В наши сети иногда попадается любопытный улов. Вот, например, 4 сайта, которые принадлежат одному человеку и имитируют страницы разных форумов:
Жкдоверие.рф
Закумский.рф
Обэп29.рф
Dunserv.ru
Дискуссии на форумах абсолютно идентичны, а ссылка в сообщении ведет на… фейковый сайт знакомств, который мимоходом собирает телефоны, адреса электронной почты, имена и пароли незадачливых посетителей.
Жкдоверие.рф
Закумский.рф
Обэп29.рф
Dunserv.ru
Дискуссии на форумах абсолютно идентичны, а ссылка в сообщении ведет на… фейковый сайт знакомств, который мимоходом собирает телефоны, адреса электронной почты, имена и пароли незадачливых посетителей.
Не все VPN-сервисы одинаково полезны. Помимо рисков, связанных с обеспечением конфиденциальности информации, можно нарваться и на откровенно фейковый сервис, такой как https://vpn-secure.ru. При попытке купить доступ у вас не будут списывать фиксированную сумму за услугу, у вас взломают личный кабинет онлайн-банкинга и оставят вас ни с чем.
Создатели сайта не поленились вставить проверку карты на валидность, зато откровенно забили на имитацию страницы ввода кода 3DS: вне зависимости от того, какой банк выпустил вашу карту, код придется вводить в форме от Сбера. Ну и в лучших традициях доморощенного скама скрипты вместе со всеми комментариями просто находятся в теле страницы.
Небольшая памятка для тех наших читателей, кто далек от интернет-эквайринга. Форма ввода кода из СМС должна находиться на домене вашего банка. Если вы видите такую форму на домене сайта, на котором вы намереваетесь что-то оплатить, будьте уверены, вас пытаются обмануть. Ну и конечно же внимательно читайте само сообщение с кодом – в нем будет написано, для чего именно используется присланный вам код.
Создатели сайта не поленились вставить проверку карты на валидность, зато откровенно забили на имитацию страницы ввода кода 3DS: вне зависимости от того, какой банк выпустил вашу карту, код придется вводить в форме от Сбера. Ну и в лучших традициях доморощенного скама скрипты вместе со всеми комментариями просто находятся в теле страницы.
Небольшая памятка для тех наших читателей, кто далек от интернет-эквайринга. Форма ввода кода из СМС должна находиться на домене вашего банка. Если вы видите такую форму на домене сайта, на котором вы намереваетесь что-то оплатить, будьте уверены, вас пытаются обмануть. Ну и конечно же внимательно читайте само сообщение с кодом – в нем будет написано, для чего именно используется присланный вам код.
Бесплатная медицина закончилась, теперь только за деньги...
Прошлая неделя принесла нам утечки данных из клиники «Дов-Центр» и сети медцентров «Наука», а сегодня в сети выставили на продажу базу, предположительно принадлежащую Московскому клиническому научному центру.
База содержит 238 тысяч строк в формате IP-адрес, ФИО, адрес, электронная почта, логин, хэш пароля, полис ОМС, телефон. Весьма удивительно, что данные выставлены на продажу, так как подобным перечнем полей ужа давно никого не удивишь и подобные базы появляются бесплатно практически ежедневно. Так что можно ожидать, что и эти данные скоро отправятся в путешествие по интернету.
Прошлая неделя принесла нам утечки данных из клиники «Дов-Центр» и сети медцентров «Наука», а сегодня в сети выставили на продажу базу, предположительно принадлежащую Московскому клиническому научному центру.
База содержит 238 тысяч строк в формате IP-адрес, ФИО, адрес, электронная почта, логин, хэш пароля, полис ОМС, телефон. Весьма удивительно, что данные выставлены на продажу, так как подобным перечнем полей ужа давно никого не удивишь и подобные базы появляются бесплатно практически ежедневно. Так что можно ожидать, что и эти данные скоро отправятся в путешествие по интернету.
За 5 дней с момента запуска соцсети Threads от Meta было зарегистрировано более 2.5 тысяч доменов, имеющих отсылку к данной соцсети.
Основные тренды: криптовалютные и прочие финансовые пирамиды (23%); фейковые приложения (13%); накрутка подписчиков (11%); продажа рекламы (8%); а также различные прикладные сервисы: создание аватаров, скачивание картинок и видео, интеграция с другими проектами и т.д. Немало доменов было зарегистрировано и киберсквоттерами в надежде на последующую перепродажу.
В любом случае в ближайшие недели стоит ожидать дальнейшего роста активности мошенников в привязке к Threads.
Основные тренды: криптовалютные и прочие финансовые пирамиды (23%); фейковые приложения (13%); накрутка подписчиков (11%); продажа рекламы (8%); а также различные прикладные сервисы: создание аватаров, скачивание картинок и видео, интеграция с другими проектами и т.д. Немало доменов было зарегистрировано и киберсквоттерами в надежде на последующую перепродажу.
В любом случае в ближайшие недели стоит ожидать дальнейшего роста активности мошенников в привязке к Threads.
Тут нам случайно попалась продуманная схема мошенничества, которая работает уже больше года.
Проект Сбердао.
Этап 1 создать инфоповод, если вдруг кто-то будет гуглить фонд
В декабре 2021 мошенники сочинили статью и разместили ее на доступном ресурсе , где процитировали интересных людей, но кроме этой статьи подтверждения из других источников не обнаружились.
Рассказ в статье о якобы новом сервисе от Сбербанка - "Сбердао" и его сотрудничество с благотворительным фондом "Дети-бабочки". Но - фонд есть, сервиса нет.
Этап 2 создание платформы
22.03.2023 мошенники регистрируют (через компанию, которая регистрирует домены на себя) как минимум 2 созвучных домена sberdao.ru и sbrdao.ru, где размещают предложение пожертвовать фонду деньги.
Получаем домены оформленные на юридическое лицо.
Этап 3 собираем бабло.
Блокировать такие домены достаточно сложно, так как фактически они ничего не нарушают. У Сбербанка нет зарегистрированной торговой марки - Сбердао, а значит даже нет незаконного использования бренда.
Еще раз обращаем внимание.
Прежде чем вводить данные карты изучите сайт. Например в Сбердао:
1- ссылки на оферту нет
2 - Зайти в личный кабинет не получиться - "нет связи с системой", а вот ввести данные своей карты - всегда пожалуйста.
3- ну и конечно нет реквизитов и дополнительной информации.
Дарите добро на официальных ресурсах.
Проект Сбердао.
Этап 1 создать инфоповод, если вдруг кто-то будет гуглить фонд
В декабре 2021 мошенники сочинили статью и разместили ее на доступном ресурсе , где процитировали интересных людей, но кроме этой статьи подтверждения из других источников не обнаружились.
Рассказ в статье о якобы новом сервисе от Сбербанка - "Сбердао" и его сотрудничество с благотворительным фондом "Дети-бабочки". Но - фонд есть, сервиса нет.
Этап 2 создание платформы
22.03.2023 мошенники регистрируют (через компанию, которая регистрирует домены на себя) как минимум 2 созвучных домена sberdao.ru и sbrdao.ru, где размещают предложение пожертвовать фонду деньги.
Получаем домены оформленные на юридическое лицо.
Этап 3 собираем бабло.
Блокировать такие домены достаточно сложно, так как фактически они ничего не нарушают. У Сбербанка нет зарегистрированной торговой марки - Сбердао, а значит даже нет незаконного использования бренда.
Еще раз обращаем внимание.
Прежде чем вводить данные карты изучите сайт. Например в Сбердао:
1- ссылки на оферту нет
2 - Зайти в личный кабинет не получиться - "нет связи с системой", а вот ввести данные своей карты - всегда пожалуйста.
3- ну и конечно нет реквизитов и дополнительной информации.
Дарите добро на официальных ресурсах.
Два дня назад достаточно успешная франшиза диагностических центров "Хеликс" предупреждала о задержках выдачи результатов анализов из-за хакерской атаки шифровальщика ... и похоже она была успешной.
Итог - в Даркнете выложили дамп БД клиентов компании размером 7,3 млн. строк.
Содержание: ID, персональный ID, ФИО, дата рождения... иногда почта, телефон, снилс
При этом хакер угрожает выложить более чувствительную информацию в ближайшее время.
Итог - в Даркнете выложили дамп БД клиентов компании размером 7,3 млн. строк.
Содержание: ID, персональный ID, ФИО, дата рождения... иногда почта, телефон, снилс
При этом хакер угрожает выложить более чувствительную информацию в ближайшее время.
Сегодня хакеры сообщили, о взломе клинико-диагностической лаборатории KDL.
Для подтверждения был выложен файл размером 290Мб, содержащий более 151.000 строк обращений клиентов, датируемых с 02.10.2021 по 23.03.2023. База содержит персональные данные клиентов, такие как ФИО, контактный email (более 47.000) и телефон (более 51.000) и конечно же текст обращения в лабораторию.
Насколько данные соответствуют действительности - узнаем завтра из новостей.
P.S ранее в своем Telegram-канале компания сообщала о проблемах с личным кабинетом.
Для подтверждения был выложен файл размером 290Мб, содержащий более 151.000 строк обращений клиентов, датируемых с 02.10.2021 по 23.03.2023. База содержит персональные данные клиентов, такие как ФИО, контактный email (более 47.000) и телефон (более 51.000) и конечно же текст обращения в лабораторию.
Насколько данные соответствуют действительности - узнаем завтра из новостей.
P.S ранее в своем Telegram-канале компания сообщала о проблемах с личным кабинетом.
Что почитать на выходных, в такую жару... конечно данные самого популярного сервиса электронных и аудиокниг Литрес.
Сегодня хакеры выложили исходник в размере 677 МБ, утверждая, что это база Литреса, которая содержит более 3 млн строк в формате логин, хеш пароля, email (579 384), ФИО (иногда).
Актуальность: 06.06.2023 - 03.08.2023
По статистике количество схожих доменов с litres.ru постепенно уменьшилось, однако теперь стоит ожидать массовые фишинговые и целевые атаки связанные с тематикой сайта.
Потому что ТИШИНА должна быть в библиотеке!
Сегодня хакеры выложили исходник в размере 677 МБ, утверждая, что это база Литреса, которая содержит более 3 млн строк в формате логин, хеш пароля, email (579 384), ФИО (иногда).
Актуальность: 06.06.2023 - 03.08.2023
По статистике количество схожих доменов с litres.ru постепенно уменьшилось, однако теперь стоит ожидать массовые фишинговые и целевые атаки связанные с тематикой сайта.
Потому что ТИШИНА должна быть в библиотеке!
Какие-то очень ленивые или не опытные люди 2 дня назад запустили "подарочный" сайт spbpays.ru.
Ранее действовали от имени банков или крупных компаний, теперь решили не мудрить, так как угадать с банком не всегда удавалось и блокировали быстро, поэтому теперь от СБП. Украли форму у банка Русский стандарт, не убрав источник из исходного кода, а также оставив все их реквизиты в гиперссылках контактных данных, так еще и код им писал какой-то школьник, упорно комментируя весь скрипт, какая функция что делает, как на экзамене. Зачем заполнять номер банковского счета в СБП - загадка.
Но и такие усилия не принесли пользы - все зависает после ввода данных. Нас просят ожидать когда у людей появятся силы на привязку формы ввода данных карты.
Ранее действовали от имени банков или крупных компаний, теперь решили не мудрить, так как угадать с банком не всегда удавалось и блокировали быстро, поэтому теперь от СБП. Украли форму у банка Русский стандарт, не убрав источник из исходного кода, а также оставив все их реквизиты в гиперссылках контактных данных, так еще и код им писал какой-то школьник, упорно комментируя весь скрипт, какая функция что делает, как на экзамене. Зачем заполнять номер банковского счета в СБП - загадка.
Но и такие усилия не принесли пользы - все зависает после ввода данных. Нас просят ожидать когда у людей появятся силы на привязку формы ввода данных карты.
Давненько мы не писали о фейковых интернет-магазинах, что ж, исправляемся. Сайт http://motornayalodka.ru предлагает под конец сезона приобрести моторную лодку или каркасный бассейн с пятидесятипроцентной скидкой. Что же может пойти не так?..
Да в общем всё! Домен зарегистрирован 4 дня назад, сайт не имеет SSL-сертификата, зато имеет 10 страниц отзывов счастливых пользователей. Реквизиты компании украдены у фирмы «Прим-Восток» (http://www.primvostok.ru), а для оформления заказа необходимо указать свой WhatsApp. Зачем? Да все просто, открываем раздел «Оплата» и видим: «Мы оформляем безопасную сделку на имя получателя, вы получаете соответствующую информацию и запрос на оплату от "ПЭК". Далее вносите Депозит в "ПЭК" - равный полной стоимости вашего заказа».
Расшифровываем для тех, кто не понял: вам в WhatsApp присылают ссылку на фишинговую страницу, закамуфлированную под ПЭК, вы оплачиваете полную сумму и прощаетесь с деньгами.
Смотрим следующий пункт (орфография и пунктуация сохранены): «В случае если у вас возникли сомнения или вы считаете что доставленный товар плохого качества - Вы отменяете сделку и. ваши деньги в полном объеме возвращаются вам».
Тут говорится о том, что, если вас обманули и вы хотите вернуть деньги, введите данные карты в новую форму и сумма спишется у вас повторно.
По удивительному стечению обстоятельств в копилке доменов владельца магазина обнаруживаются домены: pecom-oplata13974.ru и pecom-oplata.ru. О чем это говорит? О том, что на фоне закручивания гаек на Авито и прочих маркетплейсах, любители мамонтятины осваивают новые горизонты и переносят привычные им схемы на фейковые интернет-магазины.
Да в общем всё! Домен зарегистрирован 4 дня назад, сайт не имеет SSL-сертификата, зато имеет 10 страниц отзывов счастливых пользователей. Реквизиты компании украдены у фирмы «Прим-Восток» (http://www.primvostok.ru), а для оформления заказа необходимо указать свой WhatsApp. Зачем? Да все просто, открываем раздел «Оплата» и видим: «Мы оформляем безопасную сделку на имя получателя, вы получаете соответствующую информацию и запрос на оплату от "ПЭК". Далее вносите Депозит в "ПЭК" - равный полной стоимости вашего заказа».
Расшифровываем для тех, кто не понял: вам в WhatsApp присылают ссылку на фишинговую страницу, закамуфлированную под ПЭК, вы оплачиваете полную сумму и прощаетесь с деньгами.
Смотрим следующий пункт (орфография и пунктуация сохранены): «В случае если у вас возникли сомнения или вы считаете что доставленный товар плохого качества - Вы отменяете сделку и. ваши деньги в полном объеме возвращаются вам».
Тут говорится о том, что, если вас обманули и вы хотите вернуть деньги, введите данные карты в новую форму и сумма спишется у вас повторно.
По удивительному стечению обстоятельств в копилке доменов владельца магазина обнаруживаются домены: pecom-oplata13974.ru и pecom-oplata.ru. О чем это говорит? О том, что на фоне закручивания гаек на Авито и прочих маркетплейсах, любители мамонтятины осваивают новые горизонты и переносят привычные им схемы на фейковые интернет-магазины.
Ну вот и дошло письмо до Деда Мороза и мошенники все-таки решили поменять цель атаки с Telegram, на Whatsapp. Все остальное осталось прежним: заманивают на сайт проголосовать, после чего просят ввести номер и... привязывают мессенджер к другому устройству. Все ссылки на сайте кроме входа с формой ввода номера стабильно не работают, чтобы жертва уж точно не промахнулась... а то начнет кнопки нажимать, сломает еще что-нибудь.
Пока что не все сайты запущены, так как большинство доменов было зарегистрировано буквально вчера.
battle-whatsapp.ru
golos-whatsapp.ru
whatsappbattle.ru
whatsapp-golos.ru
whatsapp-konkurs.ru
whatsapp-battle.ru
whatsappgolos.ru
whatsapp-golosni.ru
whatsapp-golosme.ru
Пока что не все сайты запущены, так как большинство доменов было зарегистрировано буквально вчера.
battle-whatsapp.ru
golos-whatsapp.ru
whatsappbattle.ru
whatsapp-golos.ru
whatsapp-konkurs.ru
whatsapp-battle.ru
whatsappgolos.ru
whatsapp-golosni.ru
whatsapp-golosme.ru