Infosecurity
3.72K subscribers
684 photos
1 video
1 file
438 links
🔹 15+ лет на рынке информационной безопасности;
🔹 20+ сервисов и услуг для защиты бизнеса;
🔹 300+ экспертов в сфере ИБ в команде;
🔹 350+ компаний под нашей защитой.

🔗 https://in4security.com

По любым вопросам:
@in4support_bot
Download Telegram
Всем привет! Врываемся в рабочую неделю с темой банковского фишинга. Вот список самых популярных методов, которые используют злоумышленники для достижения своих преступных целей.

😒 Мошенники создают фейковые страницы банка, которые похожи на официальный ресурс, чтобы пользователи пытались авторизоваться на лжесайте, и была возможно украсть их данные, а, возможно, и средства с банковской карты. Уточним, что такой фишинг не обязательно является копией страницы официального сайта, иногда преступники создают ресурсы, которые могут, например, имитировать какую-то промоакцию – реальную или не существующую.

😒 Злоумышленники могут размещать на фейковых страницах загрузочные файлы якобы с обновленным приложениями банка. При скачивании на гаджет устанавливается вредоносное ПО или приложение, через которые мошенник может иметь удаленный доступ к устройству.

😒 Еще одна популярная схема – создание фишинга под якобы инвестиционные программы конкретных банков. Ранее писали про это здесь.

😒 Также мошенники создают фишинг для сбора логинов-паролей от рабочий учёток сотрудников банков, чтобы потом иметь возможность войти в систему. В том примере, который есть у нас (см. галерею), фишинг нацелен на сотрудников Центрального Банка РФ.

😒 Злоумышленники могут использовать фишинговые е-mail письма и рассылать их якобы от имени банка на личные или рабочие почты граждан. В письмах может быть вредоносный контент, например, файлы для скачивания псевдоприложений, а также ссылки на мошеннические ресурсы.

😒 Иногда мошенники (а порой и просто недобросовестные компании) могут использовать названия и стилистику популярных банков в схемах своих «продаж». Мы называем это лжепартнерством. Суть в том, что для повышения доверия граждан, нечестная компания утверждает, что работает с крупным банком, продавая ему свои товары или оказывая услуги. На таких сайтах могут использоваться, например, фейковые цитаты топ-менеджеров банков об успешном сотрудничестве.

#фишинг
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
4😱3🔥2👀2🆒1
Пока все наслаждались новогодними каникулами, эксперты Infosecurity активно давали комментарии СМИ, потому что информационная безопасность - понятие круглосуточное :) Делимся с вами не только статьями с нашими профи, но и другими интересными новостями мира ИБ первой декады января.

▪️О том, как не купить курс от «инфоцыган» при подписке на сервисы онлайн-кинотеатров, РБК рассказал аналитик Infosecurity. Читать ⚡️

▪️Эксперт Infosecurity рассказал «Известиям», как обезопасить персональные и корпоративные данные сети. Читать ⚡️

▪️Аудитор Infosecurity разъяснила Anti-Malware тонкости законопроектов об оборотных штрафах за утечки персональных данных граждан. Читать здесь и здесь ⚡️

▪️В 2023 году в открытый доступ утекло свыше 300 млн записей о россиянах. Читать ⚡️

▪️В конце 2023 года число хакерских атак в России существенно возросло. Читать ⚡️

▪️МВД: мошенники с помощью ИИ генерируют голосовые сообщения владельцев аккаунта. Читать ⚡️

▪️Хакеры-вымогатели активно атакуют организации Финляндии. Читать ⚡️

▪️Турецкие хакеры активно атакуют незащищённые серверы MS SQL в США и ЕС. Читать ⚡️

#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7🤩4🐳31😱1
С 1 апреля 2024 года Положение № 821-П обновит требования к обеспечению защиты информации при осуществлении переводов денежных средств, заменив Положение № 719-П. Рассказываем об изменениях в статье.

Подробности по ссылке ➡️

#законодательство
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥63👍32😱1🐳1
🛒 Фрэшненький фишинг с вахтой в Москве

Иногда мошенники есть даже там, где ты не ожидаешь их увидеть и где, казалось бы, нет прямой выгоды. Речь о фишинговых ресурсах с вакансиями, имитирующих известные компании, например, OZON fresh.

Фишинг в нашем примере активен с 10 января – то есть сегодня ему уже больше недели. Долгожитель среди себе подобных по стилю максимально приближен к оригинальным ресурсам компании. Однако отсутствие кликабельных ссылок на официальные ресурсы работодателя (да и вообще каких-либо ссылок) должно насторожить внимательного соискателя.

Главная цель этого фишинга – первичный сбор данных жертвы при заполнении анкеты: ФИО, номера телефона, гражданства, даты рождения и текущей локации. Что происходит после отправки формы с данными мы можем только предполагать. Например, данные могут уходить в списки для пробивов или использоваться в дальнейшем для реализации мошеннической схемы «с разводом на деньги».

Кстати, на данном IP зарегистрирован еще один фишинговый ресурс с вакансиями – работа вахтой в Москве и области. «Работодатель» обещает сказочные условия для будущих водителей погрузчиков и комплектовщиков склада: благоустроенное бесплатное жилье, горячее питание, компенсацию проезда и зарплату до 300-400 тысяч рублей. Так хорошо, что чуть сами заявку не отправили!

Будьте осторожны при поиске работы онлайн и не отправляйте свои личные данные через сомнительные сайты.

#фишинг
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7🤯5👀4👍1🗿1
Знакомим вас с ИБ-новостями, собранными за неделю. Будьте в курсе самых интересных событий!

▪️Эксперт Infosecurity подтвердил увеличение числа DDoS-атак на российские компании в 2023 году и выделил самые популярные виды атак. Читать ⚡️

▪️В Госдуме одобрили наказание за создание сайтов для незаконного распространения персональных данных. Читать ⚡️

▪️Почти половина кибератак в 2023 году — дело рук десяти хакерских групп. Читать ⚡️

▪️В России зафиксирована DDoS-атака продолжительностью почти в два года. Читать ⚡️

▪️Телефонные мошенники пытались украсть 15 млн рублей у «Аэрофлота». Читать ⚡️

▪️Хакеры атаковали город Кальвиа на Майорке и потребовали 11 млн долларов выкупа. Читать ⚡️

▪️Студент сингапурского ВУЗа автоматизировал процесс взлома с использованием чат-бота ChatGPT. Читать ⚡️

#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
👍53🔥31👌1
Что общего у интернет-магазина аптечной косметики, онлайн-платформы для оформления кредитов, сети автошинных центров, магазина сантехники? Ответ – их клиентские базы были слиты в открытый доступ в промежутке с 17 по 21 января. Подробнее о каждой утечке:

◾️ farmcosmetica.ru

Данные: ФИО, адрес доставки, номер телефона, электронная почта, информация о заказе, техническая информация.

Всего – 5 файлов, 594 276 строк.

◾️ qzaem.ru

Данные: ФИО, дата рождения, электронная почта, номер телефона, дата рождения, ИНН, СНИЛС, адрес прописки, паспортные данные, информация дебетовой карты.

Всего – 1 файл, 500 005 строк.

◾️ avtoshina24.ru

Данные: ФИО, номер телефона, электронная почта, адрес, информация о заказе

Всего – 1 файл, 35 572 строки.

◾️ vsantechnike.ru

Данные: ФИО, номер телефона, электронная почта, информация о профиле

Всего – 3 файла, 220 140 строк.

____
Подобные утечки нередки в любой из сфер, но особенно часто страдает ритейл. К сожалению, недостаточная киберзащита организации, в первую очередь, отражается на клиентах, которые подвергаются не только риску потери персональных данных, но и получают большую вероятность столкнуться с мошенничеством в будущем.

🔍 Имеют ли данные отношение к компаниям – выясняется.

#утечка
😱4🤯3🔥2👍1😢1🐳1
🛒Оформи заявку на духовку и потеряй деньги со скидкой до 70%

Сегодня знакомим вас с фишингом, сделанным под М.Видео. Сразу отметим, что злоумышленники постарались и наполнили фейковый ресурс настолько, насколько хватило сил. Работают даже вкладки с ассортиментом товаров по группам, правда, фильтр по продукции несет, скорее, эстетическую функцию.

Также нас удивила встроенная в форму для заказа проверка на корректность заполнения номера телефона и электронного адреса покупателя. Это редкость для фишинга. Уточним, что помимо телефонов и email мошенники собирают имена и фамилии жертв, их адреса для доставки. А на этапе оплаты покупки – еще и данные банковских карт.

Интерфейс сайта практически 1 в 1 копирует стиль официального сайта, в том числе и цены. Даже внимательный пользователь может не заметить подмены.

Что должно смутить покупателя при попадании на сайт и оформлении заказа?

1. Ссылки на соцсети и ссылки на скачивание официальных мобильных приложений на ресурсе не кликабельны, на них мошенники тратить силы уже не захотели. Впрочем, чаще всего, в погоне за выгодой и классной скидкой покупатель не обращает внимание на такие мелочи.

2. Курьерская доставка, как единственно возможный способ получения товара, и оплата исключительно по карте. Это характерно для небольших интернет-магазинов, но странно для такого гиганта, как М.Видео.

3. Подозрительное доменное имя у формы оплаты, на которое покупателя перебрасывает после заполнения заявки на заказ. Кстати, сам ресурс для оплаты молод и свеж, так как создан буквально вчера, 24 января.

Будьте внимательны и совершайте покупки с умом!

#фишинг
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👀7👍6🤯3🔥21🥴1
​​🪓 Преступление и наказание. И доставка еды

Иностранные хакеры выложили в открытый доступ фрагмент базы на 16 251 строку, предположительно, сервиса доставки еды Dostaевский. Файл содержит информацию об именах клиентов, их телефонных номерах, адресах доставки, email (не везде), позициях и суммах заказа, датах создания заказа.

Злоумышленники анонсировали, что полный дамп содержит почти 25 млн строк информации о клиентах из Москвы, Петербурга и Сочи. Также есть данные, что дамп состоит из файлов со следующими наименованиями:

- clients_20230721
- users_20230721
- orders_20230721
- drivers_20230721
- client_adress_202


Хотя имеющиеся в образце данные относятся к 2018 году, можем предположить, что полная база гораздо более свежая. Названия файлов могут указывать на дату выгрузки полной базы - 21 июля 2023 года.

🔍 Имеют ли данные отношение к компании – выясняется.

#утечка
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3🤯3😨3👍1🌭1
😎 Infosecurity объявляет набор на должность sales-менеджера

Мы расширяемся, а наша команда по продажам ищет новые лица на должность менеджера по работе с ключевыми заказчиками. Нам нужны профессионалы с опытом работы в ИБ/ИТ, которые замотивированы на рост и прибыль, не боятся общения и понимают, что кибербезопасность – это не роскошь, а необходимость и образ жизни.

Что мы предлагаем:

Зарплату и премии, от которых ваш кошелек почувствует себя в безопасности

Возможности для профессионального развития и карьерного роста в сфере кибербезопасности

Офис, где каждый пиксель на мониторах кричит: "Ты в команде кибергероев!"

Технологии, которые даже ваша бабушка захочет использовать для защиты своих рецептов

Коллег, которые знают, как взломать сердце клиента (но в рамках законодательства!)

Гибкий график работы, который синхронизируется с вашими биоритмами

Хочешь присоединиться? Не нужно заполнять подозрительные формы – просто отправляй свое резюме на почту hr@in4security.com

Выбирай Infosecurity и устраивай свою карьеру без риска выгорания и утечек энтузиазма!


#вакансия
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10🔥43🐳2🤗1