Как вы думаете, какой контент может быть у сайтов с доменами:
c-kad.ru
avt-odor.ru
cka-d.ru
a-vtodor.ru
Логично было бы предположить, что мы столкнемся с уже ставшем классикой мошенничеством на тему оплаты проезда по ЦКАД и другим платным дорогам. Но в наши дни фейковые сайты быстро меняют контент и зачастую домены, зарегистрированные под один бренд, на практике используются совсем под другой. Вот так и в этом случае: 3 домена из 4 в настоящее время задействованы для адресации фейковых сайтов по продаже авиабилетов. Сайты эти ничем не примечательны. Мы хорошо знакомы с этим фишинговым китом и не раз писали о нем. Вместо интернет-эквайринга на них используется ставший уже традиционным механизм угона доступа в личный кабинет онлайн-банкинга. Если открыть исходный код страницы и пробежаться по скрипту, механизм кражи аккаунта становится предельно понятен.
Зато четвертый домен - a-vtodor.ru – демонстрирует нам нечто новое. На нем висит клон страницы ООО «Единый оператор» в VK, вернее не совсем клон – контент берется из официального сообщества. Наиболее очевидное применение такого явления – прикрытие фишинговых страниц, которые доступны по уникальным ссылкам.
c-kad.ru
avt-odor.ru
cka-d.ru
a-vtodor.ru
Логично было бы предположить, что мы столкнемся с уже ставшем классикой мошенничеством на тему оплаты проезда по ЦКАД и другим платным дорогам. Но в наши дни фейковые сайты быстро меняют контент и зачастую домены, зарегистрированные под один бренд, на практике используются совсем под другой. Вот так и в этом случае: 3 домена из 4 в настоящее время задействованы для адресации фейковых сайтов по продаже авиабилетов. Сайты эти ничем не примечательны. Мы хорошо знакомы с этим фишинговым китом и не раз писали о нем. Вместо интернет-эквайринга на них используется ставший уже традиционным механизм угона доступа в личный кабинет онлайн-банкинга. Если открыть исходный код страницы и пробежаться по скрипту, механизм кражи аккаунта становится предельно понятен.
Зато четвертый домен - a-vtodor.ru – демонстрирует нам нечто новое. На нем висит клон страницы ООО «Единый оператор» в VK, вернее не совсем клон – контент берется из официального сообщества. Наиболее очевидное применение такого явления – прикрытие фишинговых страниц, которые доступны по уникальным ссылкам.
👍4👏2🥰1
В наши сети иногда попадается любопытный улов. Вот, например, 4 сайта, которые принадлежат одному человеку и имитируют страницы разных форумов:
Жкдоверие.рф
Закумский.рф
Обэп29.рф
Dunserv.ru
Дискуссии на форумах абсолютно идентичны, а ссылка в сообщении ведет на… фейковый сайт знакомств, который мимоходом собирает телефоны, адреса электронной почты, имена и пароли незадачливых посетителей.
Жкдоверие.рф
Закумский.рф
Обэп29.рф
Dunserv.ru
Дискуссии на форумах абсолютно идентичны, а ссылка в сообщении ведет на… фейковый сайт знакомств, который мимоходом собирает телефоны, адреса электронной почты, имена и пароли незадачливых посетителей.
❤5🌚4👎1🥴1
Не все VPN-сервисы одинаково полезны. Помимо рисков, связанных с обеспечением конфиденциальности информации, можно нарваться и на откровенно фейковый сервис, такой как https://vpn-secure.ru. При попытке купить доступ у вас не будут списывать фиксированную сумму за услугу, у вас взломают личный кабинет онлайн-банкинга и оставят вас ни с чем.
Создатели сайта не поленились вставить проверку карты на валидность, зато откровенно забили на имитацию страницы ввода кода 3DS: вне зависимости от того, какой банк выпустил вашу карту, код придется вводить в форме от Сбера. Ну и в лучших традициях доморощенного скама скрипты вместе со всеми комментариями просто находятся в теле страницы.
Небольшая памятка для тех наших читателей, кто далек от интернет-эквайринга. Форма ввода кода из СМС должна находиться на домене вашего банка. Если вы видите такую форму на домене сайта, на котором вы намереваетесь что-то оплатить, будьте уверены, вас пытаются обмануть. Ну и конечно же внимательно читайте само сообщение с кодом – в нем будет написано, для чего именно используется присланный вам код.
Создатели сайта не поленились вставить проверку карты на валидность, зато откровенно забили на имитацию страницы ввода кода 3DS: вне зависимости от того, какой банк выпустил вашу карту, код придется вводить в форме от Сбера. Ну и в лучших традициях доморощенного скама скрипты вместе со всеми комментариями просто находятся в теле страницы.
Небольшая памятка для тех наших читателей, кто далек от интернет-эквайринга. Форма ввода кода из СМС должна находиться на домене вашего банка. Если вы видите такую форму на домене сайта, на котором вы намереваетесь что-то оплатить, будьте уверены, вас пытаются обмануть. Ну и конечно же внимательно читайте само сообщение с кодом – в нем будет написано, для чего именно используется присланный вам код.
👏27👍13😁1
Бесплатная медицина закончилась, теперь только за деньги...
Прошлая неделя принесла нам утечки данных из клиники «Дов-Центр» и сети медцентров «Наука», а сегодня в сети выставили на продажу базу, предположительно принадлежащую Московскому клиническому научному центру.
База содержит 238 тысяч строк в формате IP-адрес, ФИО, адрес, электронная почта, логин, хэш пароля, полис ОМС, телефон. Весьма удивительно, что данные выставлены на продажу, так как подобным перечнем полей ужа давно никого не удивишь и подобные базы появляются бесплатно практически ежедневно. Так что можно ожидать, что и эти данные скоро отправятся в путешествие по интернету.
Прошлая неделя принесла нам утечки данных из клиники «Дов-Центр» и сети медцентров «Наука», а сегодня в сети выставили на продажу базу, предположительно принадлежащую Московскому клиническому научному центру.
База содержит 238 тысяч строк в формате IP-адрес, ФИО, адрес, электронная почта, логин, хэш пароля, полис ОМС, телефон. Весьма удивительно, что данные выставлены на продажу, так как подобным перечнем полей ужа давно никого не удивишь и подобные базы появляются бесплатно практически ежедневно. Так что можно ожидать, что и эти данные скоро отправятся в путешествие по интернету.
🤬13👏5❤1👍1
За 5 дней с момента запуска соцсети Threads от Meta было зарегистрировано более 2.5 тысяч доменов, имеющих отсылку к данной соцсети.
Основные тренды: криптовалютные и прочие финансовые пирамиды (23%); фейковые приложения (13%); накрутка подписчиков (11%); продажа рекламы (8%); а также различные прикладные сервисы: создание аватаров, скачивание картинок и видео, интеграция с другими проектами и т.д. Немало доменов было зарегистрировано и киберсквоттерами в надежде на последующую перепродажу.
В любом случае в ближайшие недели стоит ожидать дальнейшего роста активности мошенников в привязке к Threads.
Основные тренды: криптовалютные и прочие финансовые пирамиды (23%); фейковые приложения (13%); накрутка подписчиков (11%); продажа рекламы (8%); а также различные прикладные сервисы: создание аватаров, скачивание картинок и видео, интеграция с другими проектами и т.д. Немало доменов было зарегистрировано и киберсквоттерами в надежде на последующую перепродажу.
В любом случае в ближайшие недели стоит ожидать дальнейшего роста активности мошенников в привязке к Threads.
🥱13👍9🤔2❤1
Тут нам случайно попалась продуманная схема мошенничества, которая работает уже больше года.
Проект Сбердао.
Этап 1 создать инфоповод, если вдруг кто-то будет гуглить фонд
В декабре 2021 мошенники сочинили статью и разместили ее на доступном ресурсе , где процитировали интересных людей, но кроме этой статьи подтверждения из других источников не обнаружились.
Рассказ в статье о якобы новом сервисе от Сбербанка - "Сбердао" и его сотрудничество с благотворительным фондом "Дети-бабочки". Но - фонд есть, сервиса нет.
Этап 2 создание платформы
22.03.2023 мошенники регистрируют (через компанию, которая регистрирует домены на себя) как минимум 2 созвучных домена sberdao.ru и sbrdao.ru, где размещают предложение пожертвовать фонду деньги.
Получаем домены оформленные на юридическое лицо.
Этап 3 собираем бабло.
Блокировать такие домены достаточно сложно, так как фактически они ничего не нарушают. У Сбербанка нет зарегистрированной торговой марки - Сбердао, а значит даже нет незаконного использования бренда.
Еще раз обращаем внимание.
Прежде чем вводить данные карты изучите сайт. Например в Сбердао:
1- ссылки на оферту нет
2 - Зайти в личный кабинет не получиться - "нет связи с системой", а вот ввести данные своей карты - всегда пожалуйста.
3- ну и конечно нет реквизитов и дополнительной информации.
Дарите добро на официальных ресурсах.
Проект Сбердао.
Этап 1 создать инфоповод, если вдруг кто-то будет гуглить фонд
В декабре 2021 мошенники сочинили статью и разместили ее на доступном ресурсе , где процитировали интересных людей, но кроме этой статьи подтверждения из других источников не обнаружились.
Рассказ в статье о якобы новом сервисе от Сбербанка - "Сбердао" и его сотрудничество с благотворительным фондом "Дети-бабочки". Но - фонд есть, сервиса нет.
Этап 2 создание платформы
22.03.2023 мошенники регистрируют (через компанию, которая регистрирует домены на себя) как минимум 2 созвучных домена sberdao.ru и sbrdao.ru, где размещают предложение пожертвовать фонду деньги.
Получаем домены оформленные на юридическое лицо.
Этап 3 собираем бабло.
Блокировать такие домены достаточно сложно, так как фактически они ничего не нарушают. У Сбербанка нет зарегистрированной торговой марки - Сбердао, а значит даже нет незаконного использования бренда.
Еще раз обращаем внимание.
Прежде чем вводить данные карты изучите сайт. Например в Сбердао:
1- ссылки на оферту нет
2 - Зайти в личный кабинет не получиться - "нет связи с системой", а вот ввести данные своей карты - всегда пожалуйста.
3- ну и конечно нет реквизитов и дополнительной информации.
Дарите добро на официальных ресурсах.
🔥17👍6❤4🤡2🤔1
Два дня назад достаточно успешная франшиза диагностических центров "Хеликс" предупреждала о задержках выдачи результатов анализов из-за хакерской атаки шифровальщика ... и похоже она была успешной.
Итог - в Даркнете выложили дамп БД клиентов компании размером 7,3 млн. строк.
Содержание: ID, персональный ID, ФИО, дата рождения... иногда почта, телефон, снилс
При этом хакер угрожает выложить более чувствительную информацию в ближайшее время.
Итог - в Даркнете выложили дамп БД клиентов компании размером 7,3 млн. строк.
Содержание: ID, персональный ID, ФИО, дата рождения... иногда почта, телефон, снилс
При этом хакер угрожает выложить более чувствительную информацию в ближайшее время.
🤡30🤬8🥰3👏3🤔3❤1👍1🔥1👌1
Сегодня хакеры сообщили, о взломе клинико-диагностической лаборатории KDL.
Для подтверждения был выложен файл размером 290Мб, содержащий более 151.000 строк обращений клиентов, датируемых с 02.10.2021 по 23.03.2023. База содержит персональные данные клиентов, такие как ФИО, контактный email (более 47.000) и телефон (более 51.000) и конечно же текст обращения в лабораторию.
Насколько данные соответствуют действительности - узнаем завтра из новостей.
P.S ранее в своем Telegram-канале компания сообщала о проблемах с личным кабинетом.
Для подтверждения был выложен файл размером 290Мб, содержащий более 151.000 строк обращений клиентов, датируемых с 02.10.2021 по 23.03.2023. База содержит персональные данные клиентов, такие как ФИО, контактный email (более 47.000) и телефон (более 51.000) и конечно же текст обращения в лабораторию.
Насколько данные соответствуют действительности - узнаем завтра из новостей.
P.S ранее в своем Telegram-канале компания сообщала о проблемах с личным кабинетом.
😱14👍7👏2😁2🤯2🤬1
Что почитать на выходных, в такую жару... конечно данные самого популярного сервиса электронных и аудиокниг Литрес.
Сегодня хакеры выложили исходник в размере 677 МБ, утверждая, что это база Литреса, которая содержит более 3 млн строк в формате логин, хеш пароля, email (579 384), ФИО (иногда).
Актуальность: 06.06.2023 - 03.08.2023
По статистике количество схожих доменов с litres.ru постепенно уменьшилось, однако теперь стоит ожидать массовые фишинговые и целевые атаки связанные с тематикой сайта.
Потому что ТИШИНА должна быть в библиотеке!
Сегодня хакеры выложили исходник в размере 677 МБ, утверждая, что это база Литреса, которая содержит более 3 млн строк в формате логин, хеш пароля, email (579 384), ФИО (иногда).
Актуальность: 06.06.2023 - 03.08.2023
По статистике количество схожих доменов с litres.ru постепенно уменьшилось, однако теперь стоит ожидать массовые фишинговые и целевые атаки связанные с тематикой сайта.
Потому что ТИШИНА должна быть в библиотеке!
👍8🤔4❤1
Какие-то очень ленивые или не опытные люди 2 дня назад запустили "подарочный" сайт spbpays.ru.
Ранее действовали от имени банков или крупных компаний, теперь решили не мудрить, так как угадать с банком не всегда удавалось и блокировали быстро, поэтому теперь от СБП. Украли форму у банка Русский стандарт, не убрав источник из исходного кода, а также оставив все их реквизиты в гиперссылках контактных данных, так еще и код им писал какой-то школьник, упорно комментируя весь скрипт, какая функция что делает, как на экзамене. Зачем заполнять номер банковского счета в СБП - загадка.
Но и такие усилия не принесли пользы - все зависает после ввода данных. Нас просят ожидать когда у людей появятся силы на привязку формы ввода данных карты.
Ранее действовали от имени банков или крупных компаний, теперь решили не мудрить, так как угадать с банком не всегда удавалось и блокировали быстро, поэтому теперь от СБП. Украли форму у банка Русский стандарт, не убрав источник из исходного кода, а также оставив все их реквизиты в гиперссылках контактных данных, так еще и код им писал какой-то школьник, упорно комментируя весь скрипт, какая функция что делает, как на экзамене. Зачем заполнять номер банковского счета в СБП - загадка.
Но и такие усилия не принесли пользы - все зависает после ввода данных. Нас просят ожидать когда у людей появятся силы на привязку формы ввода данных карты.
😁34🤣23👍4❤2