in2security
12.5K subscribers
941 photos
3 videos
4 files
505 links
Приветствуем вас на канале In2security! Наш канал – это погружение в безопасность, здесь мы рассказываем о новом и актуальном фишинге, анализируем громкие утечки, говорим про OSINT. Комментарии для СМИ и прочие вопросы: @infosecurityevil

№ 5143783615
Download Telegram
Мы много писали про фейковые банки. Настолько много, что в какой-то момент даже устали от этой темы. Но тут забавный случай – сделанный в Tilda сайт «Ген-Пром Банка»: https://genprom-bank.ru.

Мало того, что такого банка не существует, так и реквизиты взяты от другой кредитной организации – МКБ. Ну а в остальном – типичный сайт фейкового банка, призванный пускать пыль в глаза. Ипотека для IT-специалиста за 4.7% годовых? Пожалуйста. Сельская ипотека – 3%. Словно из параллельной вселенной. Да что уж тут говорить, если в качестве руководителя отдела маркетинга используется фотография хорватской певицы участницы Евровидения Франки Бателич (фото которой еще почему-то любят использовать на узбекском Wildberries для рекламы рубашек). Руководитель СБ – это не кто иной, как Харви Спектер из сериала «Форс-Мажоры». Ну а ведущий кредитный специалист фигурирует в фотобанках под именем «фото молодого успешного мужчины».

Отдельный вид искусства – это кредитный договор (не поленитесь, почитайте сами: https://genprom-bank.ru/page30433219.html). Он один на все услуги и речь там идет о целевом кредитовании малого бизнеса. Ну и адрес: конечно же Москва-Сити, как же иначе.

Расписывать всю схему мошенничества тут достаточно долго. Если коротко, то после оставления заявки на кредит с жертвой связывается «менеджер» и предлагает оплатить страховку и так далее.
Вот вам живой пример из СМИ: https://magadanmedia.ru/news/1258377/.

Кстати, фото и имена сотрудников приведены не просто так. Если жертва засомневается, что разговаривает с «настоящим» сотрудником банка, всегда можно отправить её на сайт. Ну а наличие аж двух представителей службы безопасности намекает нам на то, что разводы по типу «выявлена сомнительная операция, срочно переведите деньги на защищенный счет» этими ребятами тоже вполне могут практиковаться.
👍10😁61
Настало время интересных историй про тень Черной пятницы!

На домене dnssale.ru кто-то не поднял индекс, зато сделал папочки и разместил в них типовые ресурсы по продаже всякой ерунды.

В качестве ерунды выступают:
Мужские сумки на двух разных шаблонах сайтов. Нож в подарок!
Мощный поисковый фонарь. Опять же нож в подарок.
Мультитул Leatherman на двух разных шаблонах. В подарок нож или часы.

Таймеры на сайтах зациклены, цен нет, а для заказа надо оставить персональные данные. На всех 5 страницах указаны данные разных компаний, вот только они либо ликвидированы, либо не соответствуют видам деятельности и обладают низким рейтингом благонадежности.

Причем же тут домен DNS? Ну а что домену пропадать, пусть хоть так поработает. Хотя в последние месяцы количество фишинга под DNS стабильно высокое, а фейковые сайты, замаскированные под этот гипермаркет электроники мы встречаем практически ежедневно.
😁12👍4🥰1
В продолжение сегодняшней истории из предыдущего поста. Наш подписчик не поленился оформить заказ и обнаружил настоящее гнездо скама. Он провалится на страницу на сайте https://supermarkts.ru/, у которого тоже нет корневого индекса и на котором находится порядка сотни папок и подпапок с подобными фейковыми магазинами.

Формально все это размещается в рамках рекламной партнерской сети по модели CPA (Cost per Action). По факту же мы видим, что данные продавцов являются откровенным фейком и таким ресурсам доверять точно не стоит.

Данная схема активно распространяется на некоторых околотеневых форумах в качестве варианта легкого заработка, но давайте посмотрим правде в глаза, если эта схема не черная и покупателю реально хоть что-то присылают, то она как минимум серая.

Ну и конечно же не стоит забывать о том, что подобные магазины нередко обслуживаются нелегальными платежными шлюзами, которые переводят деньги наивных покупателей в крипту и отправляют их владельцам сети, так что концы будет найти непросто.

Если вы хотите узнать все нюансы работы подобных «магазинов», оставляйте комментарии и мы напишем развернутый пост.
👍27👎1
Для ревнивых жен наступил праздник. В сеть попали базы сразу двух ювелирных сетей: UVI.RU и такого гиганта, как «Адамас»

Утечка Adamas представляет собой 4 JSON-файл общим объемом 9 гигабайт. Файлы содержат сведения о сотрудниках, курьерах, покупателях и сделанных ими заказах. Общий объем информации исчисляется десятками миллионов строк.

База UVI куда скромнее, всего 53 тысяч пользователей, зато она включает пароли и сведения о заказах, кроме того, в руках злоумышленника оказались API-запросы с открытыми паролями и архив внутренней почты компании, который автор объявления обещает в скором времени выложить.

В общем теперь любая компьютерно подкованная жена может задать своему мужу вопрос: а для кого это ты колечко покупал в июле 2022?
❤‍🔥13😁12👍5🤔2🤬1
Сегодня посмотрим на отличительные признаки фишинговых сайтов, которые стоит учесть перед вводом своих данных на нем.

И как всегда продемонстрируем это на свежем и пока еще живом примере - на этот раз хорошо (ну почти) скопированном сайте "Сберспасибо": https://sberbank-bonus.ru/

1 триггер - отсутствие согласия на обработку файлов Cookie, мошенникам он просто не нужен.

2 триггер - отсутствие альтернативных способов входа, так как мошенникам нужен именно телефон или логин, ну и код который позже придет в смс.

3 триггер - после ввода номера телефона, система должна проверить, есть ли вы среди зарегистрированных участников, мошенники же проглотят любой номер.

Поэтому простой совет: если есть сомнения - введите номер которого скорей всего нет в системе и посмотрите на реакцию сайта.

P.S. С днем банковского работника!
👍30🤮2🤔1
В январе мы писали о том, что злоумышленники стали использовать для взлома аккаунтов VK фейковые сайты, предлагающие найти на себя компромат и естественно сразу же его удалить. Но тогда мы не прикладывали скриншоты. И вот теперь у нас появилась возможность все исправить. Сайт https://searchsliv.ru сделан на том же самом шаблоне в рамках той же схемы.

А схема предельно проста. Сначала вам раскрывают ужасные перспективы использования ваших данных хакерами, а потом предлагают проверить свою учетную запись, вдруг что найдется. К слову, визуально сайт сделан вполне неплохо – практически бриллиант на общем фоне халтурных скам-поделок.

Естественно, компромат найдется на любой профиль ВК, даже тот, что не существует. А вот для того, чтобы его скачать, как обычно потребуется ввести логин и пароль.

Ну и раз уж мы затронули тему взломов, то расскажем вам еще и о том, как угоняют учетные записи в Telegram на примере сайта https://login-telegram.ru.

Тут все еще проще. Ресурс выдает себя за веб-клиент мессенджера и просит ввести сперва номер телефона, а потом код из СМС. Конец в данном случае немного предсказуем: если у жертвы не настроена двухфакторная аутентификация, её аккаунт уплывет к новому владельцу.

Любопытно, что судя по строке в коде страницы, сайт был скопирован с ресурса телеграм.онлайн, так что можем смело записывать его в нашу любимую категорию #ленивыйфишинг!
👍16