in2security
12.5K subscribers
941 photos
3 videos
4 files
505 links
Приветствуем вас на канале In2security! Наш канал – это погружение в безопасность, здесь мы рассказываем о новом и актуальном фишинге, анализируем громкие утечки, говорим про OSINT. Комментарии для СМИ и прочие вопросы: @infosecurityevil

№ 5143783615
Download Telegram
И снова прекрасный пример того, как внезапно возникший спрос на определенные категории товаров порождает появление большого количества новых предложений, значительная часть из которых является результатом деятельности мошенников.

Возьмем 5 новых сайтов, объединенных единой тематикой и принадлежащих одному владельцу:
voentorg-pobedashop.ru
voentorg-pobeda-shop.ru
thermo-forma.ru
voentorg-pobeda.ru
pobeda-voentorg.ru

Три из них выполнены словно под копирку и отличаются лишь деталями, такими как адреса и ИНН компаний, которым якобы принадлежат эти магазины, два других имеют иной дизайн, но примерно такую же суть.

Нас часто спрашивают, как отличить фейковый магазин от настоящего, рассказываем: дьявол кроется в деталях. Например, на сайте https://voentorg-pobeda.ru/contact-us указано, что за магазином стоит ООО, но ИНН принадлежат индивидуальному предпринимателю, указанному на той же странице в качестве генерального директора.

Компания якобы находится в Самаре, но телефон +7(495)65 84 25 имеет код Москвы, к тому же в нем отсутствует одна цифра, ведь московские номера семизначные.

Политика обработки персональных данных скопирована с типового шаблона, который работодатель предоставляет наемному работнику, но никак не покупателю. В качестве оператора указано ООО «voentorg-pobeda», что недопустимо с точки зрения правил регистрации юрлиц в РФ.

Сертификаты на продукцию давно истекли.

Ну и наконец вишенка на торте: в качестве оплаты предлагается перевести деньги на счет физического лица (это для ООО!), которое судя по номеру отделения почему-то находится в Ижевске.

Остальные сайты пестрят такими же неточностями. Вот и ответ на вопрос о том, как отличить созданный мошенниками интернет-магазин от настоящего. Конечно, не все фейковые магазины имеют такое количество ошибок, но просто потратив пару минут времени на проверку информации, можно оградить себя от значительной части проблем.
👍18🫡3👏21👎1🤬1
Сегодня расскажем о таком явлении, как продажа доступов к ресурсам государственных организаций. Обычно, если кто-то взломал какой-то государственный сервер, все это сразу списывается на деятельность каких-нибудь проправительственных или политически ангажированных хакеров. Но это далеко не всегда так.

В одном из тематических каналов мы обнаружили объявление о продаже доступа к серверу, находящемуся на китайском правительственном субдомене. Цена вопроса: всего 300 долларов. А вот доступ к американскому серверу в зоне .gov оценивается всего в 150 долларов.

Впрочем, серверами все не ограничивается. Тот же продавец выставляет на продажу полные доступы к почтовым ящикам в зонах:
.gov.br (Бразилия)
.gov.ng (Нигерия)
.gov.lb (Ливан)
.gov.ph (Филиппины)
.gov.in (Индия)
.go.id (Индонезия)
.gov.co (Колумбия)

Стоимость одного ящика составляет всего 30 долларов, а все вместе они предлагаются за 150. Покупатель получает возможность получать и отправлять письма, а также изучать переписку, хранящуюся в этих ящиках.

Все подобные предложения объединяет одна деталь: по сути, вы покупаете кота в мешке. Опасаясь огласки и потери доступа к ресурсам, продавец не сообщает полные адреса ни ящиков, ни серверов. Этим же обусловлена и сравнительно низкая стоимость.

Почему же такие объявления появляются? Все предельно просто. Вполне очевидно, что в данном случае взлом не был целевым: возможно атакующий нашел уязвимый сервер через Shodan, а пары email-пароль вытащил из баз утечек. А теперь продавец банально не знает, что делать с этими данными и пытается хоть немного на них заработать. Ну а люди, которые найдут всему этому применение, всегда найдутся.
👍15👏2🔥1
В последние пару месяцев, а особенно недель, наблюдается масштабная волна взломов аккаунтов в Telegram. Если вы хотите узнать об этом поподробнее, то вот вам ссылка на статью в Коммерсанте, в которой все изложено весьма просто и понятно: https://www.kommersant.ru/amp/5732935

В наше поле зрения такие сайты попадают регулярно, мы не раз писали о них. Только вот если раньше они появлялись в количестве 5-8 штук в месяц, то теперь мы фиксируем подобные ресурсы ежедневно. Шаблоны достаточно типовые, но разнообразные: 12-15 активных вариантов фишинга.

Свежий пример – сайты близнецы:
http://telegram-premiums.ru/
http://1telegram-prems.ru/

Или еще один:
http://telegrampremium.online/

Сама по себе схема максимально простая: авторизуйтесь на сайте, введите свой номер, а потом код из СМС. При этом первые два ресурса являются более продвинутыми: они автоматически проверяют, имеется ли в Telegram пользователь с таким номером телефона, а вот третий сайт просто отправляет все биороботу, который делает все вручную, считая себя крутым хакером. Впрочем, практика показывает, что иногда один биоробот заменяет собой тысячи строк кода.

Вот при помощи таких элементарнейших инструментов и угоняются аккаунты. Ну а мы немного поможем уютной тележечке и отправим фишинговые сайты на блокировку.

UPD:
1telegram-prems.ru - разделегирован через 13 минут
telegram-premiums.ru - разделегирован через 28 минут
👍5🙈5🔥3
Да что вы знаете о безопасности персональных данных!

На сайте компании «Ситимобил» в открытом доступе лежат сканы паспортов 4 тысяч водителей!

Просто кто-то решил, что, если разложить сканы по разным папочкам и запретить листинг файлов, этого будет достаточно для того, чтобы данные хранились «надежно».

Но нашелся тот, кто не согласился с таким подходом, пробежался по папкам, собрал архив сканов паспортов и выложил его в общий доступ. И теперь любой желающий может «познакомиться» со своим водителем еще до поездки.

P.S. Компания проводит внутреннее расследование. «По результатам расследования будет применено дисциплинарное взыскание к ответственным», — сообщили в пресс-службе.
🤯34😁17🤬9👍7🤡4🤣4🥰2👏1
Мы не раз писали о фишинговых сайтах для угона аккаунтов, но сегодня у нас новая история: фишинг для угона пабликов радиостанций в VK.

Наш подписчик сообщил, что целый ряд пабликов радиостанций, занимающихся ретрансляцией, получили вот такие сообщения:

Добрый день, очень не приятно, что радио-паблик позволяет себе мошеннические публикации и плагиат!
Уважаемые администраторы, поговорите с Вашими редакторами и примите меры, а не позволяйте себе обманывать простой народ.
Странно, что радио с такой репутацией может так вольно и безнаказанно вести мошенническую деятельность.
Ну ничего, жалоба уже подана, можете ознакомиться 👉
https://vk.cc/ck1W1w

Ссылка из сообщения через еще один домен-прокладку ведет на ресурс: https://vkontakte-support.fun/appealvk. При этом если попытаться открыть сайт просто по домену, происходит редирект на Гугл – распространенная схема сокрытия фишинга и защиты от блокировки.

Ну а далее все по классике: введите логин, введите пароль…

Уютной тележечке мы уже помогали, поможем уютному ВКонтактику, отправим фишинг на блокировку.
👍16😁61👎1
Сегодня у нас на обзоре целых три новых однотипных фишинговых сайта, созданных в попытке заработать на российских военнослужащих и волонтерах, а заодно и сдеанонить их, если выйдет:
http://arcenal-voentorg.ru/
https://arcenal-army.ru/
http://arcenal-voentorg.store/

В целом они скопированы с реального магазина: https://arsenal.army, только вот из ассортимента оставили лишь те товары, которые в силу объективных причин пользуются сейчас особым спросом, не забыв добавить даже квадрокоптеры.

Как обычно создатели фейковых магазинов попадаются на невнимании к мелочам. На одном из вариантов контактный телефон указан в формате:
9150915567, на другом и вовсе состоит из одних единиц.

Часть ссылок банально не работает, а некоторые и вовсе ведут на оригинальный сайт, с которого был скопирован дизайн. Контактный почтовый ящик располагается на бесплатном гугловском сервере.

Текст пользовательского соглашения написан русскими буквами, но не по-русски, в России не применяют такие обороты и такое построение фраз. Впрочем, это не удивительно, так как этот текст был позаимствован с украинского интернет-магазина по продаже одежды (https://blind-blind.com/usloviya-soglasheniya), только все упоминания Украины были изменены на Россию.

Ну и вишенка на торте: оплата осуществляется путем перевода денег на карту физлица…
👍24🥰1😱1
А вот и «бонус» к утечке фотографий паспортов водителей Ситимобила. Вчера на популярном дарк-форуме выложили базу телефонов клиентов сервиса на 1 миллион строк и 83 тысячи телефонов водителей.

Помимо номеров телефонов база клиентов содержит их уникальные идентификаторы, сведения о количестве поездок и заказов, а также прочую служебную информацию.

При этом автор публикации говорит, что это еще не конец и обещает выложить и другие данные Ситимобила.

Похоже, теперь только пешком!
👍16😁7🤬2👏1🤯1