. Сначала злоумышленники приглашают своих жертв создать криптокошелек используя бота в мессенджере Telegram.
После создания кошелька, они предлагают приобрести криптовалюту и перевести ее на созданный кошелек. Затем предлагают использовать еще одного чат-бота для заработка криптовалюты.
Чтобы криптовалюта сыпалась быстрее, нужен специальный тариф, он поможет тебе ускорить извлечение прибыли. Чем тариф дороже, тем лучше для всех.
Далее надо создать группу в ТГ и добавлять туда своих друзей, родственников и знакомых.
Будьте бдительны, не ведитесь на такие уловки, даже от близких людей.
Подробнее: https://extrim-security.ru/news-ib/tpost/9axf5c8iv1-lyubiteli-kriptovalyuti-v-opasnosti-nova
#мошенничество
extrim-security.ru
Любители криптовалюты в опасности - новая схема мошенничества
Злоумышленники используют Telegram для вовлечения жертв в финансовую пирамиду
👍1🔥1
9.8 из 10: свыше 200 тысяч веб-сайтов под угрозой взлома из-за уязвимостей в Forminator
Специалисты JPCERT предупредили о наличии ряда критических уязвимостей в плагине Forminator для WordPress, который был создан компанией WPMU DEV. Этот плагин применяется более чем на полумиллионе сайтов и даёт возможность создавать разнообразные формы без глубоких знаний в области программирования.
Особую тревогу вызывает уязвимость с идентификатором CVE-2024-28890 (оценка по шкале CVSS: 9.8), которая позволяет злоумышленникам удалённо загружать вредоносный код на сайты, использующие этот плагин. Это может стать причиной утечки конфиденциальной информации, изменения содержимого сайта и даже полного отказа в обслуживании.
На сегодняшний день уже были зафиксированы атаки, использующие уязвимость CVE-2024-28890. Статистика от WordPress.org показывает, что сейчас активных установок плагина более полумиллиона, однако лишь 55,9% из них обновлены до версии 1.29, которая устраняет обнаруженные уязвимости. Таким образом, около 220 тысяч сайтов всё ещё остаются уязвимыми для атаки.
Подробнее: https://extrim-security.ru/news-ib/tpost/h863rk5gb1-98-iz-10-svishe-200-tisyach-veb-saitov-p
Специалисты JPCERT предупредили о наличии ряда критических уязвимостей в плагине Forminator для WordPress, который был создан компанией WPMU DEV. Этот плагин применяется более чем на полумиллионе сайтов и даёт возможность создавать разнообразные формы без глубоких знаний в области программирования.
Особую тревогу вызывает уязвимость с идентификатором CVE-2024-28890 (оценка по шкале CVSS: 9.8), которая позволяет злоумышленникам удалённо загружать вредоносный код на сайты, использующие этот плагин. Это может стать причиной утечки конфиденциальной информации, изменения содержимого сайта и даже полного отказа в обслуживании.
На сегодняшний день уже были зафиксированы атаки, использующие уязвимость CVE-2024-28890. Статистика от WordPress.org показывает, что сейчас активных установок плагина более полумиллиона, однако лишь 55,9% из них обновлены до версии 1.29, которая устраняет обнаруженные уязвимости. Таким образом, около 220 тысяч сайтов всё ещё остаются уязвимыми для атаки.
Подробнее: https://extrim-security.ru/news-ib/tpost/h863rk5gb1-98-iz-10-svishe-200-tisyach-veb-saitov-p
extrim-security.ru
9.8 из 10: свыше 200 тысяч веб-сайтов под угрозой взлома из-за уязвимостей в Forminator
Японские специалисты выявили 3 недостатка, подрывающие безопасность сайтов на WordPress.
🔥4
0-day уязвимости в продуктах Cisco используются для проникновения в сети госучреждений
Компания Cisco сообщила о том, что с ноября 2023 года группа «правительственных хакеров» активно использует две уязвимости нулевого дня в межсетевых экранах Adaptive Security Appliance (ASA) и Firepower Threat Defense (FTD) для проникновения в государственные сети по всему миру.
Информация о деятельности ArcaneDoor стала доступна Cisco в начале января 2024 года. Тогда же были обнаружены доказательства того, что злоумышленники занимались тестированием и созданием эксплойтов для данных уязвимостей с июля 2023 года. Несмотря на то, что Cisco пока не удалось определить начальный вектор атаки, компании удалось выявить и устранить обе упомянутые проблемы: CVE-2024-20353 (отказ в обслуживании) и CVE-2024-20359 (устойчивое локальное выполнение кода). Именно эти уязвимости использовались злоумышленниками.
Благодаря этим уязвимостям атакующие получили возможность внедрять вредоносные программы в системы жертв и закрепляться на взломанных устройствах ASA и FTD.
Поскольку компания уже выпустила обновления для устранения обеих уязвимостей, она настоятельно рекомендует всем клиентам обновить свои устройства, чтобы предотвратить любые возможные атаки.
Подробнее: https://extrim-security.ru/news-ib/tpost/8bz4oh1sn1-0-day-uyazvimosti-v-produktah-cisco-ispo
Компания Cisco сообщила о том, что с ноября 2023 года группа «правительственных хакеров» активно использует две уязвимости нулевого дня в межсетевых экранах Adaptive Security Appliance (ASA) и Firepower Threat Defense (FTD) для проникновения в государственные сети по всему миру.
Информация о деятельности ArcaneDoor стала доступна Cisco в начале января 2024 года. Тогда же были обнаружены доказательства того, что злоумышленники занимались тестированием и созданием эксплойтов для данных уязвимостей с июля 2023 года. Несмотря на то, что Cisco пока не удалось определить начальный вектор атаки, компании удалось выявить и устранить обе упомянутые проблемы: CVE-2024-20353 (отказ в обслуживании) и CVE-2024-20359 (устойчивое локальное выполнение кода). Именно эти уязвимости использовались злоумышленниками.
Благодаря этим уязвимостям атакующие получили возможность внедрять вредоносные программы в системы жертв и закрепляться на взломанных устройствах ASA и FTD.
Поскольку компания уже выпустила обновления для устранения обеих уязвимостей, она настоятельно рекомендует всем клиентам обновить свои устройства, чтобы предотвратить любые возможные атаки.
Подробнее: https://extrim-security.ru/news-ib/tpost/8bz4oh1sn1-0-day-uyazvimosti-v-produktah-cisco-ispo
extrim-security.ru
0-day уязвимости в продуктах Cisco используются для проникновения в сети госучреждений
Компания Cisco сообщила о том, что с ноября 2023 года группа «правительственных хакеров» активно использует две уязвимости нулевого дня в межсетевых экранах Adaptive Security Appliance (ASA) и Firepower Threat Defense (FTD) для проникновения в государстве
👍5🔥2👌2💯1
Миллионы ПК под контролем PlugX: осиротевший зомби-червь все еще охотится за чужими секретами
Исследовательская фирма Sekoia обнаружила, что червь PlugX, связанный с Министерством государственной безопасности Китая, продолжает распространяться и заражать миллионы компьютеров по всему миру.
Впервые обнаруженный в 2008 году, PlugX начал автоматически заражать USB-накопители в 2019 году. Специалисты Sekoia перехватили входящий трафик с заброшенного командного сервера PlugX и обнаружили, что сигналы от зараженных устройств поступают ежедневно с 90-100 тысяч уникальных IP-адресов.
Sekoia столкнулась с дилеммой: сохранить статус-кво и не вмешиваться в ситуацию или активировать функцию самодезактивации PlugX для удаленного уничтожения кода на всех компьютерах. Второй вариант также несет риски, поскольку даже при удалении кода с компьютеров, он сохраняется на флешках и внешних дисках, откуда PlugX может начать свое распространение заново.
Подробнее: https://extrim-security.ru/news-ib/tpost/u3oeaxkkn1-millioni-pk-pod-kontrolem-plugx-osirotev
Исследовательская фирма Sekoia обнаружила, что червь PlugX, связанный с Министерством государственной безопасности Китая, продолжает распространяться и заражать миллионы компьютеров по всему миру.
Впервые обнаруженный в 2008 году, PlugX начал автоматически заражать USB-накопители в 2019 году. Специалисты Sekoia перехватили входящий трафик с заброшенного командного сервера PlugX и обнаружили, что сигналы от зараженных устройств поступают ежедневно с 90-100 тысяч уникальных IP-адресов.
Sekoia столкнулась с дилеммой: сохранить статус-кво и не вмешиваться в ситуацию или активировать функцию самодезактивации PlugX для удаленного уничтожения кода на всех компьютерах. Второй вариант также несет риски, поскольку даже при удалении кода с компьютеров, он сохраняется на флешках и внешних дисках, откуда PlugX может начать свое распространение заново.
Подробнее: https://extrim-security.ru/news-ib/tpost/u3oeaxkkn1-millioni-pk-pod-kontrolem-plugx-osirotev
extrim-security.ru
Миллионы ПК под контролем PlugX: осиротевший зомби-червь все еще охотится за чужими секретами
Sekoia решает судьбу вируса, который остался без оператора много лет назад.
🔥4👍2💯2👾1