Утечка IDA от сотрудника Eset
-
Похожий контент
-
От KL FC Bot
Несколько месяцев мы с интересом изучали новую, очень элегантную схему криптомошенничества, жертв которой искусно и неторопливо побуждают установить вредоносное приложение для управления криптовалютой. Впрочем, «жертвами» их можно назвать условно, ведь разработчики этой схемы, словно цифровые Робин Гуды, нацеливают ее в первую очередь на… других воришек! Мы разберем схему обмана и способы защиты криптовалют в деталях.
Первая приманка
Все началось с того, что мне в Telegram пришло вполне тривиальное сообщение на криптотематику, пересланное от другого пользователя. Возможно, кто-то другой не увидел бы в этом ничего подозрительного, но… Как тимлид группы аналитиков веб-контента «Лаборатории Касперского» я насторожился и стал изучать пришедший спам детальнее. Текст в нем для ухода от детектирования был «обернут» в пятисекундный видеоролик сo скриншотом объявления о спешной, с огромным дисконтом продаже пары прибыльных криптопроектов и ссылками на них. Первая ссылка на предполагаемый объект продажи вела на небольшую, но реально работающую криптобиржу второго эшелона — вероятнее всего, для усыпления бдительности жертв. Но настоящая приманка скрывалась за второй ссылкой.
Скриншот сообщения о продаже криптопроектов «обернут» в пятисекундный видеоролик. Повод насторожиться!
View the full article
-
От KL FC Bot
Среди всех социальных сетей LinkedIn занимает особое место. Ведь она рассчитана на общение людей в профессиональном сообществе, что априори предполагает практически полную открытость информации о каждом пользователе, постоянные контакты ранее незнакомых друг с другом людей, а также достаточно высокую степень доверия между ними.
Неприятным следствием всего этого является то, что в LinkedIn достаточно легко создавать весьма правдоподобные фейковые профили. Так, осенью 2022 года специалист по безопасности Брайан Кребс обнаружил целую кучу поддельных страниц с указанной в них должностью Chief Information Security Officer в ряде крупнейших мировых компаний. А потом еще несколько тысяч фальшивых аккаунтов, работодателями которых числились реальные бизнесы.
Те, кто стоят за подобными профилями, могут иметь разные намерения. Но можно быть совершенно уверенными, что создатели поддельных аккаунтов точно не будут заботиться о репутации и HR-бренде тех организаций, в которых они якобы трудоустроены. Возникает вопрос: как же защитить бренд своей компании и возможно ли вообще успешно бороться с фейками в LinkedIn?
Как сама LinkedIn борется с фейковыми профилями
Проблема фейковых профилей в LinkedIn, разумеется, далеко не нова. Каждые полгода соцсеть публикует отчеты, в которых, помимо прочего, рассказывает о том, сколько было заблокировано фейковых аккаунтов. Конкретные цифры варьируются от года к году, но в любом случае речь идет о десятках миллионов профилей за каждый отчетный период. Например, с начала 2019 года и по середину 2022 года соцсеть заблокировала почти 140 миллионов поддельных аккаунтов.
При этом большая часть фейковых профилей LinkedIn блокирует автоматически — за первую половину 2022 года доля таких блокировок составила 95,4%. Чаще всего фальшивки отсортировываются еще на этапе регистрации: в зависимости от полугодия от 70 до 90% заблокированных аккаунтов «сбивают» еще на подлете.
На долю фейковых профилей, заблокированных по жалобам пользователей, приходится менее процента. Немного их и в абсолютном значении: например, за первую половину 2022 года таким образом было заблокировано всего 190 тысяч фейков.
View the full article
-
От KL FC Bot
Первые дни в новой компании всегда забиты всевозможными встречами с командой, тренингами, знакомством с используемыми системами и так далее. Много суеты — и одновременно мало понимания, что происходит. При этом есть и своеобразные ритуалы, которые многие также любят выполнять в первые дни: например, написать в соцсети (чаще в LinkedIn, но нередко и во все доступные) о начале работы на новом месте и в новой должности. Часто компании и сами пишут в своих официальных аккаунтах в соцсетях о том, как они рады приветствовать нового члена команды. На этом-то моменте новоявленный сотрудник и привлекает внимание мошенников.
Как правило, в посте в соцсети написано имя, название компании и должность. Чаще всего этого вполне достаточно, чтобы идентифицировать непосредственного начальника нового сотрудника (пользуясь той же самой соцсетью или просто зайдя на корпоративный сайт). Зная имена, можно вычислить адреса электронной почты. Во-первых, для такого «пробива» существуют специальные сервисы, а во-вторых, зачастую в качестве адреса электронной почты используется просто имя сотрудника или имя плюс фамилия — достаточно просто посмотреть, какую систему используют в компании. Ну а дальше мошенники занимаются социальной инженерией.
Первое поручение — перевести деньги мошенникам
В первые дни новый сотрудник еще плохо ориентируется в происходящем, но при этом, вероятнее всего, хочет показать свое рвение и выглядеть в глазах коллег и начальства молодцом. Такой настрой негативно влияет на внимательность — сотрудник бросается выполнять любые задачи, не обращая достаточного внимания на то, где он их получает, звучат ли они сколько-нибудь разумно и вообще его ли это дело. Сказали делать — он делает. Особенно если распоряжение отдал непосредственный начальник или, например, один из основателей компании.
View the full article
-
От KL FC Bot
Данные могут утечь у компаний, работающих в совершенно разных отраслях. Одни утечки содержат больше информации, другие меньше. Иногда может казаться, что в очередной опубликованной базе нет ничего критического. Но можно ли считать такую утечку абсолютно безопасной? Давайте посмотрим на примере сервисов доставки еды.
Специалисты «Лаборатории Касперского» проанализировали случаи утечек данных в России за прошлый год и обнаружили, что 12% инцидентов, связанных с утечками пользовательских данных, произошли именно в организациях категории «Рестораны и доставка еды». Из-за них в публичный доступ попали в общей сложности почти 14 миллионов пользовательских данных. На первый взгляд, в подобных базах нет каких-то сверхчувствительных данных (банковских или паспортных), но в реальности эти утечки могут доставить много неприятностей и бизнесам, и их клиентам.
Что за данные присутствуют в утечках
Для начала следует уточнить, что в утечках из сервисов доставки маловероятно найти данные банковских карт — просто потому, что подобные организации не имеют с ними дела. Как правило, у них подключен платежный шлюз, этим шлюзом управляет банк-эквайер, номер карты вбивается на странице банка, и мерчант (поставщик услуги) не то что не хранит его, он его вообще не видит. Даже если при оплате пользователь соглашается привязать карту, это происходит на стороне банка, а мерчант только получает идентификатор «биндинга».
Тем не менее утечки из сервисов доставки еды опасны — как правило, даже более, чем утечки из маркетплейсов. Дело в том, что заказ с маркетплейса можно получить в пункте выдачи или на почте, а заказ еды, очевидно, всегда доставляется по фактическому активному адресу проживания (или как минимум частого присутствия) клиента. И это уже серьезно: перед нами буквально персональные данные, позволяющие надежно связать человека, его номер телефона и физический адрес, а также получить некоторое представление о его достатке и поведенческих паттернах.
View the full article
-
От krserv
Уважаемый Евгений, в своем вопросе я цитирую свой пост с другого технического форума:
Из моей темы на одном из профессиональных форумов:
"Прошу помощи -не специалист по Информационной безопасности - из Российских программ, что будет лучшее AVZ? Компьютер использовался при работе без Интернета для временных работ с личной конфиденциальной информацией. Но сейчас он будет подключаться к Интернету. Причем конфиденциальная информация обрабатывалась всего один раз - файлы с расширением doc - созданные LibreOffice, не открывались с конфиденциальной информацией, а только сжимались в архив Zip. в Total commander. Файлы были на флешке.
Еще переименовывались в своей поддиректории.
Есть угроза копирования текстового содержимого файлов скрытыми возможностями ОС Windows 10, и других различных программ в системе?
Форматировать жесткий диск не хотелось бы. Чем и что почистить вместо форматирования и переустановки системы?
DrWeb Cureit; KVRT - прогнал, ничего не обнаружили. AVZ -обнаружил 3 подозрительных файла mp3,отправлю их для исследования.
Но думаю, это параноя, врядли без открытия текстового файла он может быть прочитан и просканирован поисковой системой по фильтрам значимых слов...если файлы не использовались, а просто находились на флешке, а затем сжимались в архив. Утилита Zip вроде в шпиономании никогда не замечалась.
Но лучше "перебдеть, чем недобдеть" Иностранные программы не хочу использовать, т.к можно получить результат, с точностью наоборот. Конфиденциальной информации на компьютере сейчас нет, если только она не сохранилась где-нибудь в укромном месте в виде похищенной копии.
Компьютер ждет своей участи, сетевой шнур отключен. "
Исходя из содержания поста: может ли вредоносная ПО, внедренное в состав каких либо программ или заранее встроенное как недокументированная скрытая функция ОС, других приложений сделать скрытую копию файла, определив по его контекстному содержанию собственный интерес? Реальна ли такая угроза, как описано выше? Именно при таком стечении обстоятельств... Рассматривается возможность угроз, созданных иностранной стороной любого вида, как я писал выше возможно на этапе создания ПО, предусматривающая шпионскую опцию.
-
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти