Получи случайную криптовалюту за регистрацию!

Infosecurity

Логотип телеграм канала @in4security — Infosecurity I
Логотип телеграм канала @in4security — Infosecurity
Адрес канала: @in4security
Категории: Технологии
Язык: Русский
Количество подписчиков: 1.13K
Описание канала:

Официальный канал Infosecurity a Softline Company. Рассказываем о фишинге, утечках, цифровых угрозах и не только. Экспертный опыт и реальные кейсы.
Присоединяйтесь!
https://in4security.com
По любым вопросам:
@in4support_bot

Рейтинги и Отзывы

3.67

3 отзыва

Оценить канал in4security и оставить отзыв — могут только зарегестрированные пользователи. Все отзывы проходят модерацию.

5 звезд

0

4 звезд

2

3 звезд

1

2 звезд

0

1 звезд

0


Последние сообщения 33

2021-03-20 22:47:27
Данный шаблон фейкового интернет-магазина М.Видео нам хорошо известен. Такие сайты регулярно попадают в наше поле зрения уже не первый месяц. При попытке совершить покупку будет доступна лишь одна опция – онлайн-оплата, а после заполнения всех необходимых полей вы попадете на сайт: https://sofilopa.ml/order/mvideo/index.php?order=80733&usr=123223452&subid=80733-32243, на котором вас уже попросят ввести данные банковской карты.
@In4security
2.6K views19:47
Открыть/Комментировать
2021-03-20 22:46:50
Ссылка из рекламы ведет на промо-сайт: https://gnoslefi.tk/tKj9Fs?fbclid=IwAR07hoHyCi8z9ru319cMQQE6RMJFyuuHYDxiMpXz5MGnY9hBJV9MDr_U86g
Обратите внимание на ссылку. Если вы введете просто https://gnoslefi.tk/, то вы увидите лишь надпись: Default campaign not found. Такой сайт-прослойка помогает фишинговой схеме жить дольше.

Сам по себе такой сайт не попадает под формальное описание фишинга, а значит у него есть все шансы прожить достаточно долго, что позволяет злоумышленникам безболезненно менять ссылки на все новые адреса фейковых интернет-магазинов без перезапуска всей рекламной кампании.

В данном примере кнопка «Перейти на сайт» приводит нас на: https://www.salemlideo.ru/
@In4security
2.5K views19:46
Открыть/Комментировать
2021-03-20 22:46:02
Вот уже год мы фиксируем практически непрекращающиеся атаки на клиентов российских торговых сетей. Сегодня расскажем, как это работает на совсем свежем примере фейкового интернет-магазина М.ВИДЕО.

Для привлечения потенциальных жертв в данной схеме используется реклама в Facebook и Instagram. Злоумышленники создают фейковую страницу в FB (https://www.facebook.com/%D0%9Cvideo_ru-101891121995242/) и запускают рекламную кампанию. В настоящее время реклама доступна по ссылке: https://www.facebook.com/watch/?v=753633091954983
@In4security
3.3K views19:46
Открыть/Комментировать
2021-03-09 14:44:04
Мы, как те, кто ратует за безопасность, сразу же позвонили в данную компанию. И что же мы услышали? Информация об утечке и о том, что их сайт взломан им не интересна. Им не нужны ни пруфы, ни ссылки на публикацию. Нам так и сказали прямым текстом: «нам это не интересно, до свидания».

К сожалению, данную позицию приходится встречать весьма часто. Пока компания не столкнется с прямыми убытками, например, с дефейсом сайта на пару суток, эта тема никого не волнует.

Так что тщательнее выбирайте интернет-магазины, которым вы доверяете свои персональные данные.
@In4security
3.1K viewsedited  11:44
Открыть/Комментировать
2021-03-09 14:43:41
Если вы думаете, что мы тут пишем информацию об утечках и взломах ради самопиара, вы сильно ошибаетесь. Мы хотим привлечь внимание к проблеме. К тому, что в России, к сожалению, очень мало кто внимательно относится к сохранности персональных и иных конфиденциальных данных.

Вот вам пример. На небезызвестном англоязычном форуме выставили на продажу полный дамп сайта 63pokupki.ru, принадлежащего ООО «НИКА», ИНН 6315012106, на сайте которого написано, что это «один из крупнейших интернет-ресурсов совместных покупок в России». В придачу покупателю предлагают доступ в админку, да еще и шелл повесить можно.

Количество скомпрометированных учетных записей – примерно 350 тысяч.
@in4security
2.4K views11:43
Открыть/Комментировать
2021-03-05 14:58:44 Не знаете, что подарить на 8 марта? Не страшно, у вас в запасе еще есть пара дней чтобы подумать. Ну а мы подготовили для вас обзор сомнительных сайтов, так или иначе связанных с Международным женским днем. Лабутенов мы не нашли, а вот кроссовки, сумки, часы и бижутерия будут в избытке: https://te.legra.ph/Vot-tak-podarochek-03-05
@In4security
5.1K views11:58
Открыть/Комментировать
2021-02-26 15:05:28
Фейковым розыгрышем бонусов от банка уже никого не удивишь, такие сайты появляются сотнями каждый месяц. Но к чему привязываться к какому-то банку, если можно охватить всех держателей карт определенной платежной системы. Например, Mastercard, как в случае с сайтом https://club-mastercard.ru.

От жертвы требуется всего лишь ввести полные данные карты, после чего ее перебросит на официальный сайт Mastercard. Скрипт не проверяет ни валидность данных, ни принадлежность карты к системе Mastercard. Все данные просто улетают в базу, которую либо будут перебирать руками, либо просто продадут в дарке.

В остальном все стандартно – домен зарегистрирован через REG.RU, хостинг скрыт за Cloud Flare.
@In4security
438 views12:05
Открыть/Комментировать
2021-02-18 19:23:17
В свободном доступе оказались архивы, содержащие массив конфиденциальных данных сети магазинов ВкусВилл. Архивы содержат тысячи внутренних скриптов, логины и пароли, sql-базы, списки сотрудников и многое другое.

Даже чтобы просто оценить содержимое архива требуется немало времени, однако, поиск по ключевым словам приносит очень интересные результаты и говорит о том, что утечку однозначно можно считать критической.

Это не первый инцидент, связанный с сетью ВкусВилл за последний год. Весной-летом мы неоднократно фиксировали появление фишинговых сайтов, нацеленных на клиентов этих магазинов.

Нынешняя утечка ставит под угрозу безопасность всей IT-инфраструктуры компании и требует немедленного реагирования. Это уже не тревожный звоночек, а колокол, который звонит на весь интернет, призывая наконец обратить внимание на безопасность своей компании.
@in4security
12.1K viewsedited  16:23
Открыть/Комментировать
2021-02-13 18:34:26
В открытом доступе обнаружился файл, содержащий имена, фамилии, города проживания и телефоны более 6000 человек, предположительно являющихся абонентами «Триколор-ТВ».

Какой-либо территориальной привязки у файла нет – география городов предельно широкая. Что любопытно, помимо российских городов в списке присутствует 80 человек из стран дальнего зарубежья. Среди городов можно встретить Барселону и Бордо, Лондон и Лос-Анджелес, а также десятки других населенных пунктов.

Поиск по открытым источникам показал, что телефоны из базы данных совпадают с указанными в ней именами, так что сведения вполне реальны. Помимо имен и фамилий в базе также присутствует 33 телефона, подписанных как «Триколор-ТВ», так что утечка действительно может иметь отношение к оператору спутникового телевидения.

В последнее время количество подобных утечек столь велико, что такого рода базы уже даже не пытаются продавать, все это добро буквально лежит под ногами и доступно всем желающим.
@in4security
18.7K views15:34
Открыть/Комментировать
2021-02-10 21:41:56
В последние дни в Telegram гуляет файл ФБК.txt, содержащий имена и телефоны примерно 27 тысяч сторонников Навального и основанного им Фонда борьбы с коррупцией, однако в связи с тем, что источник получения данных неизвестен, мы не можем однозначно подтвердить или опровергнуть данную информацию.

Все упоминаемые в файле люди имеют профили в социальной сети ВКонтакте. Более того, в списке они фигурируют именно под теми именами или псевдонимами, что указаны в их профиле в VK. Некоторые из них являются участниками различных оппозиционных пабликов, другие фигурируют в списках задержанных в ходе недавних акций.

На страницах большинства людей из списка телефоны скрыты, так что можно предположить, что они авторизовались на каком-то сайте, используя свой профиль ВКонтакте, а потом эти данные стали достоянием общественности.

Вывод: берегите свои персональные данные. Как только вы публикуете их в сети, вы полностью теряете контроль над их дальнейшим распространением, что бы там ни говорил 152ФЗ.
@In4security
35.6K viewsedited  18:41
Открыть/Комментировать