in2security
12.6K subscribers
941 photos
3 videos
4 files
505 links
Приветствуем вас на канале In2security! Наш канал – это погружение в безопасность, здесь мы рассказываем о новом и актуальном фишинге, анализируем громкие утечки, говорим про OSINT. Комментарии для СМИ и прочие вопросы: @infosecurityevil

№ 5143783615
Download Telegram
Перед вами два сайта. Слева фишинговый, появившийся 30 июля, справа настоящий. Согласитесь, спутать их достаточно легко. При этом на фишинговом сайте, как и на настоящем, вы можете выбрать ресторан, заказать необходимые блюда, ввести адрес доставки и оплатить заказ. Банковской картой, естественно. Начиная с апреля, клонов только DeliveryClub было создано аж 56 штук. И это не считая совсем низкосортных поделок wannabe-хакеров.

Не сильно отстают в плане популярности фишеров и другие сервисы, например, «Сбермаркет» или «Яндекс.Еда» за последние полгода мы насчитали в совокупности как минимум 30 фишинговых ресурсов, копировавших сайты этих популярных сервисов.
@In4security
Порой фишинговые сайты оказываются не так просты, как кажется на первый взгляд. Например, на фейковом сайте DeliveryClub при попытке оформить заказ вас сперва попросят ввести адрес и телефон, затем данные банковской карты, а затем… код из СМС-сообщения. Заметьте, что код из СМС вы вводите не на странице банка, как это должно происходить, а на фишинговом сайте, так что исключать вероятность того, что в этот момент на том конце провода кто-то привязывает свой номер к вашему мобильному банку никак нельзя.
@In4security
Сейчас в сети активно раскручивают очередной проект быстрого заработка. Настолько активно, что в день появляется аж десяток доменов, ведущих на сайт, на котором предлагается зарабатывать 4000 долларов в день, затрачивая на это 5 минут своего времени. Не будем их рекламировать, но если вы покопаетесь у себя в спаме, наверняка найдете пару-тройку подобных предложений.

Понятное дело, что любой здравомыслящий человек лишь усмехнется и закроет такой сайт, чтобы забыть о нем навсегда, но раз в раскрутку проекта вкладывают деньги, значит находятся и те, кто клюет на это. И что же им предлагается?

По нашему опыту, самое интересное на таких сайтах – это пользовательское соглашение и политика обработки персональных данных. Начнем с политики. В ней не обозначены ни цели, ни сроки обработки и хранения ПД, ни даже оператор (!), зато ставя галочку, вы автоматически подписываете себя на рекламные рассылки (привет, 152 ФЗ!). Но самая вишенка – это пользовательское соглашение…
@In4security
В нем отсутствуют любые упоминания юр. лица, зато говорится о том, что в случае возникновения споров все будет решаться согласно кипрскому законодательству.

Ну и по-настоящему прекрасный момент. На сайте вам предлагают скачать некий софт, при этом п. 5 пользовательского соглашения гласит, что сайт не несет никакой ответственности за то, что вместо желаемого софта вам подсунут, скажем, банковский троян.

К тому же, согласно тексту соглашения, у компании ВООБЩЕ нет никаких обязанностей, зато пользователь несет ответственность за все, что только можно придумать.

В списке партнеров компании указана VeriSign, однако сайт использует бесплатный сертификат от Let’s Encrypt. По состоянию на сегодняшний день мы насчитали уже более 30 зеркал данного проекта.
@In4security
«Сенсация: в даркнете вербуют бывших военных и готовят из них киллеров!» - примерно так мог бы выглядеть заголовок в каком-нибудь издании, если бы его корреспондент нашел объявление организации «Kiber-Tor».

Ну а мы не будем делать сенсаций, а просто расскажем об этом мистическом коллективе, участники которого на полном серьезе заявляют, что они «лучшие в своем деле на этой планете, а возможно и более».

О том, как с помощью Илона Маска наладить бизнес по межгалактическому устранению конкурентов, читайте в нашем новом расследовании:
https://te.legra.ph/Soldaty-neudachi-08-11
@In4security
В продолжение нашей сегодняшней статьи про Kiber-Tor.

Вот чего не отнять у подобных людей, так это скорости реагирования на изменения ситуации вокруг с целью извлечения из этого выгоды. Сбой в работе Telegram, тут же от имени Дурова кто-то предлагает поучаствовать в фейковом криптопроекте. Начались беспорядки в Белоруссии, и вот уже Kiber-Tor собирает деньги на отправку добровольцев в соседнее государство.

Пока, правда, желающих пожертвовать деньги не нашлось.
@In4security
Фишинг в отношении клиентов российских банков в июле 2020 года побил все рекорды
Постепенное увеличение числа фишинговых атак началось еще в апреле, с началом самоизоляции.

Так, весной мы фиксировали массовое появление ресурсов, нацеленных на корпоративный сектор. Они имитировали страницу входа в личный кабинет системы дистанционного банковского обслуживания. После ввода логина и пароля пользователю предлагалось скачать плагин для браузера, под видом которого доставлялся RAT-троян, основанный на базе TeamViewer. В большинстве случаев архив с трояном размещался не на самом фишинговом ресурсе, а в репозитории на GitHub. По всем признакам данная атака на корпоративных клиентов российских банков явилась результатом деятельности одной преступной группы, при этом отличительной её чертой стало активное использование злоумышленниками экзотических доменных зон, таких как .cf или .icu.

Параллельно с атаками на корпоративных клиентов выросло и число атак на физических лиц. Целью большинства из них стало получение доступа в личный кабинет системы онлайн-банкинга.

В июле нами были обнаружены многочисленные фишинговые сайты, основанные на единой программной платформе, представляющей собой автоматизированное средство создания и управления фишинговыми ресурсами, имитирующими страницы входа в личный кабинет 8 крупных российских банков, 5 из которых входят в ТОП-15 российского банковского рейтинга.

Использование подобной универсальной платформы значительно снижает временные и финансовые затраты злоумышленников и позволяет создавать и администрировать большое количество фишинговых сайтов.
@In4security
Мы проанализировали зарегистрированные в 2020 году доменные имена и отобрали из них те, что имеют явные признаки фишинга в отношении клиентов тех самых 8 российских банков, что упоминаются в коде выявленных в июле вредоносных сайтов. С начала года общее количество таких доменов составило 618, при этом две трети доменных имен зарегистрированы через российских регистраторов.

При этом в июле появилось аж 312 доменных имен, больше, чем за все предыдущие месяцы 2020 года вместе взятые. Многие из фишинговых доменов в июле регистрировались по схеме «официальный домен банка» + один или несколько символов, также используются традиционно популярные у злоумышленников приставки «online», «cabinet», «vhod» и «login».
@In4security
Прочитали мы сегодня статью о том, что специалисты международной компании Group-IB обнаружили около 20 доменов с упоминанием вакцины от коронавируса. Мы решили несколько дополнить информацию наших коллег и уточнить, какая цифра скрывается за словом «около».

Итак, в июле-августе этого года было зарегистрировано 445 доменов, содержащих в имени частицы “vaccine” и “vakcin” в сочетании с COVID, CORONA, SPUTNIK и GAMALEY, а это означает, что они появляются примерно по 9 штук в день. Живых ресурсов также обнаружилось несколько десятков, при этом некоторые из них ориентированы на англоязычную аудиторию. Так, на сайте https://officialcovid19vaccine.com предлагают оформить предзаказ на российскую вакцину в количестве от 10 тысяч до миллиона доз. Для оформления нужно всего лишь оплатить четверть стоимости партии и ожидать ее отправки авиатранспортом.

Проводится работа с регистраторами и хостерами противоправных ресурсов с целью их блокировки.

Полный список доменов: https://pastebin.com/jMfz0amG

@In4security
В последние дни мы фиксируем массовые мошеннические рассылки от имени Adidas в мессенджерах WhatsApp и Viber. Пользователи пересылают друг другу сообщения о несуществующей акции, в рамках которой компания якобы раздает 3100 пар бесплатных кроссовок и футболок.

Ссылка в сообщении ведет на фейковый сайт Adidas, являющийся частью международной фишинговой сети. Подробности в материале: https://te.legra.ph/Pozdravlyaem-Vas-obuli-08-27
@In4security
Редакции нашего канала постоянно задают один и тот же вопрос: каким образом персональные данные россиян утекают в сеть и оказываются в продаже в дарке? Кто виноват, хакеры?
Нет. Виноваты кривые руки и наплевательское отношение к вопросам ИБ.

Свежий пример: российская компания, занимающаяся поставкой деревообрабатывающих станков. Красивый сайт, SSL-сертификат от Thawte и… корявая настройка .htaccess в Apache на Ubuntu, по причине которой тысячи PDF-файлов с персональными данными клиентов, а также сканами их паспортов оказываются доступны всем желающим.

Кстати, возникает логичный вопрос, а зачем вообще хранить такие данные на веб-сервере? Мы написали в компанию и надеемся, что вскоре уязвимость будет устранена. Только вот есть подозрение, что эти данные уже гуляют по сети…
@In4security
В открытом доступе оказалась база клиентов московской студии колористики «Собея».

Размещенный в сети файл содержит сведения о 2302 клиентах, в том числе имя, фамилию, дату рождения и телефон – вполне себе персональные данные, которые можно отнести к 3-й группе ПД.

Несмотря на то, что в файле присутствует графа «пол», мы не нашли среди клиентов студии ни одного мужчины. Единственным мужчиной оказался некий Антон, создавший злополучный утекший Excel-файл 20 сентября 2020 года.
@In4security
Вот мониторишь утечки персональных данных и порой диву даешься, какое количество лишней информации хранят о нас различные компании. А главное: откуда они ее берут?

Вот, к примеру, свежая утечка данных 2000 клиентов из пермского автосервиса. В таблице присутствуют столбцы: «количество квартир» и «количество этажей». Вот вы, например, знаете, сколько квартир в вашем доме? А если не знаете, машину не починят?
@In4security
В свободном доступе оказался текстовый файл, содержащий более 50 тысяч логинов и паролей пользователей сайта по продаже недвижимости «Антиагент.ру».

Сайт позиционирует себя в качестве площадки, на которой продавцы и покупатели общаются друг с другом напрямую – без посредников. Однако, анализ паролей говорит, что агентов на этом сайте более, чем достаточно. Об этом свидетельствует то, что одни и те же достаточно нетривиальные пароли используются десятками самых разных пользователей. Количество учетных записей с одинаковыми паролями таково, что совпадение можно смело исключить.

Если вы хоть раз прибегали к услугам сайта «Антиагент.ру», неплохо было бы проверить, не используете ли вы такой же пароль на других ресурсах и при необходимости поменять его.
@In4security
Сегодня пятница, а значит самое время почитать что-нибудь интересное в преддверии выходных.

Вы хотели бы работать кадровиком в банке? Героиня сюжета на одном популярном YouTube-канале хотела, но в итоге едва не оказалась членом наркокартели. Заинтриговали? Тогда переходите по ссылке и читайте о том, как устроен процесс найма вербовщиков наркокурьеров и кто стоит за этим бизнесом: https://te.legra.ph/Rabota-bez-sereznyh-znanij-10-09
@In4security
Достаточно любопытный пример утечки ПД. На сайте Yukon.to нашлось объявление с предложением примерно за 87 тысяч рублей приобрести архив, содержащий 350 файлов с кредитной историей клиентов МФО + фотография одного из клиентов, сделанная в офисе микрокредитной организации.

Досье сформированы бюро кредитных историй «Эквифакс Кредит Сервисиз», работающего со многими российскими банками. Оказавшийся в распоряжении редакции канала образец данных датирован 2016 годом.

Любопытно, что, судя по скриншоту, продавец хранит эти сведения на SD-карте.

Впрочем, отследить источник утечки довольно просто. Предоставленный продавцом образец содержит идентификатор запроса, по которому компетентные органы смогут легко узнать, кто именно запрашивал данные сведения в компании «Эквифакс».
@In4security
Да что вы знаете о клиентоориентированности!

Перед вами форма обратной связи гонконгского регистратора доменных имен Ordertld.com.

Вы можете долго описывать все ваши проблемы, выбирать категорию сообщения и так далее. Но воспользоваться формой у вас все равно не выйдет: кнопка внизу – просто картинка, она не привязана ни к каким действиям на странице.
@In4security
Вот такая красота периодически встречается. Зарождающийся форум некой «технической поддержки государственных информационных систем»: http://support-gov.ru/. Пока что на нем нет ни одного сообщения кроме стандартного, но уже можно зарегистрироваться. В качестве фоновой картинки, кстати, выбран пейзаж Бутово.

Весьма любопытны разделы: ЕИС zakupki.gov.ru и ЕСАУЗ Московской области esauz.mosreg.ru. И вот тут возникает дилемма: с одной стороны, это никакой не фишинг, конечно. Но с другой стороны и к технической поддержке государственных информационных систем, да и к госорганам в целом, он никакого отношения не имеет. А уж скачивать с него файлы (если они на нем появятся) мы бы точно не стали.

Так что несмотря на то, что в нынешнем виде сайт не представляет явной угрозы, лучше за ним присмотреть.
@In4security
«Юлмарт» умер, но дело его живет. Несмотря на то, что ритейлер прекратил свое существование в мае этого года, его бренд продолжает эксплуатироваться на различных сомнительных сайтах. В июне-октябре было зарегистрировано как минимум 7 доменных имен со словом ulmart, и вот вам самый свежий пример – появившийся вчера сайт https://ulmart-magazin.ru.

На сайте прекрасно все, начиная с логотипа отвратительного качества на как бы прозрачном фоне, и заканчивая телефонами, один из которых фигурирует в объявлениях о ремонте квартир, а второй принадлежит фирме, занимающейся монтажом подвесных потолков. Адрес электронной почты и вовсе использовался для регистрации страницы в Одноклассниках на имя 43-летней Ольги из Омска.
@in4security
А что скажет гугл? Например то, что эти же контактные данные используются на появившемся в начале сентября сайте-близнеце нашего новоиспеченного «Юлмарта» - https://elektro-velosipedy.ru/.

Тот же шаблон, тот же адрес, те же две позиции товаров. Кстати, в Москве нет указанной на сайте улицы Профессора Баранова, если что.

Попутно узнаем, что данный адрес электронной почты используется пользователем с ником pdmgdd на сайте https://teplichniki.ru, где он размещает статьи о выращивании белых грибов и выборе сантехники.

Вполне допускаем, что эти сайты могут быть просто недоделанными шаблонами интернет-магазинов, но, во-первых, паразитировать на бренде Юлмарта – как-то не слишком хорошо, а во-вторых, они уже сейчас могут использоваться как минимум для сбора персональных данных (не запрашивая на это разрешение, кстати).
@in4security
В этот раз наш взор упал на поистине бессмертный ресурс по продаже медицинских справок, который скачет с домена на домен уже не первый год. Еще не так давно его можно было найти по адресу spravka-dostavka.com, но этот домен был в итоге заблокирован Роскомнадзором, потом на домене spravka-dostavka.online и еще десятке подобных, а актуальная версия сейчас обнаруживается на домене dostavka-cprawka.com.

Перечень услуг, предлагаемых на сайте, весьма широк: от банального больничного (привет ст. 159 УК РФ) до справки о беременности или документа об отсутствии контактов с зараженными коронавирусом людьми. Понятное дело, что все делается совершенно нелегально, владельцы сайта даже не скрывают этого.
@In4security