Настало время интересных историй про тень Черной пятницы!
На домене dnssale.ru кто-то не поднял индекс, зато сделал папочки и разместил в них типовые ресурсы по продаже всякой ерунды.
В качестве ерунды выступают:
Мужские сумки на двух разных шаблонах сайтов. Нож в подарок!
Мощный поисковый фонарь. Опять же нож в подарок.
Мультитул Leatherman на двух разных шаблонах. В подарок нож или часы.
Таймеры на сайтах зациклены, цен нет, а для заказа надо оставить персональные данные. На всех 5 страницах указаны данные разных компаний, вот только они либо ликвидированы, либо не соответствуют видам деятельности и обладают низким рейтингом благонадежности.
Причем же тут домен DNS? Ну а что домену пропадать, пусть хоть так поработает. Хотя в последние месяцы количество фишинга под DNS стабильно высокое, а фейковые сайты, замаскированные под этот гипермаркет электроники мы встречаем практически ежедневно.
На домене dnssale.ru кто-то не поднял индекс, зато сделал папочки и разместил в них типовые ресурсы по продаже всякой ерунды.
В качестве ерунды выступают:
Мужские сумки на двух разных шаблонах сайтов. Нож в подарок!
Мощный поисковый фонарь. Опять же нож в подарок.
Мультитул Leatherman на двух разных шаблонах. В подарок нож или часы.
Таймеры на сайтах зациклены, цен нет, а для заказа надо оставить персональные данные. На всех 5 страницах указаны данные разных компаний, вот только они либо ликвидированы, либо не соответствуют видам деятельности и обладают низким рейтингом благонадежности.
Причем же тут домен DNS? Ну а что домену пропадать, пусть хоть так поработает. Хотя в последние месяцы количество фишинга под DNS стабильно высокое, а фейковые сайты, замаскированные под этот гипермаркет электроники мы встречаем практически ежедневно.
😁12👍4🥰1
В продолжение сегодняшней истории из предыдущего поста. Наш подписчик не поленился оформить заказ и обнаружил настоящее гнездо скама. Он провалится на страницу на сайте https://supermarkts.ru/, у которого тоже нет корневого индекса и на котором находится порядка сотни папок и подпапок с подобными фейковыми магазинами.
Формально все это размещается в рамках рекламной партнерской сети по модели CPA (Cost per Action). По факту же мы видим, что данные продавцов являются откровенным фейком и таким ресурсам доверять точно не стоит.
Данная схема активно распространяется на некоторых околотеневых форумах в качестве варианта легкого заработка, но давайте посмотрим правде в глаза, если эта схема не черная и покупателю реально хоть что-то присылают, то она как минимум серая.
Ну и конечно же не стоит забывать о том, что подобные магазины нередко обслуживаются нелегальными платежными шлюзами, которые переводят деньги наивных покупателей в крипту и отправляют их владельцам сети, так что концы будет найти непросто.
Если вы хотите узнать все нюансы работы подобных «магазинов», оставляйте комментарии и мы напишем развернутый пост.
Формально все это размещается в рамках рекламной партнерской сети по модели CPA (Cost per Action). По факту же мы видим, что данные продавцов являются откровенным фейком и таким ресурсам доверять точно не стоит.
Данная схема активно распространяется на некоторых околотеневых форумах в качестве варианта легкого заработка, но давайте посмотрим правде в глаза, если эта схема не черная и покупателю реально хоть что-то присылают, то она как минимум серая.
Ну и конечно же не стоит забывать о том, что подобные магазины нередко обслуживаются нелегальными платежными шлюзами, которые переводят деньги наивных покупателей в крипту и отправляют их владельцам сети, так что концы будет найти непросто.
Если вы хотите узнать все нюансы работы подобных «магазинов», оставляйте комментарии и мы напишем развернутый пост.
👍27👎1
Для ревнивых жен наступил праздник. В сеть попали базы сразу двух ювелирных сетей: UVI.RU и такого гиганта, как «Адамас»
Утечка Adamas представляет собой 4 JSON-файл общим объемом 9 гигабайт. Файлы содержат сведения о сотрудниках, курьерах, покупателях и сделанных ими заказах. Общий объем информации исчисляется десятками миллионов строк.
База UVI куда скромнее, всего 53 тысяч пользователей, зато она включает пароли и сведения о заказах, кроме того, в руках злоумышленника оказались API-запросы с открытыми паролями и архив внутренней почты компании, который автор объявления обещает в скором времени выложить.
В общем теперь любая компьютерно подкованная жена может задать своему мужу вопрос: а для кого это ты колечко покупал в июле 2022?
Утечка Adamas представляет собой 4 JSON-файл общим объемом 9 гигабайт. Файлы содержат сведения о сотрудниках, курьерах, покупателях и сделанных ими заказах. Общий объем информации исчисляется десятками миллионов строк.
База UVI куда скромнее, всего 53 тысяч пользователей, зато она включает пароли и сведения о заказах, кроме того, в руках злоумышленника оказались API-запросы с открытыми паролями и архив внутренней почты компании, который автор объявления обещает в скором времени выложить.
В общем теперь любая компьютерно подкованная жена может задать своему мужу вопрос: а для кого это ты колечко покупал в июле 2022?
❤🔥13😁12👍5🤔2🤬1
Сегодня посмотрим на отличительные признаки фишинговых сайтов, которые стоит учесть перед вводом своих данных на нем.
И как всегда продемонстрируем это на свежем и пока еще живом примере - на этот раз хорошо (ну почти) скопированном сайте "Сберспасибо": https://sberbank-bonus.ru/
1 триггер - отсутствие согласия на обработку файлов Cookie, мошенникам он просто не нужен.
2 триггер - отсутствие альтернативных способов входа, так как мошенникам нужен именно телефон или логин, ну и код который позже придет в смс.
3 триггер - после ввода номера телефона, система должна проверить, есть ли вы среди зарегистрированных участников, мошенники же проглотят любой номер.
Поэтому простой совет: если есть сомнения - введите номер которого скорей всего нет в системе и посмотрите на реакцию сайта.
P.S. С днем банковского работника!
И как всегда продемонстрируем это на свежем и пока еще живом примере - на этот раз хорошо (ну почти) скопированном сайте "Сберспасибо": https://sberbank-bonus.ru/
1 триггер - отсутствие согласия на обработку файлов Cookie, мошенникам он просто не нужен.
2 триггер - отсутствие альтернативных способов входа, так как мошенникам нужен именно телефон или логин, ну и код который позже придет в смс.
3 триггер - после ввода номера телефона, система должна проверить, есть ли вы среди зарегистрированных участников, мошенники же проглотят любой номер.
Поэтому простой совет: если есть сомнения - введите номер которого скорей всего нет в системе и посмотрите на реакцию сайта.
P.S. С днем банковского работника!
👍30🤮2🤔1
В январе мы писали о том, что злоумышленники стали использовать для взлома аккаунтов VK фейковые сайты, предлагающие найти на себя компромат и естественно сразу же его удалить. Но тогда мы не прикладывали скриншоты. И вот теперь у нас появилась возможность все исправить. Сайт https://searchsliv.ru сделан на том же самом шаблоне в рамках той же схемы.
А схема предельно проста. Сначала вам раскрывают ужасные перспективы использования ваших данных хакерами, а потом предлагают проверить свою учетную запись, вдруг что найдется. К слову, визуально сайт сделан вполне неплохо – практически бриллиант на общем фоне халтурных скам-поделок.
Естественно, компромат найдется на любой профиль ВК, даже тот, что не существует. А вот для того, чтобы его скачать, как обычно потребуется ввести логин и пароль.
Ну и раз уж мы затронули тему взломов, то расскажем вам еще и о том, как угоняют учетные записи в Telegram на примере сайта https://login-telegram.ru.
Тут все еще проще. Ресурс выдает себя за веб-клиент мессенджера и просит ввести сперва номер телефона, а потом код из СМС. Конец в данном случае немного предсказуем: если у жертвы не настроена двухфакторная аутентификация, её аккаунт уплывет к новому владельцу.
Любопытно, что судя по строке в коде страницы, сайт был скопирован с ресурса телеграм.онлайн, так что можем смело записывать его в нашу любимую категорию #ленивыйфишинг!
А схема предельно проста. Сначала вам раскрывают ужасные перспективы использования ваших данных хакерами, а потом предлагают проверить свою учетную запись, вдруг что найдется. К слову, визуально сайт сделан вполне неплохо – практически бриллиант на общем фоне халтурных скам-поделок.
Естественно, компромат найдется на любой профиль ВК, даже тот, что не существует. А вот для того, чтобы его скачать, как обычно потребуется ввести логин и пароль.
Ну и раз уж мы затронули тему взломов, то расскажем вам еще и о том, как угоняют учетные записи в Telegram на примере сайта https://login-telegram.ru.
Тут все еще проще. Ресурс выдает себя за веб-клиент мессенджера и просит ввести сперва номер телефона, а потом код из СМС. Конец в данном случае немного предсказуем: если у жертвы не настроена двухфакторная аутентификация, её аккаунт уплывет к новому владельцу.
Любопытно, что судя по строке в коде страницы, сайт был скопирован с ресурса телеграм.онлайн, так что можем смело записывать его в нашу любимую категорию #ленивыйфишинг!
👍16
Прошло 2 месяца с момента прошлой утечки покупателей DNS и вот теперь в открытом доступе список сотрудников. 150.000 записей в формате ФИО, личный номер, дата рождения, адрес магазина или должность, личный телефон. Актуальность данных указана как 19.09.2022, видимо придерживали с прошлого раза.
🤬8🤡4😢3
Сегодня в сети выложили данные, предположительно принадлежащие пользователям портала Rabota.ru.
Текстовый файл объемом 9.6 мегабайт содержит 390 тысяч строк, включающих адреса электронной почты, телефоны, возраст и зарплатные ожидания. Подобная структура данных дает нам основания предполагать, что речь идет о парсинге. Выборочная проверка показала, что телефоны и адреса электронной почты реальны и принадлежат одним и тем же людям.
Опубликованные данные имеют четкую привязку к Сибирскому федеральному округу, в первую очередь к Новосибирской и Омской областям. Об этом свидетельствуют как специфические для региона адреса почтовых сервисов, так и мобильные номера.
Интересно выглядит и графа «зарплатные ожидания»: из 390 тысяч записей всего 615 соискателей претендуют на зарплату 100 тысяч и выше (0,15%), рекордсменом является один человек, запросивший 1 миллион.
Несмотря на то, что утечка не содержит ФИО, она все равно может представлять угрозу – мошенничества, связанные с устройством на работу весьма распространены и база соискателей всегда придется к месту, ведь её можно использовать как для рассылки фишинговых писем, так и для целевых обзвонов. Ну а человек, находящийся в постоянном ожидании звонка от потенциального работодателя, всегда является лакомой жертвой.
UPD. После публикации мы получили комментарий Работы.ру:
Информация не соответствует действительности. «Работа.ру» хранит информацию в ином формате данных, а слитый файл представляет собой компиляцию данных из других источников.
Впрочем, это не опровергает высказанную нами версию о парсинге.
Текстовый файл объемом 9.6 мегабайт содержит 390 тысяч строк, включающих адреса электронной почты, телефоны, возраст и зарплатные ожидания. Подобная структура данных дает нам основания предполагать, что речь идет о парсинге. Выборочная проверка показала, что телефоны и адреса электронной почты реальны и принадлежат одним и тем же людям.
Опубликованные данные имеют четкую привязку к Сибирскому федеральному округу, в первую очередь к Новосибирской и Омской областям. Об этом свидетельствуют как специфические для региона адреса почтовых сервисов, так и мобильные номера.
Интересно выглядит и графа «зарплатные ожидания»: из 390 тысяч записей всего 615 соискателей претендуют на зарплату 100 тысяч и выше (0,15%), рекордсменом является один человек, запросивший 1 миллион.
Несмотря на то, что утечка не содержит ФИО, она все равно может представлять угрозу – мошенничества, связанные с устройством на работу весьма распространены и база соискателей всегда придется к месту, ведь её можно использовать как для рассылки фишинговых писем, так и для целевых обзвонов. Ну а человек, находящийся в постоянном ожидании звонка от потенциального работодателя, всегда является лакомой жертвой.
UPD. После публикации мы получили комментарий Работы.ру:
Информация не соответствует действительности. «Работа.ру» хранит информацию в ином формате данных, а слитый файл представляет собой компиляцию данных из других источников.
Впрочем, это не опровергает высказанную нами версию о парсинге.
👍10🤬3🤯2😢1
Давненько не встречался живой фишинг под Почта-банк, думали про них уже и забыли, но нет.
http://p0chtabank.ru/ свеженький, без сертификата и скучный - пройдите опрос, получите деньги.
Для этого укажите номер телефона, карту и введите код из смс для идентификации.
Чтобы вы не переживали за безопасность своих данных - на сайте четко прописано, что при прохождение опроса вам не нужно вводить никаких паролей, а также никаких задних цифр и дат с карты.
Но как всегда косяки. Комментарии в исходнике не потерли, да и футер сайта забыли переделать оставив там реквизиты Сбербанка и ссылки сберовские социальные сети.
http://p0chtabank.ru/ свеженький, без сертификата и скучный - пройдите опрос, получите деньги.
Для этого укажите номер телефона, карту и введите код из смс для идентификации.
Чтобы вы не переживали за безопасность своих данных - на сайте четко прописано, что при прохождение опроса вам не нужно вводить никаких паролей, а также никаких задних цифр и дат с карты.
Но как всегда косяки. Комментарии в исходнике не потерли, да и футер сайта забыли переделать оставив там реквизиты Сбербанка и ссылки сберовские социальные сети.
👍18😁4🔥1😱1