in2security
12.5K subscribers
941 photos
3 videos
4 files
505 links
Приветствуем вас на канале In2security! Наш канал – это погружение в безопасность, здесь мы рассказываем о новом и актуальном фишинге, анализируем громкие утечки, говорим про OSINT. Комментарии для СМИ и прочие вопросы: @infosecurityevil

№ 5143783615
Download Telegram
Прочитали мы сегодня статью о том, что специалисты международной компании Group-IB обнаружили около 20 доменов с упоминанием вакцины от коронавируса. Мы решили несколько дополнить информацию наших коллег и уточнить, какая цифра скрывается за словом «около».

Итак, в июле-августе этого года было зарегистрировано 445 доменов, содержащих в имени частицы “vaccine” и “vakcin” в сочетании с COVID, CORONA, SPUTNIK и GAMALEY, а это означает, что они появляются примерно по 9 штук в день. Живых ресурсов также обнаружилось несколько десятков, при этом некоторые из них ориентированы на англоязычную аудиторию. Так, на сайте https://officialcovid19vaccine.com предлагают оформить предзаказ на российскую вакцину в количестве от 10 тысяч до миллиона доз. Для оформления нужно всего лишь оплатить четверть стоимости партии и ожидать ее отправки авиатранспортом.

Проводится работа с регистраторами и хостерами противоправных ресурсов с целью их блокировки.

Полный список доменов: https://pastebin.com/jMfz0amG

@In4security
В последние дни мы фиксируем массовые мошеннические рассылки от имени Adidas в мессенджерах WhatsApp и Viber. Пользователи пересылают друг другу сообщения о несуществующей акции, в рамках которой компания якобы раздает 3100 пар бесплатных кроссовок и футболок.

Ссылка в сообщении ведет на фейковый сайт Adidas, являющийся частью международной фишинговой сети. Подробности в материале: https://te.legra.ph/Pozdravlyaem-Vas-obuli-08-27
@In4security
Редакции нашего канала постоянно задают один и тот же вопрос: каким образом персональные данные россиян утекают в сеть и оказываются в продаже в дарке? Кто виноват, хакеры?
Нет. Виноваты кривые руки и наплевательское отношение к вопросам ИБ.

Свежий пример: российская компания, занимающаяся поставкой деревообрабатывающих станков. Красивый сайт, SSL-сертификат от Thawte и… корявая настройка .htaccess в Apache на Ubuntu, по причине которой тысячи PDF-файлов с персональными данными клиентов, а также сканами их паспортов оказываются доступны всем желающим.

Кстати, возникает логичный вопрос, а зачем вообще хранить такие данные на веб-сервере? Мы написали в компанию и надеемся, что вскоре уязвимость будет устранена. Только вот есть подозрение, что эти данные уже гуляют по сети…
@In4security
В открытом доступе оказалась база клиентов московской студии колористики «Собея».

Размещенный в сети файл содержит сведения о 2302 клиентах, в том числе имя, фамилию, дату рождения и телефон – вполне себе персональные данные, которые можно отнести к 3-й группе ПД.

Несмотря на то, что в файле присутствует графа «пол», мы не нашли среди клиентов студии ни одного мужчины. Единственным мужчиной оказался некий Антон, создавший злополучный утекший Excel-файл 20 сентября 2020 года.
@In4security
Вот мониторишь утечки персональных данных и порой диву даешься, какое количество лишней информации хранят о нас различные компании. А главное: откуда они ее берут?

Вот, к примеру, свежая утечка данных 2000 клиентов из пермского автосервиса. В таблице присутствуют столбцы: «количество квартир» и «количество этажей». Вот вы, например, знаете, сколько квартир в вашем доме? А если не знаете, машину не починят?
@In4security
В свободном доступе оказался текстовый файл, содержащий более 50 тысяч логинов и паролей пользователей сайта по продаже недвижимости «Антиагент.ру».

Сайт позиционирует себя в качестве площадки, на которой продавцы и покупатели общаются друг с другом напрямую – без посредников. Однако, анализ паролей говорит, что агентов на этом сайте более, чем достаточно. Об этом свидетельствует то, что одни и те же достаточно нетривиальные пароли используются десятками самых разных пользователей. Количество учетных записей с одинаковыми паролями таково, что совпадение можно смело исключить.

Если вы хоть раз прибегали к услугам сайта «Антиагент.ру», неплохо было бы проверить, не используете ли вы такой же пароль на других ресурсах и при необходимости поменять его.
@In4security
Сегодня пятница, а значит самое время почитать что-нибудь интересное в преддверии выходных.

Вы хотели бы работать кадровиком в банке? Героиня сюжета на одном популярном YouTube-канале хотела, но в итоге едва не оказалась членом наркокартели. Заинтриговали? Тогда переходите по ссылке и читайте о том, как устроен процесс найма вербовщиков наркокурьеров и кто стоит за этим бизнесом: https://te.legra.ph/Rabota-bez-sereznyh-znanij-10-09
@In4security
Достаточно любопытный пример утечки ПД. На сайте Yukon.to нашлось объявление с предложением примерно за 87 тысяч рублей приобрести архив, содержащий 350 файлов с кредитной историей клиентов МФО + фотография одного из клиентов, сделанная в офисе микрокредитной организации.

Досье сформированы бюро кредитных историй «Эквифакс Кредит Сервисиз», работающего со многими российскими банками. Оказавшийся в распоряжении редакции канала образец данных датирован 2016 годом.

Любопытно, что, судя по скриншоту, продавец хранит эти сведения на SD-карте.

Впрочем, отследить источник утечки довольно просто. Предоставленный продавцом образец содержит идентификатор запроса, по которому компетентные органы смогут легко узнать, кто именно запрашивал данные сведения в компании «Эквифакс».
@In4security
Да что вы знаете о клиентоориентированности!

Перед вами форма обратной связи гонконгского регистратора доменных имен Ordertld.com.

Вы можете долго описывать все ваши проблемы, выбирать категорию сообщения и так далее. Но воспользоваться формой у вас все равно не выйдет: кнопка внизу – просто картинка, она не привязана ни к каким действиям на странице.
@In4security
Вот такая красота периодически встречается. Зарождающийся форум некой «технической поддержки государственных информационных систем»: http://support-gov.ru/. Пока что на нем нет ни одного сообщения кроме стандартного, но уже можно зарегистрироваться. В качестве фоновой картинки, кстати, выбран пейзаж Бутово.

Весьма любопытны разделы: ЕИС zakupki.gov.ru и ЕСАУЗ Московской области esauz.mosreg.ru. И вот тут возникает дилемма: с одной стороны, это никакой не фишинг, конечно. Но с другой стороны и к технической поддержке государственных информационных систем, да и к госорганам в целом, он никакого отношения не имеет. А уж скачивать с него файлы (если они на нем появятся) мы бы точно не стали.

Так что несмотря на то, что в нынешнем виде сайт не представляет явной угрозы, лучше за ним присмотреть.
@In4security
«Юлмарт» умер, но дело его живет. Несмотря на то, что ритейлер прекратил свое существование в мае этого года, его бренд продолжает эксплуатироваться на различных сомнительных сайтах. В июне-октябре было зарегистрировано как минимум 7 доменных имен со словом ulmart, и вот вам самый свежий пример – появившийся вчера сайт https://ulmart-magazin.ru.

На сайте прекрасно все, начиная с логотипа отвратительного качества на как бы прозрачном фоне, и заканчивая телефонами, один из которых фигурирует в объявлениях о ремонте квартир, а второй принадлежит фирме, занимающейся монтажом подвесных потолков. Адрес электронной почты и вовсе использовался для регистрации страницы в Одноклассниках на имя 43-летней Ольги из Омска.
@in4security
А что скажет гугл? Например то, что эти же контактные данные используются на появившемся в начале сентября сайте-близнеце нашего новоиспеченного «Юлмарта» - https://elektro-velosipedy.ru/.

Тот же шаблон, тот же адрес, те же две позиции товаров. Кстати, в Москве нет указанной на сайте улицы Профессора Баранова, если что.

Попутно узнаем, что данный адрес электронной почты используется пользователем с ником pdmgdd на сайте https://teplichniki.ru, где он размещает статьи о выращивании белых грибов и выборе сантехники.

Вполне допускаем, что эти сайты могут быть просто недоделанными шаблонами интернет-магазинов, но, во-первых, паразитировать на бренде Юлмарта – как-то не слишком хорошо, а во-вторых, они уже сейчас могут использоваться как минимум для сбора персональных данных (не запрашивая на это разрешение, кстати).
@in4security
В этот раз наш взор упал на поистине бессмертный ресурс по продаже медицинских справок, который скачет с домена на домен уже не первый год. Еще не так давно его можно было найти по адресу spravka-dostavka.com, но этот домен был в итоге заблокирован Роскомнадзором, потом на домене spravka-dostavka.online и еще десятке подобных, а актуальная версия сейчас обнаруживается на домене dostavka-cprawka.com.

Перечень услуг, предлагаемых на сайте, весьма широк: от банального больничного (привет ст. 159 УК РФ) до справки о беременности или документа об отсутствии контактов с зараженными коронавирусом людьми. Понятное дело, что все делается совершенно нелегально, владельцы сайта даже не скрывают этого.
@In4security
Указанный на сайте телефон принадлежит некой организации «Медик консалтинг», располагающейся по адресу: г. Москва, ул. Ефремова, 22. Вернее такие сведения указаны в различных интернет-каталогах вместе со ссылкой на очередной сайт этой конторы. В действительности же организация с таким названием не числится в ЕГРЮЛ, не найдете вы ее и по указанному адресу.

Что же получается? Новые сайты появляются, старые блокируются Роскомнадзором и ничего с этим нельзя сделать? Конечно, можно. Достаточно провести проверочную закупку и получить на руки образцы выдаваемых документов.

На сайте говорится, что все справки являются подлинными, а организаторы этого чудного бизнеса сотрудничают с врачами в самых разных медцентрах. Если это действительно так, вскрыть всю эту сеть не составит особого труда, надо лишь захотеть. Но, согласитесь, просто блокировать домены куда проще.
@In4security
В общем доступе оказался архив, содержащий 652 файла внутренней документации IQOS общим объемом более гигабайта.

В архиве можно найти и персональные данные клиентов, и шаблоны презентаций, и скрипты общения с клиентами, и многое другое, например сканы документов АО «ТК Мегаполис» и ООО «Ап!».

Большая часть файлов датирована 2018-2019 годами, причем многие из них имеют одного автора (что может послужить ключом к обнаружению источника утечки). В целом же складывается впечатление, что файлы были добыты с рабочего компьютера одного из сотрудников или корпоративного файлового сервера.
@In4security
Когда нужно уволить сисадмина или вебмастера? Когда он допускает появление дампа SQL-базы в корне веб-сервера с правами на чтение. Хотите пример? Банк «Берейт», на сайте которого в открытом доступе лежит дамп, из которого можно узнать жизненный путь банка, в том числе прочитать сообщения, отправлявшиеся клиентами в банк, а также изучить логи вплоть до марта 2020 года.

Впрочем, с сообщениями клиентов не все в порядке. Начинаются они с отзывов о заказе пиццы и лишь потом плавно перетекают к кредитно-финансовой тематике. Правда сообщения о заказе пиццы датированы 2009 годом, а банк «Берейт» появился только в 2012, так что предполагаем, что разработчики сайта просто взяли сайт пиццерии со всеми потрохами и SQL-базой и переделали его под банк.

В общем, если у вас нет своих безопасников, помните, что не все аутсорсы одинаково хороши. Выбирайте правильные. Ну и пентест закажите ради приличия!
@In4security
Давно мы ничем не радовали наших подписчиков. Но вот вам свежий фейковый сайт для покупки билетов на Сапсан. Фишинговый сайт sapsan-rzb.ru достаточно качественно скопирован с сайта sapsan.poezdok.com (он же sapsan-rzd.ru), принадлежащего ООО «Региональный билетный центр».

На фишинговом сайте можно выбрать дату, вагон и место, а вот данные пассажиров можно даже не заполнять (в отличие от настоящего ресурса, фишинговому совершенно наплевать, что вы там введете) и сразу перейти к самому важному этапу – оплате, которая осуществляется через одну из помоечных платежных систем, кои в наши дни расплодились в невероятных количествах.
@In4security
Эволюция мошенничеств: от айфонов к квартирам
Очень любопытно наблюдать за тем, как эволюционируют схемы мошенничеств на примере популярного scam-проекта Авито/Юла. Начиналось все с фейковых объявлений на обозначенных площадках, потом все разделилось на 3 ключевых сценария Авито 1.0; 2.0; 3.0. Еще позже появились варианты с мнимыми скидками у ритейлеров и схемы с оплатой Blablacar.

И вот сейчас в наше поле зрения попал новый сценарий, связанный с обманом людей, желающих снять/сдать жилье. Под фишинговую атаку попал сайт ЦИАН. Первые домены с частицей CIAN начали появляться в середине октября, но тогда мы напрямую не связали их со схемами Авито. До тех пор, пока не нашли поддомен CIAN на домене второго уровня, используемого для адресации фишинговых сайтов, ориентированных на Авито.

Несмотря на то, что, согласно нашим данным, организаторы мошеннических схем на Авито и так имеют стабильный доход, а поток воркеров-школьников, готовых «разводить мамонтов» на торговых площадках не иссякает, схемы постоянно развиваются. При этом два основных направления развития – это старание затруднить обнаружение фишинговых сайтов и расширить аудиторию потенциальных жертв.

Так что, если вы желаете снять или сдать жилье, помните – никаких дистанционных предоплат, только личные встречи и расписки в получении средств.

P.S. Если покупаете машину через Drom(.)ru, то тоже будьте аккуратнее, под них тоже активизировались.
@In4security
Хотите в честь черной пятницы прикупить брендовое платье из Италии за 1790 рублей? Не стоит.

Несколько дней назад появившийся в сети сайт brand-dressme.ru сразу же вызывает кучу подозрений. Во-первых, он зачем-то решил спрятаться за CloudFlare, во-вторых, он использует логотип, разработанный индонезийским дизайнером с ником farhanid7, в-третьих, на сайте в изобилии представлены столь любимые мошенниками всплывающие окна с информацией о том, что кто-то только что купил подобный товар.

Плюс ко всему на сайте имеются и иные маркеры «левого» магазина: фейковые отзывы «постоянных» клиентов (сайт появился 3 дня назад) и отсутствие корзины – требуется ввести имя и телефон для связи.

Но это еще не все. На проверку итальянские платья оказываются…
@In4security
…белорусскими! Причем на фейковом сайте они предлагаются по ценам ниже, чем на сайте-первоисточнике снимков. Видимо, какие фотографии нашлись, те и вставили.

Если заглянуть в код страницы, становится понятно, что сайт планируют рекламировать через Google AdWords. Кроме того, встречаются артефакты, которые, видимо, остались от предыдущих шаблонов, например упоминание неких чехлов Arpeggio, не имеющих никакого отношения к платьям. Количество же людей, просматривающих сайт в данный момент, генерируется случайным образом простейшим скриптом.

В общем, если вам нужно показать кому-то, как выглядит фейковый интернет-магазин, это отличный пример.
@In4security
Если вы переболели COVID-ом в апреле-июне 2020 года, то помимо неприятностей, связанных с самой болезнью, вы столкнетесь и с неприятностями, связанными с утечкой ваших персональных данных.

В сети в открытом доступе в сервисе Google Docs было обнаружено более 60 электронных таблиц, содержащих сведения о ФИО, адресе, телефоне, диагнозе, состоянии пациента, решении о госпитализации и так далее.

Некоторые из таблиц имеют более 100 тысяч строк, общий объем попавшей в открытый доступ информации приближается к гигабайту. Помимо того, что такие сведения вообще не должны быть в открытом доступе, возникает вопрос и относительно их хранения и обработки на серверах американской компании Google.

В общем, не болейте.
@In4security