Розетки станут социальными
-
Похожий контент
-
От KL FC Bot
Киберпреступники, промышляющие угоном паролей, постоянно придумывают все новые и новые способы доставки фишинговых писем. Например, они научились использовать легитимные функции Facebook* для отправки жертвам фейковых уведомлений о блокировке их бизнес-аккаунтов. Рассказываем, как работает эта схема, на что следует обращать внимание и какие меры стоит предпринять для защиты корпоративных учетных записей в соцсетях.
Как происходит фишинговая атака на бизнес-аккаунты Facebook*
Начинается все с того, что на электронную почту, привязанную к корпоративному аккаунту Facebook*, приходит письмо, действительно отправленное соцсетью. Внутри содержится угрожающая иконка с восклицательным знаком и тревожный текст: «Осталось 24 часа, чтобы запросить проверку. Узнайте почему».
Письмо, действительно отправленное настоящим Facebook*, в котором содержится фейковое предупреждение о неприятностях с аккаунтом
Посмотреть статью полностью
-
От KL FC Bot
Всех нас уже долгие десятилетия пугают страшными и ужасными хакерами, которые пользуются изощренными приемами социальной инженерии, — то есть манипулируют людьми, чтобы те без всяких угроз паяльником выдали секретную информацию или совершили еще какие-либо безрассудные с точки зрения информационной безопасности действия.
К сожалению, это притупляет восприятие. Ведь раз все уже давно в курсе существования этого технологического вуду, может показаться, что соответствующие уловки неминуемо должны были потерять свою эффективность. Однако это совсем не так. Вот три громких кейса последних лет, которые показывают, что социальная инженерия по-прежнему представляет собой серьезную угрозу — возможно, даже большую, чем когда-либо.
Взломать директора ЦРУ может даже школьник
Начнем с истории, которая вполне могла бы лечь в основу художественного фильма. С названием вроде «Хакеры против шпионов» — правда, это был бы вовсе не остросюжетный боевик, как можно подумать, а скорее сатирическая комедия.
В октябре 2015 года некие хакеры из группировки Crackas With Attitude смогли с помощью социальной инженерии получить доступ к личному почтовому AOL-аккаунту директора ЦРУ Джона Бреннана. За взломом последовало телефонное интервью одного из участников группировки изданию New York Post, в ходе которого тот охарактеризовал себя как американского школьника.
И хотя почта директора ЦРУ была личной, в ней обнаружилось немало интересных вещей, связанных с его работой: в частности, номера социального страхования (SSN) и другая личная информация более десятка высокопоставленных сотрудников американской разведки, а также 47-страничное заявление на получение доступа к совершенно секретной информации самого Джона Бреннана.
Уже в ноябре того же 2015 года история получила продолжение: на этот раз взломам подверглись личные почтовые аккаунты на AOL другого высокопоставленного чиновника, заместителя директора ФБР Марка Джулиано и его жены. В этот раз уловом хакеров, который они не преминули выложить на всеобщее обозрение, стали имена, адреса электронной почты и номера телефонов 3500 сотрудников различных силовых ведомств США.
Посмотреть статью полностью
-
От KL FC Bot
Рассказываем о популярных среди преступников приемах социальной инженерии, которые они используют для атак на компании. Сегодня в нашей программе: несколько вариантов схемы со звонками и сообщениями из фальшивой техподдержки, атаки с компрометацией корпоративной электронной почты и фальшивые запросы из правоохранительных органов на выдачу данных.
Здравствуйте, я из техподдержки
Одна из классических схем социальной инженерии — это звонок сотруднику компании от имени корпоративной службы технической поддержки. Например, взломщики могут позвонить в выходной и сообщить примерно следующее: «Здравствуйте, на вашем рабочем компьютере заметили странную активность, вам необходимо срочно приехать в офис, и мы вместе разберемся, что происходит». Разумеется, ехать в выходной день в офис мало кому хочется, поэтому сотрудник техподдержки с явной неохотой соглашается в виде исключения нарушить установленные правила и решить проблему самостоятельно. Но для этого ему придется сообщить логин и пароль. Что тут может пойти не так — нетрудно догадаться.
Есть еще одна вариация на ту же тему, получившая распространение во времена тотальной миграции офисных работников на удаленку. В этой версии фальшивая техподдержка якобы замечает странную активность на ноутбуке, с которого сотрудник работает из дома, и предлагает решить проблему с помощью удаленного подключения — то есть через RAT. Опять-таки итог довольно предсказуем.
Посмотреть полную статью
-
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти