Пока страна готовится к очередной волне нерабочих дней, школьники ждут каникул, до которых осталась всего неделя. Ну а чем заняться на каникулах после новостей о победе нашей команде в турнире по Dota 2? Залипнуть в компе, ведь теперь можно гордо сообщать родителям, что ты киберспортсмен, а это просто тренировка.
Подготовились к этому не только школьники, но и желающие отжать чужой аккаунт в Steam. Мало того, что количество фейковых страниц выросло, так еще и повысилась их изощренность. Вместо простой фейковой формы ввода логина и пароля в ходу сайты типа https://steam-officialoffers.xyz, на котором вам предложат на обмен какой-нибудь полезный шмот.
Или страницу «Ламповой Няши» Ксюши (https://steamcomnunlity.ru), с которой можно не только торговать, но и подружиться. При попытке совершить какое-либо действие жертве откроется фрейм, имитирующий окно браузера со страницей авторизации Steam. При этом адрес сайта в нем будет написан правильно, так что жертва вполне может не заметить подвоха.
Еще одним способом притупить бдительность жертвы является использование ссылок вида http://steamcommunityzfh.top/store.steampowered.com/login/, вторая часть в которых совпадает с реальным адресом сайта. 20 октября кто-то разом зарегистрировал 13 таких доменов через китайского регистратора и поднял на них фишинговые сайты, располагающиеся на достаточно редком российском хостинге.
@In4security
Подготовились к этому не только школьники, но и желающие отжать чужой аккаунт в Steam. Мало того, что количество фейковых страниц выросло, так еще и повысилась их изощренность. Вместо простой фейковой формы ввода логина и пароля в ходу сайты типа https://steam-officialoffers.xyz, на котором вам предложат на обмен какой-нибудь полезный шмот.
Или страницу «Ламповой Няши» Ксюши (https://steamcomnunlity.ru), с которой можно не только торговать, но и подружиться. При попытке совершить какое-либо действие жертве откроется фрейм, имитирующий окно браузера со страницей авторизации Steam. При этом адрес сайта в нем будет написан правильно, так что жертва вполне может не заметить подвоха.
Еще одним способом притупить бдительность жертвы является использование ссылок вида http://steamcommunityzfh.top/store.steampowered.com/login/, вторая часть в которых совпадает с реальным адресом сайта. 20 октября кто-то разом зарегистрировал 13 таких доменов через китайского регистратора и поднял на них фишинговые сайты, располагающиеся на достаточно редком российском хостинге.
@In4security
Pastebin
http://steamcommunityzfh.top/store.steampowered.com/login/http://steamcommun - Pastebin.com
Pastebin.com is the number one paste tool since 2002. Pastebin is a website where you can store text online for a set period of time.
Примеры фишинговых страниц под Steam. Обратите внимание на фрейм с фальшивым адресом и SSL-сертификатом.
@In4security
@In4security
Не успел Павел Дуров объявить о запуске в Telegram рекламной биржи promote.telegram.org, как в сети появились домены:
PROMOTE-TELEGRAM.RU
PROMOTELEGRAM.RU
PROMOTETELEGRAM.RU
PROMOTE-TELEGRAM.ORG
PROMOTELEGRAM.ORG
С учетом того, что условия на реальной бирже весьма жесткие и подойдут только крупному бизнесу: минимальный порог входа – 2 миллиона евро, 1 из которых уйдет на залог, предвосхищаем появление десятков фейковых сайтов, предлагающих размещения рекламы в Telegram на куда более щадящих условиях.
@In4security
PROMOTE-TELEGRAM.RU
PROMOTELEGRAM.RU
PROMOTETELEGRAM.RU
PROMOTE-TELEGRAM.ORG
PROMOTELEGRAM.ORG
С учетом того, что условия на реальной бирже весьма жесткие и подойдут только крупному бизнесу: минимальный порог входа – 2 миллиона евро, 1 из которых уйдет на залог, предвосхищаем появление десятков фейковых сайтов, предлагающих размещения рекламы в Telegram на куда более щадящих условиях.
@In4security
Финансовые пирамиды опасны не только тем, что в определенный момент они лопаются, но еще тем, что после этого события данные их участников легко могут отправиться в свободное плавание.
Именно такая участь постигла «вкладчиков» пирамиды «Финико», чьи данные вчера выставили на продажу на одном из популярных даркнет-форумов.
Перечень данных включает ФИО, телефон, адрес электронной почты, идентификатор биткойн-кошелька, номер счета и сумму вклада.
Данные продаются по астрономической цене в 15$ за строку, что только подтверждает их ценность на черном рынке. Вообще, сведения об участниках пирамид и прочих лохотронов являются лакомым куском для мошенников, ведь им можно предложить вернуть свои деньги, приняв участие в новой пирамиде!
@In4security
Именно такая участь постигла «вкладчиков» пирамиды «Финико», чьи данные вчера выставили на продажу на одном из популярных даркнет-форумов.
Перечень данных включает ФИО, телефон, адрес электронной почты, идентификатор биткойн-кошелька, номер счета и сумму вклада.
Данные продаются по астрономической цене в 15$ за строку, что только подтверждает их ценность на черном рынке. Вообще, сведения об участниках пирамид и прочих лохотронов являются лакомым куском для мошенников, ведь им можно предложить вернуть свои деньги, приняв участие в новой пирамиде!
@In4security
На фоне очередной череды нерабочих дней мы фиксируем резкое увеличение фишинговых рассылок с информацией о денежных переводах.
Сама по себе схема существует уже несколько лет и является одним из вариантов мошенничеств с социальными выплатами или лотереями. Жертве сообщают, что на её имя пришел денежный перевод, вот только чтобы получить его, следует оплатить комиссию «за биллинг», для чего потребуется ввести данные банковской карты.
Сообщения рассылаются по электронной почте. При этом злоумышленники используют различные способы защиты от обнаружения спама: размещают ссылки в файлах на файлообменниках, используют по несколько ресурсов-прокладок и регистрируют домены, не обнаружимые традиционными методами.
Пример рабочего вредоносного ресурса: https://swo.wsafoaw.biz/push.php.
После ввода данных банковской карты и получения сообщения о необходимости оплатить комиссию, жертва попадает на очередной мусорный платежный шлюз, в нашем случае: https://craterlet.xyz/buy/1027?price=348.
Впрочем, такие шлюзы тоже скрываются от лишних глаз. Если вы введете в браузере https://craterlet.xyz, вы увидите… сайт цветочного магазина.
@In4security
Сама по себе схема существует уже несколько лет и является одним из вариантов мошенничеств с социальными выплатами или лотереями. Жертве сообщают, что на её имя пришел денежный перевод, вот только чтобы получить его, следует оплатить комиссию «за биллинг», для чего потребуется ввести данные банковской карты.
Сообщения рассылаются по электронной почте. При этом злоумышленники используют различные способы защиты от обнаружения спама: размещают ссылки в файлах на файлообменниках, используют по несколько ресурсов-прокладок и регистрируют домены, не обнаружимые традиционными методами.
Пример рабочего вредоносного ресурса: https://swo.wsafoaw.biz/push.php.
После ввода данных банковской карты и получения сообщения о необходимости оплатить комиссию, жертва попадает на очередной мусорный платежный шлюз, в нашем случае: https://craterlet.xyz/buy/1027?price=348.
Впрочем, такие шлюзы тоже скрываются от лишних глаз. Если вы введете в браузере https://craterlet.xyz, вы увидите… сайт цветочного магазина.
@In4security