Перейти к содержанию

Тест: как не стать жертвой новогоднего фишинга


Рекомендуемые сообщения

Новый год уже близко, и, как обычно, у всех осталась еще куча нерешенных дел: купить продукты к праздничному столу, выбрать горящие туры, заказать подарки. Времени на все решительно не хватает. Этим пользуются мошенники — проворачивают различные аферы в Интернете или даже с помощью мобильной связи, чтобы украсть наши с вами деньги.

Ничего они не получат! Мы подготовили тест, который поможет вам разобраться с некоторыми способами обмана. Узнайте, можете ли вы отличить мошенничество от реальных предложений.

 

Читать далее >>

Ссылка на комментарий
Поделиться на другие сайты

а я все равно зашел. на софткей и купил продление на следуюший год на свой KTS,  в подарок получил https://forum.kasperskyclub.ru/index.php?showtopic=12395&page=66&do=findComment&comment=786286

  • Улыбнуло 1
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

8/8 проще некуда, практически все вопросы из Универа 2020, только чуть поменяли, но для тех кто проходил универ не составит труда ответить 8/8

post-14781-0-39682800-1482583019_thumb.png

  • Улыбнуло 1
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

  • 3 weeks later...

8 из 8. ЖМИ СЮДА !:

d3aa87be9143.jpg

 

Но это ничего не значит, ибо на тесте человек сконцентрирован, а в реальной обстановке - спешка, суета, посторонние помехи... А если еще человек в возрасте или банально со слабым зрением и операции проводит со смартфона или в слабоосвещенном помещении, то не заметить одну замененную букву в адресной строке - на раз-два. ) Тут знания о фишинге отходят на второй план, включаются другие факторы. Ожидания узнать чего-то нового от теста - не оправдались. Слишком просто.

 

 

У меня предложение: сделать продолжение к данному тесту или часть №2, добавив, например, примеры целевого фишинга, а так же загрузку файлов MS Office из якобы доверенных источников.

 

 

Вот мой недавний пример из жизни. Было бы великолепно сделать из него тестовый вопрос: пришло на личный е-mail письмо с вложением Word. Отправитель - государственная контора. Название отправителя - е-mail в почте серьёзное, и совпадает (подложный е-мейл можно увидеть исключительно, если специально начать просматривать адрес, редко так кто делает, если считает источник доверенным). Содержание не вызывает сомнений. В почте у меня,  понятно, предпросмотр, превью, т.е. показывает эскиз содержания вложения без открытия и загрузки документа. Но в этом случае при предпросмотре эскиза  содержание замылилось - было настолько размытым, что прочитать возможности не было. Сохранил файл -  не открывая его. Чтобы открыть скачанный файл - у меня спрашивает подтверждения + обычно проверяю антивирусом. В этом же случае, еще в процессе скачки файл Word самовольно открылся (!), макросы тому виной или еще что, но из него одновременно запустилось сразу два (а может и больше): троян HEUR: Trojan.Skript.Agent.gen  и  HEUR: Trojan.win32.generic, могущие осуществлять удалённое администрирование, насколько я понимаю. Так что ФИШИНГ он бывает и такой - через загрузку файлов офиса по почте типа от доверенного отправителя. Ждём углублённую часть теста  №2 по фишингу! :ura:

 

P.S. Спасибо за тест большое! Поделился им со своим младшем поколением, которое, возможно, этого еще не знает и со старшим поколением, которое уже не знает )

Изменено пользователем Sapsan932
  • Улыбнуло 1
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • wumbo12
      От wumbo12
      Тестирование Kaspersky Standard (19.09.2024):
      Это последняя версия Касперского Standard.
      Протестировано на 500 образцах вредоносного ПО из разных источников:
      Образцы не старше 30 и не новее 10 дней.
      Все образцы имеют не менее 15 обнаружений на VirusTotal по состоянию на 18 сентября 2024 г.
      Все примеры представлены в формате .exe, предназначенном для работы в 64-разрядной и 11-разрядной версиях Windows.
      Все настройки установлены по умолчанию, имитируя установку по принципу «установил и забыл».
      Статистика обнаружения:
      Обнаружение файлов при статическом сканировании: 360/500 (коэффициент обнаружения 72,0%)
      Обнаружено выполненных файлов: 438/500 (коэффициент обнаружения 87,6%)
      Сканеры второго мнения после очистки временных файлов:
      Sophos/HitmanPro — 17 обнаружений + 20 PUA
      Emsisoft — 13 обнаружений
      Norton PE — 35 обнаружений
      Полная проверка Касперского — 0 обнаружений после заражения
       
      Видео отчет :
       
      https://dosya.co/kux5af99wt76/Kaspersky_Test_Final_9-19-2024.mp4.html
       
    • KL FC Bot
      От KL FC Bot
      Тенденция к использованию в массовых рассылках уловок, характерных для целевого фишинга продолжает нарастать. Недавно нам попался образец письма, в котором атакующие использовали целую коллекцию достаточно сложных трюков. Казалось бы, применять их все в массовой фишинговой атаке — смысла не много. И тем не менее злоумышленники не поленились. (Хотя, как выяснилось при подробном анализе, атака была обречена на провал.) Мы решили, что это отличный повод для того, чтобы описать используемые фишерами приемы.
      Письмо, имитирующее рассылку корпоративных гайдлайнов
      В письме прекрасно практически все. Оно адресовано конкретному человеку в конкретной организации, при этом в имени отправителя используется прием Ghost Spoofing, то есть в поле From забита имитация легитимного адреса компании, в которой работает жертва (но, разумеется, не имеющая отношения к адресу из поля Reply To).
      Рассылается письмо через инфраструктуру легитимной маркетинговой компании с хорошей репутацией, что не вызывает подозрений у почтовых фильтров. Вдобавок название этой компании и домен верхнего уровня, на котором размещен ее сайт, подобраны таким образом, чтобы усыплять бдительность получателя, — сайт находится в Индонезии, и домен .id может восприниматься вообще не как часть адреса, а как сокращение от слова идентификатор. Рядом с имитацией адреса, забитой в поле From, это выглядит достаточно натурально.
      Письмо, имитирующее рассылку корпоративных гайдлайнов.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Исследователи обнаружили в Telegram фишинговый маркетплейс под названием ONNX, открывающий киберпреступникам доступ к инструментарию для угона аккаунтов Microsoft 365, в том числе и к методам обхода двухфакторной аутентификации. Благодаря этому злоумышленники могут поставить на поток фишинговые атаки на почтовые учетные записи Microsoft 365 и Office 365. Сотрудникам ИБ-отделов компаний стоит учитывать эту угрозу и уделять особенно пристальное внимание антифишинговой защите. Рассказываем о данной угрозе подробнее.
      Вредоносное вложение с QR-кодом и обход двухфакторной аутентификации
      Исследователи описали пример атаки с использованием инструментов фишингового маркетплейса ONNX, которая проводилась на сотрудников нескольких финансовых учреждений. Для начала жертвы получали электронные письма, якобы отправленные отделом кадров, а в качестве наживки использовалась тема зарплаты получателя.
      Письма содержали вложенные PDF-файлы, внутри которых содержится QR-код, который надо отсканировать, чтобы получить доступ к «защищенному документу» с заветной информацией о зарплате. Идея тут в том, чтобы заставить жертву открыть ссылку не на рабочем компьютере, на котором, скорее всего, работает антифишинговая защита, а на смартфоне, где такая защита вполне может и не быть.
      По ссылке открывается фишинговый сайт, который притворяется страницей входа в аккаунт Microsoft 365. Здесь жертву просят ввести сначала логин и пароль, а потом и одноразовый код двухфакторной аутентификации.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Распространение многофакторной аутентификации и популяризация облачных сервисов в организациях вынудили киберпреступников обновить свои тактики и инструменты. С одной стороны, для кражи информации и проведения мошеннических схем им даже необязательно проникать во внутреннюю сеть компании или распространять вредоносное ПО. Достаточно через легитимные учетные записи получить доступ к облачным сервисам, например к почте Microsoft 365 или файловым хранилищам MOVEit. С другой стороны, для этого не хватит украденной или подобранной пары логин-пароль и надо как-то обойти MFA. Большая серия кибератак на крупные организации, зарегистрированных за последнее время, затронувшая более 40 000 жертв, показывает, что злоумышленники освоились в новых условиях — применяют адаптированные к компании-жертве фишинговые техники и инструментарий Adversary-in-the-Middle в промышленных масштабах.
      Что такое Adversary-in-the-Middle
      Атака adversary-in-the-middle (AitM) является разновидностью известного класса атак Man-in-the-Middle. В коммуникации между легитимными участниками обмена информацией (клиентом и сервером) посередине встраивается атакующий, перехватывая запросы клиента и далее направляя их на сервер, а потом перехватывает ответы сервера и направляет их клиенту.  При этом злоумышленник не просто прослушивает чужие коммуникации, а активно в них вмешивается, модифицируя контент в своих интересах.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Не так давно мы писали о том, что злоумышленники научились использовать легитимную инфраструктуру социальной сети для доставки достаточно правдоподобных на вид предупреждений о блокировке бизнес-аккаунта — с последующим угоном паролей. Оказывается, уже несколько месяцев очень похожим образом атакуют аккаунты разработчиков на GitHub, что не может не волновать корпоративную службу информационной безопасности (особенно если разработчики имеют административный доступ к корпоративным репозиториям на GitHub). Рассказываем о том, как устроена эта атака.
      Угон аккаунтов на GitHub
      Жертвам этой атаки приходят письма, отправленные с настоящего почтового адреса GitHub. В письмах говорится, что команда GitHub ищет опытного разработчика, которому компания готова предложить привлекательные условия — зарплату $180 000 в год плюс щедрый соцпакет. В случае заинтересованности в этой вакансии получателю письма предлагается подать заявку по ссылке.
      Атака начинается с письма: GitHub якобы ищет разработчика на зарплату $180 000 в год. Источник
       
      Посмотреть статью полностью
×
×
  • Создать...