Натолкнулись тут в сети на вот такое объявление. Пользователь зарегистрирован 14 мая, но лишь на этом форуме, на другом ресурсе первое объявление датировано еще 2016 годом. За 4 года цена на пропуск выросла аж на 500 рублей.
Пропуска естественно совершенно левые, хотя, со слов продавца, выполнены на высоком уровне, со всеми нюансами, включая подписи и печати. Тут то и кроется главный подводный камень: если пропуск несуществующей организации – это просто красивая картинка, то в данном случае за 4 тысячи рублей покупатель получает готовый состав 327 статьи УК РФ. А то, что машина с таким пропуском под стеклом становится невидимой для сотрудников ДПС – это, уж простите, откровенный миф. В наши дни это поможет не лучше, чем фуражка под задним стеклом. Только вот за фуражку не получишь судимость.
Однако, бизнес идет. Под объявлениями находятся отзывы довольных клиентов, один из которых хвастается тем, что ездит с таким пропуском на черном наглухо тонированном Cadillac Escalade с антеннами спецсвязи…
@In4security
Пропуска естественно совершенно левые, хотя, со слов продавца, выполнены на высоком уровне, со всеми нюансами, включая подписи и печати. Тут то и кроется главный подводный камень: если пропуск несуществующей организации – это просто красивая картинка, то в данном случае за 4 тысячи рублей покупатель получает готовый состав 327 статьи УК РФ. А то, что машина с таким пропуском под стеклом становится невидимой для сотрудников ДПС – это, уж простите, откровенный миф. В наши дни это поможет не лучше, чем фуражка под задним стеклом. Только вот за фуражку не получишь судимость.
Однако, бизнес идет. Под объявлениями находятся отзывы довольных клиентов, один из которых хвастается тем, что ездит с таким пропуском на черном наглухо тонированном Cadillac Escalade с антеннами спецсвязи…
@In4security
30 мая Премьер-министр Михаил Мишустин назначил руководителем Росжелдора бывшего заместителя главы Минтранса Владимира Токарева.
А 31 мая в сеть выложили две базы сотрудников этого ведомства: одну поменьше – 25 тысяч записей по состоянию на 2019 год, вторую побольше – 39 тысяч записей по состоянию на 2020 год, включающую в том числе сведения о зарплатах. База поменьше предлагается всем желающим совершенно бесплатно. За более полными и актуальными данными следует обращаться к автору объявления.
Похоже, что новый глава Росжелдора начнет свою работу в ведомстве с инициирования служебной проверки.
@In4security
А 31 мая в сеть выложили две базы сотрудников этого ведомства: одну поменьше – 25 тысяч записей по состоянию на 2019 год, вторую побольше – 39 тысяч записей по состоянию на 2020 год, включающую в том числе сведения о зарплатах. База поменьше предлагается всем желающим совершенно бесплатно. За более полными и актуальными данными следует обращаться к автору объявления.
Похоже, что новый глава Росжелдора начнет свою работу в ведомстве с инициирования служебной проверки.
@In4security
Пример данных из размещенной в открытом доступе базы Росжелдора. В предоставленном фрагменте содержатся сведения об аттестованных физических лицах. В базе также присутствует информация об аттестованных организациях.
@In4security
@In4security
Сегодня канал @bazabazon опубликовал статью «Эйфория Cargo», посвященную доставке прекурсоров наркотических веществ из Китая в Россию. В предисловии к статье говорится, что в целях соответствия законодательству РФ названия некоторых веществ скрыты.
Но скрыты ли они на самом деле? Открываем код страницы… Ой, оказывается оранжевые прямоугольники просто наложены фреймами поверх текста, что отлично видно в коде. В данном случае мы сами скрыли названия на скриншоте, уже по-настоящему.
Надо ли говорить, что такой якобы скрытый текст прекрасно читается и индексируется всевозможными ботами и поисковыми краулерам, парсящим информацию со страницы. К тому же по крайней мере в одном месте этот прямоугольник наложен весьма криво, что дает возможность без проблем прочитать название вещества.
Но на самом деле для того, чтобы получить полный текст статьи, не нужно даже залезать в ее код.
@In4security
Но скрыты ли они на самом деле? Открываем код страницы… Ой, оказывается оранжевые прямоугольники просто наложены фреймами поверх текста, что отлично видно в коде. В данном случае мы сами скрыли названия на скриншоте, уже по-настоящему.
Надо ли говорить, что такой якобы скрытый текст прекрасно читается и индексируется всевозможными ботами и поисковыми краулерам, парсящим информацию со страницы. К тому же по крайней мере в одном месте этот прямоугольник наложен весьма криво, что дает возможность без проблем прочитать название вещества.
Но на самом деле для того, чтобы получить полный текст статьи, не нужно даже залезать в ее код.
@In4security
This media is not supported in your browser
VIEW IN TELEGRAM
Просто выделяем текст на странице, копируем его и… вставляем в любой редактор. Вуаля. Мы получаем полный текст статьи, включающий названия всех тех веществ, которые якобы были скрыты для соответствия материала законодательству Российской Федерации.
Таких «скрытых» мест в статье достаточно много. Так что, прочитав ее «без купюр», можно узнать, что: 1. Синтез упоминаемых в материале наркотиков весьма прост; 2. Прекурсоры достаточно легко купить, а их названия приведены в самой статье. Упоминаются даже те вещества, которые пока можно приобрести легально. Начинающие химики в восторге. Теперь не надо лезть в даркнет, популярное сетевое СМИ все сделало за них.
Остается только предполагать, что это: банальная небрежность верстальщика или намеренная завуалированная публикация наименований прекурсоров…
@In4security
Таких «скрытых» мест в статье достаточно много. Так что, прочитав ее «без купюр», можно узнать, что: 1. Синтез упоминаемых в материале наркотиков весьма прост; 2. Прекурсоры достаточно легко купить, а их названия приведены в самой статье. Упоминаются даже те вещества, которые пока можно приобрести легально. Начинающие химики в восторге. Теперь не надо лезть в даркнет, популярное сетевое СМИ все сделало за них.
Остается только предполагать, что это: банальная небрежность верстальщика или намеренная завуалированная публикация наименований прекурсоров…
@In4security
Подействовало!
Спустя 15 минут после нашей публикации, названия прекурсоров в статье были заменены звездочками. Но мы то знаем, что интернет все помнит!
@In4security
Спустя 15 минут после нашей публикации, названия прекурсоров в статье были заменены звездочками. Но мы то знаем, что интернет все помнит!
@In4security
Попалось тут на глаза объявление (номер 1 на картинке).
Защита деловой репутации – дело хорошее, но что там с репутацией у тех, кто ее защищает?
Посмотрим историю сообщений автора объявления на форуме. Ой, что это? Продажа люксовых машин-дублей в 2018 году? Да нет, это оклеветали!
Помониторим адрес в Telegram. Не может быть! Перевыпуск сим-карт с целью кражи денег со счетов Qiwi!.. Если еще покопаться, находится много не менее любопытных публикаций.
Нам в принципе любопытно, кто будет искать услуги защиты деловой репутации на форуме сетевых мошенников, разве что такие же мошенники, но связаться «компанией» автора данного объявления - это высший пилотаж. Отмывать репутацию после такого сотрудничества нужно будет долго и упорно.
@In4security
Защита деловой репутации – дело хорошее, но что там с репутацией у тех, кто ее защищает?
Посмотрим историю сообщений автора объявления на форуме. Ой, что это? Продажа люксовых машин-дублей в 2018 году? Да нет, это оклеветали!
Помониторим адрес в Telegram. Не может быть! Перевыпуск сим-карт с целью кражи денег со счетов Qiwi!.. Если еще покопаться, находится много не менее любопытных публикаций.
Нам в принципе любопытно, кто будет искать услуги защиты деловой репутации на форуме сетевых мошенников, разве что такие же мошенники, но связаться «компанией» автора данного объявления - это высший пилотаж. Отмывать репутацию после такого сотрудничества нужно будет долго и упорно.
@In4security
На днях Сбербанк запустил сервис проверки телефонных номеров и ссылок на сайты на предмет их использования мошенниками. Идея крутая, но не работает. И вот почему.
Протестировав сервис, мы быстро пришли к выводу, что скорее всего он просто сопоставляет вводимые пользователями данные с содержимым собственной базы данных фишинговых ресурсов и телефонных номеров. Вполне очевидно, что для попадания фишингового сайта или телефонного номера в базу данных Сбербанка требуется время. А его-то как раз и нет.
Средняя продолжительность жизни фишингового сайта колеблется в диапазоне от нескольких часов до трех-четырех дней. За это время он легко может остаться незамеченным для разрекламированного сервиса Сбербанка. С телефонами еще сложнее – в большинстве случаев мошенники используют подмену CallerID, подставляя совершенно произвольные номера, поэтому наличие такого номера в базе не означает того, что именно с него был совершен звонок и что этот же номер высветится у очередной жертвы.
@In4security
Протестировав сервис, мы быстро пришли к выводу, что скорее всего он просто сопоставляет вводимые пользователями данные с содержимым собственной базы данных фишинговых ресурсов и телефонных номеров. Вполне очевидно, что для попадания фишингового сайта или телефонного номера в базу данных Сбербанка требуется время. А его-то как раз и нет.
Средняя продолжительность жизни фишингового сайта колеблется в диапазоне от нескольких часов до трех-четырех дней. За это время он легко может остаться незамеченным для разрекламированного сервиса Сбербанка. С телефонами еще сложнее – в большинстве случаев мошенники используют подмену CallerID, подставляя совершенно произвольные номера, поэтому наличие такого номера в базе не означает того, что именно с него был совершен звонок и что этот же номер высветится у очередной жертвы.
@In4security
Попробуем проверить, как все это работает. Возьмем домены со словом sber, зарегистрированные за последние 2 недели. Их обнаруживается 25 штук. Из них сервис отмечает в качестве подозрительного лишь sber-bankglobal.com, на котором сейчас стоит редирект на официальный сайт.
Пойдем дальше. У нас есть ссылка на появившийся буквально вчера активный фишинговый сайт другого банка (не будем его пиарить). Проверяем… сведения отсутствуют. Похоже, к тому времени, как информация о нем дойдет до Сбербанка, он уже умрет.
Тогда пойдем другим путем. На фишинговом сайте указан телефон – 8(800)3020943. Вводим его – сведения отсутствуют. Вводим этот телефон в гугле и сразу же узнаем, что по мнению ряда пользователей, данный номер используется мошенниками.
В общем, до гугла с яндексом сервис пока не дотягивает.
@In4security
Пойдем дальше. У нас есть ссылка на появившийся буквально вчера активный фишинговый сайт другого банка (не будем его пиарить). Проверяем… сведения отсутствуют. Похоже, к тому времени, как информация о нем дойдет до Сбербанка, он уже умрет.
Тогда пойдем другим путем. На фишинговом сайте указан телефон – 8(800)3020943. Вводим его – сведения отсутствуют. Вводим этот телефон в гугле и сразу же узнаем, что по мнению ряда пользователей, данный номер используется мошенниками.
В общем, до гугла с яндексом сервис пока не дотягивает.
@In4security
Вот такое любопытное объявление появилось сегодня на одном известном в определенных кругах форуме. Никаких пруфов пока нет, но 9 миллионов москвичей слегка напряглись.
@In4security
@In4security
12 июня, в День России, в дарке выставили на продажу базу данных, содержащую сведения о 5 миллионах учащихся онлайн-школы английского языка.
Теперь наконец стало известно, что это за школа – утечка произошла с сайта skyeng.ru, о чем красноречиво свидетельствуют полученные образцы данных. В базе содержатся: ФИО, даты рождения, телефоны, адреса электронной почты и идентификаторы в Skype пользователей сервиса из стран СНГ.
Предлагаем изменить размещенное на сайте школы соглашение о конфиденциальности, добавив в него следующий текст: «Присоединяясь к данному соглашению Пользователь дает согласие на свободную продажу его персональных данных на теневых форумах».
@In4security
Теперь наконец стало известно, что это за школа – утечка произошла с сайта skyeng.ru, о чем красноречиво свидетельствуют полученные образцы данных. В базе содержатся: ФИО, даты рождения, телефоны, адреса электронной почты и идентификаторы в Skype пользователей сервиса из стран СНГ.
Предлагаем изменить размещенное на сайте школы соглашение о конфиденциальности, добавив в него следующий текст: «Присоединяясь к данному соглашению Пользователь дает согласие на свободную продажу его персональных данных на теневых форумах».
@In4security
В свободном доступе оказался огромный массив внутренней документации ООО «Медицинско-правовая компания», работающей под брендом «ПризываНет.ру».
Сегодня наш подписчик указал нам на страницу в Pastebin, на которой размещены ссылки на 15 архивов общим объемом порядка 60 гигабайт.
В архивах содержится, по сути, вся жизнь этой медицинской организации начиная с 2015 и заканчивая серединой 2020 года, в том числе бухгалтерия, персональные данные клиентов (включая сканы их медицинских документов, адреса, телефоны, ссылки на страницы в соцсетях и профили в мессенджерах, а также сведения об их банковских картах), списки сотрудников, внутренние регламенты и многое другое. Причем это не база данных, а наборы самых разных файлов и папок, что позволяет предположить, что все это было унесено одним из сотрудников компании или стянуто с внутреннего файлового хранилища.
С учетом того, что одна из ссылок ведет на «пробник», вполне возможно, что эти данные уже выставлены или вскоре будут выставлены на продажу, просто продавец сделал для себя такую онлайн-памятку со ссылками. По факту же это означает, что все это богатство просто лежит в открытом доступе.
В архивах имеются сканы медицинских документов, датированные 2015 годом. И это при том, что сведения о состоянии здоровья граждан относятся к специальным категориям персональных данных и должны уничтожаться по достижении целей их обработки.
Компания была уведомлена об утечке. На момент публикации этого поста какой-либо реакции от ООО «Медицинско-правовая компания» не поступало.
@In4security
Сегодня наш подписчик указал нам на страницу в Pastebin, на которой размещены ссылки на 15 архивов общим объемом порядка 60 гигабайт.
В архивах содержится, по сути, вся жизнь этой медицинской организации начиная с 2015 и заканчивая серединой 2020 года, в том числе бухгалтерия, персональные данные клиентов (включая сканы их медицинских документов, адреса, телефоны, ссылки на страницы в соцсетях и профили в мессенджерах, а также сведения об их банковских картах), списки сотрудников, внутренние регламенты и многое другое. Причем это не база данных, а наборы самых разных файлов и папок, что позволяет предположить, что все это было унесено одним из сотрудников компании или стянуто с внутреннего файлового хранилища.
С учетом того, что одна из ссылок ведет на «пробник», вполне возможно, что эти данные уже выставлены или вскоре будут выставлены на продажу, просто продавец сделал для себя такую онлайн-памятку со ссылками. По факту же это означает, что все это богатство просто лежит в открытом доступе.
В архивах имеются сканы медицинских документов, датированные 2015 годом. И это при том, что сведения о состоянии здоровья граждан относятся к специальным категориям персональных данных и должны уничтожаться по достижении целей их обработки.
Компания была уведомлена об утечке. На момент публикации этого поста какой-либо реакции от ООО «Медицинско-правовая компания» не поступало.
@In4security
Хоститесь за CloudFlare и считаете, что вас не найдут? И не надейтесь. Помимо того, что CloudFlare и так без особых проблем выдает правоохранителям (и не только) реальные айпишники, теперь появилась еще одна возможность определить реальный хостинг сайта.
В сеть утекли два с половиной миллиона доменов с CloudFlare с указанием реальных IP-адресов сайтов. Одних только доменов с частицей BANK там содержится аж 2600 штук.
Данные охватывают период с 2012 по 2020 год, однако, это далеко не все сайты, использовавшие CloudFlare в этот период времени. Впрочем, в утекшем файле все равно можно найти массу интересного.
@In4security
В сеть утекли два с половиной миллиона доменов с CloudFlare с указанием реальных IP-адресов сайтов. Одних только доменов с частицей BANK там содержится аж 2600 штук.
Данные охватывают период с 2012 по 2020 год, однако, это далеко не все сайты, использовавшие CloudFlare в этот период времени. Впрочем, в утекшем файле все равно можно найти массу интересного.
@In4security
«Будет средне: еда, вода, кое-что из бытовой техники,» - тенденции развития российского фишинга на фоне пандемии
Вот мы все пишем о том, что ничего принципиально нового в области фишинга и киберпреступности не происходит. Мол, все это – хорошо забытое старое. В большинстве случаев так и есть. Но имеются и исключения. Например, фейковые сайты интернет-магазинов и служб доставки продуктов, которые практически полностью копируют оригинальные ресурсы.
Когда мы говорим: «практически полностью», это значит, что магазин состоит не из одной страницы с десятком товаров, а содержит полноценный каталог с сотнями позиций. Единственное видимое отличие от настоящего магазина заключается в том, что вас будут всеми правдами и неправдами подталкивать к онлайн-оплате, не утомляя при этом лишними формальностями.
Основная тематика сайтов клонов – популярные службы доставки еды и онлайн-гипермаркеты электроники. С начала года мы обнаружили уже более двух сотен подобных сайтов и, несмотря на то, что пик их появления пришелся на апрель, они и не думают никуда исчезать.
@In4security
Вот мы все пишем о том, что ничего принципиально нового в области фишинга и киберпреступности не происходит. Мол, все это – хорошо забытое старое. В большинстве случаев так и есть. Но имеются и исключения. Например, фейковые сайты интернет-магазинов и служб доставки продуктов, которые практически полностью копируют оригинальные ресурсы.
Когда мы говорим: «практически полностью», это значит, что магазин состоит не из одной страницы с десятком товаров, а содержит полноценный каталог с сотнями позиций. Единственное видимое отличие от настоящего магазина заключается в том, что вас будут всеми правдами и неправдами подталкивать к онлайн-оплате, не утомляя при этом лишними формальностями.
Основная тематика сайтов клонов – популярные службы доставки еды и онлайн-гипермаркеты электроники. С начала года мы обнаружили уже более двух сотен подобных сайтов и, несмотря на то, что пик их появления пришелся на апрель, они и не думают никуда исчезать.
@In4security
Перед вами два сайта. Слева фишинговый, появившийся 30 июля, справа настоящий. Согласитесь, спутать их достаточно легко. При этом на фишинговом сайте, как и на настоящем, вы можете выбрать ресторан, заказать необходимые блюда, ввести адрес доставки и оплатить заказ. Банковской картой, естественно. Начиная с апреля, клонов только DeliveryClub было создано аж 56 штук. И это не считая совсем низкосортных поделок wannabe-хакеров.
Не сильно отстают в плане популярности фишеров и другие сервисы, например, «Сбермаркет» или «Яндекс.Еда» за последние полгода мы насчитали в совокупности как минимум 30 фишинговых ресурсов, копировавших сайты этих популярных сервисов.
@In4security
Не сильно отстают в плане популярности фишеров и другие сервисы, например, «Сбермаркет» или «Яндекс.Еда» за последние полгода мы насчитали в совокупности как минимум 30 фишинговых ресурсов, копировавших сайты этих популярных сервисов.
@In4security
Порой фишинговые сайты оказываются не так просты, как кажется на первый взгляд. Например, на фейковом сайте DeliveryClub при попытке оформить заказ вас сперва попросят ввести адрес и телефон, затем данные банковской карты, а затем… код из СМС-сообщения. Заметьте, что код из СМС вы вводите не на странице банка, как это должно происходить, а на фишинговом сайте, так что исключать вероятность того, что в этот момент на том конце провода кто-то привязывает свой номер к вашему мобильному банку никак нельзя.
@In4security
@In4security
Сейчас в сети активно раскручивают очередной проект быстрого заработка. Настолько активно, что в день появляется аж десяток доменов, ведущих на сайт, на котором предлагается зарабатывать 4000 долларов в день, затрачивая на это 5 минут своего времени. Не будем их рекламировать, но если вы покопаетесь у себя в спаме, наверняка найдете пару-тройку подобных предложений.
Понятное дело, что любой здравомыслящий человек лишь усмехнется и закроет такой сайт, чтобы забыть о нем навсегда, но раз в раскрутку проекта вкладывают деньги, значит находятся и те, кто клюет на это. И что же им предлагается?
По нашему опыту, самое интересное на таких сайтах – это пользовательское соглашение и политика обработки персональных данных. Начнем с политики. В ней не обозначены ни цели, ни сроки обработки и хранения ПД, ни даже оператор (!), зато ставя галочку, вы автоматически подписываете себя на рекламные рассылки (привет, 152 ФЗ!). Но самая вишенка – это пользовательское соглашение…
@In4security
Понятное дело, что любой здравомыслящий человек лишь усмехнется и закроет такой сайт, чтобы забыть о нем навсегда, но раз в раскрутку проекта вкладывают деньги, значит находятся и те, кто клюет на это. И что же им предлагается?
По нашему опыту, самое интересное на таких сайтах – это пользовательское соглашение и политика обработки персональных данных. Начнем с политики. В ней не обозначены ни цели, ни сроки обработки и хранения ПД, ни даже оператор (!), зато ставя галочку, вы автоматически подписываете себя на рекламные рассылки (привет, 152 ФЗ!). Но самая вишенка – это пользовательское соглашение…
@In4security
В нем отсутствуют любые упоминания юр. лица, зато говорится о том, что в случае возникновения споров все будет решаться согласно кипрскому законодательству.
Ну и по-настоящему прекрасный момент. На сайте вам предлагают скачать некий софт, при этом п. 5 пользовательского соглашения гласит, что сайт не несет никакой ответственности за то, что вместо желаемого софта вам подсунут, скажем, банковский троян.
К тому же, согласно тексту соглашения, у компании ВООБЩЕ нет никаких обязанностей, зато пользователь несет ответственность за все, что только можно придумать.
В списке партнеров компании указана VeriSign, однако сайт использует бесплатный сертификат от Let’s Encrypt. По состоянию на сегодняшний день мы насчитали уже более 30 зеркал данного проекта.
@In4security
Ну и по-настоящему прекрасный момент. На сайте вам предлагают скачать некий софт, при этом п. 5 пользовательского соглашения гласит, что сайт не несет никакой ответственности за то, что вместо желаемого софта вам подсунут, скажем, банковский троян.
К тому же, согласно тексту соглашения, у компании ВООБЩЕ нет никаких обязанностей, зато пользователь несет ответственность за все, что только можно придумать.
В списке партнеров компании указана VeriSign, однако сайт использует бесплатный сертификат от Let’s Encrypt. По состоянию на сегодняшний день мы насчитали уже более 30 зеркал данного проекта.
@In4security
«Сенсация: в даркнете вербуют бывших военных и готовят из них киллеров!» - примерно так мог бы выглядеть заголовок в каком-нибудь издании, если бы его корреспондент нашел объявление организации «Kiber-Tor».
Ну а мы не будем делать сенсаций, а просто расскажем об этом мистическом коллективе, участники которого на полном серьезе заявляют, что они «лучшие в своем деле на этой планете, а возможно и более».
О том, как с помощью Илона Маска наладить бизнес по межгалактическому устранению конкурентов, читайте в нашем новом расследовании:
https://te.legra.ph/Soldaty-neudachi-08-11
@In4security
Ну а мы не будем делать сенсаций, а просто расскажем об этом мистическом коллективе, участники которого на полном серьезе заявляют, что они «лучшие в своем деле на этой планете, а возможно и более».
О том, как с помощью Илона Маска наладить бизнес по межгалактическому устранению конкурентов, читайте в нашем новом расследовании:
https://te.legra.ph/Soldaty-neudachi-08-11
@In4security
Telegraph
Киллеры Илона Маска
Если почитать статьи в популярных изданиях, становится понятно, что в даркнете творится сущий кошмар: люди непрерывно покупают оружие, наркотики, заказывают киллеров в два клика, ну и в целом творят непотребства почем зря. В некотором роде так оно и есть.…