Infosecurity
3.72K subscribers
685 photos
1 video
1 file
439 links
🔹 15+ лет на рынке информационной безопасности;
🔹 20+ сервисов и услуг для защиты бизнеса;
🔹 300+ экспертов в сфере ИБ в команде;
🔹 350+ компаний под нашей защитой.

🔗 https://in4security.com

По любым вопросам:
@in4support_bot
Download Telegram
🛒Оформи заявку на духовку и потеряй деньги со скидкой до 70%

Сегодня знакомим вас с фишингом, сделанным под М.Видео. Сразу отметим, что злоумышленники постарались и наполнили фейковый ресурс настолько, насколько хватило сил. Работают даже вкладки с ассортиментом товаров по группам, правда, фильтр по продукции несет, скорее, эстетическую функцию.

Также нас удивила встроенная в форму для заказа проверка на корректность заполнения номера телефона и электронного адреса покупателя. Это редкость для фишинга. Уточним, что помимо телефонов и email мошенники собирают имена и фамилии жертв, их адреса для доставки. А на этапе оплаты покупки – еще и данные банковских карт.

Интерфейс сайта практически 1 в 1 копирует стиль официального сайта, в том числе и цены. Даже внимательный пользователь может не заметить подмены.

Что должно смутить покупателя при попадании на сайт и оформлении заказа?

1. Ссылки на соцсети и ссылки на скачивание официальных мобильных приложений на ресурсе не кликабельны, на них мошенники тратить силы уже не захотели. Впрочем, чаще всего, в погоне за выгодой и классной скидкой покупатель не обращает внимание на такие мелочи.

2. Курьерская доставка, как единственно возможный способ получения товара, и оплата исключительно по карте. Это характерно для небольших интернет-магазинов, но странно для такого гиганта, как М.Видео.

3. Подозрительное доменное имя у формы оплаты, на которое покупателя перебрасывает после заполнения заявки на заказ. Кстати, сам ресурс для оплаты молод и свеж, так как создан буквально вчера, 24 января.

Будьте внимательны и совершайте покупки с умом!

#фишинг
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👀7👍6🤯3🔥21🥴1
​​🪓 Преступление и наказание. И доставка еды

Иностранные хакеры выложили в открытый доступ фрагмент базы на 16 251 строку, предположительно, сервиса доставки еды Dostaевский. Файл содержит информацию об именах клиентов, их телефонных номерах, адресах доставки, email (не везде), позициях и суммах заказа, датах создания заказа.

Злоумышленники анонсировали, что полный дамп содержит почти 25 млн строк информации о клиентах из Москвы, Петербурга и Сочи. Также есть данные, что дамп состоит из файлов со следующими наименованиями:

- clients_20230721
- users_20230721
- orders_20230721
- drivers_20230721
- client_adress_202


Хотя имеющиеся в образце данные относятся к 2018 году, можем предположить, что полная база гораздо более свежая. Названия файлов могут указывать на дату выгрузки полной базы - 21 июля 2023 года.

🔍 Имеют ли данные отношение к компании – выясняется.

#утечка
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3🤯3😨3👍1🌭1
😎 Infosecurity объявляет набор на должность sales-менеджера

Мы расширяемся, а наша команда по продажам ищет новые лица на должность менеджера по работе с ключевыми заказчиками. Нам нужны профессионалы с опытом работы в ИБ/ИТ, которые замотивированы на рост и прибыль, не боятся общения и понимают, что кибербезопасность – это не роскошь, а необходимость и образ жизни.

Что мы предлагаем:

Зарплату и премии, от которых ваш кошелек почувствует себя в безопасности

Возможности для профессионального развития и карьерного роста в сфере кибербезопасности

Офис, где каждый пиксель на мониторах кричит: "Ты в команде кибергероев!"

Технологии, которые даже ваша бабушка захочет использовать для защиты своих рецептов

Коллег, которые знают, как взломать сердце клиента (но в рамках законодательства!)

Гибкий график работы, который синхронизируется с вашими биоритмами

Хочешь присоединиться? Не нужно заполнять подозрительные формы – просто отправляй свое резюме на почту hr@in4security.com

Выбирай Infosecurity и устраивай свою карьеру без риска выгорания и утечек энтузиазма!


#вакансия
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10🔥43🐳2🤗1
Публикуем очередной недельный дайджест интересных новостей в мире ИБ:

▪️Эксперт Infosecurity рассказал РИАМО про использование аудиодипфейков в мессенджерах. Читать ⚡️

▪️О рекордном росте числа DDoS-атак на компании Агентству городских новостей "Москва" рассказал эксперт Infosecurity. Читать ⚡️

▪️Кибербезопасники наиболее востребованы в IT-отрасли. Читать ⚡️

▪️10 лет без права: топ-менеджеров банков дисквалифицируют за утечки данных. Читать ⚡️

▪️В Госдуме одобрили ужесточение ответственности за утечки персональных данных. Читать ⚡️

▪️ГД вводит наказание за создание сайта для незаконного оборота персональных данных. Читать ⚡️

▪️Более 40% россиян столкнулись с мошенническими звонками из «прокуратуры». Читать ⚡️

▪️Хакеры взламывают аккаунты в соцсетях и выставляют владельцев умершими. Читать ⚡️

#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥3👀2😎21👏1👌1
✉️ Социальные выплаты для всех

С третьей декады января специалисты Infosecurity ежедневно фиксируют фишинговые ресурсы, которые мимикрируют под социальный проект с весьма общим названием «Поддержка граждан. Выплата помощи нуждающимся разных категорий». Мошенники не потрудились раскрыть нам более детальную информацию об организации – логотип и название некликабельны, а внизу страницы нет абсолютно никаких реквизитов компании.

▪️ Целевая аудитория

Впрочем, индентификация организации, обеспечивающей социальные выплаты гражданам, не так важна. Главная фишка скама – обширная целевая аудитория, на которую он направлен. Тут и пенсионеры, и военнослужащие, и члены семей СВО, и ветераны труда, и преподаватели ВУЗов и школ, и сотрудники медучреждений.

▪️ Какие данные граждан собирают злоумышленники?

Здесь тоже любопытно. Помимо классических ФИО и номера телефона, мошенники рассчитывают получить данные СНИЛС и банковской карты (ведь на нее будут перечислены средства). «Удостоверьтесь, что номер соответствует тому, который привязан к вашему банковскому аккаунту» – написано в инструкции.

▪️ Какую схему используют мошенники?

По всей видимости, после заполнения формы следует ожидать sms с кодом подтверждения, например, якобы для оформления заявки, хотя на самом деле это может быть кодом подтверждения входа в личный кабинет банка жертвы схемы. Если вы не сталкивались с подобным мошенничеством, то возникает логичный вопрос: зачем люди вводят код подтверждения списания суммы или входа в личный кабинет, ведь в sms видно, какое конкретно действие подтверждает код? Все просто: мошенники рассчитывают на суету, невнимательность и азарт пользователя, желающего получить внезапную выплату.

#фишинг
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6🤯3😎321👌1
В интервью для CNews директор SOC Infosecurity Александр Мосягин рассказал о том, что повлияло на переход бизнеса от "бумажной безопасности" к реальной, почему услуги ИБ-провайдеров стали гораздо доступнее для компаний любого размера и каким образом современный SOC может логично интегрироваться с другими решениями. Также Александр поделился своими прогнозами относительно изменений в отрасли в ближайшей перспективе.

Подробнее читайте по ссылке ➡️

#интервью
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12👏432👍2🤩1😎1
🤖 Всем владельцам Android по вредоносу!

Сегодня рассказываем про фишинг, цель которого предложить владельцам Android приложение, зараженное вирусами, которое может привести к утрате чувствительных персональных данных или контроля над устройством.

Приложения из наших примеров – фейки. Первый – сделан под сервис «Лучи» для держателей банковских карт, второй – под официальный магазин приложений RuStore. Несмотря на разные «обертки», оба приложения содержат один и тот же вредоносный загрузочный файл.

Как не попасть на уловки злоумышленников при скачивании приложений?

1. Скачивайте приложения только с официальных источников. Источник можно проверить, например, через whois-service.ru. Обратите внимание на дату создания проверяемого ресурса, а также на кого он зарегистрирован. Совсем свежие ресурсы вряд ли настоящие.

2. Ищите официальные социальные сети приложений. Скорее всего, там будет ссылка на скачивание официальной версии приложения. Однако, не забудьте проанализировать и саму социальную сеть на надежность. Официальная социальная сеть будет иметь регулярный постинг, адекватное количество аудитории и их активность, ссылки на другие официальные ресурсы.

3. Проверяйте все файлы на вирусы, например, на VirusTotal или иных аналогичных платформах. Подобные сервисы бесплатны и осуществляют анализ подозрительных файлов и ссылок (URL) на предмет выявления вирусов, червей, троянов и т.д.

Лучше потратить 10 минут на проверку ресурса перед скачиванием, чем потом потратить гораздо больше времени, финансов и нервов на восстановление, согласны?

#фишинг
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
6👍4🔥3🐳3😱2🖕1
Наш традиционный пятничный дайджест самых интересных ИБ-новостей готов. Будьте в курсе!

▪️Эксперт Infosecurity рассказал CNews, почему услуги ИБ-провайдеров стали гораздо доступнее для компаний любого размера и каким образом современный SOC может логично интегрироваться с другими решениями. Читать ⚡️

▪️Завирусилось: количество атак вирусов-шифровальщиков выросло на 20% в 2023 году. Читать ⚡️

▪️Как изменится ландшафт киберугроз для промышленных предприятий в 2024 году? Читать ⚡️

▪️ЦБ: банки предотвратили хищение 3,3 трлн рублей за девять месяцев 2023 года. Читать ⚡️

▪️Avast полностью закрыла российским пользователям доступ к антивирусам Avast и AVG, программе CCleaner. Читать ⚡️

▪️В России зарегистрирована новая разновидность сверхобъёмных DDoS-атак. Читать ⚡️

▪️Как лишиться $27 млн за день? Кибератака на Johnson Controls привела к колоссальным убыткам. Читать ⚡️

▪️В Москве арестовали хакера за атаки на объекты критической информационной инфраструктуры. Читать ⚡️

#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥53👍32
🎭 Под занавесом обмана


- Алло, это театр оперетты?
- Нет, это Гум Каток


Недавно аналитики Infosecurity натолкнулись на фишинговый ресурс, сделанный под Московский театр оперетты. Лжесайт предлагает любителям Мельпомены приобрести билеты на популярные театральные постановки и мюзиклы.

Что интересного?

- Домен фейка был зарегистрирован 15 января 2024 года со швейцарского IP-адреса.

-
В качестве реквизитов театра мошенники указали данные некого реально существующего с 2019 года ООО «БИЛЕТИМ», юридический адрес которого – обычная московская жилая 9-этажка. Деятельность данного ООО действительно связана со службой предварительных заказов, но какое отношение это имеет к театру – не понятно. Предполагаем, что мошенники воспользовались реквизитами организации без ее ведома. Впрочем, как и без согласия театра оперетты.

- Номер телефона для справок на фейковой странице не бьется с официальным номером театра. Более того, одно из приложений для определения номеров выдало, что номер записан на абонента «Гум Каток».

- Помимо ФИО клиента, его e-mail и номера телефона, мошенники планировали получить набор сведений банковской карты жертвы – номер, срок действия, имя держателя латинскими буквами и конечно ПИН-код. «Безопасность обработки интернет-платежей гарантирована международным сертификатом PCI DSS» – указали мошенники на странице с правилами оплаты билетов.

#фишинг
😱5👍3🙊3👀2🔥1🤯1