Версия для печати

-   Форум Сообщества Практиков Конкурентной разведки (СПКР) http://forum.razved.info/
--  Безопасность рабочего места http://forum.razved.info//index.php?f=26
--- Примеры социальной инженерии http://forum.razved.info//index.php?t=732




-- toparenko написал 14 декабря 2009 16:26
Управление Роскомнадзора по Краснодарскому краю обращает внимание пользователей услугами подвижной радиотелефонной связи на зафиксированные факты SMS-мошенничества (http://23.rsoc.ru/news/news7765.htm)
Короткий номерСуть мошенничества
9800При выходе абонента в интернет, на экране появляется реклама с нецензурным содержанием, убрать которую можно посредством отправки СМС с префиксом 733173 на номер 9800
8355С сайта МТС абонентам поступает sms с текстом: "Вы подписаны на sex-услуги, для отказа отправьте sms на короткий номер 8355
4124 , 6005, 5370, 7122Абонент вышел в интернет, сайт wap.web.ru, раздел - бесплатное видео. При переходе по ссылке произошла автоматическая отпавка СМС на короткие номерв - 4124 , 6005, 5370, 7122
8353С абонентского номера МТС поступает СМС следующего содержания: "Вам поступила открытка, для получения - передай 66korp на номер 8353". Абонент передал, в результате чего со счета было списано 270,9280руб., услуга не оказана
7122, 7132, 8355Абоненту на ICQ поступило сообщение с текстом "Познакомимся? Вот моя фотка". В сообщении было вложение. Абонент скачал файл на телефон (фотография). При открытии файла, автоматически были отправлены запросы на номера 7122, 7132, 8355
3649Поступает СМС с предложением получить открытку, отправив код на короткий номер. Абоненты направляют СМС на 3649, предлагаемый им сервис не предоставляется, но средства списываются в размере более 300 рублей за 1 СМС
9395, 1161, 1171, 3649, 4124Абонент получает информацию через сайт gsm-loc.ru о том, что предоставляются услуги по местоопределению мобильного телефона, но для этого необходимо отправить СМС на короткий номер. О стоимости СМС абонент предупрежден не был. Он отправил, как оговаривалось, с мобильного телефона три СМС на короткий номер 4124, никакой услуги ему оказано не было, а со счета списано 600 рублей
7122Сообщение от WapAlta c текстом "Бонус 1000 мин.по РФ. Для активации отправь СМС на номер 7122". Затем СМС с номера 7122 с текстом "Отправьте СМС на номер 7122 с текстом 129-подтвердите, что вам есть 18".
7733Абонент на сайте "Одноклассники" получил сообщение от знакомого , что для него есть подарок, чтобы его получить, необходимо отправить СМС на номер 7733
7122На сайт "Одноклассники" поступает сообщение от другого пользователя с предложением отправить СМС на номер 7122 и получить сюрприз бесплатно
8353Абоненту поступает СМС с текстом: "Вам Личное/засекреченное SMS, читать написав 66MAKD на 8353". Стоимость СМС не указана , но в итоге списывается со счета за СМС 270,92 руб
7122Абоненту поступает СМС с текстом: "Вам поступило ММС .Для приема отправьте СМС с кодом на номер 7122 ". СМС приходят с номеров абонентов МТС, чаще других МР
7122Абоненту поступает СМС с текстом: "Вам поступил Бонус от МТС, для получения отправьте СМС с кодом на номер 7122 "". СМС приходят с номеров абонентов МТС, чаще 912ххххххх
9690Абонент получил сообщение на электронную почту с предложением выйти на сайт mambasha.ru. При переходе по указанному адресу автоматически происходит переход на адрес: gsm-poisk.com/?rid=2857&sub=5., где предлагается определить местонахождение абонента, отправив код на короткий номер 9690. На странице не указана цена СМС, но есть сноска * Правила , ознакомившись с которыми надо дать свое согласие и только ниже указана стоимость СМС на короткий номер. В тоге за каждое списывается более 300 р.
9690При выходе в интернет по ссылке namefate.com предлагается воспользоваться сервисом, при этом надо отправить СМС на короткий номер 9690 (Нева Лайн), стоимость которого указана 10 рублей, а реально, списывается ~300 рублей и нет никаких сносок на условия предоставления сервиса,
8385 "Абонент получил СМС с текстом: "Вам поступило MMS - сообщение, стоимость на сайте MMSOK. Для приема пройдите регистрацию, отправив СМС на 8385 с текстом - 898". Стоимость услуги не была указана на сайте. Абонент отправил СМС с указанным текстом, со счета было списано 304 рубля. В ответ абонент получил код без указания, что с ним делать дальше
7132У абонента на сайте www.vcontacte.ru, при входе на персональную страницу система запросила: "Ваша страница заблокирована, в связи с большим колличеством спама, чтобы её разблокировать, отправьте СМС на номер 7132. Стоимость согласно Вашего ТП". Списание по факту составило по 203,20 руб./СМС".
4124, 4125, 7122Поступает СМС с текстом о том, что поступило ММС и чтобы его просмотреть, необходимо выйти по указанной в СМС ссылке. После перехода по ссылке, происходит отправка платного СМС на 4124, 4125, 7122".
4124, 4125, 4460, 1171 С номера 9815047743 происходила массовая рассылка абонентам МТС ссылки mms.nab.cu , выходя по которой происходила загрузка программы ММС 2009. Для активации которой нужно было отправить СМС на короткие номера 4124, 4125, 4460, 1171 (А1). На запрос "разрешить отправку" и "отправить смс сейчас" абонент ответил "ДА". ММС не загрузилось и абонент повторно вышел по ссылке, снова ответив положительно на отправку запросов для активации приложения. В результате со счета было списано 1930,36р
3649, 1171, 1161, 9099 Абоненту поступает входящее СМС с номера 9102009993 с информацией о том, что поступило входящее ММС, и чтобы его просмотреть, необходимо перейти по ссылке http.sm-s.fiz.ru. Во время перехода по ссылке отправляются СМС на номера 3649, 1171, 1161 (А1), 9099 (ИнкорМедиа)
smspreved.ru,, sms-ka.info/sms.html и др.Зафиксированы многочисленные факты компьютерной отправки SMS - сообщений от лица абонентов компании с помощью следующих сайтов: smspreved.ru, sms-ka.info/sms.html и др. Таким образом, абонент не подозревает, что от его лица отправлены SMS-сообщения контент-провайдеру и со счета списаны значительные суммы. В этом случае, необходимо обращаться в любой офис абонентского обслуживания компании с заявлением о непричастности к факту отсылки SMS-контента.
Аб. номера сотовых телефонов 1.Самый распространённый способ, чаще всего применяемый абонентами из мест лишения свободы, с рассылкой SMS множеству абонентов, под предлогом самых душещипательных ситуаций, с просьбой положить на лицевой счёт деньги.
2. Оператор связи без публичного объявления проводимых акций в СМИ не проводит никаких лотерей. Любое предложение голосом или SMS на участие в лотерее и пополнение счёта для получения выигрыша следует расценивать как попытку мошенничества в отношении абонента.




-- Vinni написал 19 января 2010 10:27

_ttps://isc.sans.org/diary.html?storyid=5707

[q]

Here’s a somewhat dated and simplified graph of the three main attack "modus operandi" I generally distinguish:
(https://isc.sans.org/diaryimages/Picture%201.jpg)

There are many variants on each, but in general, mass attacks do not distinguish by target either through the exploit, vector and social engineering used. The exploit is customized to fit a large audience. In the case of spear phishing, the attack is customized to a smaller audience, such as CEO’s of a relatively wide set of organizations, or visitors of a specific web site. Targeted attacks are those in which only a single organization or just a few people are specifically targeted. In the latter case, both exploit and the social engineering are customized to almost the level of the individual. The cost of executing such an attack is relatively high, but the revenue per unit (= compromised user) is also much higher.

It may surprise you to hear that many targeted attacks do not involve exploiting software vulnerabilities at all. Attackers tend to make attacks just as complex as necessary for them to succeed. Less is more, when it comes to style. In many cases, that just means sending an executable file, or the equivalent of it, to a user. If the proxy doesn’t allow it, then they’ll send it as an encrypted zip archive, with the password in the mail.

The hidden aspect that makes the attack successful, is more often than not the social engineering. Let’s have a look at some modus operandi that have actually been used in the wild, and have proven wildly successful. I’ll try to include some example stories from the field.

Cognitive dissonance: Early 2006, a limited set of recipients received an e-mail message in Traditional Chinese, describing a major “loss of face” of an individual, for whom the red carpet was rolled out by the US government. The attachment to the e-mail message had the filename “HUJINTAO”, incidentally also the name of the Paramount Leader of the People’s Republic of China. When read by an individual who has a specific feeling about the president, this is likely to invoke a secondary feeling regarding his “face”, an important concept in many cultures. Such a “cognitive dissonance” creates a powerful tool of persuasion to try and resolve the issue. In this case, the only way the reader can make sure is by opening the document. This was a very powerful psychological attack – just three days before the message was sent out, Chinese President Hu Jintao had experienced several issues during a visit to Washington DC.

Mimicked writing styles: It’s clear that having a blog makes you a well known person. Less clear is that it also makes you a better understood person. It’s possible to deduce the way people treat each other by reading the communications they release to the world, making those other people a wee bit less safe online. In one incident, an attacker used phrases directly taken from a public blog, as well as a cordial greeting that the blogger had used when writing about a personal topic. This made the message significantly more authentic to the target, who duly clicked on the attachment.

Matching content to topics of interest: This probably makes most sense. What is of interest to the reader is more likely to generate clickthrough. However, making use of specific situations and thoroughly understanding the target’s needs is even more effective. During the Tibetan protests in early 2008, a US-based NGO that was actively working with Tibetans on getting video material from Lhasa to activist groups started receiving malicious videos which were trojaned.

Convincing users to forward messages: Most people have a limited circle of friends from whom they will trust any content. If an attacker is able to fingerprint this circle, for example through social networks, they can abuse this to make a message appear more trusted than it in fact is. In a real-life example, the attackers identified their target had a friend who was relatively less experienced in IT, and had publically stated so in a random online article. They spoofed a message from one of this individual’s friends, saying he was interested in applying for a job with the organization where their actual target worked. They sent the message to the target’s friend, and asked him to forward. The target’s friend forwarded the message and identified the applicant as a “trusted contact”. As a result, malicious content suddenly became very trusted.

Backdooring viral content: Everyone has once received a “funny” document in his e-mail. Pictures of dancing elephants are popular. Talking cats even more. This type of viral content often takes on a life of its own, it becomes a “meme”. A popular meme in Taiwan in 2007 was a document with pictures of smiling dogs. The document was distributed through forums, e-mail and instant messaging, and it quickly became “trusted” content. About three days into the meme, individuals at a single company started receiving the meme, only this time with backdoored content. Interestingly, the attackers did make one distinction: the malicious document had a single additional space at the end of the file.

The trusted news channel: About two months ago, a non-profit organization started receiving e-mails from a new Chinese news portal. While the site did not contain much content, the e-mails were insightful articles on Chinese affairs. The recipients were unaware where this content was coming from, but found it useful. As the mails did not contain links, slowly the messages became more and more trusted. Eight messages into the cycle, a link was included which pointed to a browser exploit.

There are plenty more techniques of interest, but this article would become far too long if we’d go into others as well. Defending against these attacks is not as obvious as patching a vulnerability. Several tools will need to be used and complemented by one another:

* Technical mitigation to prevent succesful completion of an attack to the highest degree that can cost-effectively be accomplished. This includes anti virus, the blocking of any non-necessary file type, and so on;
* Basic security awareness training for all employees that use IT resources. This should cover the minimum standards of IT behavior that are expected of your employees;
* A more thorough security awareness program for high-risk employees. This includes those employees with access to highly sensitive or important information, but also those who have a wide public presence. The awareness program for these employees should be focused on linking impact to realistic scenarios. An easy way to make employees interested in how to protect themselves is to present a scenario of an organization similar to yours being attacked using several of the above scenarios;
* High risk employees should receive regular updates on the risk profile of the organization and any new attack vectors that have been identified in this specific industry. Such information can often be obtained from your local neigborhood ISAC (Information Sharing and Analysis Center) or WARP (Warning, Advice and Reporting Point). It's important to keep these employees involved in the process.


[/q]





-- Vinni написал 19 января 2010 10:29

_ttp://www.securitylab.ru/news/389884.php
[q]

В понедельник многие пользователи ICQ, QIP и других интернет-мессенджеров получили от пользователей из своих контакт-листов сообщение, призывающее нажать «прямую ссылку для скачивания файла Piggy.zip», после чего пользователя «выбрасывало» из ICQ, а с его аккаунта, в свою очередь, продолжалась рассылка сообщения с вредоносной ссылкой. Особенностью данного спама является то, что «бот» вступает в переписку с пользователем.

Как сообщили в службе технической поддержки антивирусной программы Dr.Web, главное – не открывать ссылку: «То, что присылается по ссылке, - архив. Чтобы запустить вирус, надо его сначала скачать и запустить». В техподдержке сообщили, что количество звонков с подобными жалобами в понедельник действительно резко увеличилось, а также отметили, что от предшественников новый вирусный спам отличает то, что воры паролей стали использовать элементы искусственного интеллекта.

[/q]



-- Vinni написал 20 января 2010 10:45

_ttp://www.securitylab.ru/news/389948.php
[q]

В период новогодних праздников и в настоящее время в социальных сетях многим пользователям приходят сообщения от посторонних лиц или от друзей, находящихся в контактном листе, с просьбой посетить определенный ресурс или проголосовать за них, отправив смс на короткий номер. Наряду с этим мошенники зачастую меняют статус пользователей и размещают необходимую им информацию.

Управление «К» предупреждает: не поддавайтесь уловкам мошенников, посещая указанные ресурсы или отправляя смс на обозначенный номер! Вероятнее всего, страница пользователя, от которого приходят подобного рода сообщения, взломана, и от его имени осуществляется массовая рассылка. При переходе на указанные ресурсы велика вероятность заразить компьютер какой-либо вредоносной программой, а после отправки смс на указанный номер можно потерять со счета немалую сумму денег.

Во избежание несанкционированного доступа к вашим страницам в социальных сетях, в том числе и к содержимому электронной почты, а также для предотвращения возможных последствий, связанных с действиями мошенников, следует предпринять следующие меры:

1. Воздержитесь от выполнения указанной в сообщении просьбы.

2. Свяжитесь с другом, от которого вы получили вышеуказанное сообщение, и уточните у него, действительно ли он является автором послания.

3. Если выяснится, что страница пользователя взломана, ему необходимо поменять пароли в социальных сетях и электронной почте, а также проверить компьютер на наличие вирусов.

А в качестве общей рекомендации специалисты Управления «К» советуют пользователям устанавливать на свой компьютер хорошо зарекомендовавшие себя антивирусные программы и не пренебрегать мерами безопасности во время пользования Интернетом.
[/q]



-- написал 22 января 2010 15:05
К данной теме присоединена тема "зафиксированные факты SMS-мошенничества"


-- Vinni написал 22 января 2010 19:02



SANS NewsBites от 19.01
[q]

Cyber attackers have targeted US Defense Department (DoD) contractors with emails that appear to come from the DoD and have malicious PDF attachments. The email messages refer to a legitimate conference that is scheduled for March in Las Vegas. If the recipients open the maliciously crafted documents, the malware they contain attempts to install a Trojan horse program on users' computers.
[/q]



-- toparenko написал 26 января 2010 10:48
Разбор (http://brandz.ru/blog/60/717946) ProtectYourPC (inet-guard.com, protect2010.net)

[q]
Сегодня утром, открыв компьютер, увидел сообщение по ICQ от своего старого знакомого с которым по "аське" практически не общаюсь. Он пишет: Посмотри что у тебя с системой, постоянно от тебя получаю вирусы. на вот просканируй компьютер, все лечит быстро inet-guard.com и там же можно сделать, чтоб аккаунт не могли взломать.
Такая форма обращения для моего круга настолько корява и неестественна, что еще не дочитав сообщение до конца я понял две вещи - приятелю взломали ICQ, грядет новый обзор мобильного мошенничества.
[/q]


[q]
Резюме: ProtectYourPC (inet-guard.com, protect2010.net) - очередная разводка. Будьте внимательны, никогда не отправляйте никакие смс, если не уверены в результате и предупреждайте своих друзей.

На у напоследок давайте посмотрим внимательнее, что же написано в так называемом пользовательском соглашении. Несколько отрывков без комментариев:

•Web-сайт www.protect2010.net является некоммерческим проектом. www.protect2010.net , его функционирование не направлено на получение прибыли. Администрация сайта не получает прибыли от использования (функционирования) сайта. Все полученные пожертвования, в том числе и в денежной форме, используются www.protect2010.net для повышения компьютерной грамотности, в том числе, и на развитие www.protect2010.net.

•Деньги, суммы пожертвования перечисленные Пользователем в порядке, предусмотренном п.4 п.п.4.1.,4.2. настоящего ПС www.protect2010.net возврату не подлежат;

•Данный сервис является игрой в которой Пользователь принимает участие на свой риск в полном объеме. В качестве результата игры предлагается ряд текстовых инструкций по защите информации на компьютерах. Заключив настоящее ПС в порядке, предусмотренном Пунктом 2 п.п.2.1.,п.п.2.2. настоящего ПС, Пользователь соглашается с тем, что проигрывание демонстрации (DEMO) об угрозах для компьютеров, это всего лишь игра, которая подчеркивает возможность угрозы для их компьютеров.

•Ответственность за нарушение законодательства страны нахождения Пользователя в процессе использования Пользователем информации на сайте www.protect2010.net несет Пользователь.
[/q]



-- Vinni написал 28 января 2010 12:02

_ttp://www.securitylab.ru/news/390200.php
[q]

По словам экспертов по информационной безопасности из компании McAfee, во время нашумевших атак из Китая на сети Google, Adobe и других американских компаний, хакеры получили доступ не только к закрытым данным самих компаний, но и к информации, касающейся персонала компаний и даже друзей и близких работников этих компаний. В McAfee говорят, что готовы полностью подтвердить данные Google о том, что атака действительно была крайне изощренной и профессиональной.

По информации McAfee, уязвимость в системе безопасности браузера Internet Explorer оказалась не единственным средством взлома, которое использовали хакеры. Осуществить атаку злоумышленникам также помогли социальные сети.

Хакеры использовали сложную, но эффективную схему. Сначала были взломаны аккаунты людей, в друзьях у которых числились сотрудники Google и Adobe — особенно те, кто работает в сфере обеспечения информационной безопасности компании. Затем с этих "дружеских" аккаунтов сотрудникам присылали тщательно составленные сообщения со ссылками на вредоносное ПО. Пока не сообщается число работников, попавшихся на эту уловку.
[/q]



-- Искендер написал 28 января 2010 13:32
[q]
Согласно новым данным компании McAfee, в рамках недавних масштабных кибератак на Google хакеры использовали друзей сотрудников компании, чтобы через них получить доступ к корпоративным компьютерам.

Личные друзья сотрудников Google, Adobe и ряда других компаний, подвергшихся недавней крупной кибератаке, были мишенью хакеров, говорят специалисты по интернет-безопасности.

Представители компании McAfee, которая занимается анализом этих кибератак, выявили, что в ходе «Операции Аврора» (такое название дали сами хакеры своей атаке) злоумышленники следили за друзьями сотрудников компаний, которые имели доступ к корпоративной сети.

Для этого хакеры применяли ряд продвинутых технологий, остановить работу которых было бы весьма сложно даже в случае обнаружения. Это, по словам экспертов, лишний раз доказывает высокий уровень той группы, которая занималась взломами систем Google, Adobe и прочих фирм.

В ходе операции хакеры отобрали тех сотрудников компании, которые имели доступ к нужной им информации, после чего узнали имена их друзей. Далее злоумышленники начали взламывать аккаунты этих людей в социальных сетях, чтобы увеличить вероятность кликов по отправленным с них ссылкам, содержащим вредоносный код.

«Мы видим, что они проводили последовательные разведывательные операции, чтобы понять, кто есть кто в компаниях-целях и получить доступ к их компьютерам. Позже они решили подобраться к интересующим людям через их друзей», - отметил Джордж Курц (George Kurtz), технический директор McAfee.

Ранее McAfee уже установила, что для взлома компьютеров своих жертв хакеры применяли ранее неизвестную уязвимость в браузере Internet Explorer. Тайно установленное с помощью уязвимости вредоносное ПО позволяло получить контроль над компьютером без ведома пользователя. McAfee занималась расследованием этих кибератак от имени ряда компаний, пострадавших из-за них. Опасная уязвимость в Internet Explorer была закрыта компанией Microsoft только 22 января после выпуска специального обновления.

Google сообщил об атаках на свой сервис электронной почты Gmail во вторник, 12 января. Атака, по данным интернет-гиганта, велась с территории Китая. Целью хакеров якобы был сбор личной информации о десятках активистов различных групп по борьбе за права человека в Китае.

По словам Джо Стюарта (Joe Stewart), исследователя из компании SecureWorks, сотрудники Google пришли к выводу, что за атакой стоят китайцы после анализа вредоносного кода - ранее он публиковался только на китайских сайтах.

Также Стюарт отмечает, что, согласно его исследованиям, некоторые части этого кода начали разрабатывать еще в 2006 г., что говорит не только о профессиональной организации атаки, но свидетельствует и о ее тщательной подготовке.

Китайское правительство в понедельник, 25 января, заявило, что любые обвинения в причастности властей страны к этой атаке являются необоснованными и делаются «с целью очернить Китай».

_ttp://safe.cnews.ru/news/top/index.shtml?2010/01/28/377613
[/q]



-- CI-KP написал 31 января 2010 21:29
Источник: smi2.ru/Feliksovich/c265652/

В середине декабря 2009 года спам и реклама определения местоположения владельца мобильного телефона и чтения чужих смс практически сошла на нет. Если еще месяц назад рекламный блок Google Adsense, стоящий на странице продажи java игр был полностью занят предложениями подсматривать, например, за своим неверным бойфрендом, то сейчас в нем стоит обычная реклама салонов сотовой связи.

Однако, несколько дней назад мы заметили рекламу, достойную нового расследования Brandz.Ru Ею оказалось приложение под названием "Мобильный Сканер". "Скачай и загрузи Мобильный сканер на свой телефон, чтобы смотреть на кого угодно и видить то, что не видят другие!" - такой текст мы нашли на сайте помимо анимации, показывающей как с помощью мобильного телефона можно посмотреть не только какое нижнее белье одето на человеке, но и как выглядит его скелет. А фраза "Мобильный сканер человека по уникальной технологии" тут же вызвала огромное желание эту технологию испытать в действии.
Поскольку изначально было понятно, что со счета нашего мобильного телефона спишут сотни рублей мы морально приготовились к этой утрате и пошли на сайт mobile-scanner [точка] ru.

(http://smi2.ru/data/fckuploads/74e22474bc30.jpg)

Судя по дизайну сайта, можно предположить, что сделали его те же люди, что до недавнего времени выуживали из абонентов значительные суммы предлагая читать sms-ки их друзей. Однако, видно, что здесь уже не старались так как это делали раньше. Страница с пользовательским соглашением пустая, на странице контактов нет даже аськи, только скучная форма обратной связи - пиши и жди ответ. Однако ссылка "Стоимость смс" в лучших традициях ведет на страницу расценок коротких номеров Первого Альтернативного Контент Провайдера (А1). Только показывают вам стоимость номера 1121 (около трех рублей) а не 3649, который используется на данном сайте и стоит больше 300 рублей.

Идем дальше и жмем на кнопку "Скачать сканер".
(http://smi2.ru/data/fckuploads/a2fcf72cd12d.jpg)

Отправляем первое смс. Для нашего оператора он стоит 307 рублей 79 копеек и получаем ответ: Авторизация пройдена. Повторите отправку SMS с тем же текстом для получения кода.

(http://smi2.ru/data/fckuploads/21eec0c7cc93.jpg)

Отправляем второе смс. Сумма потраченных денег на наш эксперимент уже равняется 615 рублей 58 копеек. В ответном смс приходит код доступа:

(http://smi2.ru/data/fckuploads/e41aa69d0b7e.jpg)


Возвращаемся на сайт, впечатываем код и, о чудо, появляется долгожданная кнопка "Скачать сканер".

(http://smi2.ru/data/fckuploads/6f6e8316bcb1.jpg)

Но дальше происходит нечто неожиданное, файл со сканером скачивается, но оказывается пустым. Размер файла - ноль байт. Мы повторили действие несколько раз, зайдя на всякий случай разными браузерами - результат один и тот же - ноль.

(http://smi2.ru/data/fckuploads/c758e9cabab1.jpg)

Что и требовалось доказать. Вполне возможно, что в ближайшее время появятся десятки аналогичных сайтов а их реклама снова заполонит интернет. Не попадайтесь на удочку и расскажите о нашем эксперименте друзьям.

smi2.ru/Feliksovich/c265652/


-- Искендер написал 1 февраля 2010 8:01
Самая правдивая газета "Комсомольская правда" тоже отоварилась "сканером":

[q]
Хотела раздеть друга, а раздели меня!

26 января 2010г.

Мошенники придумывают все новые и новые интернет-разводки. «КП» попыталась выяснить, кто им помогает и кто их покрывает

ВЗГЛЯД СКВОЗЬ ИСПОДНЕЕ

Именно с таким манящим заголовком на днях на мои почтовые адреса пришел спам. Если верить написанному, получалось, что благодаря специальной программе мобильный телефон превращается в некий сканер. Он способен ни много ни мало просвечивать одежду, показывая человека в чем мать родила. Зная законы физики и уровень нынешней техники, в предложении усомнилась. Но природное любопытство, помноженное на задание редакции, сделало свое дело.

За техническим прогрессом сейчас и вправду не угонишься... Может, и правда телефон можно научить раздевать?

Перехожу на сайт. Там куча откликов о том, как клево работает программа, что все друзья в шоке, а девушки боятся теперь на вечеринки приходить. И даже видео - программа в действии...

ЗА УДОВОЛЬСТВИЕ НАДО ПЛАТИТЬ... МНОГО!

Попробовала прочитать правила. Буквы складываются в слова с трудом: мелкий шрифт светло-серого цвета на белом фоне. Причем страничка не копируется, не увеличивается и цвет не меняется. Кое-как я разобрала про стоимость SMS, которое позволит скачать всю программу, - 300 рублей. «По-божески», - про себя подумала я.

Как и предлагалось правилами, я выбрала модель своего мобильного телефона и отправила SMS на короткий номер. Через секунду меня известили, что денег на моем счете недостаточно. Я проверила баланс - тысяча рублей! Значит, про триста рублей наврали... Ладно. Если уж пошла на эксперимент, постараемся дойти до конца...

Отправила с другого телефона, где денег на счете было больше. Но меня попросили еще одной SMS подтвердить, что мне есть 18 лет. А потом еще одной, что я уверена в необходимости скачать именно эту программу. Двух тысяч на моем счете как не бывало. Вот тут я разозлилась не на шутку. Про какие только интернет-разводки я не писала, но больше одной тысячи целковых с меня не снимали! Видимо, раздевание друзей стоит очень дорого.

МУЗЫКА И ФОТКА ЗА 2 ТЫСЯЧИ!

Итак, мне прислали код. Скачиваю программу. Коллеги делают ставки, скачается или нет. Я же верила, что все же мошенники мошенниками, но уж кинуть внаглую не способны. Закон жулика - дать облапошенному человеку хоть что-то - листик, фотографию, надежду, наконец... Что в конце концов предложат мне?

Через 20 минут архивированный файл успешно скачался. Открыв его, я обнаружила две папки. В одной папке находилось аж два файла - фотка руки под рентгеном и музыкальный трек в формате mp3.

Во второй папке действительно оказалась какая-то программа. На телефон она категорически устанавливаться не хотела. Пришлось обращаться за помощью к самым светлым компьютерным гениям нашей газеты. Больше двух часов они мучились, чтобы установить соблазнительный софт на телефон. В конце концов выяснилось, что программа может быть установлена только на коммуникаторах с программным обеспечением, разработанным до 2003 года!

Так что предложение на сайте выбрать модель телефона - просто еще один шаг заставить клиента поверить в реальность разводки. Короче говоря, нашим компьютерщикам все-таки удалось установить программу на современный коммуникатор, но с них сошло семь потов. Нам, средним умам, точно этого не повторить. Запустив этот, с позволения сказать, «сканер», мы, прильнув к экрану, увидели... На черном фоне... полз рентгеновский снимок руки безвестного прямоходящего млекопитающего. Я, честно говоря, думала, что программа окажется позабористее - она будет подставлять чужую обнаженку, как в рекламе на сайте. Но таинственные жулики-программисты не стали заморачиваться.

Статья целиком (http://www.kp.ru/daily/24430/598597/)
[/q]


Но самое веселое то, что после всех этих "разоблачений", пафосных вопросов "доколе нас будут обманывать" и требований "остановить мошенников", на сайте (http://kp.ru/gsearch/?cx=partner-pub-3035138473635680%3Akuklib-67a5&cof=FORID%3A11&ie=windows-1251&q=%F1%EA%E0%ED%E5%F0&sa.x=0&sa.y=0&sa=%CF%EE%E8%F1%EA&siteurl=kp.ru%2Fgsearch%2F%3Fcx%3Dpartner-pub-3035138473635680%253Akuklib-67a5%26cof%3DFORID%253A11%26ie%3Dwindows-1251%26q%3D%25E8%25ED%25F2%25E5%25F0%25ED%25E5%25F2%26sa.x%3D0%26sa.y%3D0%26sa%3D%25CF%25EE%25E8%25F1%25EA#1375) "Комсомольской правды" висит Гугл.-реклама Вот такая:

(http://jpe.ru/1/max/010210/0t9t1tsrnn.jpg)



-- Vinni написал 1 февраля 2010 12:30
_ttp://www.securitylab.ru/news/390266.php

[q]

Злоумышленники в социальных сетях активно осваивают хитроумные схемы распространения вредоносного ПО, которые включают одновременно методы социальной инженерии и поисковой оптимизации.

Грэм Клули из компании Sophos сообщил, что накануне был поднят ажиотаж вокруг якобы шпионского модуля, добавленного разработчиками Facebook.

Дело в том, что недавно пользователям этого сервиса действительно было автоматически добавлено в их профили новое приложение, которое по какой-то причине называется "unnamed app" (безымянное приложение).

Некоторые пользователи экспериментально выяснили, что оно имеет прямое отношение к вкладке профиля Boxes, где как раз и собраны все приложения пользователя. Однако подавляющее большинство пользователей об этом не знает. Этим и воспользовались злоумышленники.

Они "вбросили" в сообщество устрашающее сообщение, в котором говорилось следующее: если "ваш Facebook" с недавних пор начал медленно работать, зайдите в Настройки и поищите среди приложений "unnamed app"; это "внутренний шпионский бот", его надо удалить.

Такое сообщение в считанные часы распространилось по социальной сети. И многие пользователи тут же стали удалять "шпионский" модуль.

Но нашлись и более благоразумные, которые решили сначала собрать побольше информации. Они обратились к поисковикам с запросами типа "unnamed app". А в поисковой выдаче их ждали оптимизированные по этой ключевой фразе странички, с которых раздавался фальшивый антивирус.
[/q]



-- Vinni написал 3 февраля 2010 23:48

SANS NewsBites

[q]

--MI5 Warned of Chinese Cyber Espionage More Than a Year Ago
(January 31 & February 1, 2010)
More than a year ago, British security service MI5 warned companies
doing business with China that Chinese intelligence organizations were
attempting to break into corporate computers across Britain. The
warning was prepared in 2008 and distributed to British financial
organizations and other businesses. British businesspeople at trade
shows had reportedly been approached by Chinese officers of the People's
Liberation Army and Ministry of Public Security who offered them camera
and memory sticks that contained malware that allowed remote access to
the targets' computers.
www.nytimes.com/2010/02/01/world/europe/01spy.html?partner=rss&emc=rss
www.theregister.co.uk/2010/02/01/chinese_honey_trap_attacks/

[/q]



-- Vinni написал 4 февраля 2010 14:01
_ttp://www.securitylab.ru/news/390409.php

[q]

Широкомасштабная хакерская атака парализовала деятельность половины европейских ведомств, регистрирующих транзакции по торговле квотами на выброс СО2 в атмосферу. Мошенники получили доступ к кодам целого ряда компаний и продлили лицензии ничего не подозревающим клиентам. Точная сумма ущерба пока не определена. Сообщается, что в Германии было проведено, по меньшей мере, 12 сделок с украденными лицензиями. При этом только одно средних размеров предприятие понесло убытки на 1,5 миллиона евро.

Действовали мошенники следующим образом: в адрес ряда европейских, японских и новозеландских компаний они отправили сообщение от имени немецкого управления по торговле лицензиями на СО2 (DEHSt) в Потсдаме. В нем под предлогом «угрозы возможных хакерских атак» содержалась просьба перерегистрироваться в DEHSt. Затем хакеры организовали перевод прав на выброс парниковых газов на счета в Дании и Великобритании, с которых их быстро перепродавали дальше. Таким образом, новые владельцы сейчас пребывают в полной уверенности, что транзакция была абсолютно законной.
[/q]




-- Vinni написал 10 февраля 2010 13:09

_ttp://www.securitylab.ru/news/390548.php
[q]

Злоумышленники проводят спам-атаку на почтовые адреса в доменах .gov и .mil. Служащие государственных структур и военного ведомства США, пытающиеся пойти по ссылке, указанной в лже-письме от Национального агентства безопасности, заражаются трояном Zeus (Zbot), который специализируется на краже паролей к банковским системам, написал Брайан Кребс в своем блоге.

По информации источников в госструктурах, на удочку киберпреступников попались многие. Так одна из правительственных организаций сообщила о нескольких сотнях заражений.

Одна из причин успеха данной атаки состоит в том, что фишинговые письма выглядят весьма убедительно. Получателям предлагается скачать копию некоего Проекта-2020 — действительно существующего отчета, который был опубликован недавно Национальным разведывательным советом США.

Между тем, пристальное изучение заголовочной информации писем обнаруживает русский след. В действительности рассылка ведётся с адреса nobody@sh16.ruskyhost.ru.

На момент атаки троянскую программу детектировали лишь около трети антивирусных продуктов. В то же время другой анонимный источник Кребса утверждает, что вредонос не такой уж и новый, однако хакеры могут легко обновить ботов, добавив им функционал по скачиванию с зараженных правительственных компьютеров различных файлов.
[/q]



-- toparenko написал 15 февраля 2010 9:47
С номера +79032984934 производится СМС-мошенничество путем массовой рассылки:
Вначале приходит СМС с текстом:
[q]
Платеж 299,00р зачислен 15.02 в 8.37 через QIWI(www.qiwi.ru)beeline
[/q]

Платеж при этом не производится и сообщение не от сервисной службы Билайн, а с указанного номера телефона

Затем приходит СМС с текстом:
[q]
По ошибке положил вам 300р хотел жене!Верните мне на ном.билайн.ок
[/q]



-- написал 15 февраля 2010 14:26
К данной теме присоединена тема "Анатомия мошенничества с "мобильным сканером""


-- Искендер написал 15 февраля 2010 19:16
[q]
Портал Jobsmarket.ru недавно обратился к своим подписчикам с предупреждением: на кадровом рынке появился мошенник, который называет себя агентством HR All Staff и публикует ну очень привлекательные вакансии на многих "работных" сайтах. Если "кассир в банк", то непременно ВТБ или ВТБ24, если "начальник отдела эксплуатации", то тоже не менее "брендовые" организации. При этом от соискателей требовали отсканированную копию своего паспорта, чтобы "служба безопасности компании-работодателя смогла проверить информацию об отсутствии судимости".
[/q]


_ttp://www.rg.ru/2010/02/16/kadry.html


-- Vinni написал 16 февраля 2010 10:34
:laugh: _ttp://www.securitylab.ru/news/390782.php
[q]

Специалисты компании Sophos обнаружили, что троян Zeus в качестве приманки использует страшилку про самого себя.

В начале февраля известный ИБ-специалист Брайан Кребс сообщил о фишинговой атаке на служащих госструктур США. Многие владельцы почтовых ящиков в доменах .gov и .mil получили поддельные письма, якобы отправленные Агентством национальной безопасности. По указанной в письмах ссылке раздавалась одна из разновидностей банковского трояна Zeus.

А через несколько дней после данной публикации многие пользователи стали получать письма с предупреждением об этой атаке. Первые несколько абзацев текста этих писем были скопированы из сообщения Кребса, а за ними было размещено предложение скачать обновление безопасности для Windows 2000/XP/Vista/7. По прилагаемой ссылке раздавалась очередная модификация трояна Zeus.
[/q]



-- Vinni написал 17 февраля 2010 17:32
_ttp://www.ifx.ru/txt.asp?id=1419630
[q]

Москва. 17 февраля. IFX.RU - Пока российская экономика "отдыхает", мошенники всех мастей работают не покладая рук, изобретая все новые способы отъема денег у граждан и предприятий. Теперь они подключились к кампании по собиранию долгов. Действуя для убедительности от имени Федеральной службы судебных приставов (ФССП), криминал пытается списывать деньги с банковских счетов якобы должников. Одной из первых забила тревогу столица.

"В последнее время участились случаи поступления в кредитные организации города Москвы поддельных постановлений об обращении взыскания на денежные средства юридических и физических лиц, указанных в данных постановлениях в качестве должников", - говорится в сообщении столичного УФССП, поступившем в "Интерфакс" в среду.

В нем отмечено, что поддельные распоряжения поступают от имени должностных лиц УФССП России по Москве.
[/q]



-- Искендер написал 21 февраля 2010 8:50
"Билайн" открыл сайт целиком посвященный "мобильному мошенничеству" - схемам обмана с использованием сотовых сетей.

_ttp://safe.beeline.ru/


-- Vinni написал 1 марта 2010 11:53

_ttp://www.securitylab.ru/news/391182.php
[q]

В результате атаки злоумышленников были взломаны микроблоги ряда видных политических деятелей Британии — в том числе министра энергетики и заместителя лидера Лейбористской партии.

«Привет, мой секс стал гораздо лучше, и в этом мне помог (такой-то сайт)». Таким заявлением в своих микроблогах ошарашили читаталей Эд Милибэнд (Ed Miliband) — министр по вопросам энергетики и изменения климата, Гарриет Харман (Harriet Harman) — заместительница лидера Лейбористской партии, Питер Мандельсон (Peter Mandelson) — первый государственный секретарь и другие члены британского парламента, передает Sky News.


Жертвами атаки также стали журналисты BBC и The Guardian и тысячи рядовых пользователей сервиса. Как сообщает The Guardian, взломы началась утром в четверг. Спам распространялся по традиционной схеме: если пользователь нажимал на подозрительную ссылку, его «перебрасывало» на сайт, ворующий логины и пароли, или же на компьютер незаметно устанавливалась программа, фиксирующая регистрационную информацию. После взлома пострадавший пользователь невольно начинал принимать участие в распространении вредоносных ссылок.
[/q]



-- Искендер написал 1 марта 2010 12:08

Vinni написал:
[q]
Привет, мой секс стал гораздо лучше, и в этом мне помог (такой-то сайт)». Таким заявлением в своих микроблогах ошарашили читаталей Эд Милибэнд (Ed Miliband)
[/q]

Да-да-да! Это после того, памятного разговора с Лавровым. :smile:


-- Vinni написал 1 марта 2010 15:53
из SANS NewsBites

[q]

--Baidu Says Attackers Used Social Engineering in Redirect Attack (February 24, 2010) Chinese search engine Baidu says that the attackers who redirected its users to another page used social engineering to obtain the information needed to carry out the attack. The attackers pretended to be Baidu employees while chatting online with the search engine's registrar, Register.com. The attacker chatting online with the Register.com tech help requested that Baidu's email address on file be changed. The registrar sent a confirmation code for the email change to Baidu's old email address. Because the attacker could not access that account, he provided a phony and incorrect confirmation code to the support person, who went ahead with the change anyway. The registrar initially refused to help when Baidu contacted register.com for help after discovering the redirect attack.
www.computerworld.com/s/article/9162118/Baidu_Registrar_incredibly_changed_our_e_mail_for_hacker?taxonomyId=17

[/q]



-- Vinni написал 11 марта 2010 13:28
из SANS NewsBytes

[q]

--Phishers Used Facebook to Penetrate Financial Firm's Computer System (March 4, 2010) Phishers used Facebook to burrow their way into the network of a large US financial company last year. The attackers took control of one employee's Facebook account and using information culled from that individual's friends' profiles, sent what appeared to be personal messages to several other company employees about pictures taken at a company picnic. The phishers learned of the picnic through postings on the hijacked account. When one of the other employees received a message asking her to click on a link that would allow her to view the pictures, her computer became infected with keystroke logging malware.
When that employee logged in to a VPN account to access the company network, the attackers were able to capture the necessary information to gain access to that network. The intruders managed to get deeper into the network and take control of two servers before they were detected.
lastwatchdog.com/facebook-phishers-breached-corporate-network/

[/q]



-- toparenko написал 1 апреля 2010 18:01
Новый способ мошенничества — клиентов банков обманывают с помощью SMS (http://bankir.ru/news/newsline/cards/30.03.2010/4779616)
[q]
С новой схемой мошенничества по пластиковым картам столкнулись жители Тольятти. Аферисты отправляют владельцу карты SMS-сообщение с информацией о том, что некий банк отказал ему в выдаче кредита. Примерно через месяц после этого человеку начинают звонить с требованием погасить просрочку, а когда держатель карты пытается разобраться в ситуации, у него запрашивают персональные данные по карте. Получив эту информацию, мошенники с легкостью снимают с карточки все деньги.
[/q]



-- toparenko написал 5 апреля 2010 16:55
[q]
Сегодня 5.4.2010 в 12 часов 13 минут раздался телефонный звонок с телефонного номера +7 919 568 47 53. Звонивший представился Сергеем из службы технической поддержки компании "Биллайн". И тут же поинтересовался: "получал ли я ранее смс сообщение о том что мой номер будет заблокирован", я ответил что не получал! Моментально Сергей поспешил об этом сообщить. Сказав следующее: "Наша компания проводит замену оборудования, в связи с чем все номера начинающиеся на 905 и 906 будут заблокированы". И не давая мозгу понять, что происходит, начал психологическое давление, с попыткой заполучить персональные данные!
Давление заключалось в том, что Сергей давил на жалость и сожалел о том, что данный номер у меня давно и будет жаль если его заблокируют! Чтобы этого избежать мне необходимо предоставить ряд персональных данных. После данных слов, я сообщил Сергею, что его слова вызывают подозрение и я позвоню в компанию "Биллайн" по номеру 0611 и уточню данную информацию! На что данная персона отреагировала приступом гнева, со словами "Тогда я тебе блокирую телефон" и бросил трубку.
[/q]

Источник (http://djvladimirflash.livejournal.com/110640.html)


-- toparenko написал 8 апреля 2010 17:28
[q]
Сегодня остановила маму от отправки смс по очередному короткому номеру. В ее день рождения на почтовый адрес пришло сообщение следующего содержания:

[q]
От кого: Менеджер магазина
<admin@podarkof.hop.ru>

Кому ххххх@mail.ru

Дата: 03 Апр 2010 15:47:08

Тема: Для Вас подарок
[/q]


Уважаемая
именинница!


Поздравляем Вас с праздником и сообщаем о подготовленном для Вас ценном
подарке! Отошлите присвоенный Вам номер именинника 970304 на номер 7132.
Убедительно просим Вас не игнорировать, т.к. подарок уже оплачен заказчиком
(Владимиром) и ожидает Вас.


С уважением, менеджер магазина подарков.
[/q]

Источник (http://community.livejournal.com/kidalovo_/136523.html)


-- Vinni написал 8 апреля 2010 19:07

_ttp://hayrov.blogspot.com/2010/04/sms.html
[q]

Держатели банковских карт стали получать сообщения от SMS-мошенников. Раньше они писали: «Мама, телефон украли, срочно положи 300 рублей на такой-то номер, потом все объясню». В SMS-лохотроне нового образца сообщают, что банковская карта заблокирована, истек срок ее действия или нужно сменить пин-код. Об этом своих клиентов предупредил Сбербанк, неделей раньше похожее предостережение распространил Промсвязьбанк.
Судя по всему, новый вид обмана набирает обороты, что, собственно, и немудрено: банковская карта сейчас есть практически у каждого, у большинства клиентов подключена услуга SMS-информирования.
Мошенники в своих SMS для разблокировки карты просят перезвонить на мобильный номер, с которого отправлено сообщение. Делать этого ни в коем случае не стоит. Потому что либо звонок может оказаться платным для вас, либо липовые банкиры выведают номер карты и другие персональные данные, а потом уведут деньги со счета.
Как же отличить настоящее сообщение из банка от SMS-лохотрона? Во-первых, когда вам пишет банк, SMS приходит со специального короткого номера (4 цифры), а не с обычного мобильного (11 цифр). Во-вторых, для связи со своими клиентами банки указывают только городские номера телефонов или же специальный бесплатный номер, начинающийся на 8-800. Их легко проверить: все необходимые телефоны указаны и на вашей карте, и на сайте банка. Третье важное отличие - в тексте SMS-сообщения банк всегда указывает последние 4 цифры номера вашей карты (некоторые банки указывают еще и первые 4 цифры). А мошенники номеров карт не пишут, они их просто не знают и рассылают SMS наобум.
[/q]



-- Вялый написал 9 апреля 2010 20:44
_ttp://www.vimeo.com/10642239

Возможно это липа (к 1 апреля), но сам метод очень правдоподобен и самая что ни на есть социальная инженерия.


-- Vinni написал 13 апреля 2010 13:20

Хорошая подборка статей на тему "Как работают схемы СМС-мошенничества" (http://www.compromat.info/page_29062.htm)




-- toparenko написал 26 апреля 2010 15:40
Cтраховщики жилья "насмешили" клиентов причиной отказа в выплате (http://newsmsk.com/article/25Jan2010/zil_strax.html)

[q]
Вслед за автостраховщиками способы уйти от выплат по полису нашли и страхователи жилья. Причем речь идет о компаниях, которых власти сочли достойными того, чтобы включить их взносы в квитанции по квартплате.

В социальном сервисе GZT.RU LiveCity москвич пожаловался, что не может добиться компенсации по вполне рядовому страховому случаю. Причину отказа можно было бы назвать смешной, если бы это не касалось практически всех застраховавших свои квартиры по "городской схеме".

В квартире многоэтажки 1 мая 2009 года произошел пожар. Пострадала не только сама квартира, но и все коммуникации в ней. Как сложились отношения ее хозяев со страховой, автору заметки неизвестно. Речь о том, что от высокой температуры полопались все трубы, соседнюю квартиры затопило. Так как на тот момент ни тех, ни других соседей не было дома, ущерб вышел значительный. В одной квартире не успели вовремя потушить, в другой - вовремя заметить потоп.

После возвращения хозяева залитой квартиры обнаружили, что жить там не представляется возможным. С потолков обваливалась кусками штукатурка, полы растрескались.

Кто не успел

Согласно процедуре, собственники жилья, исправно платившие за страхование квартиры по одной квитанции с "коммуналкой", вызвали инспектора пожарной службы. Та описала ущерб и дальше направила пострадавших в ЖЭК. Вина за возгорание официально была возложена на безымянный окурок, залетевший через открытое окно.

Представители одной из самых крупных и известных в Москве компаний ущерба насчитали на 80 тысяч рублей. Однако вслед за этим преподнесли владельцу квартиры неприятный сюрприз - в выплате отказали. Страховая согласилась, что случай - страховой, все совпадает, но вот незадача: оказывается, плата по квитанциям от ЕИРЦ в графе "добровольное страхование" учитывается только в том случае, если была заплачена до десятого числа следующего месяца. Поэтому, говорится в официальном ответе компании, из-за "нерегулярной" оплаты решено в компенсации отказать.

Между тем, большинство застрахованных по умолчанию знать не знают о таком условии, а многие добросовестные плательщики не только не успевают оплатить квитанции до 10 числа, но и не получают к этому времени платежки. В квитанциях указано - оплатить до 20 числа следующего месяца, никаких особых указаний насчет страхового взноса нет.

Еще один вопрос, который возникает у застрахованных - куда деваются миллионы рублей, которые были уплачены после 10 числа. Прецедентов перерасчета со стороны страховой компании, как и возврата средств, в Москве не случалось.
[/q]




-- Vinni написал 13 мая 2010 11:07
_ttp://www.tsarev.biz/?p=1449

[q]

Cегодня коллега прислал ссылку на историю, с описанной схемой мошенничества, которая, как мне кажется, сработает на многих.

Суть в следующем. Через несколько дней после сдачи анализа крови пациенту звонят и представляются сотрудником поликлиники, соединяют с участковым врачом, который сообщает пациенту, что у него лейкемия второй степени. После чего говорит, что сейчас переключит на онколога, который запишет на лечение, НО «Он будет вас посылать на Каширку. Ни в коем случае не соглашайтесь! На Каширке вас замучают химиотерапией и доведут до четвертой степени. Просите направить вас в ЦКБ! Только в ЦКБ! Там новейшая аппаратура. Там вас поставят на ноги». После этих слов пациента соединяют с онкологом, который естественно предлагает приехать на Каширку. Пациент начинает умолять отправить его в ЦКБ. И тут выясняется, что место в ЦКБ обойдется дорого. Человек соглашается на любые деньги, после чего «добрый» онколог радостно сообщает, что «в ЦКБ есть одно место. Правда, на него претендовали еще два человека, но одна пациентка сегодня скончалась, а вторая может немножко подождать, у нее не такой тяжелый случай». Стоит лечение в ЦКБ 400 тыс.руб. и деньги нужно передать социальному работнику срочно, а именно через час. Дальше дело понятное. У выхода из метро социальный работник дает несколько бумаг на подпись, забирает деньги и исчезает.
[/q]



-- toparenko написал 19 мая 2010 22:00
Смесь лиофилизованного сока столовой свеклы с комплексом аминокислот, минеральных веществ и витаминов "Антиканцер" (http://www.pharmcontrol.ru/?p=2025&cpage=4#comment-90301)
См. комментарии к записи.
[q]
Очень рада, что нашла подобный сайт!!! Я такой наглости и профессионального мошенничества давно не встречала!!! Мой дедушка чуть не “попал” на 40 тысяч рублей! Стариков очень грамотно разводят! Предлагают им “серьёзное лечение” (как потом выясняется каким-то непонятными БАДами за боснословные деньги) даже без консультаций врача! Мало того… курьерский способ доставки этих “лекарств” просто-напросто заметает все следы от этой сделки! Люди не знают даже кому в дальнейшем они могут предоставить претензии. Дорогие люди!!! Ну не могут БАДы стоить таких денег!
Самое обидное в этой истории, что реклама была не где-нибудь, а на “Радио России”. Итак вот телефон и название этой конторки крупным планом : ОАО НИИ Центр Человека (кстати юридического адреса этой организации я так и не нашла), телефон 8-495-792-59-50. Очень буду рада, если кому поможет моё сообщение спастись от обмана.
[/q]

[q]
Спасибо, Наталья!
Ваши слова окончательно убедили моих родителей в непорядочности так называемого института человека. Очень хорошо и убедительно «втирала» некая госпожа Жукова данное «лекарство». Не знаю как Вашему дедушке, а моей маме в течение получаса прямо из Красноярска в Москву сделали скидку в 50% за счёт пенсионного фонда! Круто?
Люди! Будьте умнее и осторожнее! Не верьте всему, что пишут и говорят. Даже по “Радио России”!
[/q]

И т.д. ...


-- toparenko написал 17 июня 2010 20:38
Новый способ «развода» водителей (http://www.bezpeka.com/ru/news/2010/06/17/auto-fraud.html)
[q]
Сотрудники ГАИ звонят водителям домой и сообщают, что их автомобиль участвовал в аварии и покинул место ДТП, после чего предлагают подъехать в отделение ГАИ для осмотра транспортного средства.

Киевлянину Николаю, владельцу автомобиля Ford, позвонили на домашний телефон и сообщили о том, что его автомобиль якобы участвовал в ДТП, после чего скрылся с места аварии. Для опровержения такой информации Николаю предложили приехать в ГАИ и предоставить автомобиль для осмотра.

Естественно, ни в каком ДТП автомобиль не участвовал, и лишние подозрения владельцу машины были не нужны. Он решил не конфликтовать с ГАИ и отправился показывать свой автомобиль.

Приехав в ГАИ Деснянского р-на, Николай нашел сотрудника ГАИ, который его пригласил, предъявил ему документы и собственно сам автомобиль. Гаишник осмотрел автомобиль, положил документы себе в карман и заявил: «А теперь, пошли насчет гонок разговаривать». Сотрудник ГАИ обвинил Николая в том, что он якобы является организатором нелегальных гонок, перекрывал дороги общего пользования и участвовал в незаконных соревнованиях.

В качестве меры наказания Гаишник решил выписать акт об изъятии талона ТО. Благо Николай не растерялся и обратился к начальнику отделения, ведь законных оснований для изъятия талона ТО не было.
Начальник отделения лично осмотрел автомобиль и распорядился, чтоб Николай написал объяснительную о том, что в соревнованиях он не участвовал и не является их организатором. После чего документы водителю были возвращены.

Следующим в очереди на проверку был владелец Mitsubishi Evolution, которого заманили в ГАИ таким же методом. Его таки лишили талона ТО, мотивируя свои действия превышением норм шума. На автомобиле была установлена тюнингованная система выпуска отработавших газов.
[/q]



-- toparenko написал 29 июля 2010 20:38
SMS-мошенники приступили к вымогательствам (http://www.rosbalt.ru/2010/07/27/757180.html)

[q]
Десятки разнообразных способов мошенничества со счетами мобильных абонентов перестали устраивать мошенников. В Петербурге жулики прибегают к прямому вымогательству денег.

Один из наших читателей, петербургский преподаватель Антон С., рассказал «Росбалту» о том, как стал жертвой новой схемы телефонных мошенников. На телефон жертвы пришло SMS-сообщение с текстом «Абонент ХХХ-ХХ-ХХ пополнил ваш счет на 200 рублей». Спустя минуту абонент ХХХ-ХХ-ХХ перезвонил нашему читателю и сообщил, что ошибся «в одной цифре» и просит вернуть переведенные деньги.

Преподаватель С., предполагающий, что происходит традиционное мошенничество, попросил абонента сообщить номер телефона, для которого предназначалась сумма 200 рублей, чтобы перевести деньги куда следовало. Но мошенник, не ожидавший такого вопроса, растерялся и сообщил, что не хочет раскрывать «номер друга», а просит перевести деньги на свой счет. После этого преподаватель с чистым сердцем отказал мошеннику в переводе и отключился.

Однако, это все оказалось только началом длительного противостояния. Нашему читателю затем позвонили еще несколько абонентов, которые заявили, что сидят в местах лишения свободы и «случайно переведенные 200 рублей крайне необходимы братве». При этом установить, действительно ли деньги переводились «братвой» на счет преподавателя, оказалось затруднительно – он не отслеживал свой счет ежедневно. Не желая уступать вымогателям, преподаватель отказал и стал жертвой массированного телефонного хулиганства, сопряженного с десятками телефонных угроз и оскорблений от имени обиженных им зеков. Жертве звонили днем и ночью, причем вымогатели даже не прятали номера своих телефонов, обслуживаемых компанией «Билайн».



Обратившись с официальным письмом в телефонную компанию, корреспондент «Росбалт» сформулировал вопросы, на которые получил следующие ответы:

- Каким образом абонент может защитить себя от хулиганства и вымогательства (например, внести номера хулиганов в т.н. «черный список»)?

- Это возможно, если модель аппарата поддерживает функцию «внесение в черный список». В любом случае, нужно обратиться в центр поддержки клиентов и сообщить об этих мошенничествах. После проведенной проверки эти номера, если информация подтвердится, будут заблокированы.

- Каким образом жертва может получить информацию об абонентах-вымогателях, чтобы затем принять предусмотренные законом меры?

По закону о защите персональных данных оператор не вправе передавать информацию об абонентах третьим лицам. Это возможно только по запросу из правоохранительных органов. Так что имеет смысл обратиться в милицию и дальше действовать в рамках установленных процедур.

- Что предпринимает «Билайн» для защиты своих абонентов от хулиганства и вымогательства?

- Мы делаем основной упор на информационную кампанию, руководствуясь принципом: «Предупрежден — значит, вооружен». На специальном сайте, посвященном мобильному мошенничеству, мы размещаем информацию о наиболее популярных схемах обмана и методах противодействия им (…).

Ответы исчерпывающие, но проблему нашего читателя они не решили. Так, Центр поддержки клиентов «Билайн», несмотря на обещание решить проблему в официальном ответе, в действительности отказался блокировать номера хулиганов и вымогателей, прислав соответствующее письмо о том, что, цитируем: «запретить входящие вызовы или SMS на Ваш телефон с одного или нескольких определенных номеров в нашей сети невозможно. Такой функцией может обладать сам сотовый телефон при наличии подключенной услуги «АОН"».

Центр также отказался предоставить жертве информацию об абонентах-хулиганах. Таким образом, позитивным остается только третий ответ, про успешную борьбу с мошенниками на коротких номерах. Но звонки на короткие номера – это, в конце концов, уже выбор конкретного абонента, желающего получить услугу. И это, конечно, хорошо, что провайдеры наконец взялись за жуликов, обещающих несуществующие сервисы вроде слежки за абонентом или просмотр чужих SMS.



А вот телефонный троллинг с требованием перечислить деньги – намного более опасное и, как показывает практика, более эффективное преступление. Хотя бы потому, что наш читатель, осознав, что помогать ему никто не собирается, заплатил мошенникам, перечислив вымогаемую сумму.

Звонки тут же прекратились – но нет сомнений, что они начались у другого абонента. Ведь защиты от этого вымогательства, кроме смены номера, нет.
[/q]



-- Vinni написал 4 октября 2010 17:58
из SANS NewsBites

[q]

--ZeuS Turns to LinkedIn as Vector of Infection (September 29, 2010) In what has been described as "the largest such attack known to date," miscreants attempting to spread ZeuS malware have been sending malicious LinkedIn contact requests to users of the social networking service. When users click on the link in the phony invitation, they are sent to a web page that asks them to wait, during which time ZeuS is downloaded onto their computers. ZeuS lurks in browsers and harvests sensitive personal information, like online banking login credentials.
darkreading.com/security/attacks/showArticle.jhtml?articleID=227501020&subSection=Attacks/breaches

[/q]



-- Vinni написал 25 октября 2010 14:40

_ttp://www.kaspersky.ru/news?id=207733351

[q]

Владельцы некоторых ресурсов с порнографическим контентом придумали новый, сравнительно честный способ отъема денег у населения. При попытке пользователя загрузить какой-либо видеоролик, всплывает окно с предложением зарегистрироваться. Для этого необходимо указать номер телефона, на который придет «БЕСПЛАТНАЯ смс с уникальным паролем к сайту».
...
После завершения процедуры регистрации начинает официально действовать Лицензионное соглашение, с которым пользователь, как правило, не глядя соглашается. Тем не менее, в этом соглашении мошенники честно указывают, что пользователь не просто зарегистрировался, но и согласился регулярно оплачивать услугу «Подписка».

Вот некоторые ключевые моменты Лицензионного соглашения:

П.4 …Выполнение Абонентом действий, указанных в пункте 3 настоящего Соглашения, выражающих согласие Абонента на получение услуги «Подписка», означает согласие Абонента: … на передачу … любых данных, идентифицирующих Абонента (в частности, номера мобильного телефона Абонента) третьим лицам.

П.5 …Если по окончании 1 дня … Абонент не отказывается от предоставления услуги «Подписка» … , то услуга «Подписка» начинает предоставляться на платной основе. Со счета Абонента 1 раз в 3 дня происходит списание денежных средств в размере 186,27 рублей (включая НДС).

П.6 …В случае невозможности незамедлительного списания денежных средств… , попытки списания денежных средств повторяются со следующей периодичностью:

- Через 3 часа
- Через 12 часов
- Через сутки
- Через 3 суток
- Через 1 неделю

Если через 1 неделю протарифицировать абонента и продлить действие подписки невозможно, подписка считается отмененной, дальнейшее оказание подписки и тарификация не производится.

Нехитрые подсчеты позволяют сделать вывод, что «бесплатная регистрация» на таком сайте обойдется почти в 2000 рублей ежемесячно — если, конечно, пользователь не заблокирует свой телефон на неделю.

Следует отметить, что среди ресурсов с порнографическим контентом встречаются и такие, которые после регистрации не предоставляют пользователям никакого Лицензионного соглашения, либо скрывают его.

«Посещение порносайтов способно нанести вполне ощутимый финансовый ущерб, — предостерегает вирусный аналитик «Лаборатории Касперского» Иван Татаринов. — С баннеров некоторых “условно-легальных“ ресурсов пользователь может попасть на сайт с якобы “бесплатным” порнографическим контентом, где под видом видеоролика можно загрузить SMS-блокер. Для его деактивации мошенники требуют от 300 рублей и больше».

[/q]





-- Dimi3 написал 27 октября 2010 19:48
Внуки Остапа Бендера продолжают расширять список способов отъема денег :triniti: .
Наверное, в таком случае, самым надежным способом избежать потери денег будет принцип конспирации или элементарной осторожности - нигде не оставлять номера телефона или банковской карточки :cool: .
Может быть у кого-то был опыт результативной борьбы с такими бизнесменами?


-- toparenko написал 16 ноября 2010 20:56
Образцы нигерийских писем:
[q]
ВНИМАНИЕ в высшей степени востребована.
(Исполнительный директор и финансовый директор)
Hang Seng Bank Limited
83 Де Voeux Road, Центральной
Гонконг
Электронная почта: mrpatrickkskwchans@yahoo.com.hk

ВНИМАНИЕ в высшей степени востребована

Понятно, что вам может быть немного опасаться, потому
Вы не знаете меня, но у меня есть выгодное предложение бизнес взаимного
интерес поделиться с вами. Я получил вашу ссылку в моем поиске для кого-то
кто удовлетворяет мои предложенные деловые отношения.

Я г-н Патрик Чан исполнительный директор и финансовый директор
из Hang Seng Банк Я затененное деловое предложение для Вас. Я
будет нужно, чтобы вы помочь мне в осуществлении бизнес-проекта из Гонконга
в вашей стране. Она включает в себя передачу крупную сумму денег.
Все, что касается этой сделки должны быть юридически сделать без
сучка и задоринки. Пожалуйста, стремятся соблюдать крайнюю осмотрительность во всех вопросах,
по этому вопросу.

Как только средства были успешно переданы на ваш счет, мы
участвуют в отношения, которые будут согласованы нас обоих. Я предпочитаю вас
связаться со мной по моей частной адрес электронной почты (E-mail: mrpatrickkskwchans@yahoo.com.hk)
и, наконец, после этого я должен предоставить Вам дополнительную информацию о
это действие.

Пожалуйста, если вы не заинтересованы удалить это письмо, и не охота мне
потому что я ставлю свою карьеру и жизнь моей семьи на карту с
это предприятие. Хотя кто не рискует тот не пьет шампанского является.

Ваш ранний ответ на это письмо будет оценено.

С уважением,

Г-н Патрик К. У. Чан
[/q]

[q]
> Фонда Ротшильда (Европа)
Эстейт Ярд, Queen Street,
Уоддесдон, Эйлсбери
Бакингемшир HP18 0JW
Соединенное Королевство.
Зарегистрированная компания №: 3948898
Зарегистрированная благотворительная организация №: 1083262

ВНИМАНИЕ!

Фонд Ротшильда, установленный в 1975 году
Несколько миллионов групп был задуман с целью
Роста человека, просветительской и общественной development.The
Фонд Ротшильда в сочетании с, ООН, ЭКОВАС и
ЕВРОПЕЙСКИЙ СОЮЗ, эти средства дарованное вам
использования для вашего бизнеса образования и развития личности.

Вы были отобраны из числа счастливых получателей, чтобы получить
награду сумму $ 500,000.00 USD (пятьсот тысяч Объединенных
Государство долларов) в качестве благотворительных пожертвований /
помощь от Европейского
Фонд, ЭКОВАС и ООН в соответствии с
благоприятной акта парламента.

Вам необходимо в срочном порядке обращаться в Исполнительный
Секретарь с Квалификация номера (Р-333-7858,
B-011-67). Для получения дополнительной информации или сведений о том,
как ваши претензии
пожертвования, пожалуйста свяжитесь с Dr.Andy Moore.with после контакта
Подробная информация.

ПРЕТЕНЗИЯ обработки форм

Фамилия Имя Отчество:
Адресная строка 1:
Адресная строка 2 (по желанию):
Национальность:
Дата рождения:
Пол:
Род занятий:
Действительный номер телефона:
Электронная почта:
---------------------------------
ИЗ-ЗА единичного процесса:
Исполнительный секретарь: Dr.Andy Мур
Тел: 447035998143
Электронная почта:helpdeskvf@hotmail.com
---------------------------------
От имени Совета Примите наши самые теплые
поздравления.

С уважением, Г-жа
Mrs.Marian Берн.
(Фонд офицера)
[/q]



-- CI-KP написал 16 ноября 2010 21:30
Подобные письма уже и в Фейсбуке распространяют.


-- toparenko написал 16 ноября 2010 21:44

CI-KP написал:
[q]
Подобные письма уже и в Фейсбуке распространяют.
[/q]

Это уже классика т.ч. для соцсетей ничего необычного.

Но раз распространяют - значит хтой-то ведется. :fish:


-- totma написал 17 ноября 2010 16:59
Регулярно приходят письма подобные нигерийским. Пишу им ответ - прошу выслать мне 1% от суммы, а остальное что бы оставили себе "за беспокойство" :-)) Но до сих пор даже0,0000001% не выслали. Обидно однако :-))


-- Dmitriy написал 21 ноября 2010 19:06
Начбез украинского оператора Киевстар порассказывал на круглом столе по мошенничеству удивительные вещи о разводах по телефону. Вот уж где социнженерия в полной красе.

Звонки идут преимущественно из мест заключения (зон). Звонят среди ночи наугад, по очереди набирая телефоны с разницей в одну цифру. Когда на том конце телефона раздастся заспанное "Алле..." звучит тирада жалобным голосом, срывающаяся в плач:
"Мамочка (или папочка - если трубку взял мужчина) помоги пожалуйста... Меня садят в тюрьму.... Я сейчас дам трубку следователю..."

Естественно офигевшая мама (или папа) спросонья ничего не понимают. Трубку берет другой человек и энергичным голосом быстро объясняет, что ребенок "конкретно попал" на драке, тяжких телесных или наркоте, но он может быстренько порешать дела, если ему сейчас же переведут на телефон 2000 долларов (или любую другую сумму)... Трубка вешается.

Есть часть людей отличная от нуля, которая быстренько соберет требуемую сумму и понесет ее в ближайший АйБокс или банкомат.

Позже, когда дите приходит утром целым и невредимым, люди бегут к оператору связи и пишут жалобы. И то... Пишут единицы, поскольку большинству стыдно признаться в "разводе"...

В целом, если человека жестко разбудить ночью, то можно воспользоваться тем, что возможность критической оценки мозга сильно занижена. Это нам еще на первом образовании рассказывали.
Когда-то приехал домой очень поздно ночью. Выяснилось, что ключ от подъезда я или потерял, или забыл дома. Стучать в окна первого этажа? - могут еще и морду набить. Ехать ночевать к друзьям или куда еще? Денег в кармане нет. Да и друзей по собственной вине не хочется беспокоить.

Вспомнил это правило. Набрал наугад номер на домофоне. Ответил, естественно заспанный, голос. Я громко сказал: "Это МЧС.. Быстро открывайте.. Нам в 15-ю... Быстрее.."
Дверь открылась - я повесил трубку.


-- toparenko написал 22 ноября 2010 20:26

Dmitriy написал:
[q]
"Мамочка (или папочка - если трубку взял мужчина) помоги пожалуйста... Меня садят в тюрьму.... Я сейчас дам трубку следователю..."
[/q]


Dmitriy написал:
[q]
Есть часть людей отличная от нуля, которая быстренько соберет требуемую сумму и понесет ее в ближайший АйБокс или банкомат.
[/q]

На юге России при таких разводках бывало и такси за деньгами присылали :wink:


-- Vinni написал 3 декабря 2010 11:15

_ttp://www.antistarforce.com/forum/23-9186-1
[q]

Всплыл сегодня еще один вид смс мошенничества, основанный на социальной инженерии.

Ситуация развивается по следующему сценарию:
— с некоего номера (не короткого, простого сотового номера, в случае о котором я веду речь — "+7 916 100 09 73") начинают приходить СМС;
— СМС с одним и тем-же текстом — конкретно «значение датчика объёма больше нормы». Вроде безобидный текст, наводящий на мысль что кто-то где-то ошибся и вбил номер жертвы в какой-то системе уведомления;
— Но! СМС приходит день, два, три каждые минут 10-15, что с вероятностью 100% доводит владельца телефона до белого каления

Что сделает владелец телефона в данной ситуации? Позвонит по обратному номеру или отправит туда СМС с текстом «сколько можно!», верно? Думаю да. Так вот либо после звонка на этот номер (на том конце — тишина), либо после смски в его сторону (безответной, естественно) итог — минус 500 рублей на счету! смс-бомбежка после этого прекратилась.

Вот такая вот история. Номер не гуглится и такого развода вроде нигде пока не встречал. Потенциально мошенники могут применять его в разных формах и ситуациях, будьте осторожны!
[/q]



-- Семёныч написал 3 декабря 2010 12:38
В телефоне на Адроиде можно поставить программку работы с СМС, в которой можно заблокировать определённый номер и СМС с него не будут показываться, что они пришли. Раз в день надо будет зайти в штатную программу по СМС и почистить ненужные СМС.


-- РСБ написал 5 декабря 2010 22:08
Други, расскажу историю опять же из личной практики (почему-то все истории из личной :) ) по работе с соц.инженерии. В одном далеком сибирском городке долгое время промышляла торговлей зерном некая Ольга Гебельс (назовем ее так). Набрала денег не один миллион рублей и уехала в Москву. Жила без регистрации на съемной квартире, а приворованные деньги пустила в новый проект (торговля ГСМ).Организовала фирмочку.Все чин по чину. о директор номинальный и сама не в учредителях. Видимо готовился новый "кидок".
Заказчик знал только ее имя-фамилию и номер мобильного (старого). Не густо..(чесали мы в затылках)..Но как говорится - команда получена. Начинаем исполнять. Эта дама по жадности своей,(или для солидности) помимо нового моб.номера, один раз в рекламке указала старый..оп-с...есть "зацепочка". Звоним через Скайп (он зараза, постоянно номер входящего звонка меняет, а нам это и нужно), и происходит разговор такого плана:
Мы. Ольга, здравствуйте. Из Казахстана вас беспокоят. Детективное агентство "Жарген и нуреки"
Она. Здравствуйте. А в чем дело?
Мы. Из Дюссельдорфа, из адвокатского бюро "Мартин и партнеры" пришел запрос на ваш поиск. Вам наследство отписано, от Ганса Кунца. Уже 5 месяцев вас разыскиваем.Через 2 недели сроки выходят и наследство переходит в собственность государства. 1 миллион евро.
Она: А почему мне? Я ведь не немка.
Мы. (матерные слова про себя....) Вы уж дама нас извиняйте.Это не наш вопрос. Ну вы миллион забирать будете или нет? Вы ведь Гебельс.
Она. Ну да, у меня муж Гебельс, я по нему Гебельс и дитяти наши Геббольчата :)
Мы. Нужно срочно остканировать ваш паспорт полностью с мужем, дитями, пропиской и фото и направить нам по почте в Алма-Ату. Мы перепроверяем и отправляем в Германию.
Она. Айн момент. Пишу вашу почту....
Долго пишется - еще быстрее дело делается. Отправляет нам со своей почты корпоративной скан документов. Оп-па, уже известно место работы. Но терзали сомнения - а вдруг не она. Отсылаем заказчику копию паспорта. Тот визжит дурным голосом, хлопает в ладоши,пляшет лезгинку и просит, не упустить ее.
Ну ладно, работаем дальше. Вернее психологически молчим три дня. Ольга Гебельс начинает дергаться, писать письма..обещала жаловаться и наслать на детективное агентство "Жарген и нуреки" чуму :). Звоним ей.
Мы. Ольга, здравствуйте. Немцы подтвердили, это вы. Вам заказным письмом отправят пакет документов, деньги на выезд в Германию и т.д. На какой адрес все доставить?
Она. Ну завезите моей знакомой, адрес сейчас скажу.
Мы.Нееееее,этот номер не пройдет.Вы должны лично расписаться и предоставить паспорт, что это вы.Мы серьезная компания и передавать документы на миллион евро ни кому не будем!!!!
Жадность сгубила не одного фраера и мошенники.Она сказала адрес и определилась, во сколько будет дома.
Дальше - дело техники.Сообщается заказчику и он с СМ приезжает к ней домой.
История реальная, а ФИО вымышленные.
Затрачено : 5 дней работы и 10 рублей на переговоры по скайпу.
Получено: 40 000 рублей,вечная благодарность заказчика и пожизненная рекомендация всем друзьям-коммерсантам :)


-- Dmitriy написал 6 декабря 2010 10:39
Конгениально.


-- Dimi3 написал 8 декабря 2010 12:48
[q]
Ну да, у меня муж Гебельс, я по нему Гебельс и дитяти наши Геббольчата :)
[/q]

[q]
Получено: 40 000 рублей,вечная благодарность заказчика и пожизненная рекомендация всем друзьям-коммерсантам :)
[/q]

Ржу, не могу! :applaud:


-- Dimi3 написал 8 декабря 2010 12:58
Социальная инженерия от белорусского оператора:
Все знают, что такое рингтон. Белорусский оператор Velcom предлагает много прикольных рингтонов. в т.ч. такой: звучит нейтральная мелодия, после которой говорит женщина, причем абсолютно бесстрастным голосом: "Обращаем ваше внимание, что данный абонент находится в роуминге на территории Соединенных Штатов Америки. Ожидайте подключения абонента" Потом тоже самое по-английски.
Сколько раз наблюдал реакцию звонящего на такое заявление, она всегда одинаковая - человек пугается и отменяет вызов!
Очень полезно для тех, кто не хочет чтобы ему звонили.


-- Vinni написал 11 декабря 2010 21:09
_ttp://habrahabr.ru/blogs/infosecurity/109559/
[q]

...
в Twitter появился очередной вирус, который, как обычно, завлекает ни о чем не подозревающих пользователей ссылками, обрабатываемыми посредством «сокращателя» ссылок goo.gl. Ничего удивительного — многие, видя вроде как надежный адрес ссылки, автоматически решают, что и переход по ссылке будет безопасным. Вирус, рассылающий твиты, появился примерно сутки назад.

Естественно, хакеры, запустившие вирус в систему, продумали и несколько завлекающих текстов, которые сопровождаются ссылками на зловредные сайты. Как только пользователь переходит на такой сайт, происходит заражение компьютера. В настоящее время администрация старается избавиться от зловредного кода, однако, как видим, это получается не самым лучшим образом.

Распространение вируса началось с мобильной версии сайта Twitter. Стоит отметить, что при заражении пользовательского компьютера идет автоматическое подключение вируса к пользовательскому аккаунту на этом сервисе, и идет рассылка всему контакт-листу сообщений со ссылками на те же завирусованные ресурсы. В общем, ничего оригинального, однако пользователи раз за разом попадаются на одну и ту же ловушку.

...
В общем-то, часто причиной является сервис сокращения ссылок, который не позволяет видеть, что находится «по другую сторону» ссылки. Однако, не всегда спасает и открытость ссылки — получая сообщение от своего «друга» в этом сервисе, пользователь чаще всего не задумывается об опасности, автоматически кликая по ссылке, указанной в сообщении. В этом и вся проблема. Некоторые сервисы коротких ссылок, например, TinyURL, позволяют видеть, какая ссылка скрывается за сокращением.

В общем, очередное предупреждение — не кликать по подозрительным ссылкам, и все же относиться с подозрением к тому, что присылают в личку, пускай даже это сделал проверенный и хорошо знакомый пользователь. И да, пока особое внимание стоит обратить внимание на ссылки, обработанные сокращателем goo.gl.

[/q]



-- CI-KP написал 11 декабря 2010 21:15
РСБ, спасибо! Очень интересно :good:


-- Vinni написал 19 декабря 2010 0:25
_ttp://habrahabr.ru/blogs/infosecurity/82485/

[q]

Суть в следующем: вам в аську/личку приходит сообщение от симпатичной девушки (для девушек думаю, сообщения приходят от парней) с предложением познакомиться / встретиться / созвониться. Девушка сетует, что она не очень дружит с интернетом, и предлагает созвониться, чтобы пообщаться или договориться о встрече. Сама спрашивает ваш телефончик и с фразой «я пойду положу себе денег на телефон чтобы тебе позвонить» исчезает…

Тем временем на ваш телефон приходит SMS с короткого номера примерно такого содержания:
Код для активации вашего доступа - 12345. Справки по tel 8-800-3339008
Вы как человек, привыкший к спаму недоуменно пожимаете плечами и на время забываете… но тут появляется Она!

Она страшно извиняется за свою невнимательность и рассказывает вам, что она перепутала ваш номер телефона со своим (они так похожи!) когда пополняла счёт через терминал и теперь ей нужно код подтверждения чтобы платёж был зачислен на телефон, иначе всё пропало! И только вы как истинный джентльмен можете спасти её, сказав код доступа.

Ну разумеется вы как истинный джентльмен спасаете даму и после непродолжительной беседы она исчезает… а через сутки с вашего счёта внезапно списывают 300 рублей.

Что же происходит на самом деле

На самом деле никакой невнимательной девушки нет. Есть мошенник, который создал свой сервис, оплачиваемый на условиях подписки, когда номер телефона вводится на сайте, а затем на основании кода доступа вы подтверждаете своё согласие и подписываетесь на платную услугу, где деньги с вас будут снимать автоматически без отправки каких-либо SMS. Он любезно введёт на сайте сначала ваш номер телефона, а потом и код подтверждения — всё что угодно за ваши деньги.

В тексте SMS, которая приходит вам, нет какого-либо указания на стоимость, на факт подписки, даже на сайт, название которого могло бы вас насторожить — всё сделано для того, чтобы вы ничего не заподозрили! Будьте внимательны.
[/q]



-- Vinni написал 27 декабря 2010 15:26
_ttp://habrahabr.ru/blogs/infosecurity/110761/

[q]

Статья посвящена одной из проблем Информационной Безопасности – борьбе с последовательными рассылками, которые также называются “письма счастья” в честь рукописных прародителей. Первые подобные сообщения под названием «небесные» или «святые письма» (Himmelsbriefe) появились в средние века. Однако, мы не будем отвлекаться от темы, и рассмотрим угрозу “писем счастья” с точки зрения Информационной Безопасности:

Многим понятно, что данные рассылки создают паразитную нагрузку на корпоративное оборудование и каналы связи. Это на самом деле так, однако, это не самая большая опасность: создание подобной цепочки является одним из механизмов получения базы достоверных адресов спамерами. Еще большая опасность кроется в “засветке” штатной структуры предприятий, что позволяет злоумышленникам использовать эту информацию в самых разнообразных целях. А самая большая опасность, вообще на первый взгляд незаметна – это социальная инженерия, по выявлению потенциально ненадежных и легко поддающихся влиянию извне сотрудников. Получив подобный список, злоумышленники могут использовать эту информацию в самых разнообразных целях.
К примеру, самый примитивный:
— пользователю присылается ссылка на WEB-страничку с “приколом”, который на самом деле – вирусное ПО (“троянский конь”). Нередки случаи, когда в письме, указывается рекомендация отключить антивирусы на время просмотра странички.
— если установка ПО прошла успешно, то злоумышленник может получить доступ не только к зараженному ПК но всей корпоративной сети. Забывчивость пользователей в отношении требования по обязательному выключению своих персональных компьютеров, также играет на руку злоумышленникам.

Вообще следует учитывать, что участие сотрудников в подобных рассылках есть прямой репутационный риск для компании, и он тем больше, чем выше должность участника.

Теперь мы хорошо понимаем, на сколько опаснее современное «письмо счастья» своего бумажного предка.
А есть ли понимание к пользователей? Кто же в декабре 2010 года верит в ангелов?

TOP компаний, сотрудники которых активно пересылают очередное письмо счастья.


Лидируют ЛУКОЙЛ и ГАЗПРОМ. Ну еще бы – огромная филиальная сеть и избыток свободного времени создают идеальные условия для таких рассылок. Публиковать ФИО и контактную информацию, я не буду, и ограничусь должностями дабы не увеличивать репутационные риски.
1ое место Газпром:

* Заместитель начальника Управления развития и подготовки кадров Департамента по работе с персоналом
* Помощник Директора по геологии и разработке
* Дальневосточный филиал ООО «ГАЗФЛОТ» Главный инженер по бурению
* Начальник отдела по работе персоналом
* Начальник отдела документационного обеспечения
* Начальник отдела НКО
* Ведущий инженер ОПРиЛ
* Ведущий специалист ГОиЧС
* Ведущий специалист отдела планирования и учета розничных продаж. ОАО «Газпромнефть-Урал»
* Ведущий специалист Планово — бюджетного отдела ОАО «ГАЗПРОМНЕФТЬ-УРАЛ»
* Специалист отдела документационного обеспечения ОАО «ГАЗПРОМНЕФТЬ-УРАЛ»
* Специалист отдела учета реализации товаров и услуг ОАО «ГАЗПРОМНЕФТЬ-УРАЛ»
* Специалист отдела закупок топлива ОАО «ГАЗПРОМНЕФТЬ-УРАЛ»



2е место Лукойл

* Секретарь Вице-президента ГТУ ОАО «ЛУКОЙЛ»
* Управление учета заемных средств, расчетов с акционерами и работниками Компании
* товаровед Усинской нефтебазы Северного филиала ООО «ЛУКОЙЛ-Северо-Западнефтепродукт»
* Экономист Отдела контроля тендерной деятельности и информационно-технологического обеспечения Управления организации и сопровождения тендерной деятельности
* Отдел координации торгово-закупочной деятельности



3е место Schlumberger Drilling & Measurements

* Storekeeper
* HSE Specialist
* D&M Logistics & Procurement Coordinator
* Recruiting & Staffing Coordinator
* RYN HSE Coordinator
* SLR ATL Okha Dispatcher
* SLB WS Coordinator
* General Field Engineer
* Sakhalin Local Transportation & Logistics Specialist
* Logistics Specialist Smith International CIS A Schlumberger Company



4.СК Ингосстрах

* Администратор отдела обслуживания клиентов
* Директор доп. офиса ОСАО «Ингосстрах» в г. Новороссийске
* начальник отдела розничного страхования ф-ла ОСАО «Ингосстрах» г. Ставрополь
* главный специалист ОСАО «Ингосстрах» филиал в г. Черкесске
* начальник отдела агентских продаж филиал ОСАО «Ингосстрах» в г. Краснодар
* Отдел валютного контроля Департамента операционной поддержки бизнеса.
* ведущий специалист операционного отдела Филиал ОСАО «Ингосстрах» в г. Краснодар
* Филиал ОСАО «Ингосстрах» в г.Иркутск Отдел активных продаж (парки) Эксперт 2 категории
* Эксперт 1 категории филиала ОСАО «Ингосстрах»



5. X5 Retail Group N.V.

* Менеджер по персоналу Гипермаркета «Краснодарский» Управление по персоналу, филиал «Центральный»
* Гипермаркет «Бирлово Поле» Управление по персоналу, Филиал «Центральный»
* Менеджер по оплате труда Отдел по оплате труда(розница, производство, логистика) Управление по вознаграждениям и льготам Дирекция сервисов персонала
* Менеджер по маркетингу Формата «Супермаркет» Центральный филиал
* Специалист по расчету вознаграждений



6.ООО «Медком-МП»

* Супервайзер ООО«Медком-МП»
* Финансовый аналитик по вопросам расчета заработной платы ООО «Медком-МП»
* Инспектор отдела кадров
* Супервайзер отдела единичной розницы МО
* ООО «Медком-МП» в г. Сургуте
* Филиал «Медком-МП» в г. Пермь



7е ВТБ24

* Главный специалист отдела методологии и клиентских стратегий Управления по работе с проблемными активами ВТБ 24 (ЗАО)
* Отдел учета внутрибанковских операций Головной офис, г.Москва, ул. Мясницкая д.35
* Главный специалист Отдела учета внутрибанковских операций
* Главный специалист отдела методологии и клиентских стратегий Управления по работе с проблемными активамиВТБ 24 (ЗАО)



8 ООО «Управляющая компания БОСКО»

* BOSCO Management Company Co.Ltd.Bosco di Ciliegi, 17, Vetoshnyj lane, Moscow, Russia.
* Переводчик
* помощник Исполнительного директора



9 ЦИУС Сибири

* Заместитель директора по экономике и финансам
* эксперт Управления по организационному развитию и работе с персоналом ОАО «ЦИУС ЕЭС»



10. Baker Hughes Centrilift Measure and Compare Unmatched design, service and support

* MFG Manager Production
* Supply Chain
* Cross Product Line Customer Service



Прочие

ООО «СИБУР»

* Дирекция пластиков и органического синтеза


WFT Technologies,

* Field Frac Engineer
* HR Specialist


Почта России

* Дирекция по коммерческим операциям ФГУП «Почта России» 131000, Москва, Варшавское ш., 37
* Дирекция по коммерческим операциям


ООО «СибУглеМетТранс»

* менеджер отдела договорной и коммерческой работы
* менеджер отдела договорной и коммерческой работы по перевозке в универсальном подвижном составе


ООО «УРАЛХИМ-ТРАНС»

* Ведущий менеджер по оперативной работе Коммерческого отдела Службы железнодорожных перевозок
* Ведущий специалист Планово-аналитического Отдела
* Ведущий специалист Планово-аналитического Отдела


ООО «Славия Бренд Трейдинг»

* менеджер по работе с VIP-клиентами
* Ассистент отдела развития
* менеджер по работе с сетевыми клиентами


METRO Cash&Carry

* Junior Category Manager Processed Meat
* Category manager assistant SPIRITS


ОАО Банк «ОТКРЫТИЕ»

* Главный специалист отдела розничного кредитования Операционный офис «Новгородский»
* Помощник управляющего Операционного офиса «Новгородский»



на самом деле список огромен и я выбирал наиболее «отличившиеся» компании.
...
[/q]



-- Vinni написал 5 января 2011 0:07
в статье Как защититься от мошенничества в интернете. Практические советы (http://www.securelist.com/ru/analysis/208050669/Kak_zashchititsya_ot_moshennichestva_v_internete_Prakticheskie_sovety)
неплохая классификация мошенничеств с примерами и картинками


-- Ed написал 5 января 2011 1:02

Vinni написал:
[q]
неплохая классификация мошенничеств с примерами и картинками
[/q]

Угу. :good:
Простым девичьим языком, из серии "прочитал сам - отправь трём друзьям и семи подругам."


-- toparenko написал 6 января 2011 18:53
Ставки повышаются :padstalom: :
[q]
Фонда Ротшильда
Эстейт Ярд, Queen Street,
Уоддесдон, Эйлсбери
Бакингемшир HP18 0JW
Соединенное Королевство
Зарегистрированные компании нет. 3948898
Зарегистрированная благотворительная организация нет. 1083262

Фонд Di Ротшильд, Великобритания

КОНЦЕРН
Ротшильд был создан Фонд по несколько миллионов групп и
задуман с целью роста человека, просветительской и общественной
development.The фонда Ротшильда в связи с объединением АЗИИ
ООН и ЕВРОПЕЙСКОГО СОЮЗА, эти средства дарованное вам использовать
для Вашего бизнеса образования и развития личности.

Вы были отобраны из числа счастливых получателей, чтобы получить награду сумму
£ 650,000.00 GBP (шестьсот пятьдесят тысяч британских фунтах стерлингов sterly)
как благотворительные пожертвования помощь от Европейского союза, Азии союза и ООН в
соответствии с благоприятной акта парламента.

Вы должны как можно скорее связаться с Исполнительным секретарем
Вашей квалификации номера (Р-333-7858, B-011-67) для обработки
ваши премии Пожертвования и ваше пожертвование контактный номер, пожалуйста, свяжитесь с
Dr.Andy Moore.with следующие контактные данные.

Введите Личные данные:

Фамилия Имя Отчество:
Контактный адрес:
Национальность:
Дата рождения:
Пол:
Почтовый индекс:
Род занятий:
Действительный номер телефона
-------------------------------------------------- -------
ИЗ-ЗА единичного процесса:
Исполнительный секретарь: Dr.Andy Мур
Тел: 447045718670
Электронная почта: helpdeskrf1@hotmail.com
-------------------------------------------------- ------
От имени Совета Примите наши самые теплые поздравления.

С уважением,
Mrs.Sarah Бент.
(Фонд офицера)
[/q]



-- CI-KP написал 6 января 2011 19:10

toparenko написал:
[q]
Ставки повышаются
[/q]

Или инфляция растет :)


-- toparenko написал 11 января 2011 21:34
Опять якобы Hang Seng Bank

[q]
Добрый день.

Я г-н Питер Вонг Тунг Шан работы с Hang Seng Bank (ГОНКОНГ) У меня есть деловое предложение в размере US $ 10.400.000m необходимо перечислить на оффшорный счет с вашей помощью, если готовы.

Я просить за вашу помощь в осуществлении этой сделки, я намерен дать 30% от общего объема средств, в качестве компенсации за вашу помощь, если интересно я вышлю Вам полную информацию сделки по получении Вашего ответа.

Вы можете связаться со мной по моей частной электронной почты: (petewongtungshun@yahoo.com.hk) и пришлите мне следующую информацию по документации цели.

1) Фамилия Имя Отчество

2) Текущий Адрес места жительства

3) Частные номер телефона,

Я с нетерпением ожидаю услышать от вас
С уважением,
Г-н Питер Вонг
[/q]



-- toparenko написал 17 января 2011 21:14
[q]
Организации Объединенных Наций по МЕЖДУНАРОДНЫЙ службам внутреннего надзора
Внутренний аудит, мониторинг, консалтинг и Следственного отдела

От: Mrs.Inga-Бритт Алениус

Внимание:

Это сообщить вам, что я приехал в Нигерии вчера из Лондона, после серии жалоб от ФБР и других силовых структур из стран Азии, Европе, Океании, Антарктиды, Южной Америки и Соединенных Штатов Америки соответственно, против федерального правительства Нигерии и британским правительством для скорости афера деятельности происходит в этих двух странах.

Я встречался с президентом закона Гудлак jonatharn из Нигерии, который утверждал, что он пытается все возможное, чтобы убедиться, что вы получите ваш фонд в вашем аккаунте.

Сейчас, по указанию нашего Генерального секретаря г-на Пан Ги Муна, мы работаем в сотрудничестве с нигерийским экономических и финансовых преступлений комиссии (EFCC) и решили отказаться от всех ваших оформления сборов / сборов и уполномочить правительство Нигерии для осуществления оплаты вашего компенсации сумму в размере 10,5 утверждена, как британское правительство и ООН на ваш счет без каких-либо задержек. Только плату вы будете платить, чтобы подтвердить свой фонд в счет вашей Нотариальное заверение взнос в ООН.

С уважением, вы счастливый человек, потому что я только что обнаружили, что некоторые ведущие нигерийских и британские правительственные чиновники заинтересованы в ваш фонд, и они работают в сотрудничестве с одним г-н Ричард Грейвс из США, чтобы сорвать вы и в дальнейшем переадресация фонда в их личных счет.

У меня есть очень ограниченное время пребывания в Нигерии здесь, поэтому я бы хотел, чтобы вы срочно ответить на это сообщение так, что я могу посоветовать вам, как лучше, чтобы подтвердить свой фонд в ваш счет в течение следующих 72 часов.

Вы должны заполнить форму ниже и submmit же к нам

Фамилия Имя Отчество:

Контактный адрес:

Пол:

Возраст:

Род занятий:

Телефон:

С уважением,
Mrs.Inga-Бритт Алениус.
Контактный адрес электронной почты: united.wstand20 @ gmail.com
[/q]

:wink:


-- CI-KP написал 17 января 2011 21:30

toparenko написал:
[q]
У меня есть очень ограниченное время пребывания в Нигерии здесь, поэтому я бы хотел, чтобы вы срочно ответить на это сообщение
[/q]

Барышня! Молния в Нигерию! Срочно! Жду!

Досточтимый сэр зпт несказанно рад вашему письму тчк удача сопутствует хорошим людям и вам повезло дважды тчк готов встретиться завтра 10 утра приемной Пан Ги Муна тчк если задержусь на совещании убедительно прошу подождать тчк секретарша к вашим услугам и не только кофе зпт для друзей нам ничего не жалко тчк для оформления пропуска в зону эй резиденции Пан Ги Муна надо срочно оформить пропуск по форме браво альфа один один чарли тчк стоимость пропуска двести долларов сша зпт реквизиты в аттаче зпт перечислите деньги до 20 по гринвичу иначе пропуск не успеваем оформить тчк до встречи тчк чмоки


-- toparenko написал 21 января 2011 21:48
[q]
--
Мы фактически были санкционированы новоназначенного Организации
Объединенных Наций
Генеральный секретарь, и руководящий орган ОБЪЕДИНЕННЫХ НАЦИЙ денежных
блок, для расследования ненужные задержки платежа, и рекомендовал
утвержденных в вашу пользу. В ходе нашего исследования, мы обнаружены с
тревогой, что ваш платеж был необоснованно затягивается по
коррумпированных должностных лиц банка, которые пытаются захватить ваши
средства в их частные accounts.To отделки этого, безопасность Ваших средств
было организован в виде личной идентификации номер: N: 5399830637420496 /
(PIN-код): 2321/AND ТАКЖЕ Вот ваш: TRANSACTION
ДЕТАЛИ СТАТУС ID: LSO543269861390 ваших (CARD MASTER ATM) и все необходимо
композиция сделала с Bank Plc Barclay's Нигерии и менеджер Bank Plc
Barclay's ATM MASTER CARD Нигерии сказал мне, что они
необходимо подтвердить свои данные, прежде чем они могли бы процесс в
области Доставка Вашего ATM MASTER CARD для вас, так что вернуться к нам
немедленно легче доставку Вашего ATM MASTER CARD огромный ($ 6,5 млн. долл.
США).

1. Ваше полное имя ..................................
2. ВАШЕЙ СТРАНЕ ....................................
3. ВАШ ДОМ Адрес доставки ........
4. Ваш возраст и оккупации :..............
5. Ваш текущий рабочий телефон ...................
6. Ваш текущий телефон КЛЕТОК .........................
7. Копию своего идентификатора / ФОТО ......................

После получения этой информации мы собираемся приступить к отправке карты
прямо на Ваш номинирован рассылки address.So вы абсолютно
не о чем беспокоиться, как и все мы должны это ваш быстрый ответ и
сотрудничества.

С уважением
Г-н Уолкер
Электронная почта: mrdavewalker1@yahoo.com.hk
[/q]



-- toparenko написал 21 января 2011 21:50
[q]
Билет №: ESP-C4809677KA



русскоговорясчии агент Госпожa: Maрия Глориз.
електронныи адрес: InfoProFinance@gmx.com
Контактный телефон: +34- 672-561- 527



Пожалуйста, помните, любые претензии к прибыли, необходимо войти в систему, чтобы 25/02/2011. Каждое требование, истекает, и не вошли в прибыли

восходит к Ministerio де Economía у Hacienda
[/q]



-- Dimi3 написал 25 января 2011 11:43
По поводу одного случая мошенничества я писал в своем блоге и там появился интересный комментарий с еще одним случаем. Предлагаю вашему внимаю:

Прочитал на портале TUT.BY сообщение об очередном мошенничестве в Интернете (http://news.tut.by/it/209840.html?utm_source=news-left-block&utm_medium=popular-news&utm_campaign=popular-news).
Суть ситуации в том, что молодая жительница Сморгони познакомилась в сети с молодым человеком, эмигрировавшим в США, который так воспылал виртуальными чувствами, что решил сделать ей, якобы реальный подарок – выслать драгоценности. Девушке только надо было оплатить эту посылку, что она и сделала, перечислив в сеть более 100 000 действительно реальных белорусских рублей. Только после этого стало ясно, что она имела дело с реальным мошенником.
Сумма, конечно, небольшая (хотя все в нашем мире – относительно), но беспокоит тот факт, что мы все еще не научились серьезно и внимательно относиться к общению через Интернет.
Опуская аспект сребролюбия, от которого избавиться не так просто, хочу заострить внимание на аспекте бдительности или даже элементарной осторожности. К тому же, Интернет – это самый удобный канал для получения разнообразной информации. Общение в сети всегда позволяет заранее понять, с кем мы имеем дело.

В данном случае, хотя бы для того, чтобы убедиться в серьезности намерений молодого человека, девушка самостоятельно могла сделать следующее.
1. По адресу электронной почты:
- забить адрес в строке поиска Яндекса или Google и узнать что-нибудь дополнительное о его владельце;
- по IP адресу электронных писем понять, из какой страны он пишет письма и не пытается ли он «запутывать следы» своих писем, используя анонимайзеры.

2. По имени (или нику) эмигранта:
- опять же использовать поисковые возможности Яндекса или Google;
- поискать такого человека в социальных сетях (Одноклассники, facebook, ВКонтакте и проч.).

3. По номеру счета:
- снова использовать поиск Яндекса или Google;
- зайти на страницу сервиса оплаты и посмотреть, какие идентификационные данные о владельце счета дает система.

4. Наверняка в его сообщениях были и другие нюансы, которые можно было бы проверить поиском по сети.

Собрав все воедино, она бы наверняка увидела немало подозрительных моментов и не стала бы отдавать свои деньги.

Однако, нет смысла упрекать девушку в том, чего она не сделала. Теперь, наверное, будет умнее! Тем более, что сейчас важнее установить мошенника и попытаться вернуть деньги. Уверен, что сотрудники МВД владеют всеми необходимыми навыками и техникой для этого. Но вот задумался – как можно решить этот вопрос, используя технологии конкурентной разведки?
Оказывается, можно!
Во-первых, потребуется поставить на мониторинг все те идентифицирующие сведения о мошеннике, которые можно получить, используя вышеописанные шаги. Таким образом, мы сможем получить дополнительные данные о личности и «плюс» – сведения о возможных новых жертвах.
И, во-вторых, на основании всего того, что мы имеем, несложно будет начать с мошенником оперативную игру и в результате, если не получить обратно свои деньги, так, по крайней мере, – установить личность и передать эти сведения правоохранителям.
Вот так конкурентная разведка способна помочь решить даже личные проблемы!
Очень интересный пример практического применения конкурентной разведки «в личных целях» можно почитать на блоге Сергея Коржова, посвященном бизнес безопасности (http://korzhovs.livejournal.com/4954.html).
Ну, а главное – будьте всегда бдительны, и все у вас будет хорошо!

Комментарии:

Автор: Андрей, - января 24, 2011, в 18:54. #.

Диман, при всём моём уважении к конкурентной разведке :-) и тебе лично (тут, конкретно, кроме шуток), наипервейшая мысль, которая должна посетить голову девушки (ну или кому там ещё нежданные подарки на голову сваливаются) – а какого это рожна мне предлагают оплатить собственный подарок (стоимость пересылки, и пр. ) да ещё вперёд?
А вот имеется у меня пример другой девушки, которая получив СМС-ку, повествующую, что девушке ослепительно улыбнулась удача в виде новёхонькой Audi A6, якобы выпавшей девушке в качестве выигрыша в какой-то там лотерее (про которую девушка понятно ни снон ни духом…) от аудюшного дилера, сразу смекнула, что аудюхи на дороге не валяются. Набрав в браузере сайт якобы дилера и узрев, что для получения аудюхи требуется подбросить куда-то там деньжат, девушка совсем было просветлела головой и собралась почивать. Однако гаденький червь сомнения таки вполз в её светлую головку и сон прогнал напрочь. «А вдруг правда? Бывают же чудеса в жизни…»
Тут девушка (недаром головка светлая, хоть и навряд ли когда ей приходилось слышать словосочетание «конкуретная разведка») опять открыла браузер и набрав в гугле нехитрую комбинацию слов «Audi A6 развод СМС» подивилась обилию ссылок на сообщения по этой теме (отнюдь не благодарных владельцев чудес немецкого автопрома ;-) ). И даже нашла инструкцию о том как заполнить заявление в прокуратуру и куда оное несть (понятно для неудавшихся автовладельцев, каковые таки умудрились отстегнуть бабла мифическому автосалону). Ну и пошла спать со спокойной душой, соответственно сон её был крепок и беспечален.
Вот так методы конкурентной разведки (простейшие из которых = «включение» здравого смысла :-) ) спасли сон умной девушке, которая про разведку видела только кино, да и то про обычных шпионов ;-)

Автор: dmik, - января 25, 2011, в 10:28. #.

Андрей, абсолютно с тобой согласен! Дело в том, что разведка – это не просто «сбор сведений», – это, по своей сути, способность человека жить продуманно, быть внимательным, видеть наперед возможные опасности и перспективы. По существу, любого умного человека можно назвать разведчиком.
И чем больше людей будут такими разведчиками (не по форме, а по своей сути), тем меньше шансов останется у всевозможных мошенников и разводил.



-- Ed написал 27 января 2011 16:02
От кого: SUPERSPORT AWARD 2011 <mrleck77@tks-net.com>
Кому: undisclosed-recipients:;
Дата: Чт 27 Янв 2011 13:20:45
Тема: Dear Prize Winner!!!

Dear Prize Winner!!!

Congratulations!!! You have won the sum of ?750,000.00 GBP (Seven hundred
and fifty thousand pounds) in the Supersport Lottery Promotion®. The
contact details of our Award Payment Manager are given below. Your email
address is attached to the winning ticket number SP/919/2010/007, this
makes you eligible to receive the approved sum.Please contact our Award
Payement Manager Dr.Dave Rodger, for processing and claim of your award
prize. Your prize claim must be processed before 12:00 midnight Greenwich
Mean Time(GMT) on exactly ten days from the day you receive this email.

YOUR WINNING INFORMATION FORM:
Full Name:
Address:
Occupation:
Country:
Telephone:
Fax Number:
Sex:
Age:
----------------------------------------------------------
For More Enquiries, Contact;
Name: Dr. Dave Rodger
Phone: +44 704 573 6803
Contact Email: inquiryofclaim@live.com
----------------------------------------------------------
Winning Number:.SP/919/2010/007
Reference Number: FOP/101-74837
Prize Certificate Number: OGT866-5

This promo is governed and monitored by the British Gambling Commission
and censored (B.G.C).

Yours truly,
Margaret LAMBERT(Director)
International Promotions Unit,
SUPERSPORT AWARD LOTTERY.

SUPERSPORT 2011 ©, ALL RIGHTS RESERVED


-- toparenko написал 27 января 2011 20:43
[q]
Attention: Winner****

Your e-mail address with Ticket Number: 474589747 , Serial No: EGL / 417,331,247 / 10 ,
has won the prize sum of Ђ940,515.00 in the Euro Milliones International Email Sweepstakes
Lottery program held in Spain.

To file for your claim contact;

Lottery Agent: Carlos Fernando Perez.
Tel: +34- 672-518 - 447
Email: lottosuntaxseguros01@europe.com

Please View Attachment file for more details.

Once again, congratulations.

Regards,

Anna Maria SALGADO
(Executive Secretary General Manager)
[/q]

В аттаче pdf-ка. На заразу не проверял (не открываю я такое, да и сижу сейчас по Linux-ом), но вполне вероятна.


-- toparenko написал 27 января 2011 20:45
Рассылка СРО НФА
[q]
Если Вы получите телефонный звонок на свой мобильный телефон от
какого-нибудь человека, который представляется инженером компании,
проверяющим Вашу мобильную линию, и он попросит, чтобы Вы нажали #90 или
#09 или любое другое число, то ЗАКОНЧИТЕ разговор НЕМЕДЛЕННО, НЕ
НАЖИМАЯ эти клавиши!
Существуют компании-мошенники, которые как только Вы нажмете #90 или
#09, получат доступ к Вашей 'SIM'карте и смогут делать звонки за ваш счет.
[/q]



-- Vinni написал 28 января 2011 18:25
хороший анализ типовых приемов социальной инженерии можно найти в Cisco 2010 Annual Security Report (http://www.cisco.com/en/US/prod/collateral/vpndevc/security_annual_report_2010.pdf) (там, например, подробно рассказано про money mules)


-- toparenko написал 31 января 2011 21:22
[q]
The Manager
Petroleum Company of Trinidad and Tobago(Petrotrin)
Trinidad, West Indies


Dear Sir,


It is a fact that we have not met before neither have we had any previous business dealings, but I strongly believe that with understanding and trust we can have a successful business relationship.


For your information I am employee of Petroleum Company of Trinidad and Tobago Ltd. (Petrotrin), for more information you can visit our link


h ttp://abarrelfull.wikidot.com/pointe-a-pierre-refinery-project


I have access to very vital information that can be used to move a huge amount of money out of the Petrotrin's continuous catalyst regeneration (CCR) platform project account to a secured account out of Trinidad and Tobago. If it were possible for me to do it alone I would not have bothered contacting you, Ultimately I need a foreigner to play an important role in the completion of this business deal. Please, do not take this vital issue as the numerous scam mails you received nowadays, but a serious and mutually beneficial transaction.


The funds in question was sourced from over an invoiced billings and contracts of the;


REVAMPING OF FLUID CATALYTIC CRACKING UNIT (FCCU) AND UPGRADE OF THE PETROTRIN’S GASOLINE OPTIMIZATION AT THE POINTE A PIERRE REFINERY.


I have done my homework very well and have machineries in place to ensure that this venture succeed and I therefore asked of you if:



- You have a well serviced bank account that can receive huge transfer without suspicion from your bankers


- You have a good relationship with your bankers?


- You can guarantee the safety of these funds in your account pending my arrival for disbursement?



If YES, then I will need more information about you such as:


------Your Full Names

------Your Contact Tel

------Your Office /Residential Address:

------Your Occupation

------Any form of ID


This information will confirm that I am dealing with the right person as you know I have to be careful to avoid dealing with an impostor.


Kindly get back to me at your most early convenience so that I Can Brief you on the next line of action. On acceptance, Our Identities and total business plan package will be relayed to you in details.


I look forward to to meeting with you where I hope to do good business with you.


Treat this as confidential and Please respond to this email using my personal confidential mail at reserviourenginemanager12@inMail24.com.


Best Regards



Manager
Petroleum Co. of Trinidad and Tobago Ltd. (Petrotrin).
[/q]



-- Vinni написал 8 февраля 2011 16:28
_ttp://www.securitylab.ru/news/404670.php
[q]

В канун международного дня безопасности в Интернете лаборатория G Data Software составила список самых распространенных уловок киберпреступников из области социальной инженерии, которые направлены на похищение личных данных и мошенничество в сети.

"Когда онлайн-преступник не может или не хочет использовать технические средства, чтобы инфицировать компьютер пользователя, то он заставляет его по своему желанию зайти на опасный сайт, — сказал Ральф Бенцмюллер, руководитель лаборатории безопасности компании G Data Software. — Этот прием социальной инженерии сейчас становится наиболее популярным".

В основном подобные уловки используются при рассылке пользователям электронных писем с неизвестных адресов, но иногда злоумышленники прибегают и к более изощренным методам:

* Бесплатный музыкальный или другой мультимедийный контент. При переходе по ссылке из письма с обещаниями бесплатных фильмов и музыки, пользователь попадает на веб-страницу, которая для предоставления обещанного контента требует загрузить кодеки или специальный проигрыватель. Это ловушка! Никогда не устанавливайте любые программы с сайта, отличного от сайта непосредственного производителя.

* Для любителей гейминга. Многие письма касаются темы гейминга. Сообщества онлайн-игроков, среди которых самым популярным для мошенников является сообщество World of Warcraft, предлагают скачать различные инструменты для оптимизации гейминга. Зачастую они представляют собой программы с вредоносным кодом. G Data советует игнорировать подобные сообщения.

* "Надежная" антивирусная защита. Определенные сайты настаивают, что у пользователя, который по ошибке зашел на этой сайт, проблемы с антивирусной защитой и обнаружено огромное количество вирусов. Затем начинается автоматическое сканирование ПК жертвы интернет-мошенничества, которое действительно демонстрирует «зараженную» систему. В течение следующих 10 секунд пользователю предлагают приобрести новое защитное решение всего за 50 долларов. А тем временем вредоносный код, возможно, уже установился на вашем компьютере.

* Финансовые аферы. В последнее время злоумышленники не ограничиваются инфицированием компьютера, но также расставляют ловушки, которые могут ударить по карману пользователя. Если вы не будете осторожны, то можете быть вовлечены в аферу, которая стоит сотни долларов, снимаемых со счета постепенно в течение нескольких лет. Подобные злоключения могут появиться при поиске определенного программного обеспечения. Например, сайты обещают бесплатные демо-версии продуктов после регистрации на сайте «разработчика». Но прямые расходы пользователя обычно прописываются мелким текстом в самом конце формы. Поэтому при регистрации жертве придется выложить крупную сумму.
[/q]



-- toparenko написал 10 февраля 2011 21:00
[q]
Внимание победитель,

Вашадрес электронной почты выиграл один миллион США американского доллараиз канадского промо лотереи в Соединенном Королевстве для болееподробной информации и оплата Контакты Великобритания платежного агентас указанием вашего полного подробности ниже:

1, полное имя:
2. Текущий адрес Контакт:
3. Пол:
4. Род занятий:
5. Страна:
6. Номер телефона:

Получить выше детали Canadian лотереи Агент контактную информацию ниже:

Г-н Чарльз Остин
Электронная почта: (charlesaustin1@live.com)

С уважением,

Г-н Зеленый Коллинз markgowan1@aol.com
[/q]



-- Vinni написал 21 февраля 2011 0:08

_ttp://habrahabr.ru/blogs/infosecurity/114074/
[q]

Разместив объявление о продаже радио-аппаратуры от радиоуправляемого самолета на одном известном (в этих кругах) форуме, совсем недавно я начал получать сообщения, переписка по которым заканчивалась примерно одним и тем же:


Некто: Здравствуйте, возможна ли пересылка аппаратуры в другой город?

Я: Да, возможна, но при условии 100% предоплаты.

Некто: Ок. Сообщите каким образом это сделать. Вариант выбираю полный комплект как прописано. Значит это будет XXXX тыс. руб. + еще почтовые расходы.

Я: Хорошо, способы могут быть следующие: Я.Деньги, WM, перевод на счет в банке.

Некто: Тогда нужен номер счета. И сумма. (прим. сразу выбран самый долгий способ, как ни странно)

Я: Так, а куда нужно будет отправить посылку?

Некто: <адрес> (прим. Россия, не дальше 1000-2000 км. от Москвы).

(прим. след. день — утро, несколько встреч по работе, вечером читаю новые сообщения)

Некто: Добрый вечер. Зашел в банк, там сказали что нужен номер счета, номер банка, и фамилия имя отчество. Если у вас имеется карточка VISA то как сказали достаточно 12 цифр с лицевой стороны и имя фамилия отчество.


Посмотрел статистику эккаунтов на форуме — 0 сообщений в постах и зарегистрированы несколько дней назад, т.е., видимо, исключительно для отправки приватных сообщений тем, кто разместил объявления о продаже.

Еще звонили по поводу смартфона который выложен на продажу на доске объявлений. Начинали рассказывать какие-то истории про то, что они не в Москве, а какие-то родственники в Москве и кто-то там болеет и поэтому они мне звонят и т.д., и предлагали сделать следующим образом: я должен сообщить номер карты Сбербанка с именем и фамилией, они мне переведут деньги за аппаратуру, 100% предоплату, а потом я должен встретиться с этими родственниками и передать им девайс.

Можно сделать вывод что цели у этих личностей несколько «иные»…

Будьте бдительны! Даже, казалось бы, в такой убедительной ситуации как продажа чего либо через интернет, можно видимо развесив уши, выдать номер карточки.

UPD: Не так давно была статья на тему того, что может дать номер кредитки без CVV-кода
[/q]



-- Vinni написал 25 февраля 2011 9:39
_ttp://habrahabr.ru/blogs/infosecurity/114453/

[q]

26-летний белорус Дмитрий Насковец признался в управлении веб-сайтом CallService.biz, через который было осуществлено более 2000 случаев кражи личности. На него работала сеть немецко- и англоговорящих операторов, которые обзванивали банки, притворяясь жертвами кражи личности и подтверждая фродовые транзакции, осуществляемые сообщниками.

Злоумышленники нашли искусный способ, как обойти антифродовую защиту, действующую во многих банках США, когда владельцев карт часто просят подтвердить подозрительные транзакции по телефону.

Дмитрий Насковец снабжал оператора информацией о жертве, включая имя, почтовый адрес, номер социального страхования и ответы на секретные вопросы вроде «В каком городе вы женились?» и «Как зовут вашего старшего брата?». Он объяснял, какие фразы говорить, чтобы подозрительные транзакции с карт-счетов были одобрены.

В одной из своих онлайновых реклам CallService.biz заявлял, что осуществил уже более 5400 успешных подтверждений транзакций. Компания рекламировала свои услуги в сообществе кардеров CardingWorld.cc.
[/q]





-- toparenko написал 28 февраля 2011 21:16
В образцах от оригинальных заменены реальный мэйл на "Ваш@мэйл.ru" и заменена первая латинская "h" на "_" в адресах


[q]
Здравствуйте,
Ваш@мэйл.ru

Номер заявки в службе поддержки : 2589713012981924298

Ваш аккаунт заблокирован за нарушение правил п2.3

Рассылка наказывается штрафом, в размере 200 минимальных оплаты труда, согласно Федерального закона "О рекламе" от 13.03.2006.

Во избежания принудитильных мер, Вам необходимо активировать свой профиль и подтвердить что вы реальный пользователь.

Для активации перейдите по персональной ссылке : _ttр://s14.odnoklаssniкi.ru/Ващ@мэйл.ru-esterahmo-qgue-hora-es&t%RAND5%&randkey=981924298

После успешн ой активации, с Вас снимутся все обвинения.

-------------
С уважением, администрация сайта
Odnoklassniki
[/q]

Соответственно ссылка ведет на _ttр://e5d8v7.ru/antispam/Ваш@мэйл.ru

[q]
Здравствуйте,
Ваш@мэйл.ru

Номер заявки в службе поддержки : 2719311163441663122

Работа Вашего профиля будет приостановлена за нарушение правил п. 5.4

Рассылка наказывается штрафом, в размере 200 минимальных оплаты труда, согласно Федерального закона "О рекламе" от 13.03.2006.

Во избежания принудитильных мер, Вам необходимо активировать свой профиль и подтвердить что вы реальный пользователь.

Для активации перейдите по персональной ссылке : _ttр://i19.odnoklаssniкi.ru/Ваш@мэйл.ru-estegrahmo-qggue-hgora-es&t%RAND5%&randkey=4416631 22

После успешной активации, с Вас снимутся все обвинения.

-------------
С уважением, администрация сайта
Odnoklassniki
[/q]

Соответственно ссылка ведет на _ttр://f5dlr8.ru/antispam/Ваш@мэйл.ru


-- looking glass написал 5 марта 2011 17:56
AWARD УВЕДОМЛЕНИЯ окончательное уведомление

Выигрышные номера: 1 2 26 30 40 21
Поздравляем вы выиграли в лотерею Австралия $ 400,000 USD.for дополнительной информации свяжитесь с вашим агентом претензий со ниже адрес электронной почты и укажите свой выигрышный номер numbers.Ticket: 675061725 9356460902, Ref: 575061725, Партия: наличными кредитной файл исх: ILP / HW 46704 / 08.

Название: Mr.Edward Сэмюэл
Электронная почта: australialotteryagentmredward@yahoo.com.au
Телефон: + 447 045 715 624.

Примечание: мы рекомендуем держать этот победы конфиденциальной, пока ваши приз перечисляется на ваш счет.


Подпись
Австралия лотереи Inc.
Flourence Смит
Лотерея Координатор

----------
NEW Zoner Photo Studio Free - is a free program for every step in the process of managing, editing, and sharing pictures. --- freephotostudio.com



-- toparenko написал 5 марта 2011 20:49
КОНТАКТ ALINCO БЕЗОПАСНОСТИ КОМПАНИИ ДЛЯ ваш фонд.

[q]
Дорогой друг,

Я ждал тебя так, чтобы приехать сюда и забрать ваш груз, но я не слышала от вас ничего с тех пор, у меня на хранение в США $ 5,000,000.00 с ALINCO охранное предприятие здесь, в Нигерии, потому что я ездил в Японию, чтобы увидеть моего босса и я не вернусь до следующей ending.I года договорился с ALINCO охранное предприятие, чтобы получить US $ 5,000,000.00 вам в этом месяце, и они будут приходить к вам с фондом в черный портфель, я бы на хранение фонда с банком для передачи в свою собственную учетную запись, но процедура Банк слишком много, и они будут необходимы достаточно плату.

Я капля вашей доставки деталей с ALINCO охранное предприятие, но я хотел, чтобы вы еще раз подтвердить информацию к ним вновь, чтобы они не будет никакой ошибки, когда приходят с фондом. Отправить ниже информацию ALINCO охранной фирмы.

(1) Полное имя:
(2) Адрес:
(3) Тел:

Я хочу, чтобы вы знали, что у вас есть все права объявлять, как вы хотите получить ваш фонд, я бы предпочел фонд, который будет передача для вас, но я делаю несколько поисков, о передаче банка, и они сказали мне, что это будет стоить вам сумму 1500 долларов США для передачи долл. США 5,000,000.00 в ваш account.But я сдали на хранение в США $ 5,000,000.00 наличными в ALINCO охранное предприятие, ниже ALINCO охранное предприятие контакт.

Директор: Mr.Chris Ndu
Мобильный телефон: +234-703-815-7033
Email: (asfc@megamail.pt)

Я оплатил доставку и страховой взнос в ALINCO охранной фирмы. Только деньги, что ALINCO охранное предприятие будет г требует от вас $ 105 долларов за возражений-ярость, если вы можете заплатить $ 105 долларов на них, они будут продолжаться и получить US $ 5,000,000.00 вам в вашем Country.Ps, если вы хотите Связаться ALINCO охранное предприятие, вы должны связаться с ними с вашего портфеля код число, которое (PPL111RSS) и ваш адрес, по которому вы хотите, чтобы доставить наличными.

Вы должны заплатить $ 105 до ALINCO охранное предприятие, чтобы они могли продолжить и получить наличные деньги, чтобы вы, не не в состоянии отправить вашу информацию к ним для вашего же блага.

С уважением,
Mr.Garry Л. Sconford.
[/q]



-- toparenko написал 5 марта 2011 21:04

В Омске орудуют московские телефонные мошенники (http://www.omskinform.ru/main.php?id=1&nid=37110)
[q]
Телефонные аферисты становятся все мудрее, а их схемы все запутаннее. В редакцию РИА Омск-Информ обратилась омичка с просьбой разобраться в том, действительно ли она выиграла новенькую иномарку.



В последнее время в Омске участились случаи телефонных мошенничеств. Совсем недавно было передано дело в суд в отношении 5 новосибирских заключенных, которые обманули 8 омичей, похитив у них более 300 тысяч рублей.



Телефонные аферисты становятся изощреннее в своих действиях, а их схемы – все более запутанными.



В редакцию РИА Омск-Информ обратилась горожанка с просьбой помочь разобраться в непростой ситуации. Женщина не знала, действительно ли ей улыбнулся счастливый случай.



– Пополнив баланс счета на телефоне, я получила SMS-сообщение, что стала участником акции, где разыгрывается множество ценных призов, – рассказала счастливая омичка Мария Фоменко. – Я позвонила по одному из указанных в сообщении номеров, и мужчина подтвердил выигрыш, но меня насторожило то, что необходимо было пополнить вновь свой счет в размере 1% от суммы выигрыша.



Как оказалось, женщина насторожилась не напрасно. Хотя, на первый взгляд, все было просто и без видимого подвоха. Даме предложили положить себе же на телефонный счет 5 800 рублей (1% от суммы выигрыша) через тот же терминал, через который она ранее пополняла свой телефонный счет. Условия получения выигрыша были подробно прописаны на сайте «Плати легко: волшебное прикосновение».



Пункт 5.3 правил акции гласит: «Оператор определит модель терминала, возле которого Вы находитесь и установит активное соединение, чтобы наша система могла зарегистрировать пополнение Вашего номера и активировать 8-значный пин-код, дающий право на получение приза, либо денежной компенсации».



Отметим, что омичке предлагалось получить достаточно крупный выигрыш – не какой-нибудь чайник или микроволновую печь, а главный приз акции – автомобиль Chevrolet-AVEO.



На сайте «Плати легко: волшебное прикосновение» была размещена информация о том, что с 11 февраля по 1 апреля 2011 года, компания «Плати легко» проводит очередную широкомасштабную акцию с розыгрышем ценных призов.



Также на сайте было указанно, что данная акция направлена на повышение рейтинга услуги «терминал самообслуживания» (в простонародье «мультикассы»). Установкой и обслуживанием их занимается компания «Плати легко», насчитывающая более 85 тысяч терминалов самообслуживания на территории РФ и в странах ближнего зарубежья.



Как утверждают организаторы, подобная акция проводилась на территории РФ и странах ближнего зарубежья среди абонентов сотовой связи, пользователей услуги «терминал самообслуживания». Действительно, впечатляет!



Результатом первого этапа акции стал розыгрыш более 1000 ценных призов. А главными призами этого розыгрыша стали: один автомобиль Chevrolet-AVEO, три автомобиля Chevrolet-NIVA, пять автомобилей «Лада-Приора».



Мы решили помочь Марии Фоменко и выяснить, кто же стоит за столь странной акцией. От своего имени связались с представителями компании и убедились в том, что женщину просто «разводили» на деньги. Как выяснилось, победителем акции становился каждый звонящий.



Корреспондент РИА Омск-Информ позвонил в московский офис фирмы «Плати легко», координаты которого значились на сайте, и назвал вымышленный номер телефона. Приятный голос оператора Евгения (так представился молодой человек) поздравил меня с несказанной удачей. Как оказалось, я тоже стала обладательницей главного приза – новенькой иномарки. И на вопросы о том, не «развод» ли это и не мошенничество ли, он отвечал достаточно бодро и уверенно. Голос собеседника ни разу не дрогнул.



– Обмана здесь никакого нет, не беспокойтесь, вы же кладете деньги себе на счет и можете их использовать по своему усмотрению, можете совершать звонки, отправлять SMS и MMS, – убеждал меня оператор «Плати легко» Евгений. – Вот вам личный мой добавочный номер – 412, когда будете стоять у терминала, наберете мой номер, я вас буду ждать.



Чтобы человек не успел опомниться и проанализировать ситуацию, организаторы аферы установили жесткие временные рамки. Так, мне выдвинули достаточно жесткое условие – пополнить баланс в течение ближайших пяти часов. Перечислить 1% от выигрыша было необходимо до 19 часов по московскому времени. «Иначе анкета уйдет, и ваш автомобиль уйдет в другие руки», – пояснил мне оператор.



Схема достаточно новая, но, как выяснилось, в Омске уже есть пострадавшие. Как удалось выяснить РИА Омск-Информ, недавно омичка средних лет попалась на эту уловку московских мошенников. По подобной схеме телефонные аферисты смогли похитить не только 5 800 рублей, которые сразу же после того, как были зачислены на ее счет, исчезли с него после разговора с оператором. Под предлогом транспортных расходов на перевозку выигранного автомобиля из столицы в Омск, злоумышленники смогли выманить у дамы крупную сумму. В итоге, женщина лишилась более 50 тысяч рублей. Только после этого она догадалась, что все это время была на крючке у мошенников.



Отметим, что кроме денег, которые вы должны положить себе на счет, по условиям акции, организаторам также необходимо выслать копии основных документов – паспорта РФ, ИНН, а также необходима копия дополнительного документа, подтверждающего Вашу личность (водительское удостоверение, пенсионное свидетельство, военный билет, заграничный паспорт). Остается только догадываться, как будут впоследствии использовать полученные персональные данные.



Как утверждается на сайте, все номера, участвующие в розыгрыше были взяты с общей базы данных платежей с разрешения Министерства финансов и Министерства связи РФ. Хотя, как известно, номера любых платежных документов и информация о персональных данных гражданина, включая и его телефонный номер, выдается лишь силовым и контролирующим структурам строго по запросам или по решению суда.



– Не доверяйте неожиданным выигрышам, так как неожиданная победа может обернуться потерей денег, – прокомментировали ситуацию в пресс-службе УВД по Омской области.



Действительно, интересное и весьма заманчивое предложение – получить авто. Однако, как предостерегают силовики, бесплатный сыр бывает только в мышеловке.
(http://www.omskinform.ru/img/site/vin1.jpg) (http://www.omskinform.ru/img/site/vin1_2.jpg)
(http://www.omskinform.ru/img/site/vin2.jpg) (http://www.omskinform.ru/img/site/vin3_2.jpg)

Кстати, для достоверности организаторы подозрительной акции выложили на свой сайт фотографии счастливых обладателей новеньких авто с сайта «Плати легко». Только вот лица победителей акции на фото нечеткие. Странно, что у такой солидной организации нет хорошего фотоаппарата.



Отметим, что корреспондент РИА Омск-Информ попытался найти указанных людей во всех популярных социальных сетях. Но ни в одной из них их просто не оказалось. Скорее всего, на снимках изображены виртуальные победители, которых не существует в реальной жизни.



РИА Омск-Информ предупреждает об опасности, которой вы можете подвергнуть себя и лишиться своих сбережений. Будьте бдительны! Если Вам говорят незнакомые люди, что вы выиграли ценный приз, то нелишним будет обратиться в правоохранительные органы, чтобы они выяснили истинные намерения организаторов беспроигрышной для себя лотереи.
[/q]



-- toparenko написал 12 марта 2011 10:40
С inl_rolloutdraws@hotmail.co.uk
[q]
Dear Sir/Madam.
You have money transfer of $85,000USD in cash credit by the International Monetary Funds(IMF) via western union. Contact the due process unit officer. Details required: Full Name,Address,Tel,Occupation
Western Union® Welcome to Western Union
[/q]

С www.westernumtb07@hotmail.com
[q]
Attn: Dear,

We want to inform you that your $5000 has been release today from western
union and we want you to contact Mr. Derrick Annah immediately with this
email address (www.westernumtb07@hotmail.com) Or the phone
number(+22998507283) Here is the information the western union office need
from you.

your full name____________
your country_____________
your phone numbers____________
your Age_______________
Your occupation_______________

Ask him to give you the question and answer for you to pick up the $5000
he sent to you, he will be sending it $5000 until he finish sending the
whole amount to you which is $1.5M USD, One Million Five Hundred Thousands
Dollars, you will pay small amount for PIN CODE before you can pick up the
money but we don't know the exactly amount.

We wish You Good luck
MR Don Chisco
[/q]



-- toparenko написал 12 марта 2011 16:14
[q]
Attn: Costumer,



There is an issue involving $3.7M US Dollar which was called to Our Bank (CAPITAL CITY BANK) from THE FEDERAL MINISTRY OF FINANCE OF BENIN REPUBLIC concerning your compensation of $3.700,000.00 USD has been forwarded to Money Gram Agent Office and An instruction has come directly from Mr.Jona Akim of Ministry Of Finance.

He asked us to start sending your fund install mentally $10.00.00 per a day through International Money Gram transfer. This type of transfer means, you will be receiving $10.00.00 every day through the International Money Gram transfer until the total of $3.7MUSD is completely transferred to you.

As a matter of urgency, to effect your first payment of $10.000 00 Money Gram on his contact below as he is the person in charge of your payment.
The International Money Gram Office:
Name: Mr. John Paul
E-mail: (moneygramtransfer001@qatar.io)
Tel: +229 99712976

Here is the details you needed to forward to them, in order to help you pick the first payment of $105,

Reconfirm your address:
Full name:
Personal Telephone number:
Age:

Remember, You will also have to send them the Tax Clearance charges and registration of payment file, which is $105 [as per the instruction from the International Monetary Fund (I.M.F)] Pls contact Mr. John Paul ASAP and send them the above requirements, for them to release the pick up information for your first $105 000 payment.

Barrister Fred Ann ,
The management
Cotonou, Benin
[/q]



-- toparenko написал 22 марта 2011 21:14
[q]
Ticket number: SBPAY529900
Reference Number: S-BGRA8161-085
Cash on file: $980,000.00 USD

Dear Email owner,
Your email address on ticket number SBPAY529900 has won a totalcash prize of $980,000.00 USD and consolation prizes in our new year SHELL-BP UK Global Reconciliatory/Compensation Award.
For claims and due remittance of funds.
Please contact the claimsofficer for more information.Claims Officer:
Benjamin Achom
Email: ben.achom@hotmail.co.uk
Phone: +44 702 404 2106

**Note: All replies ,queries or questions concerning your claims should be sent to ben.achom@hotmail.co.uk
Gamiel Beryl
THE AWARD COORDINATOR
[/q]


[q]
Номер партии ....... ZA09133GD
Работе число ........ ZQ34455DG
Выигрыш ..... ZX09789DG

Это сообщить вам, что вы были выбраны для денежный приз в размере 750,00
(семьсот пятьдесят тысяч фунтов стерлингов) за месяц марта 2011 года
продвижение лотереи, который организован Yahoo / MSN лотереи МКП и
Microsoft Windows, Процесс отбора был осуществлен при
компьютер голосования система обращается с бассейном свыше 250000 Письма
выдающихся специалистов, которые активны в Интернете, среди миллионов, что
подписались на ИНТЕРНЕТ мы выбираем только пять человек, каждый месяц, как
часть наших международных акциях запрограммирован проводится ежегодно,
чтобы поощрить потенциальных зарубежных записи, без Победитель применения
или покупке билета. Мы поздравляем Вас за то, что один из победителей,
отобранных.


Для более подробной информации о том, как получить свой ​​приз, вы требуют
направить следующие детали с менеджером СОБЫТИЯ, чтобы облегчить обработку
Ваших претензий:

Вперед следующие данные, чтобы облегчить обработку Ваших
Пункты:

1. Фамилия Имя Отчество:
2. Адрес:
3. Номер мобильного телефона:
4. Пол:
5. Возраст:
6. Род занятий:
7. Страна проживания:

(менеджер контактов события)
Название: г-н Коул Смит
Электронная почта: helpdeskrf1@hotmail.com
Телефон: +447045718670

Спасибо и примите мои сердечные поздравления еще раз!

С уважением,
Томас Г-жа Шарон.
© 2011 Microsoft и Yahoo! Inc
[/q]



-- toparenko написал 23 марта 2011 21:09
[q]
Good Day,

I know you might be skeptical receiving this email (as we have not known each other) There is however no reason to be apprehensive as all I request is for your co-operation to have a certain Amount of money and gold transferred out of our bank here in Benin.

Everything regarding the transaction is already perfected,so (if you are interested) you should please email me with the following information:

1 Full Name
2 Address (physical)
3.Your mobil telephone numbers so that we can communicating privately and mor efficiently.

Should it be that you are not interested in this, please just disregard my email and never let anyone know about it.

Note: reply to: johndalomoh@mail.am

Regards,
Mr.John Dalomoh
[/q]



-- toparenko написал 25 марта 2011 21:27
[q]
FROM DR. HENRY UZOMA
OFFICE OF THE CHAIRMAN, DEBT
RECONCILIATION/INVESTIGATION
(FACT-FINDING COMMISSION)
1/3, PRESIDENTIAL DRIVE,
ASOKORO, ABUJA


Dear Contractor.

I went through your files that was submitted to us by the EFCC for

verification and saw your email id.
In this COMMISSION we are mandated to make sure that all contractors

receive their monies as soon as possible. Just give us all that is

required and we shall make recommendations for your money to be paid to

you. All we need from you is utmost sincerity.
This commission is mandated to find out why some contractors have not

been paid and also to find out the genuine ones among them and make
recommendations where necessary.
Send to us as soon as you can all the relevant information or

documentations that will help us in our investigations as it affects

this matter.
.
We await your response.
Sincerely,
DR. HENRY UZOMA
[/q]


[q]
Greetings,

I waited for you to get in contact with me for your ATM VISA CARD Loaded with the sum of $650,000,hence I deposited it with ACCESS TRUST COURIER AND EXPRESS DELIVERY SERVICES.Note,that i have already paid for the delivery charges but they did not allow me to pay for the security keeping fee because they don't know when you will be contacting them.

All that you need to do,is just contact them and send the security keeping fee of $120 to
them so that they will release your package to you without any delay.Contact the Dispatch
Director with the following information's:First name:Last Name,Telephone and your Address.

Dispatch Director:Dr Samuel Douglas.
Email:accesstrustdeliveryexpress@deliveryman.com


sincerely

David Garang
[/q]


[q]
I wish to inform you that I concluded this transaction successful last year with a lady in London and I am currently residing in London with my family for project investment with the fund.

I dropped the (cheque in bank draft) with my secretary Mr.Johnson Uba for your compensation, by trying to assist me but it did not work out between us . The amount is US$1,500,000.00.

I did this out of sympathy for your efforts and I hope you will be satisfied with my compensation
I will advise you to contact him immediately through his e-mail address:(johnsonuba@hotmail.fr) for the delivery of the bank draft to you. I hope you will have a nice life with my token of compensation for your efforts and God bless you.

Sincerely
yours
James Mike
[/q]



-- toparenko написал 29 марта 2011 21:25
[q]
Good day,
I cashed the check of $2.500 000.00 Million USA Dollars due to expiration
and deposited it with DHL Express Courier Benin Branch, so contact the
Director.Dr.Jerry Uba
Email (dhldelivery.service@qatar.io)
Tel; 00229 989 313 56

Please make sure you send this needed information to the Director General of
DHL COURIER COMPANY Dr.Jerry Uba with the address given to you. Reconfirm your
info to them and also ask the director to issue the tracking/airway bill once
you send them the information.

Full Name....
Home adress.....
Home telephone number...
Mobile phone number......
Country..........
identity.........

Regards
Mrs.Jane Williams
[/q]


[q]
My name is Mr William Woods,a legitimate loan lender based in the United Kingdom.With our technology we can approve a suitable loan in minutes.We borrow from 3,000 DOLLARS to 10,000,000 DOLLARS at just 3% interest rate with Flexible repayment over 1 to 30 years.Kindly email back via: williamwoods@w.cn
William Woods
Reply Email :williamwoods@w.cn
[/q]



-- toparenko написал 31 марта 2011 20:57
Прокуратурой Ленинского района г.Воронежа направлено в суд уголовное дело по обвинению заключенного исправительной колонии в мошеннических действиях посредством сети Интернет (http://www.prokuratura-vrn.ru/main.php?viewnews=2790&m=14)

[q]
Прокурором Ленинского района г.Воронежа утверждено обвинительное заключение по уголовному делу в отношении 25-летнего Владимира Токмакова, обвиняемого в совершении мошеннических действий посредством сети Интернет и находящегося при этом в местах лишения свободы.

По версии следствия, в июле 2010 года Токмаков, отбывая наказание в исправительной колонии №3 за совершение разбойного нападения, разместил в Интернете на сайте знакомств анкету с вымышленными данными и чужую фотографию. Познакомившись с девушкой и завоевав её доверие, Токмаков сообщил заведомо ложную информацию о том, что отбывает наказание сроком 7 месяцев за совершенное им преступление по неосторожности - ДТП и имеет возможность освободиться из мест ли­шения свободы условно-досрочно. В дальнейшем Токмаков созванивался с симпатизирующей ему девушкой по телефону и под предлогом разрешения вопроса об условно-досрочном освобождении попросил у неё в долг денежные средства в сумме 10 тысяч рублей, заведомо не имея намерения возвращать их. С помощью своей знакомой, которая встретилась в городе с потерпевшей, Токмаков завладел указанной суммой. Немного спустя, пользуясь доверием потерпевшей, Токмаков сообщил ей заведомо ложную информацию об отложении решения вопроса об услов­но-досрочном освобождении, в связи с наличием непогашенного исполнитель­ного листа. После чего, под предлогом его погашения обвиняемый попросил у девушки в долг 30 тысяч рублей, который также получил с помощью знакомой. Впоследствии Токмаков еще не раз обманывал девушку, с которой познакомился на сайте знакомств, получая деньги под различными предлогами: необходимости покупки материалов для ремонта сгоревших по его вине комнат в колонии, оплаты труда рабочих, передачи денег руководству колонии за то, чтобы его не привлекали к ответственности за нарушение режима содержания.

В общей сложности Токмаков завладел чужими денежными средствами на сумму свыше 230 тысяч рублей, причинив потерпевшей значительный ущерб.

Следствием Токмакову предъявлено обвинение в совершении шести преступлений, предусмотренных частью 2 ст.159 УК РФ (мошенничество, совершенное с при­чинением значительного ущерба гражданину) и частью 3 ст.30, частью 1 ст.159 УК РФ (покушение на со­вершение мошенничества).

Начальнику исправительной колонии внесено представление об устранении нарушений режима содержания заключенных, которые имели возможность выхода в Интернет и пользовались услугами мобильной связи, а также о привлечении виновных должностных лиц к дисциплинарной ответственности.

После утверждения обвинительного заключения прокурором уголовное дело направлено в Ленинский районный суд для рассмотрения по существу.

Санкцией вышеуказанной статьи предусмотрено максимальное наказание до пяти лет лишения свободы.
[/q]


Жительница Ленинского района г.Воронежа лишилась собственной квартиры, сдав её в аренду (http://www.prokuratura-vrn.ru/main.php?viewnews=2788&m=14)

[q]
Прокурором Ленинского района г.Воронежа утверждено обвинительное заключение по уголовному делу в отношении 40-летней Натальи Ходыкиной, обвиняемой в совершении преступления, предусмотренного частью 4 ст.159 УК РФ (мошенничество, совершенное с причинением значительного ущерба гражданину в особо крупном размере).

По версии следствия, летом 2010 года Ходыкина заключила договор найма квартиры, расположенной на улице 40 лет Октября г.Воронежа, внеся арендную плату за месяц в размере 12 тысяч рублей. Затем Ходыкина убедила хозяйку квартиры передать ей ксерокопии своего паспорта и свидетельства о регистрации права собственности на квартиру. Получив копии документов, обвиняемая изготовила абсолютно идентичный подлинному паспорт гражданина РФ на имя собственника квартиры, вклеив в него свою фотографию и, используя заведомо подложный документ, получила повторное свидетельство о регистрации права собственности на оформленную в наем квартиру. В октябре 2010 года Ходыкина обратилась в агентство недвижимости, договорившись об оказании услуг по продаже квартиры. Также она изготовила поддельную справку от управляющей компании о том, что по месту жительства и месту пребывания в якобы принадлежащей ей квартире никто не зарегистрирован, задолженности по оплате нет. Используя заведомо подложные документы, Ходыкина продала чужую квартиру за 2 млн. 400 тысяч рублей, заключив в управлении Федеральной службы государственной регистрации, кадастра и картографии по Воронежской области договор купли-продажи. Своими действиями Ходыкина причинила собственнику квартиры значительный материальный ущерб в особо крупном размере на сумму 2 млн. 600 тысяч рублей.

После утверждения обвинительного заключения прокурором уголовное дело направлено в Ленинский районный суд для рассмотрения по существу.

Санкцией вышеуказанной статьи предусмотрено максимальное наказание до десяти лет лишения свободы.
[/q]



-- toparenko написал 11 апреля 2011 20:19
[q]
Hello,

I have contacted you because I've sent you the first payment of $5,000 today from your winning funds total amount of $1.5Million USD,Therefore you need to contact western union agent Mr. Paul Smith, for him to give you the transfer payment information and MTCN.

Agent: Mr. Paul Smith
Email: western_union650@hotmail.com
Phone: +229 93455363 Or/// 00229 98644349

Please try to contact him today for him to forward the payment information to you, Remember to Indicate the registration code of EB-2520 to him when e-mailing or calling him, Also he will be sending you $5,000.00 daily as per my discussion with him.

Do get in touch with me once you have Received the transfer.

Sincerely,
Mr. James F. Williams
[/q]


[q]
Dear Friend,

It is my greatest pleasure to reach you after our unsuccessful attempt to get those fund transferred.Well, I just want to use this medium to thank you very much for your earlier concern and assistance to help me in receiving the funds,without any positive outcome.I am obliged to inform you that I have
succeeded in receiving the funds under the cooperation of a new partner from Dominican Republic, with the help of one of the Lady Accountant who works with the Federal Ministry of Finance (FMF), and she rendered a tremendous help to us. In appreciation of your earlier concern to me in receiving the funds, I have decided to compensate you with the sum of $1.200.000. One million two hundred thousand US dollars) in a Bank Draft. Presently, I am in Dominican Republic for investment project with my own share under the advice of my partner

Meanwhile,I will be sending you e-mail from time to time to know if you have received your payment or not.In the light of the above, your identification code IS 222F.You are to contact our coordinator HON PHILIP WATSON, Access management and support initiatives, a consultant firm in Cotonou,Republic of Benin His
E-Mail : ( honphilipwatson02@qatar.io )
TELEPHONE :+2347030614433

Please do let me know immediately you receive it so that we can share the joy together after all the suffering at that time. In the moment, I will be on business trip with Mr Fuungi to Dominican Republic because of the investment projects we have at hand. I am a happy man for life, So feel free to get in touch with him without any delay.Finally, remember that I had forwarded instruction to the secretary on your behalf to receive that CASH CHAQUE, so feel free to get in touch with PHILIP WATSON my secretary he will send the CHAQUE to you without any delay

With best regards,
Hon CHARLES SOLUDO Esq.
FORMER CENTRAL BANK GOVERNOR
[/q]



-- Vinni написал 12 апреля 2011 10:44
_ttp://www.anti-malware.ru/news/2011-04-11/3933
[q]

Специалисты антивирусной компании Sophos сообщают о новой мошеннической атаке, которая предпринимается против участников сети Facebook. Средства психологического манипулирования, которые применяют злоумышленники, вполне обычны; тем не менее, есть в этом нападении и ряд не совсем стандартных черт.


Приманкой для пользователей служит старая, избитая, но по-прежнему популярная идея - "посмотрите, кто посещал вашу страницу". Фальшивые приложения такого рода появляются в известной соцсети с завидной регулярностью; участники же, мечтающие узнать, кто чаще всех заходит к ним в профиль, столь же регулярно попадаются к мошенникам на крючок. Обычно жертву просят установить ложную Facebook-программу и предоставить ей доступ ко странице; однако попадаются и другие интересные варианты.

Один из таких случаев - "Официальное приложение для просмотра профилей", ссылка на которое находится на странице пользовательской группы Social Tagging Worldwide. Участнику, решившемуся перейти по такой ссылке, будет отображено окно с просьбой "пройти 5-секундную проверку безопасности" - якобы для того, чтобы подтвердить свое членство в социальной сети. В случае согласия появится другое окно примерно следующего вида:

Как можно заметить, жертву просят расположить в адресной строке обозревателя некий "уникальный идентификатор", после чего нажать клавиши F6 и Enter. На вид в этих инструкциях нет ничего инфернального; однако за процедурой "перетаскивания" или копирования-вставки скрывается далеко не безобидная операция - в адресную строку помещается вовсе не набор цифр, а полноценный код на JavaScript, который после нажатия кнопки ввода исполняется в контексте загруженной в браузер страницы. Он, в свою очередь, вызывает другой скрипт, в результате чего все друзья жертвы автоматически получают спам-приглашения в определенную группу на Facebook.

Формально эта атака напоминает межсайтовое исполнение сценариев, но с одной разницей: нежелательное содержимое не подгружается с постороннего ресурса, а вставляется пользователем, который в этой ситуации фактически сам же и помогает злоумышленнику совершить нападение. Современные системы борьбы с XSS, на какой бы стороне они ни стояли (хоть пользователя, хоть сервера, который он посещает), на подобный вариант не рассчитаны и помочь пока ничем не могут.
[/q]



-- toparenko написал 18 апреля 2011 21:14
От corporatefinanceintelworldwide@yahoo.com.hk
[q]
--
Мы фактически были санкционированы вновь назначенный секретарь Организации Объединенных Наций в целом, и руководящий орган денежной единицей Объединенных Наций по расследованию ненужные задержки в оплате, рекомендованных и утвержденных в вашу пользу.
В ходе нашего исследования мы обнаружили, с тревогой, что ваш платеж был необоснованно затягивается со стороны коррумпированных должностных лиц банка, которые пытаются отвлечь свои средства в свои частные счета.
Чтобы представить это, безопасность Ваших средств был организован в форме свой персональный идентификационный номер: N: 5399830637420496 / (PIN-код): 2321 И здесь ваши: TRANSACTION ДЕТАЛИ СТАТУС ID: LSO543269861390 ваш (ATM MASTER CARD) и все должно сделать состава с Нигерией и Halifax Bank Plc менеджера Bank Plc Halifax ATM MASTER CARD Нигерии сказал мне, что они должны проверить информацию, прежде чем они могли бы процесс доставки вашего банкомата
MASTER CARD для вас, так что приходите к нам непосредственно в целях облегчения доставки ATM MASTER CARD огромный (6,8 млн. долларов США).

1. Ваше полное имя ..................................
2. ВАШ ДОМ Адрес доставки ......................
3. Ваш возраст :.......................................
4. Ваша профессия :................................
5. Ваш текущий телефон работает ...................
6. Ваш текущий сотового телефона .........................
7. Копию вашего ID / ФОТО ......................
8. Ваш Skype ID :..................................
После получения данной информации, мы собираемся начать отправку карт прямо на ваш номинирован рассылки address.So вы абсолютно ничего, чтобы волноваться о том, как мы все должны ваш быстрый ответ и сотрудничество.

С искренним уважением
Mr.Tony королей.
[/q]


От willemdv@goba.co.za
[q]
You have been selected for a cash prize of 750,000.00GBP by Msn/Yahoo Lottery in conjunction with the MICROSOFT.You are advice to contact with the below information for claim./Name/Tell/Occupation/Address/Age/via Email; claims-dept2011@live.com


This email has been scanned for viruses and malware, and automatically archived by Mimecast SA (Pty) Ltd, an innovator in Software as a Service (SaaS) for business. Mimecast Unified Email Management ™ (UEM) offers email continuity, security, archiving and compliance with all current legislation. To find out more, contact Mimecast. itevomcid
[/q]


От davidcage1@live.com
[q]
Gulf Medical Center (Middle East) LLC
P.O. Box 47137
Abu Dhabi, U.A.E.


Attn Sir.

As a matter of urgency my Patient {Mrs Helena Rockefeller} a Widow
American Citizen is at the point of death here in Gulf Medical Center
Abu-Dhabi She made an oral Will for her bond investment of £7.878.678 with
one of the bank here in U.A.E. She mandated me as her Doctor to find a
good American Citizen whom will make use of this fund as humanitarian
assistance and whom will use of this fund to help the less privilege in
America.

For the past few hours she has been in a state of comma and medically she
has no chance of survival.If you can be trusted with such humanitarian
help acknowledge by confirming your detail contact address which will
include phone/fax numbers Age/occupation

As soon as i hear from you i will explain your role in details.

Dr David Cage.
[/q]


От fedeexpress@live.com
[q]
Estimado Beneficiario,

El paquete que vale la suma de £ 250,000 libras esterlinas {Doscientos Mil y
Fift Gran libras esterlinas} en un proyecto de banco es certificada en la
oficina listo para la entrega, que nos fue dada por la señorita Juan Dennis
(Jefe Consultor) de Microsoft Corporación del Reino Unido.

Usted se pongan en contacto con nuestro Jefe de Despacho de administración,
Sir, el Dr. Joseph Parker para el reparto de paquetes. Le facilitará sus
datos personales figuran a continuación:

Nombre completo :...........
House Dirección :...........
Número de Teléfono :........
Ocupación :.................
Sexo :......................
Edad :......................
País :......................

****************************
FedEx® SpeedPost Correo Express Company África Occidental
Sr Dr. Joseph Parker (Jefe de Despacho Oficial de)
E-mail: fedeexpress@live.com
Teléfono: +234 8090760580
****************************

Nota: que usted será responsable de pagar $ 120 dólares para la seguridad de
su paquete de mantenimiento de las tasas antes de proceder para la entrega,
porque la señorita Juan Dennis sólo ha pagado sus cuotas de entrega de
paquetes.
[/q]


От stevewebster1@mailmix.ru
[q]
Главный офис:
# 1: 770 Broadway,
New York, NY 10003,
Бангалор,
Нью-Йорк,
Соединенные Штаты Америки.


Филиал:
Адрес: 80 Hammersmith Road,
Лондон, W14 8UD
Соединенное Королевство,
Англия.

Американский Интернет Фонд Соединенного Королевства, был создан в 1983 году американцы несколько миллионов группы и в настоящее время в настоящее время при поддержке Организации Объединенных Наций (ООН), Европейский союз (ЕС). И Продовольственной и сельскохозяйственной организации (ФАО).

В рамках празднования 27-летия программы, американский интернет фонда Лондоне, вместе с рядом национальных компаний и других соответствующих органов в выдаче ежегодных пожертвований фунтов 2,000.000.00 GBP британский фунт стерлингов (два миллиона Великий британский фунт стерлингов) до восьми повезло получателей. Вы были отобраны из числа счастливых получателей, чтобы получить награду сумму £ 2,000.000.00 GBP (два миллиона Великий британский фунт стерлингов) в качестве благотворительных пожертвований / помощь от американского фонда для Англии в соответствии с благоприятной акта парламента.


Компаний и спонсоров, которые являются спонсорами этой премии от американских интернет-продвижение, как показано ниже.

Dell Computer Company.
Компании Toyota.
Heineken компании.
Coca-Cola Company.
Bellsouth технологии.


Физическое лицо спонсоров.

1) Уоррен Баффет о (Соединенные Штаты Америки).
2) Роман Абрамович из (Россия Федерация)
3) Ее Величества Королевы Елизаветы Второй (Великобритания Англия).
4) принц Алвалид бин Талал из Alsaud (Королевство Саудовская Аравия).

Как получить Ваш приз:
Контакты получателя банка в Лондоне оплаты центр, где ваш выигрыш упал для быстрой передачи вашего выиграл приз.

Связаться банк: Barclays Bank Plc Лондоне.
Contact Manager: Энди Райт
Контактный адрес электронной почты: barbankinglondon3@gmail.com
Телефон: +447024031685


Вы должны заполнить анкеты, как указано ниже:

Ф. И. О. получателя: .............
Адрес получателя: ...............
Получателя занятий .............
Получателя Телефон: .................
Получателя Возраст: ..................

Мы поздравляет Вас и советуем вам сделать разумное использование вашего приза, когда он попадает к Вам.

Подпись.

Майкл Келли
Главный операционный директор America Online / Президент AOL Media Networks.

Стив Кейс
Со-основатель, бывший главный исполнительный директор и председатель America Online (AOL).
[/q]



-- toparenko написал 28 апреля 2011 21:05
[q]
My Friend,

My name is Sean Nicholas, the 2nd commandant for the 13th battalion Combined Joint Task Force 8 serving in Baghdad, Iraq. (USF-I) I am on assignment here in Iraq and have some items which I will need to ship to you for safe keep.

Please you could check this site so you could understand what I am trying to say. news.bbc.co.uk/2/hi/middle_east/2988455.stm

Contact me immediately if you can assist, as I will only highlight more on this transaction if you meet my conditions. Please signify your interest by replying to my private email, (seanniic2000@one.co.il)

Thanks.

Sean Nicholas
[/q]


[q]
UNDP SCHEME 2011.
22/04/2011.

This is to notify you that you have been appointed as one of the recipients of a Cash Grant/Donation for your personal and community development. You were selected among the beneficiaries to receive the sum of US$500,000.00 as developmental aid from the UN Foundation. Please contact. UNDP Clearance Officer: Mr. Larry Mark on this email: undpgrant2011@qatar.io TEL:+44 702 402 6871

Regards,
Chairman Grant Program,
Anne Ledford
[/q]


[q]
EASY RELIABLE LOANS

We give out all types of loans from $2,500.00 to $500,000.00,Just address
your email to Mr Simon Walter (easy.reliableloan@gmail.com)with the
following
information:

1:Name:.
2.Country..
3.Amount:
4: Duration.
5:Phone Number:

Contact us now and get the loan!!!

Regards,
Mr Simon Walter.
[/q]


[q]
UNITED NATIONS OFFICE OF INTERNATIONAL OVERSIGHT SERVICES
Internal Audit, Monitoring, Consulting And Investigations Division.

From: Ms.Inga-Britt Ahlenius,

Attn: Funds Beneficiary.

This is to inform you that I came to Nigeria few days ago from New York, after series of complain from the FBI and other Security agencies from Asia, Europe, Oceania, Antarctica, South America and the United States of America respectively, against the Federal Government of Nigeria and the British Government over the rate of scam activities going on in these two nations.

I have met with president Dr Good Luck Jonathan of Nigeria who claimed that he has been trying his best to make sure you receive your fund in your account. Right now, as directed by our secretary general Mr. Ban Ki-Moon, We are working in collaborations with the Nigerian Economic and Financial Crime Commission (EFCC) and authorize the Government of Nigeria to effect the payment of your compensation of an amount of $10M approved by both the British government and the UN into an ATM card without any delay. The only fee you will pay to confirm your ATM card in your doorstep is the delivering fees only to enable us deliver your ATM card your doorstep.

Sincerely, you are a lucky person because I have just discovered that some top Nigerian and British Government Officials are interested in your fund and they are working in collaboration with One Mr. Richard Graves from USA to frustrate you and thereafter divert your fund into their personal account. I have a very limited time to stay in Nigeria here so I would like you to urgently respond to this message so that I can advise you on how to send the delivering fee only. you are advice to provide the information's below.

Your full Name------------
Your address-------------
Your current OCCUPATION-----------
Your Phone Number-----------
Ascan Copy Of Your ID-------------

You can call me on this number (+234-803-6499-554) and email us through this email address: (mrs.ingabrittt@qatar.io)

Sincerely yours,
Ms.Inga-Britt Ahlenius.
[/q]



-- Vinni написал 30 мая 2011 16:54
_ttp://habrahabr.ru/blogs/infosecurity/120233/

стоит смотреть первоисточник со скриншотами :wink:

[q]

...
Начинается всё довольно невинно, кто-то из друзей пишет вам банальное «привет. как дела?». Вы не менее банально отвечаете, что у вас всё отлично, и интересуетесь делами собеседника, он уточняет: «ты за компом сейчас?», спрашивает: «хочешь посмеяться?» и кидает ссылку вроде

...
На этом этапе впечатляет уже то, что бот с, очевидно, взломанной учётной записи пишет три вполне уместные реплики, прежде чем кинуть ссылку. Ссылка перенаправляет на страницу

...

с интерфейсом YouTube. Внимательный пользователь, разумеется, заметит несоответствие URL сайту, но расчёт, очевидно, делается на тех, кто на такое внимание не обращает.

Страница, на которую даётся ссылка, персонализирована. Цифры 10737644 в ссылке — это мой id. В название и описание якобы-видеоролика вставлено моё имя:
...
Видеоролик же нельзя посмотреть, потому что у меня, оказывается, устаревший Flash Player. Предлагается загрузить его «с сайта Adobe» по ссылке

...
Не менее чудесными являются «комментарии». В качестве авторов комментариев указаны мои реальные френды из «В Контакте» со своими аватарами:
...
Особо примечателен второй комментарий, который должен окончательно убедить меня, что этот «Flash Player» всё-таки нужно скачать.
[/q]



-- Ed написал 19 июня 2011 21:47
От кого: "BRITISH LOTTERY PROMO" <shirleywinnie@att.net>
Копии: recipient list not shown: ;
Дата: Вс 19 Июн 2011 19:44:50
Тема: DEAR WINNER!

Dear Lucky Winner, Kindly View Attached File For More Winning Details, Thank You.
British Monarchy Lottery.

(http://af.attachmail.ru/cgi-bin/readmsg/PAYMENT%20PROCESSING%20FORM%282%29.jpg?rid=338433716421789623742719588434184144377&file=PAYMENT%20PROCESSING%20FORM%282%29.jpg&id=13084982900000000716;0;2&mode=attachment&channel=)
(http://af.attachmail.ru/cgi-bin/readmsg/The%20UK%20Monarchy%20Promo%282%29.jpg?rid=400171727415262056623024482571508144185&file=The%20UK%20Monarchy%20Promo%282%29.jpg&id=13084982900000000716;0;1&mode=attachment&channel=)



-- Vinni написал 10 августа 2011 14:22
_ttp://www.securitylab.ru/news/406702.php

[q]

По утверждению специалистов по информационной безопасности, большинство «громких» атак, направленных на крупные корпорации и правительственные организации, имеют одну общую черту – все они начались с успешной атаки методом «социальной инженерии». Стоит уточнить, что «социальная инженерия» - это тактика злоумышленников, при которой взломщик путём «уговоров» обманывает сотрудников или администраторов компании, например, представляясь новым сотрудником, и выманивает важную информацию о компании или её компьютерных системах, чтобы получить к ним доступ.

Метод проверки сотрудников целевых компаний на устойчивость к подобным атакам второй год подряд практикуется на конференции Defcon в Лас-Вегасе. Конкурс проводился между сотрудниками компаний Oracle, AT & T, Delta Air Lines, Symantec и Apple, которые звонили сотрудникам компаний-оппонентов с целью обмануть их и добыть информацию о резервном копировани данных в компании, методах обеспечения защиты, использовании беспроводных сетей, именах сотрудников, имеющих физический доступ к офисам компании и т.д.

Состязание показало, что такие атаки в подавляющем большинстве успешны. В среднем из 50 сотрудников лишь трое заподозрили неладное и прекратили звонок без разглашения какой либо информации. Еще большую опасность представляет то, что многие из них по поручению звонивших, выдававших себя за сотрудников ИТ-отделов их компаний, переходили по специфическим ссылкам. Если бы на их месте были реальные злоумышленники, компьютеры сотрудников были бы заражены вредоносными программами. Это эффектно демонстрирует, почему социальная инженерия является одной из самых любимых атак в арсенале кибер преступников.
[/q]





-- Vinni написал 15 августа 2011 10:46
_ttp://www.securitylab.ru/news/406774.php
[q]

Независимый эксперт по вопросам информационной безопасности Мила Паркур (Mila Parkour) сообщает о новых фишинговых атаках, целью которых является хищение личных данных государственных служащих США с их учетных записей на Gmail.

Электронные сообщения, которые отправлялись во время последней атаки, были специально отдельно написаны для каждого получателя, а отправителем выступали якобы сотрудники получателя. Электронное письмо было похоже на форму подписки на какую-либо публикацию, которая требует авторизации, используя учетные записи электронной службы Gmail.

Паркур решила проверить, как действуют организаторы фишинговых атак. Для ответа на присланное мошенниками письмо, эксперт создала учетную запись, схожую с учетной записью одного из пользователей, на которого была нацелена атака. Далее она заполнила, присланную мошенниками, форму подписки. Вскоре пароль из заполненной формы был отправлен на скомпрометированный сайт www.softechglobal.com, которым управляет ThePlanet.com.

Через два часа, злоумышленники, используя IP-адреса, принадлежащие службе Tor, получили доступ к созданной Паркур учетной записи.

С помощью фишинговых атак, злоумышленники пытаются получить доступ к учетным записям высокопоставленных государственных служащих и военнослужащих. И при успешном проведении атаки, мошенники пытаются использовать учетные записи как можно дольше. Во время предыдущих успешных атак, мошенники использовали учетную запись жертвы около года. В некоторых случаях хакеры присылают жертвам письма якобы от коллег, чтобы узнать графики работы, контакты и должностные обязанности жертв.
[/q]



-- Vinni написал 16 августа 2011 18:03
_ttp://news.drweb.com/show/?i=1837&lng=ru&c=23

[q]

...
Компания «Доктор Веб» предупреждает о появлении очередной фишинговой схемы, которую применяют кибермошенники для похищения логинов и паролей пользователей социальной сети «В контакте». Для реализации данной модели злоумышленники активно используют появившийся недавно в «В контакте» сервис хранения и обмена файлами.

Первоначально владелец учетной записи социальной сети «В контакте» получает сообщение от одного из пользователей, зарегистрированных в его списке друзей. Такое послание обычно не вызывает подозрений, поскольку люди привыкли относиться с некоторой степенью доверия к информации, получаемой от своих знакомых.

На момент отсылки такого послания учетная запись отправителя уже взломана, а его логин и пароль находятся в руках злоумышленников. Сообщение, как правило, содержит ссылку на графический файл, предлагающий посетить сайт злоумышленников для установки какого-либо приложения, например утилиты, позволяющей отслеживать случайных посетителей на страничке пользователя социальной сети.

Тонкость заключается в том, что рекламирующее фишинговый сайт изображение хранится на одном из серверов внутренней системы файлового обмена «В контакте», и потому при переходе по ссылке пользователю не демонстрируется сообщение о том, что он покидает сайт социальной сети. Это еще сильнее притупляет его бдительность: ведь на экране появляется объявление, подписанное якобы администрацией «В контакте» и расположенное на одном из доменов сети «В контакте». Стоит пользователю перейти на рекламируемый сайт, оформление которого копирует интерфейс данной социальной сети, и ввести свои учетные данные в форму авторизации, как они тут же попадают в руки злоумышленников, и от его имени по списку друзей начинается отправка сообщений, содержащих фишинговые ссылки.

...
В некоторых случаях для установки или активации какого-либо приложения незадачливому пользователю предлагается отправить СМС на короткий номер: например, услуга активации приложения MyGuests, якобы показывающего гостей странички «В контакте», обойдется в 169 рублей 33 копейки. При этом, отправив сообщение на указанный злоумышленниками короткий номер, пользователь получит ссылку на приложение, которое можно установить на сайте vkontakte.ru совершенно бесплатно.
...
[/q]



-- Vinni написал 6 сентября 2011 10:10
_ttp://www.securitylab.ru/news/406867.php
[q]

Подданный Великобритании из города Ньюкасл, был осужден на 15 месяцев тюремного заключения за мошенничество и противозаконную манипуляцию с данными из популярных социальных сетей, в том числе Facebook. Согласно заявлению прокурора Королевского Суда в Ньюкасле, 33 летний Йен Вуд (Ian Wood) в течение двух лет проводил по 18 часов в сутки в сети Интернет в поисках конфиденциальной данных о своих соседях и друзьях, в попытке узнать их пин-коды или ответы на контрольные вопросы. Как следует из материалов дела, в общей сложности мошеннику удалось похитить $54.650.

В интервью с местными СМИ прокурор Нейл Пеллистер (Neil Pellister) заявил: «По словам подсудимого, он вычислил, как получить онлайн-доступ к банковским счетам. Он притворялся, что забыл пароль, а поэтому ему задавали проверочные вопросы о дне рождения и девичьей фамилии матери, и в некоторых случаях он смог дать правильные ответы».

...

Кроме того, во время заседания суда злоумышленник сообщил, что в случае, если жертва использовала не сложный пароль, информации о личных данных, полученной в социальных сетях, было достаточно для получения непосредственного доступа к банковским счетам. Стоит отметить, что изначально полиция полагала, что это был единичный случай на счету мошенника. Однако после подозрительного вопроса Вуда: «Вы за мной следили, не так ли?», следствие расширили, и полицейским удалось обнаружить множество фальшивых паспортов, пин-кодов, счетов и банковской документации, похищенной из почтовых ящиков соседей злоумышленника. Также выяснилось, что мошенник менял адресные данные взломанных почтовых ящиков и таким образом перехватывал данные о новых средствах, поступивших на счет.
[/q]



-- Vinni написал 6 сентября 2011 18:59
_ttp://www.anti-malware.ru/news/2011-08-20/4527

[q]

В Америке и Европе довольно распространены зарядные станции для мобильных телефонов. Они встречаются в аэропортах, на вокзалах, в крупных торговых центрах и прочих людных местах. За небольшую плату или вовсе без таковой любой желающий может подключить свой телефон к такой станции и подзарядить батарею. Однако даже такое на вид безобидное устройство может послужить орудием хакеров.

Об этом на днях рассказали аналитики из фирмы Aires Security, выступая на конференции Defcon. Согласно их изысканиям, зарядная станция может обеспечить хищение конфиденциальных сведений, хранящихся в мобильном телефоне, или загрузку в него вредоносного программного обеспечения. Такой прием компрометации они назвали "juicejacking". Также ими был продемонстрирован и рабочий образец электрозаправки, способный реализовать подобное нападение.

Суть проблемы заключается в том, что многолетний поиск оптимальных, эргономичных и экономичных решений привел многих производителей мобильных устройств к использованию одного и того же разъема (в основном различных вариаций USB) как для зарядки аккумулятора, так и для передачи данных. Соответственно, предложив пользователю подключить телефон к электропитанию, можно одновременно без его ведома "сливать" через тот же самый разъем все сведения, доступные в режиме съемного диска - или, наоборот, записывать вредоносную информацию на флэш-карту либо в память самого телефона. В этом и состоит суть приема "juicejacking".

Такая техника может в перспективе оказаться довольно успешной: вряд ли многие пользователи задумываются о том, что заправочные станции для мобильников могут делать что-либо еще, кроме как заряжать батарею. Тем не менее, по словам аналитиков Aires, перепрограммировать аппарат в принципе не так сложно - был бы вредоносный умысел да физический доступ. При большом желании потенциальный злоумышленник может обзавестись и собственной станцией, которая изначально будет работать по его указаниям - скачивать содержимое доступной памяти либо внедрять вирусы в мобильное устройство.

Пока что juicejacking считается концептуальной атакой: прецедентов использования зарядных станций во вредоносных целях на данный момент не зарегистрировано. Однако информационная безопасность известна скорым превращением многих концептов в "живые атаки", так что свежеописанный прием все же стоит иметь в виду. Лучше всего, конечно, брать с собой в поездки собственное зарядное устройство и подключать его к энергосети общего пользования.

Кстати, в случае с USB-подключением есть простой способ проверить электрозаправку на благонадежность, который предложили специалисты из антивирусной компании Sophos. Нужно лишь внимательно посмотреть на штекер: из четырех или пяти выходных соединительных элементов (они, как правило, хорошо заметны) для подачи питания нужны только два - крайний слева и крайний справа. Те, что лежат между ними, обеспечивают передачу данных; если они отсутствуют, то штекер годен лишь для зарядки батареи, а вот в случае их наличия электрозаправка вполне сможет обменяться данными с вашим устройством.

PC World
[/q]



-- Vinni написал 19 сентября 2011 18:04

_ttp://news.drweb.com/show/?i=1890&lng=ru&c=23
[q]

В начале текущей недели специалистами компании «Доктор Веб» был зафиксирован очередной всплеск активности сетевых мошенников в отношении пользователей социальной сети «В контакте». В первом случае опасности подвергались поклонники популярной среди посетителей данной социальной сети игры «В могиле», во втором случае мошенники задействовали для своих целей ранее взломанные аккаунты.

Судя по всему, злоумышленники тщательно выбирают свои жертвы среди поклонников известной игры «В могиле» — из числа пользователей социальной сети «В контакте» мошенники вычисляют наиболее опытных, «продвинутых» игроков. Им отсылается личное сообщение с предложением воспользоваться «уязвимостью» данного приложения, позволяющей бесплатно получить игровые предметы, которые в реальной игре можно приобрести только за деньги. Для этого жертве предлагается загрузить и установить специальное приложение. Если жертва соглашается воспользоваться столь заманчивым предложением, все дальнейшее общение сетевые мошенники переносят в Skype. Выбор данного средства коммуникации неслучаен: трафик Skype не поддается фильтрации в отличие от других протоколов мгновенного обмена сообщениями, таких как ICQ или Jabber.

В ходе дальнейшего общения злоумышленники предлагают жертве скачать и установить приложение bag_vmogile.exe, под видом которого распространяется троянская программа Trojan.KeyLogger.9754, предназначенная для перехвата нажатий клавиш и отправки на удаленный FTP-сервер украденных таким образом паролей. При попытке открыть данный файл происходит мгновенное заражение компьютера.
...

Кроме того, сетевые мошенники продолжают эксплуатировать широко известный метод фишинга с использованием функции «Документы» социальной сети «В контакте». Ничего не подозревающему пользователю отсылается личное сообщение, включающее ссылку на скачивание документа Word, в котором содержится подробная инструкция по установке специальной программы, якобы позволяющей просматривать число посетителей его странички в социальной сети. Под видом этой программы распространяется троянец BackDoor.Piranha.2, с помощью которого злоумышленники создали несколько успешно действующих в настоящий момент бот-сетей.
[/q]





-- Vinni написал 26 сентября 2011 15:21
_ttp://www.anti-malware.ru/news/2011-09-26/4684

[q]

По данным Check Point Software Technologies, за последние 2 года целевым атакам, использующим методы социальной инженерии, подверглись 43% бизнес-структур и некоммерческих организаций. При этом 32% предприятий были атакованы 25 и более раз.

Исследование было проведено по результатам летнего онлайн-опроса, проведенного по заказу Check Point маркетинговой компанией Dimensional Research. В опросе приняли участие свыше 850 ИТ-профессионалов и специалистов по информационной безопасности, представляющих разные по величине и профилю компании США, Великобритании, Канады, Австралии, Новой Зеландии и Германии. Лишь 16% из них с уверенностью заявили, что их работодателей «социальные инженеры» не беспокоят, сообщает securelist.

Как показал опрос, чаще прочих от целевых атак, рассчитанных на человеческий фактор, страдают электроэнергетические компании и коммунальные службы (61% респондентов). Наибольший урон эти инциденты наносят финансовым институтам и производственным предприятиям. Каждая кибератака, использующая социальный инжиниринг, в среднем обходится жертве в 25-100 тыс. долларов. В половине случаев целью нападения является получение материальной выгоды, реже ― промышленный шпионаж, ослабление конкурентоспособности или личная месть.

Рост популярности Web 2.0 и мобильного доступа к интернету упростил поиск персональных данных и расширил поле деятельности злоумышленников, практикующих социально-инженерные трюки. Согласно результатам опроса, наиболее распространенными источниками угрозы являются фишинговые письма (47% ответов), социальные сети (39%) и незащищенные мобильные устройства (12%). Группу повышенного риска в компании составляют новобранцы (60% голосов) и фрилансеры (44%), плохо знающие внутреннюю политику безопасности.

Хотя 86% участников опроса заявили, что прекрасно осознают риски, связанные с человеческим фактором, лишь 26% регулярно проводят профилактические тренинги для персонала. 19% планируют разработку такой программы, а 40% возлагают ответственность за возможные утечки на персонал, который должен знать и строго соблюдать соответствующие циркуляры.
[/q]



-- Vinni написал 11 октября 2011 15:22
_ttp://www.anti-malware.ru/news/2011-10-11/4755
[q]

...
Эксперты Trusteer обнаружили новый трюк в арсенале троянской программы SpyEye. Комбинация MitB-атаки (man in the browser injection) и элементов социального инжиниринга позволяет злоумышленнику подменить номер телефона, привязанный к учетной записи жертвы в системе онлайн-банкинга, и беспрепятственно проводить финансовые операции от ее имени.

При использовании банком двухуровневой системы аутентификации на мобильный телефон регистранта высылается SMS с кодом, который надлежит ввести в веб-форму, чтобы подтвердить законность транзакции. Дополнительный маневр, взятый на вооружение SpyEye, гарантирует пересылку этих кодов на номер, контролируемый злоумышленниками. Легализовать этот номер в системе онлайн-банкинга помогает, сам того не ведая, владелец зараженной машины, передает securelist.

В соответствии с новым сценарием троянская атака проводится в два этапа. Вначале резидентный SpyEye, реализуя стандартный функционал, крадет регистрационные данные к целевому аккаунту. Затем при первом же заходе пользователя на сайт банка он на лету подменяет страницу, запрашивая от имени администрации текущий персональный код, якобы для завершения регистрации на новом бесплатном сервисе безопасности. В случае положительного отклика злоумышленники получают идентификатор, необходимый для авторизации изменений (замены номера телефона) в учетной записи клиента. Клиенту же сообщают, что в целях усиления защиты от мошенничества ему будет выделен особый телефонный номер, а соответствующая SIM-карта выслана по почте.
...
[/q]



-- Vinni написал 18 октября 2011 15:34
_ttp://news.drweb.com/show/?i=1945&lng=ru&c=23

[q]

...
Большинство видов сетевого мошенничества ориентировано прежде всего на не слишком искушенных, малоопытных и очень доверчивых пользователей, при этом основная задача киберпреступников заключается, как правило, в том, чтобы заставить жертву отправить СМС-сообщение на предложенный номер. В лучшем случае с ее счета будет списан разовый платеж за якобы предоставленную услугу, в худшем незадачливый пользователь окажется подписан на какой-либо сервис с абонентской платой, которая будет периодически взиматься с его счета. И в том и в другом случае доказать что-либо оператору мобильной связи, контент-провайдеру или организации, предоставляющей злоумышленникам возможность принимать СМС-платежи, крайне сложно, и с потерей некоторого количества денег обычно приходится мириться. Довольно часто злоумышленники предлагают посетителям своих сайтов ввести в специальную форму номер мобильного телефона, а затем полученный в ответном СМС код. Большинство пользователей не видят ничего плохого в том, чтобы указать где-либо свой номер, благо входящие СМС у всех операторов сотовой связи бесплатны. Присылаемое пользователю сообщение и впрямь не стоит ни копейки, однако указав полученный в нем код, пользователь соглашается с условиями платной подписки на какую-нибудь услугу. Давайте рассмотрим основные схемы сетевого мошенничества, с использованием которых жулики обманывают доверчивых граждан.
Резонансные события и спам

В мире ежедневно что-то происходит. Умирают знаменитости, над континентами проносятся ураганы, происходят технологические катастрофы, вспыхивают пожары, войны, революции... Все эти события незамедлительно используют сетевые преступники, рассылающие среди пользователей Интернета спам с очевидной целью: тем или иным способом заставить их потратить деньги.

Гибель летом этого года британской певицы Эми Уайнхаус не стала исключением и также привлекла пристальное внимание многих людей. Не остались в стороне и злоумышленники: воспользовавшись интересом к этой печальной новости со стороны публики, они предприняли попытку завлечь пользователей социальной сети Facebook шокирующими видео с участием несчастной певицы. Однако вместо видеозаписи мошенники демонстрировали пользователям различные коммерческие предложения, подчас сомнительного характера.

Без внимания спамеров не осталась и смерть главы корпорации Apple Стива Джобса: вскоре после этого события многие пользователи социальных сетей, в частности, Facebook, получили сообщения с предложением получить от осиротевшей компании бесплатный iPad. Однако вместо вожделенного устройства доверчивому посетителю предлагалось либо поучаствовать в конкурсе, оставив свой номер телефона, либо пройти бесплатный тест — причем для жителей разных стран мира варианты значительно различались.

В любом случае конечная цель мошенников — заставить жертву указать свой номер мобильного телефона и ввести полученный в СМС-сообщении код, отправить СМС или раскрыть свои персональные данные — либо в целях «регистрации для получения призов», либо в процессе прохождения какого-либо теста.

А вот еще один пример мошеннической рассылки, эксплуатирующей громкие и резонансные события: вскоре после закрытия сайта rusleaks.com пользователи российских социальных сетей стали получать письма, сообщающие о том, что данный ресурс вновь стал доступен после непродолжительного перерыва и теперь предлагает всем желающим поиск данных о любом интересующем их жителе России. Ссылка, разумеется, вела на поддельный сайт, требующий от пользователя указать его телефонный номер.

Поддельные социальные сети

Самый простой, давно практикуемый и в то же время весьма популярный способ заставить пользователя сообщить злоумышленникам номер мобильного телефона — заманить его на поддельный сайт, имитирующий интерфейс какой-либо популярной социальной сети. Аналогичным образом мошенники нередко крадут учетные данные пользователей социальных сетей.

Эта технология рассчитана в основном на невнимательность и неопытность жертвы, игнорирующей тот факт, что URL поддельной веб-страницы отличается от адреса настоящего сайта социальной сети. Ссылки на подобные фишинговые страницы рассылаются в виде спама по электронной почте, а также с помощью систем обмена мгновенными сообщениями, таких как ICQ и Skype.
Поиск в базе данных

Наверное, у каждого из нас хотя бы однажды возникала необходимость срочно разыскать информацию о каком-либо человеке по неполным данным, например, найти номер телефона по имени или фамилии либо, наоборот, выяснить адрес прописки по телефонному номеру. Этой простой человеческой потребностью и пользуются сетевые мошенники, предлагающие доступ к различным базам данных в обмен на отправленное СМС.

Среди подобных «баз данных» можно встретить «базы по автомобильным номерам ГИБДД», «базы по автомобилям, числящимся в угоне», «базы похищенных телефонов», «базы сотовых операторов» и т. д. Все их объединяет только одно: похитив ваши деньги, злоумышленники не предоставят вам никакой полезной информации.

Знакомства и эротика

Здесь злоумышленники эксплуатируют, пожалуй, один из самых сильных человеческих инстинктов — инстинкт продолжения рода и интерес к противоположному полу. В Интернете имеется огромное количество всевозможных «сайтов знакомств», «баз данных одиноких девушек Москвы (Петербурга, Урюпинска, деревни Нижние Утюги, ненужное зачеркнуть)», а также «коллекций эротического видео для взрослых», для доступа к которым требуется опять же отправить СМС или оставить свой номер мобильного телефона. Рекламируются такие сайты, как правило, в спам-рассылках. В качестве примера подобного ресурса можно привести портал arhiverotv.ru:

При этом в случае, если пользователь открывает сайт в браузере на стационарном компьютере, злоумышленники предлагают ему оформить платную подписку для доступа к содержимому ресурса, если же посетить этот сайт с использованием мобильного устройства, его владельцы щедро наградят пользователя троянцем семейства Android.SmsSend либо вредоносной программой для других мобильных платформ с поддержкой Java.

Ваша родословная

Весьма высокой популярностью среди мошенников пользуется методика отъема денег у пользователей, желающих составить генеалогическое дерево своей семьи. Жулики завлекают незадачливого посетителя на красочно оформленный сайт и предлагают ввести интересующую его фамилию в соответствующую поисковую форму. Что бы ни указал в этом поле пользователь, это значение обязательно окажется в «базе данных» мошенников, причем вам сообщат, что указанная фамилия относится к древнейшему роду, уходящему своими корнями в средние века и имеющему прямое родство с европейскими королевскими домами и фараонами Древнего Египта. Для того чтобы получить справку об этой чудесной фамилии (как правило, составленную по несложному шаблону и содержащую кучу орфографических ошибок), нужно всего лишь сообщить свой номер телефона или отправить СМС.

Лжеслужбы файлового обмена

Нередко у пользователя возникает необходимость найти в Интернете какой-нибудь файл: драйвер устройства, рингтон, руководство к какому-нибудь оборудованию или, например, исследовательскую работу по интересующей его научной теме. Здесь ему на помощь приходят службы файлового обмена или файлохранилища, предлагающие скачать какие-либо данные, ранее помещенные на сайт другим пользователем. Эту благодатную нишу моментально освоили сетевые мошенники: с завидной регулярностью они создают поддельные сайты, предлагающие загрузить интересующий пользователя контент на стандартных условиях: отправка платного СМС. Выдает жуликов то, что на подобных сайтах находится абсолютно все, что вы введете в поисковую форму: например, если вы укажете, что ищете нечто очень важное под названием «тупая дурацкая псевдоерунда», то она обязательно найдется, причем в форматах zip, exe, avi, mp3 и еще куче других возможных вариантов — на любой вкус. Кроме того, вам, скорее всего, предложат скачать драйвер для какого-то несуществующего устройства и, как ни странно, посмотреть фильм с аналогичным названием. Некоторые из подобных сайтов не брезгуют раздавать пользователям под видом требуемых файлов вредоносное ПО. В службу поддержки компании «Доктор Веб» нередко поступают запросы с просьбой «вылечить» такие файлы (большинство из них сами по себе являются троянцами) либо отключить для них срабатывание антивирусного ПО.


Тесты, хиромантия и гороскопы

Отдельную категорию мошеннических сайтов представляют всевозможные тесты в различных модификациях. Сюда можно отнести составление индивидуальных гороскопов, предсказание будущего по линиям ладони, прогноз судьбы по дате рождения и прочие «гадания по СМС». Однажды нам встретился даже сайт, предлагающий уникальную в своем роде услугу: «Узнай, сдашь ли ты ЕГЭ по гороскопу». Самая распространенная категория подобных ресурсов — это тесты на уровень IQ, психологический профиль, тип темперамента или совместимость с партнером: жертва отвечает на несколько десятков несложных вопросов, но для того чтобы узнать результат, ей придется отправить платное сообщение. В то время как самый простой способ продемонстрировать высокий уровень IQ — это не участвовать в подобных тестах вообще.

Хочешь похудеть — спроси у нас как

Сетевые жулики — как правило, специалисты широкого профиля: они могут предсказать вашу судьбу, отыскать украденный мобильник и, конечно же, подобрать диету для похудания или навсегда избавить вас от угрей. Алгоритм в точности такой же, как и во всех описанных выше случаях: на мошенническом сайте вам задают несколько несложных вопросов, затем сообщают, что подобрали для вас уникальную индивидуальную диету, ознакомиться с которой можно только после отправки СМС. Причем сетевые жулики относятся к наполнению своих интернет-ресурсов весьма невнимательно, не утруждая себя даже элементарной проверкой информации. Хотите пример? Пожалуйста. Известно, что одна из самых тяжелых проблем, беспокоящих современных пользователей Интернета, — это прыщи, от которых можно избавиться только с помощью предлагаемых кибермошенниками уникальных методик. Заходим на один из принадлежащих им сайтов и соглашаемся пройти нехитрый тест. Нас просят указать свой пол: «мужской», отвечаем мы. «Были ли вы беременны?» — тут же спрашивают нас жулики. «Разумеется!» — отвечаем мы. «Сколько у вас было родов?» — уточняют жулики. «55», — охотно сообщаем мы. «Поздравляем! — радостно извещает нас сайт. — У нас есть уникальная диета, разработанная специально для вас».

...
[/q]



-- Vinni написал 19 октября 2011 17:36
_ttp://news.drweb.com/show/?i=1951&lng=ru&c=23

[q]

...
Процесс вовлечения пользователя социальной сети «В контакте» в мошенническую схему начинается с того, что он получает содержащее ссылку сообщение от одного из людей, занесенных в его список друзей.

Щелкнув мышью на этой ссылке, пользователь перенаправляется на принадлежащий «Твиттеру» специализированный сервис, предназначенный для сокращения гиперссылок, а уже оттуда — на встроенное приложение, опубликованное на одной из страниц социальной сети «В контакте». Любопытно, но факт: в процессе подобной переадресации пользователь не получает никаких предупреждений.

Созданное злоумышленниками приложение демонстрирует значок учетной записи жертвы и пояснение, сообщающее, что в Интернете опубликован видеоролик с его участием. Интересная особенность данной мошеннической схемы заключается в том, что на этой же странице выводятся комментарии пользователей из списка друзей жертвы, причем комментарии весьма интригующего содержания: «Вот это да!», «Кто это придумал?» и т. д. Комментарии, естественно, генерируются программой автоматически на основе заданного злоумышленниками шаблона. Там же опубликована ссылка на сам «ролик» — она состоит из имени жертвы и расширения .avi.

По щелчку мышью на предложенной злоумышленниками ссылке происходит перенаправление пользователя на принадлежащий мошенникам сайт, при этом на экране появляется диалоговое окно с предложением указать логин и пароль учетной записи социальной сети «В контакте». Если жертва выполняет данное требование, эта информация передается злоумышленникам, а учетная запись оказывается скомпрометированной. Следует отметить, что попытка перехода по внешней ссылке из встроенного приложения, по всей видимости, не фиксируется программным обеспечением социальной сети, поэтому предупреждение не появляется. Вместе с тем сайт злоумышленников выводит на экран поддельное предупреждение, в тексте которого указан адрес популярного видеосервиса youtube, на который якобы переходит пользователь.

После заполнения указанной формы жертва кибермошенников перенаправляется на сайт поддельной файлообменной сети, требующей перед скачиванием файлов указать номер мобильного телефона и подписывающей таким образом доверчивых пользователей на платные услуги, за предоставление которых с их счета будет регулярно взиматься абонентская плата.
...
[/q]




-- Vinni написал 21 октября 2011 16:09
_ttp://sovch.chuvashia.com/?p=48642

[q]

...
24-­летний чебоксарец М. Семенов свел к нулю всю информационную работу группы ветеранов боевых действий в Афганистане.
По версии следствия, молодой человек разместил в сети Интернет объявление о том, что есть возможности взлома аккаунтов пользователей социальных сетей. В апреле объявился человек, пожелавший воспользоваться услугами Семенова. За обещанное вознаграждение тот выполнил заказ. Отправил письмо на электронный почтовый ящик создателя группы «Ветераны боевых действий в Афганистане – Афганцы» в социальной сети «Одноклассники». В нем сообщил, что якобы на создателя группы от пользователя сети Интернет поступила жалоба. И указал ссылку, по которой нужно проследовать для разрешения конфликта. Создатель группы так и сделал, попав на клон социальной сети «Одноклассники», ввел свой пароль и логин, которые тут же стали доступны Семенову.
Он передал пароль и логин заказчику взлома, который уничтожил всю информацию по группе ветеранов­афганцев (более 30 тысяч человек), собранную с 2008 года. Пропали фотоальбомы, воспоминания о службе, результаты поиска однополчан, данные о погибших в Афганистане и другие сведения.
...
[/q]



-- Vinni написал 7 декабря 2011 12:12
_ttp://www.securelist.com/ru/blog/40901/Nezvanye_gosti

[q]

...
Социальная сеть ВКонтакте – одна из самых популярных сетей у русскоязычной аудитории. Большую часть ее пользователей составляют молодые люди. Сетевые мошенники, являющиеся хорошими психологами, изобретают мошеннические схемы, которые должны сработать именно у этой аудитории.

Для юного или молодого человека огромную роль играют межличностные отношения. В наше время поиск близкой души или просто новых знакомств, легкий флирт или желание найти свою судьбу часто переносятся в виртуальное пространство. Плюсы и минусы такого рода общения обсуждают психологи. Но есть и другая категория инженеров человеческих душ, которая не прочь воспользоваться ситуацией в своих целях. Юные и горячие головы подчас готовы многое отдать за то, чтобы узнать, сколько раз в день на их страницу заходит предмет их интереса. Этим-то любопытством и пользуются мошенники, разработавшие схему «гости ВКонтакте».

Через личные сообщения, на «стене», в специально созданных группах, а также с помощью баннеров мошенники распространяют ссылки на сервисы, якобы дающие возможность увидеть, кто и когда заходил на вашу страничку. Как уже говорилось, юная аудитория соцсети очень заинтересована в таких сервисах. Поэтому находится немало людей, которые такой возможностью пытаются воспользоваться. На самом же деле, таких сервисов нет. Вот и на странице поддержки сайта vkontakte.ru заявлено, что эта социальная сеть НЕ предоставляет доступа к информации о том, кто посещал страницу, а «все сайты, приложения и программы, которые обещают такую функцию, создаются мошенниками».

Разберем несколько схем обмана доверчивых пользователей.

Вариант первый: вас, так или иначе, заманили на поддельный сайт, дизайн которого очень напоминает дизайн сайта vkontakte.ru. Здесь вам предлагают залогиниться и просмотреть список гостей, посетивших вашу страницу. Вариантов дизайна таких поддельных страниц множество, мы приводим лишь пару примеров:

Что ждет пользователя, клюнувшего на такую удочку? Его логин и пароль попадают в руки к злоумышленникам и могут в дальнейшем использоваться для рассылки спама и фишинговых сообщений со взломанного аккаунта.

Второй вариант – это сайты, имитирующие сервисы социальной сети ВКонтакте. На таких сайтах пользователям предлагается зарегистрироваться, введя номер мобильного телефона или послав смс-сообщение на короткий номер. А уж потом, якобы, можно увидеть список гостей своей страницы. «Сервис» этот липовый, и никаких данных он, в конечном счете, не предоставляет. Зато со счета мобильного телефона будет списана ощутимая сумма (как правило, порядка 300 рублей), либо на ваш номер будет оформлена ненужная вам подписка, которая будет съедать деньги. Это механизм обогащения злоумышленников.

Вариант три. На некоторых сайтах предлагается скачать приложение, якобы дающее возможность узнать, кто посетил вашу личную страницу. Хорошего в таких предложениях мало. Списка вы не получите, а предлагаемое фальшивое приложение зачастую содержит вредоносное ПО или платный архив, т.е. заархивированный специальной программой файл, за распаковку которого требуется заплатить деньги, послав смс на предлагаемый короткий номер (цены обычно не превышают 300 рублей).
...
[/q]



-- Ed написал 7 декабря 2011 12:25
Национальный архив (http://rus-archive.ru/) (он же Национальный архив (http://rusbase2011.ru/)))

Здесь Вы найдете любую информацию, которая хранится в архивах и базах данных сети.

Вы можетеУЗНАТЬ:

— род занятий;
— увлечения;
— место проживания;
— контакты;
— другую информацию.

Искать по:

России
Данным паспортных столов
СНГ
Заявкам «Жди меня»
Спискам переписи
Социальным сетям
Архивам спецслужб
Форумам

В базе
250 455 349 человек
Количество обращений к архиву
9 146 653
Найдено
8 056 653

© 2011 «Госнацархив» Все права защищены :smile:





-- RoNin написал 7 декабря 2011 13:22

Ed написал:
[q]
Архивам спецслужб
[/q]


Особенно интересно смотрится. :wink:


-- Sergey написал 7 декабря 2011 14:45
"Анализ ваших данных успешно завершен!Чтобы получить доступ к данным пройдите регистрацию:Введите номер телефона, на него придет смс с кодом активации."
И кто-то уже попробовал !? :cool:


-- Вялый написал 7 декабря 2011 17:14
Ввёл: фамилия АААА, имя ББББ, отчество СССС, город ДДДД , ДР 31 февраля 1980, и меня поздравили с тем, что поиск завершен успешно :super-puper Надо переводить деньги :crazy:


-- RoNin написал 7 декабря 2011 17:17
Да, все присутствующие, особенно после того как были ранее разжёваны ув. Vinni перспективы развития дальнейших событий :smile:


-- Ed написал 13 декабря 2011 18:00
[q]
Уважаемые!,

Я г-н Matiko Timbo, директор аудита и записи моего банковского счета и менеджер Shell Petroleum Limited Ломе Того. Одна из крупнейших нефтяных компаний здесь, в Того, тем не менее, как банк, я обращаюсь с инвестиционной компанией и страхования благосостояния, которые делают возвращает более чем на $ 2,2 млрд. капитала прибыли (SPCLT) в год для компании на капитал фонда. В качестве эксперта я сделал более $ 11,5 млн из SPCLT компании, и я настоящим ищет кого-то доверять, который будет стоять в качестве инвестора, чтобы помочь мне вкладывать деньги в хороший прибыльный бизнес в вашей стране.

Я с нетерпением жду вашего ответа срочно, потому что я не хочу, чтобы мой банк
ни компания, любой идеал этого фонда. Тем временем я разработал
Все стратегии и технические, так что фонд может быть востребовано легко
Вам из моего банка.

Вы будете получать 50% от общей суммы денег в конце сделки в то время как я
занять 50%, пожалуйста, примите во внимание, мы должны закончить это как можно скорее, так
, чтобы позволить нам заранее планировать инвестиции. Все, что я требуют ваши честные
сотрудничества, чтобы позволить нам видеть это дело до конца. Я гарантирую, что это
будет осуществляться в рамках законного механизма, все, что будет защищать вас
любого нарушения закона. В своем ответе почте, я хочу, чтобы ты дал мне ваш
полные имена, адреса, даты рождения, профессии, номера телефона и факса.
Если вы можете справиться с этим со мной, связаться со мной сейчас для более подробной информации.

свяжитесь со мной @ matikotimbo1@hotmail.com

Благодарю Вас за Ваш предполагаемый сотрудничества.

С уважением,
Г-н Matiko Timbo
[/q]



-- Loo написал 14 декабря 2011 0:41

Ed написал:
[q]
Здесь Вы найдете любую информацию, которая хранится в архивах и базах данных сети.

Вы можетеУЗНАТЬ:

— род занятий;
— увлечения;
— место проживания;
— контакты;
— другую информацию.
[/q]

кстати весьма интересный вирус, рассылает ссылки по контакт листу Айфона например


-- Vinni написал 6 января 2012 1:36
примеры фишинговых писем для кражи паролей яндекса и т.д.
_ttp://habrahabr.ru/blogs/infosecurity/135606/#habracut
_ttp://habrahabr.ru/blogs/infosecurity/135562/#habracut



-- Vinni написал 12 января 2012 13:13
_ttp://i-business.ru/blogs/16150
[q]

...
В новогодние праздники целевой телефонной "атаке" подверглись множество городов ЦФО - злоумышленники звонили на номера самым обычным людям и применяли стандартный метод требования денег мошенническим способом. Смысл "разводок" не поменялся - новой стала тактика.

Если раньше атакам из серии "мама, я сбил человека" подвергались только абоненты сотовой связи, то теперь от них не застрахованы и владельцы городских телефонных сетей. Причем, здесь злоумышленникам помогают самые простые базы данных паспортных столов. Одна группа мошенников, которые находятся "на воле" осуществляет предварительный отсев - выбираются только квартиры, где прописаны взрослые сыновья вместе с родителями и именно на них идет целевая атака. Звонят, обычно, люди, которые отбывают наказание в местах заключения. Делается все это ночью - для мошенников хорошо, если трубку снимает женщина, особенно в возрасте. По телефону "инициатор" звонка приглушенным голосом произносит только несколько стандартных фраз из серии «Мама (папа), спасай, я сбил человека (покалечил в пьяной драке), говорю с телефона следователя (гаишника, опера), передаю трубку ему», помоги", после чего трубку берет уже "сотрудник правоохранительных органов" и начинается психологический прессинг из серии "дайте денег, или вашему взрослому сыну будет очень плохо".

...
[/q]



-- toparenko написал 13 января 2012 11:09

Vinni написал:
[q]
то теперь от них не застрахованы и владельцы городских телефонных сетей
[/q]

IMO уже года 2-3 как долбят по стационарным домашним телефонам. У меня тещу так (именно по домашнему телефону) чуть не развели, благо мне позвонила поделиться... :diablo:

Увы... Но на эту разводку очень легко ведутся люди старшего возраста, сколько им не объясняй...


-- RoNin написал 13 января 2012 12:18
2 года назад знакомый уже собирался перевести деньги сыну в другой город где он работал (позвонили утром на городской и просто попросили перевести деньги, якобы сын сам звонит). В последний момент знакомый хотел ещё раз уточнить сумму (может больше надо) и сам перезвонил сыну. Сын конечно обрадовался звонку отца и его желанию перевести деньги но пояснил что никуда и ни кому не звонил и денег не просил.


-- Vinni написал 15 января 2012 22:06
а вот интересная и подробная история угона почты на гугле - _ttp://www.theatlantic.com/magazine/archive/2011/11/hacked/8673/1/ - есть кое-что из области соц. инженерии


-- Vinni написал 22 января 2012 20:08
_ttp://incidents.su/drugoe/821-16-01-2012-rf-fishingovaya-rassylka-diskov.html

[q]

Мошенники начали применять новый способ фишинга — почтовую рассылку компьютерных дисков, с помощью которых корпоративным клиентам предлагается обновить систему защиты интернет-банкинга. На самом деле диск используется для получения конфиденциальной информации и хищения денежных средств со счетов компаний. О появлении этой схемы банки получили предупреждение от ЦБ.

В распоряжении Банки.ру оказалось письмо главного управления Банка России по Хабаровскому краю, которое оно разослало в кредитные организации в конце прошлого года. В нем регулятор предупреждает банки о появлении новой схемы мошенничества с клиентами — юридическими лицами, пользующимися услугами интернет-банка.

Как говорится в письме регулятора, злоумышленники применяют следующую схему: клиенты-юрлица получают почтовые конверты якобы от тех банков, в которых у них открыты расчетные счета. Конверт содержит компакт-диск и письмо с требованием загрузить с диска обновление так называемых СКЗИ — средств криптографической защиты информации. Причем письмо напечатано на листе, напоминающем фирменный бланк кредитной организации, а на самом диске указан логотип банка.

После этого мошенники, представляясь сотрудниками службы поддержки, звонят работникам организаций-клиентов, ответственных за осуществление расчетов по системе «Клиент-Банк», интересуются получением конвертов и рекомендуют срочно провести обновление программного обеспечения с использованием диска.

В действительности же, как указано в письме ЦБ, рассылаемый мошенниками по почте СD-диск содержит ПО, специально созданное для хищения конфиденциальной информации (секретной компоненты электронной цифровой подписи руководителя предприятия или лица, уполномоченного подписывать финансовые документы) и ее использования для перевода денежных средств на лицевые счета подставных лиц.

Регулятор также отмечает, что информация о попытках такого мошенничества поступила от территориального учреждения Банка России по Воронежской области.

В том, что получили такое письмо от ЦБ, признались ВТБ 24, Росбанк, Альфа-Банк, Алтайэнергобанк. Последние три в профилактических целях уже предупредили своих клиентов. Основной способ предупреждения — это адресная рассылка клиентам-юрлицам и публикация соответствующего предупреждения в системе интернет-банкинга.

Впрочем, по мнению экспертов по безопасности из профильных компаний, персональная рассылка предупреждений может порой давать и негативный эффект. Известно, что злоумышленники стараются не упускать возможности на волне официальных банковских уведомлений любого характера рассылать клиентам и свои собственные, чтобы попытаться тем или иным способом выведать конфиденциальную информацию.

В ВТБ 24 сообщили, что никаких действий в связи с получением письма ЦБ банк не предпринимал, объясняя это тем, что обновление СКЗИ описанным в письме регулятора способом противоречит требованиям по безопасности системы ДБО, с которыми клиенты должны быть ознакомлены. «Мы используем другой способ распространения СКЗИ», — добавили в кредитной организации.

Во всех опрошенных Банки.ру финучреждениях отметили, что СЗКИ не обновляются путем рассылки компакт-дисков. По словам начальника управления трансакционных продуктов и процессов Промсвязьбанка Виталия Анпилогова, возможность почтового мошенничества учитывалась еще на этапе проектирования системы PSB Online, которая в итоге полностью базируется на серверах банка и, соответственно, не требует обновлений на машинах пользователей.

В кредитных организациях также рассказали, что пока не зафиксировали случаев с реальными пострадавшими от почтового мошенничества.
[/q]



-- Ed написал 24 февраля 2012 12:10
От кого: Paul Williams <paul.williams@worldbank.org>
Кому: ***@mail.ru
Сегодня, 01:34

(WORLD BANK ASSISTED PROGRAMME)

Directorate of International Payment and Transfers.
Geneva Office Address
3 chemin Louis-Dunant
Post Office Box 66
1211 Geneva 20
Switzerland

Our Ref: WB/NF/UN/XX027

Attn: Beneficiary

IRREVOCABLE RELEASE OF YOUR PAYMENT

We have actually been authorized by the UN secretary general, and the governing body of the UNITED NATIONS monetary unit, to investigate the unnecessary delay of your inheritance fund, recommended and approved in your favor in various banks like Barclay's bank, HSBC National Wide Bank NatWest Bank also Security Company. During the course of our investigation, we discovered with dismay that your payment have been unnecessarily delayed by corrupt officials of the Banks and Security firms who are trying to divert your money into their private account. To stop this, security for your funds was organized in the form of personal Identification number (PIN) Automated Teller Machine (ATM) CARD. This will enable only you have direct Control over the fund. We will handle this payment ourselves to avoid the hopeless situation created by the Officials of the banks and Security firms.

We have obtained an irrevocable payment guarantee on your Payment. We are happy to inform you that you're entire funds have been credited in your favor through Automated Teller Machine (ATM) card. You are therefore advice to send your contact details to the officer in charge to collect your original payment slip with your ATM card as follows:

Layton Lawson

International Audit unit,
United Nations Liaison Office London
EMAIL: llaytonlawson@wwjd.ru

They will issue you an ATM card that you can use to withdraw money in any ATM machine in any part of the world, but the maximum is Ten Thousand dollars per day. So if you like to receive your funds through this means kindly let us know by contacting the card payment center

NOTE: YOU ARE ADVICE TO FURNISH LAYTON LAWSON WITH YOUR CORRECT CONTACT DETAILS.AND ALSO BE INFORMED THAT THE AMOUNT TO BE PAID NOW бё20.4 MILLION POUNDS THE REST WILL

BE PAID TO YOU IN A LATER DATE.

We expect your urgent response to this email to enable us monitor this payment effectively thereby making contact with Layton Lawson as directed to avoid further delay.

Paul Williams
Geneva Office Address
3 chemin Louis-Dunant
Post Office Box 66
1211 Geneva 20
Switzerland.




-- toparenko написал 1 марта 2012 21:21
_ttp://www.bezpeka.com/ru/news/2012/03/01/fake-sms.html
[q]
На этой неделе стал известен курьезный эпизод в новом виде мошенничества - получения денег с доверчивых абонентов мобильных телефонов с помощью СМС-сообщений.

Жители Санкт-Петербурга стали получать сообщения с гербом Федеральной налоговой службы с предложением отправить сообщение на короткий номер, а затем обнаруживали списанные со своих счетов деньги.

Вообще схемы с рассылкой СМС, рассчитанные на доверчивых и отзывчивых людей, стали широко использоваться по всей стране.

На этой неделе в Питере у станций метро раздавали листовки. Казалось бы, все просто и понятно: отправил СМС стоимостью 3 рубля со своим ИНН на короткий номер - в ответ получишь сообщение, сколько задолжал налоговым органам.

заместитель начальника отдела информационных технологий управления ФНС РФ по Санкт-Петербургу: "Никаких сообщений о задолженности или ее отсутствии не приходит. Проверка показала, что с телефона сняли 110 рублей 92 копейки".

Указанные короткие номера не имеют к налоговикам никакого отношения. А значит, мошенники не могут предоставить информации о задолженности. Зато деньги за отправленные сообщения со счета списываются исправно.

Но самое удивительное - и в Питере, и во многих других регионах действительно существует такая услуга, как информирование налогоплательщика по СМС.

Но налоговая служба предоставляет эту информацию совершенно бесплатно и без коротких номеров.

По оценкам экспертов, в России более 60 миллионов человек - от школьников до пенсионеров - столкнулись с тем или иным видом СМС-мошенничества.
[/q]



-- RoNin написал 2 марта 2012 9:09
Сегодня пришло мне на ящик: "Вы получили это письмо, поскольку Ваш номер мобильного телефона +790958*****
был привязан другим пользователем к своей странице.

Вам необходимо заново пройти процедуру подтверждения Вашего номера телефона:
vk.com/activation.php

Желаем удачи!С уважением,
Администрация VK
_____
Вы можете поменять настройки e-mail оповещений на странице:
vk.com/settings?act=notify "

Интересно то что номер это не принадлежит мне, переходить по ссылке для "подтверждения Вашего номера телефона" естественно желания нет. Ссылка vk.com/settings?act=notify " - у меня не открывается.

Кому-нибудь приходило что-либо подобное?


-- CI-KP написал 2 марта 2012 9:27

RoNin написал:
[q]

Кому-нибудь приходило что-либо подобное?
[/q]

Вариантов фишига море. Для начала посмотрите - куда на самом делеведет ссылка vk.com/activation.php в письме. Вполне вероятно что не на vk.com

А потом НЕ ПО ССЫЛКЕ, а из закладок своего компьютера зайдите на Вконтакте. Если им чего от Вас будет надо - вам там и сообщат. А если там ничего нет и всё работает - не беспокойтесь вообще.


-- RoNin написал 2 марта 2012 9:36
спасибо CI-KP :hi:


-- toparenko написал 2 марта 2012 9:55

RoNin написал:
[q]
Сегодня пришло мне на ящик: "Вы получили это письмо, поскольку Ваш номер мобильного телефона +790958*****
[/q]

Аналог фишинга см. в этой ветке сообщение 28 февраля 2011 21:16


-- RoNin написал 2 марта 2012 10:06
Ок, спасибо toparenko.




-- Vinni написал 7 марта 2012 15:27
из SANS NewsBites

_ttp://www.theregister.co.uk/2012/02/28/banking_trojan_hijack_live_chat/
_ttp://www.trusteer.com/blog/speaking-devil-%E2%80%93-malware-adds-live-chat-commit-fraud

[q]

...
A new piece of malware dubbed Shylock is being used to conduct man-in-the-middle attacks on customers who use online banking services.
The attacks have focused mainly on business banking customers. Shylock hijacks sessions after users log in to their accounts; it pops up a live chat session window in which users are told the session has been suspended for one reason or another, and then the attacker poses as a customer service representative, who transmits information to the bank and steals funds. The live chat session seeks the information necessary to carry out the fraudulent transaction.
...
[/q]



-- Vinni написал 14 марта 2012 11:12
_ttps://isc.sans.edu/diary.html?n&storyid=12778

[q]

...
The following domain name registration scam has been making rounds at least for a couple of years. Its longevity suggests that it remains effective at separating the victims from their money. The scam's email messages usually begin with the phrase:

"(It's very urgent, Please transfer this email to your CEO or appropriate person, thanks)"

The message is typically addressed to the generic title of CEO, President or Principal without specifying the person's name. It claims to come from a Chinese domain registration organization and states that some company is trying to register Asian versions of the domain name associated with the recipient's company, in TDs such as:

.asia, .cn, .co.in, .com.cn, com.hk, com.tw, .hk, .in, .net.cn, .org.cn, .tw

The text urges the recipient to contact the sender to protect this domain from the alleged impostor. Here's a sample:

"After our initial checking, we have found the name were similar to your company's, so we need to check with you whether your company has authorized that company to register these names. If you have authorized this, we will finish the registration at once. If you have not, please let us know within 7 workdays, so that we will handle this issue better. Out of the time limit we will unconditionally finish the registration for 'Arub Asia Investment Ltd'."

The sender signs off with "Best Regards" and includes an email signature block that usually looks like this:

"Best Regards,
Charles Chen
Tel:+86-5515223114 Fax:+86-5515223113
No.1688 Taihu Road,Baohe District,Hefei,Anhui,China"

The text of the email message is mostly the same as it was when we saw this scam in 2010, though the sender's name, company association, domain name and address details are different.

Blogger Michael Lerner described his email interactions with the company sending such email messages in 2010, which confirmed that the scammers' goal was to convince the victim into registering the domain names in question through their company. Here's an excerpt from a response to Michael's correspondence:

"If you think his registration will confuse your clients and harm your profits, we can send an application document to you and help you register these domains within our approving period. This is a better way to prevent domain name dispute"

The most recent variant we've seen asked the sender to respond to "charles.chen@dnsip-net.com.cn". The website residing at that domain claims to belong to a "comprehensive company engaged in the Internet intellectual property services that mainly provides network-based service, network intellectual property service, network promotion service, etc." The organization's website includes the slogan "The Better Network, The Better Solutions." Searching for this slogan reveals lots of websites with nearly identical text and similar design.

...
[/q]



-- Vinni написал 15 марта 2012 18:21
_ttp://habrahabr.ru/post/139685/

[q]

...
Может быть и не настолько новое направление, но только сейчас было замечено такое.
Сегодня был приятно удивлен тому, что меня заблокировали на одноклассниках. Никакого подозрения в мошенничестве не было. Причина блокирования:

С Вашего ip замечена подозрительная активность. Возможно Ваш аккаунт пытались взломать. Подтвердите, что Вы являетесь владельцем данного аккаунта.
И поле ввода телефона.

Подозрений не было никаких, всё выглядело реалистично. И моя фотография и фото друзей и прочие что было присуще только моей странице.
...
Единственное что смутило, это то, что одноклассники я не открывал! Именно по этому обратил внимание на адрес сайта. Он оказался odnoklssniki.info/under/. Сразу и не разглядишь что домен «левый».
Да и мало кто будет смотреть на домен, если пользовательские данные настоящие.

Проверил на знакомых. Больше половины людей (в частности не связанных с IT), не заметили тут чего либо подозрительного и готовы были ввести свой номер.
...

[/q]



-- Vinni написал 16 марта 2012 16:45
хакер поменял свой аватар на Твиттере и включил в него QR-код, который содержал ссылку на сайт эксплойтами для веб-браузера и ОС, которые обычно ставят на смартфонах (Андроид и т.д.).
Расчет был на любопытство тех, кто захочет с помощью сотового зайти на сайт по QR-коду.
И он вполне оправдался :reful: так как безопасностью ОС и веб-браузеров на смартфонах сейчас плохо...

_ttps://isc.sans.edu/diary.html?n&storyid=12760
[q]

...
A lone-wolf patriot hacker, known as Th3J35t3r, claims to have successfully targeted, exploited, and raided personal information from members of Anonymous, LulzSec, and Anti-Sec alongside Islamic Extremists and Al Qaeda, and Rhode Island State Representative Dan Gordon.
...
So how did the attack occur? And how can you protect yourself? Lets quickly answer these questions.
The Jester laid the groundwork for his attack over two weeks ago when he changed the ICON for his Twitter account @th3j35t3r.
...
Here's where the Jester really relied upon his adversaries' technical prowess and curiosity as a weakness. Changing the photo to a QR-code, The Jester encoded a url address into the photo as seen in the photo. The victims used their mobile phones to scan the QR code and then visit the tinyurl address out of sheer curiosity. Since most of us (including the author) use our mobile phones to scan QR-codes, this allowed The Jester to scope his attack to browsers for the IOS and Android Operating Systems,. Both IOS and Droid rely heavily upon the WebKit framework for their web browser.
...
In the Jester's attack this code executed a netcat command, passing the Twitter credentials to the Jester. At this point, the patriot hacker checked the credentials against a list of known targets before proceeding in his attack. Specifically targeted in the attack were @alemarahweb,@HSMPress @AnonymousIRC, @wikileaks, @anonyops, @barretbrownlol, @DiscordiAnon, @RepDanGordon.

Even under the current IOS 5.1, the com.atebits.Tweetie2 database contains com.atebits.Tweet2.plist which holds Twitter username, recent searches, device UDIDs, among other information that makes identifying specific users easy if they have the default Twitter application installed.
...
Next, the Jester raised his permissions on each exploited device. Under the IOS operating system, this proves trivial since the IOS has a default username/password combination of root/alpine. (Heider, 2012) Under Android, there are a variety of privilege escalation attacks. (Davi, 2010) With elevated privileges, the Jester then targeted specific databases that contained the SMS, Voicemail, Call Logs, and Email on the phone. Since, the default applications store all this data in default databases on the phone ; extracting this proves as easy as writing a few sqlite3 queries.
...

[/q]




-- Vinni написал 23 марта 2012 18:50
_ttp://www.anti-malware.ru/news/2012-03-22/8732
[q]

Недавно в Швеции мошенники провернули крупную операцию, в результате которой с банковских счетов пользователей было украдено более 1,2 млн. шведских крон (около 177 800 американских долларов). Злоумышленники устанавливали на компьютерах жертв троянскую программу, которая обеспечивала им доступ к зараженным машинам. К счастью, преступников поймали и приговорили к тюремным срокам, но расследование потребовало определенного времени, поскольку в мошеннической схеме было задействовано более 10 человек.

Однако подобные атаки уже не так эффективны, как раньше: последнее время киберпреступники все чаще прибегают к другим методам поиска новых жертв и проведения атак. Уже довольно давно мы сталкиваемся с тем, что они используют взломанные учетные записи в Facebook, чтобы заманить в ловушку друзей владельцев этих аккаунтов. Пользователей обманным путем побуждают выполнять самые разные действия, от перехода по вредоносным ссылкам до перевода денег на банковские счета мошенников.

Стоит отметить, что эта мошенническая схема не нова, она применяется довольно давно. Однако сейчас использование украденных/захваченных или поддельных аккаунтов Facebook становится очень распространенным явлением. Настолько распространенным, что уже появились компании, которые создают фальшивые учетные записи, а затем продают их другим преступным элементам. Как легко догадаться, чем больше у аккаунта френдов, тем дороже его можно продать, потому что с его помощью можно охватить больше потенциальных жертв.

Проблема здесь не столько техническая, сколько социальная. Мы используем Facebook для расширения круга своих друзей. В социальной сети у нас может быть несколько сотен друзей, при том что в реальной жизни — всего полсотни. Такая ситуация способна привести к проблемам, потому что некоторые из настроек безопасности и защиты личных данных на Facebook действуют только при нашем взаимодействии с людьми, которые не входят в число наших друзей. В то же время наши друзья имеют полный доступ ко всей относящейся к нам информации.

Хотим предупредить пользователей о новой мошеннической схеме, которая набирает обороты на Facebook. Злодеи отправляют своим жертвам личные сообщения из украденных или взломанных аккаунтов, делая вид, что у них возникла некая проблема. Например, они притворяются, будто застряли в аэропорту в другом городе и им нужно несколько сот крон на билет домой. Или пишут, что их электронный ключ для совершения банковских операций сломался, и просят жертву одолжить им работающий ключ. Все это выглядит до смешного банально, но оказывается, многим пользователям невдомек, что электронный ключ у каждого свой и его нельзя использовать для доступа к чужому счету.

Идея, лежащая в основе мошеннической схемы, достаточно проста. Она основана на том, что на Facebook размещено большое количество частной информации о пользователях. Это позволяет киберпреступникам без труда собирать разнообразные сведения о конкретных людях. А использование краденных учетных записей дает возможность наводить справки о характере отношений между двумя жертвами.

...
[/q]



-- Vinni написал 24 марта 2012 15:48
_ttp://incidents.su/drugoe/1185-16-03-2012-rf-amurskaya-obl-uscherb-28-tys-rub-golosovoi-fishing-ot-imeni-banka.html
[q]

Гражданке К. на сотовый телефон пришла СМС с текстом: «Заявка на перевод денежных средств в сумме 14 тысяч рублей принята». В конце текста был указан контактный телефон. Она перезвонила на номер абонента. Собеседник представился официальным голосом: «Вас приветствует сотрудник банка. Не надо переживать, вас вводят в заблуждение телефонные мошенники. Мы спасём ваши деньги, надо только найти ближайший терминал и следовать моим инструкциям». Гражданка проживает в центре, поэтому с поисками терминала проблем не возникло. Она снова набрала номер телефона, указанного в СМС. Ей сообщили, какие операции выполнить, какую комбинацию цифр набрать. После чего она получила чек с указанием о списании определённой суммы. Всё это время гражданка оставалась на связи с лжеоператором и попыталась выяснить, почему сняли деньги. Её опять успокоили и велели набрать ещё одну комбинацию цифр, заверив, что таков порядок и что только после этого вся сумма вернётся на счёт целиком в течение суток. В итоге на счёт аферистов женщина перечислила 28 тысяч рублей. Разумеется, никакого возврата денег не произошло ни через день, ни через три. Только после этого пострадавшая обратилась в полицию. По данному факту ведётся следствие.
[/q]



-- Vinni написал 12 апреля 2012 10:50
_ttp://www.securitylab.ru/news/423016.php

[q]

В интернете был заблокирован сайт-клон официального сайта Федеральной службы по финансовым рынкам (ФСФР). Согласно опубликованному на сайте ФСФР сообщению, мошеннический сайт размещался по адресу www.ffsm.ru и полностью повторял дизайн и структуру официального сайта. Хакеры, клонировавшие ресурс, на главной странице разместили недостоверный приказ ФСФР России, в котором сообщалось, что аттестаты ФСФР будут иметь ограниченный срок действия, а не действовать бессрочно, как сейчас.

Попасть на сайт-клон можно было перейдя по ссылке, размещенной на ресурсе Forexam.ru. При этом оба сайта имели одинаковый IP-адрес.

Вечером 10 апреля www.ffsm.ru был заблокирован, а с сайта www.forexam.ru убрана вводящая в заблуждение информация.

По мнению экспертов, это была тщательно спланированная атака.

«Это адресная и явно подготовленная атака, поскольку в качестве жертв выбрали людей, заинтересованных в обладании аттестатами ФСФР. Хотя это тот же самый фишинг, точнее, одна из его разновидностей, когда клиента «разводят» ложным уведомлением что-то предпринять. В данном случае это новый сценарий интернет-мошенничества, целью которого является получение денег», - цитирует РБК директора дирекции мониторинга электронного бизнеса Альфа-банка Алексея Голенищева.
[/q]



-- Vinni написал 17 мая 2012 11:03
_ttp://uinc.ru/news/sn17829.html

[q]

Компания Trusteer сообщила об обнаружении новой схемы банковского мошенничества через систему дистанционного банковского обслуживания (ДБО). Атака производится с помощью некой вредоносной платформы Tatanga. Несмотря на заявленную простоту атаки, о которой заявляет Trusteer в своем сообщение, атака носит многоуровневый характер. Как правило, многоуровневые атаки существенно уменьшают число подверженных ей. Первым этапом атаки, является установка вредоносного ПО на компьютер жертвы, которое выполнено в виде расширения для веб-браузера. На втором этапе, это расширение отслеживает активность пользователя, а при заходе на страницу определенного интернет-банка, происходит выдача пользовательского сообщения, с информацией о подключение бесплатной услуги по страхованию счета. На следующем этапе, для подтверждения подключения услуги необходимо ввести код авторизации, отправляемый клиент-банком на мобильный телефон клиента. На самом деле под подключением услуги скрывается подтверждение перевода денежных средств на счет злоумышленников. Переводимая сумма находится в диапазоне от 1 до 5 тыс. Евро и зависит от количества денег на счету клиента. По информации Trusteer, данной атаке были подвержены клиенты одного из испанских банков. Однако, эксперты не исключают возможности расширения мошеннической схемы на другие банки, полагая, что обнаруженная ими атака носит тестовый характер.
[/q]



-- CI-KP написал 28 мая 2012 13:27
Когда компании создают искусственный ажиотаж

kommersant.ru/doc/1017983/print

Сыграв роль лояльных потребителей, актеры могут привлечь внимание потенциальных покупателей к продукту компании. Некоторые считают такой спектакль неэтичным, но иногда он эффективен.

Очередь за деньги. Сотовый оператор Orange, получивший от компании Apple право на продажу мультимедийных телефонов iPhone 3G, решил искусственно подогреть интерес польских покупателей к новинке. Продажи модели в Польше стартовали в августе, но местные жители не проявили к ней должного интереса. Тогда Orange нанял несколько десятков артистов, которые изображали подставные очереди перед 20 крупнейшими магазинами оператора в Варшаве и других городах. Интересно, что в остальном мире спрос на iPhone был неподдельный. Например, на родине iPhone, в США, где продажи стартовали летом прошлого года, людей охватила настоящая истерия. Американцы занимали места в очередях с ночи и часами ждали, когда же можно будет приобрести модное устройство. За несколько дней было продано около 1 млн аппаратов. А осенью 2007-го Apple даже приняла решение продавать не более двух iPhone в одни руки.


Турист с телефоном. Компании Sony Ericsson Mobile Communications, чтобы привлечь внимание американских потребителей к мобильному телефону T68i, пришлось запустить в 2002 году акцию "Лжетурист". Уникальная по тем временам особенность T68i заключалась во встроенной цифровой камере. 60 актеров-профессионалов, разбившись на пары, изображали туристов, гуляли по людным местам и обращались к прохожим с просьбой их сфотографировать с помощью телефона. Актеры ничего не предлагали купить — их задачей была лишь демонстрация нового продукта. Маркетинговая кампания продлилась 60 дней и обошлась Sony Ericsson в $5 млн.

Заказная тусовка. Подсадных уток использовало и рекламное агентство BrandNew Momentum для продвижения слабоалкогольных коктейлей Bacardi Breezer. В 2005 году оно наняло московских и питерских тусовщиков, которые приезжали в клубы на дорогих машинах, вели себя как "очень важные персоны" и первым делом заказывали Bacardi Breezer. В супермаркетах агенты BrandNew приставали к покупателям с вопросом, где находится полка с коктейлем. У кассы они громко обсуждали, как весело провели время за бокалом Breezer. Эти восторги стоили заказчику — компании "Бевериджиз энд трейдинг" — $230 тыс.

Партизанское яйцо. Нестандартный ход применила петербургская птицефабрика "Невская" для продвижения яиц "Рябушка". В конце 2005 года несколько редакций газет получили письма от пенсионеров с восторженными откликами о вкусе этих яиц и о том, что президент России и другие высокопоставленные лица употребляют продукцию именно этой птицефабрики. Подлог обнаружился просто: хотя адреса отправителей относились к разным районам города, все письма были отправлены в одинаковых конвертах и из одного почтового отделения. Впрочем, по оценкам экспертов, стоимость "партизанской" акции не превысила $400.

Запах успеха. В 2005 году агентство IQ Marketing организовало маркетинговую акцию для дезодоранта Axe от Unilever. В Москве был запущен слух о новом аромате, возбуждающем девушек. Те звонили в эфир радиостанций и рассказывали случаи, связанные с воздействием на них Axe. Тема обсуждалась в интернете. Апофеозом стало представление в центре столицы. Вокруг гигантской копии дезодоранта Axe, замаскированной тканью, собрались сотни девушек, а когда покрывало сдернули, они бросились снимать с себя нижнее белье. Как бы то ни было, в 2006 году продажи Axe в России выросли на 15-20%.


-- Искендер написал 28 мая 2012 17:30

CI-KP написал:
[q]
Когда компании создают искусственный ажиотаж
[/q]


А бывает, что артист создает дикий ажиотаж продукту, о котором он и знать не знал. Так, с 1991-го фирма «Mennen» начала выпускать дезодорант «Teen Spirit». И надо ж было такому случиться, что в том же году Курт Кобейн, лидер «Нирваны», записал свой главный хит Smells Like Teen Spirit. Композиция рванула во всех чартах, а «Mennen», не будь дураком, запустила рекламную кампанию «Do you smell like Teen Spirit?» В итоге, дезодорант, который продавался не шатко не валко и теснился в нише «продукты для девочек», к 1992-му стал самым популярным продуктом своей категории и позиционировался уже, как «продукт для поколения». Курт, говорят, сильно расстраивался...


-- RoNin написал 29 мая 2012 8:52
В начале 90-х в г. Волгограде, около центрального универмага, несколько раз видел как несколько женщин, явно не русской национальности создавали искусственно очереди и ажиотаж около одного из прилавков (торговали тогда все кому не лень и практически в любом месте - ставили прилавок на пути следования толпы и торговали). На прилавке был какой-то "новый и эксклюзивный" вид товара. Самое смешное то, что женщины из очереди, которым "посчастливилось" купить, это "волшебный" товар, особо не заморачивались с тем что их "вычислят" - отходили буквально метров 30 к стоящей у обочины машине и выкладывали в неё товар. Далее опять - в очередь, с бешеными глазами.


-- Vinni написал 31 мая 2012 9:57
_ttp://www.anti-malware.ru/news/2012-05-23/9187

[q]

Восстановление забытого пароля всегда было слабейшим звеном в защите почтовых аккаунтов. Абсолютное большинство проникновений осуществляется через эту функцию — обычно, путём ответа на «секретный» вопрос, который на самом деле не является секретным. В этом смысле компания Google сделала значительный шаг вперёд, когда внедрила для всех почтовых ящиков Gmail бесплатную функцию двухфакторной аутентификации.

Теперь при восстановлении забытого пароля пользователь должен ввести дополнительно и код, который приходит ему на телефон в виде SMS. Так что мошенник из какой-нибудь Нигерии не сможет просто так поменять пароль к ящику, для этого ему нужно получить доступ и к телефону.

Но к каждому замку найдётся ключик. В американских СМИ появилось описание нескольких реальных способов, как мошенники умудряются узнать код, приходящий на телефон. Они используют методы социальной инженерии или, попросту говоря, глупость пользователей, пишет xakep.ru.

В первом случае используется массовая рассылка SMS на все номера мобильных телефонов подряд с сообщением о выигрыше в лотерею. Для получения приза нужно зайти по определённому URL и ввести свой адрес электронной почты, после чего вам на телефон придёт код подтверждения — и его тоже нужно ввести на сайте, чтобы получить приз. Как можно догадаться, пользователю на телефон высылается код подтверждения для смены почтового пароля Gmail, который он сам сообщает мошенникам и в ту же секунду лишается доступа к своему почтовому ящику (его адрес он ввёл на предыдущем этапе).

Во втором случае мошенник под видом очень красивой девушки втирался в доверие к пользователям Facebook. Фальшивая «девушка» строила из себя глупышку и говорила, что забыла свой пароль к Gmail, а телефона у неё сейчас нет, поэтому она отправила код к своему ящику на телефон парня. На логичный вопрос «Почему именно мне?» девушка отвечала, что он просто был первый в списке её чат-контактов Facebook, и к тому же он клёвый. В общем, задурманенный внешностью девушки парень сообщал ей пришедший код и тоже сразу лишался доступа к своему почтовому ящику, ведь это был код смены пароля от его собственного аккаунта.
[/q]



-- Ed написал 7 июля 2012 0:14
От кого: mother lucy else <else_lucy@yahoo.se>

Сегодня, 18:40

--
Привет!

Я уверен, что это письмо придет к вам, как удивление, так как мы никогда не встречались раньше, и вы бы также спросить, почему я решил выбрать вас среди многочисленных интернет-пользователей в мире, точно не могу сказать, почему я выбрал вас но не волнуйся за меня прийти в мир, и что-то очень позитивное, что должно произойти в вашей жизни прямо сейчас, и в жизни других людей через вас, если только вы можете внимательно прочитать и переварить сообщение ниже. Интернет сделал мир глобальной деревни, где вы можете достичь любой Вы не встречали р&#65533;
&#65533;ньше.

Прежде чем двигаться дальше, позвольте мне дать вам немного о моей биографии, я матери Люси остальное, 87 лет женщина и жена поздно Albertsen, остальное погибших в авиакатастрофе в понедельник, 7 сентября 1998 GMT 14: 22 в Великобритании, когда они летели из Нью-Йорка в Женеву. Пожалуйста, см. сайт ниже для получения дополнительной информации. www.cnn.com/WORLD/9809/swissair.victims.list/index.html

После смерти моего мужа я стала главой его инвестиций и теперь, когда я стар и слаб, я решил провести остаток жизни с семьей и близкими, которых я никогда не было времени в ходе моей деловой жизни , но до смерти моего мужа у нас был план использовать последние дни своей жизни пожертвовать половину того, что мы работали, чтобы меньше привилегий и благотворительные дома, а другую половину для себя, членов семьи и близких друзей, и это так жаль, что мой муж не жив сегодня, чтобы сделать это со мной, и я очень слаб и стар, поэтому я решил сделать э&#65533;
&#65533;у благотворительную деятельность от имени моего покойного мужа и I.

В настоящее время я волей почти половину наших активов в несколько домов милосердия и некоторые менее привилегии в разных странах. Несмотря на соглашение между мой покойный муж, и я для оказания помощи обездоленным, мы также договорились оказывать поддержку отдельным мы не встретимся до жизни в связи с тем, когда мы были еще молоды, в жизни мы получаем помощь от анонимного индивидуальный мы не знаем, и которые мы не в состоянии знать, до настоящего времени, влияние мы получили от такой жест заставил нас сделать то же самое.

Мне очень жаль сообщить вам, что вы никогда не будете иметь возможность познакомиться со мной, потому что я только что завершил задание, которое мы с мужем договорились до его внезапной смерти, и вы оказались бенефициаром нашей последней воли, независимо от вашего предыдущий финансовый статус, поэтому я хочу, чтобы ты сделать мне одолжение, приняв наше предложение, которое будет стоить вам ничего.

Я в настоящее время хранение чеков в сумме 5.8million британский фунт стерлингов с Ulster Bank в Великобритании должны быть переданы для Вас, Все, что вам нужно сделать сейчас, это обратиться в Банк Ольстера Великобритании немедленно срочной передачи вашего фонда свой аккаунт, пожалуйста, ВОТ контактная информация международный директор перевода средств, хотим forword ему, например, ваш

Название банка;
Имя учетной записи:
Номер счета:
Swift / IBAN / рутина:
Адрес банка:


Контактное лицо: DR. Роланд Запад

bank_ulster@yahoo.co.uk


Обслуживание клиентов, +447924524821

Вы должны также направить ему информацию ниже

Фамилия Имя Отчество:

Адрес:

Прямой номер телефона;

Пожалуйста, попробуйте связаться с ними, как только вы получите это письмо, чтобы избежать дальнейших задержек

Примечание: Пожалуйста, я не хочу вас поблагодарить меня и моего мужа все, что нужно вам сделать, это разумно инвестировать с ним и сделать то же самое хорошо чью-то жизнь когда-нибудь так как это единственный способ этот мир был бы лучше сообщества, если мы оказывать услуги самоотверженный друг с другом.

Кроме уведомления, что я больше не будут читать электронную почту или серфинг в Интернете, как я на пенсию полностью от внешнего мира на мое ранчо в данный момент. Я не имею ничего общего с автомобилями, электронной почты и других предметов роскоши. Вся дальнейшая переписка должна быть передана в банк

С совершенным почтением

Матери Люси остальное




-- RoNin написал 9 июля 2012 9:13
Надо же как повезло! :smile:


-- Vinni написал 11 июля 2012 15:53
_ttp://www.mvd.ru/news/show_109769/

[q]

Сотрудниками УЭБиПК ГУ МВД России по г. Москве совместно с сотрудниками УЭБиПК УМВД России по Тульской области задержаны участники межрегиональной организованной преступной группы, которые с помощью SMS похищали у граждан деньги.

Как стало известно оперативникам, участники преступной группы рассылали смс-сообщения на мобильные телефоны граждан о выигрыше автомашин. Причем, сообщения приходили, как правило, ночью, где-то в 3-4 часа.

Для большей убедительности, в сообщении указывался интернет-сайт, на котором, якобы, можно проверить выигрыш, причем содержание сайта было скопировано с официальных сайтов дилерских центров автопроизводителей.

Когда жертва посещала этот сайт, то узнавала, что действительно выиграла автомобиль, но для получения выигрыша необходимо платить рекламные, страховые взносы и иные платежи. Под видом этих платежей, мошенники выманивали деньги от доверчивых граждан, при этом все переводы совершались с помощью электронных платежных систем, после чего похищенные средства переводились на мобильные телефоны и обналичивались.

Поводом к проверке послужили многочисленные обращения пострадавших. Сотрудники УЭБиПК следили за членами группировки с 2011 года. Подозреваемые соблюдали конспирацию: часто меняли телефоны и сим-карты. После того, как фигуранты были установлены, сотрудники УЭБиПК ГУ МВД России по г. Москве совместно с сотрудниками УЭБиПК УМВД России по Тульской области провели масштабные задержания.

В ходе мероприятий были задержаны ранее неоднократно судимые лидеры и активные участники организованной преступной группы. Они ранее отбывали наказания за грабежи, кражи и причинение вреда здоровью.

По данным сотрудников УЭБиПК, подозреваемые только за один день зарабатывали около 200 тыс. рублей. На сегодняшний день известно о 100 пострадавших. По данному факту СУ УМВД России по Тульской области возбуждены уголовные дела по ст. 159 УК РФ («Мошенничество»).
[/q]



-- Vinni написал 10 августа 2012 17:00
страшная сказка для валедльца ipPhone произошла из-за социальной инженерии саппорта Apple
_ttp://www.emptyage.com/post/28679875595/yes-i-was-hacked-hard и _ttp://www.zdnet.com/how-apple-let-a-hacker-remotely-wipe-an-iphone-ipad-macbook-7000002141/

[q]

...
former Gizmodo employee Mat Honan's iCloud account was hacked. The hacker then remotely wiped his iPhone, iPad, and MacBook Air, got into his Gmail account, his Twitter account, and finally Gizmodo's Twitter account.
...

[/q]




-- Vinni написал 17 августа 2012 18:11
в продолжение истории _ttp://www.wired.com/gadgetlab/2012/08/apple-amazon-mat-honan-hacking/all/

[q]

But what happened to me exposes vital security flaws in several customer service systems, most notably Apple’s and Amazon’s. Apple tech support gave the hackers access to my iCloud account. Amazon tech support gave them the ability to see a piece of information — a partial credit card number — that Apple used to release information. In short, the very four digits that Amazon considers unimportant enough to display in the clear on the web are precisely the same ones that Apple considers secure enough to perform identity verification. The disconnect exposes flaws in data management policies endemic to the entire technology industry, and points to a looming nightmare as we enter the era of cloud computing and connected devices.
[/q]





-- Vinni написал 21 августа 2012 18:17
_ttp://blog.cloudflare.com/post-mortem-todays-attack-apparent-google-app :laugh:

[q]

Update (Monday, June 4, 2012, 1:40 GMT): Working with Google we believe we have discovered the vulnerability that allowed the hacker to access my personal Gmail account, which was what began the chain of events. It appears to have involved a breach of AT&T's systems that compromised the out-of-band verification. The upshot is that if an attacker knows your phone number and your phone number is listed as a possible recovery method for your Google account then, at best, your Google account may only be as secure as your voicemail PIN. In this case, we believe AT&T was compromised, potentially through social engineering of their support staff, allowing the hacker to bypass even the security of the PIN. We have removed all phone numbers as authorized Google account recovery methods. We are following up with AT&T to get more details.

Update (Thursday, June 7, 2012, 1:30 GMT): We've gotten a clearer picture of how AT&T's systems were circumvented. The morning of June 1, AT&T's customer support receive a call from the hacker impersonating me. AT&T's logs show that the hacker was not able to answer the account's official security question, but the customer support agent verified the account with the last four digits of my social security number. What's strange about that is the account is a corporate account and should not contain my SSN. If the hacker had CloudFlare's EIN, under AT&T's policies that should not have been sufficient to verify the account. As the senior customer support manager said as he was reading through the logs, "This is odd. This is very odd." The hacker asked the voicemail box to be redirected to the phone number (347) 291-1346. That is a landline or VoIP line controlled by Bandwidth.com. That, subsequently, allowed the hacker to fool Google's voice authentication system into leaving the account recovery PIN on my voicemail.

AT&T's Fraud and Criminal Investigations Research Team is continuing their investigation. In the meantime, we have added additional security to our AT&T account. While it is not a well advertised option, it is possible for businesses and individuals to add a 4 - 20 digit passcode which restricts all changes to the account unless the passcode is known. If you are interested in this option, you will need to complete a form provided by AT&T. First level customer service agents cannot add the passcode, and many agents appear to not be aware of the option. If you call to add it, ask to talk to a supervisor and follow up to confirm that the passcode has been properly added.

Finally, I'm happy to report that, as of last night, Google appears to have removed the voice verification option from the Gmail account recovery process. Given how easy it appears to redirect voicemail, voice calls should not be considered a secure out-of-band channel. While AT&T has assured me that there is no way to redirect SMS messages, we have removed any verification channel that relies on a mobile provider network. Instead, our two-factor authentication uses the Google Authenticator app which is free and can be installed on most smart phones. This ensures that there is a completely out-of-band authentication system that does not pass through a potentially insecure carrier's network.
[/q]



-- Vinni написал 27 августа 2012 18:34
_ttp://www.cbr.ru/pw.aspx?file=/press/if/120824_0949315.htm

[q]

Департамент внешних и общественных связей Банка России сообщает, что в 2012 году участились случаи поступления в Центральный банк Российской Федерации, в том числе в Интернет-приемную Банка России, информации о SMS-мошенничестве, совершаемом с использованием имени Центрального банка Российской Федерации.

В частности, неустановленными лицами посредством SMS-сообщений и email-рассылки в адрес клиентов различных кредитных организаций направляются сообщения о блокировке банковской карты клиента и предложения перезвонить по указанным в сообщениях телефонным номерам. В качестве отправителя сообщений, как правило, указываются: "Центробанк России", "CentroBank", "Служба безопасности Банка России", ассоциирующиеся с именем Центрального банка Российской Федерации.

У граждан, обращающихся по указанным в сообщениях телефонным номерам, злоумышленники пытаются выяснить номера якобы заблокированных банковских карт, PIN-коды, количество денежных средств, размещенных на карточных счетах, персональные данные владельца карты и другую конфиденциальную информацию.

Подобного рода SMS-сообщения и email-рассылки Банк России расценивает как новый вид мошенничества, осуществляемый с использованием имени Центрального банка Российской Федерации. Центральный банк Российской Федерации никакого отношения к указанным SMS-сообщениям и email-рассылкам не имеет.

При получении подобного рода SMS-сообщений и email-рассылок необходимо обращаться в подразделения кредитной организации, выдавшей банковскую карту.
[/q]



-- Vinni написал 26 сентября 2012 23:38
Киберсквоттинг по-китайски (http://habrahabr.ru/company/ivideon/blog/151582/?)


-- Vinni написал 27 сентября 2012 13:00
_ttp://infowatch.livejournal.com/337391.html
[q]

Рассказывали историю поимки одного киберзлодея. Он за что-то обиделся и организовал DoS-атаку на сайт фирмы своего обидчика. Пару дней сайт работал крайне плохо, предприятие несло убытки. Полиция возбудила уголовное дело и начала розыски преступника (чтоб не обвиняли в фантастике, сразу скажу, что дело происходило не в России).
Скидки

Оперативник узнал номер аськи предполагаемого заказчика и постучался туда. Он представился ботоводом, сказал, что слышал о неудачной атаке и предлагает свои услуги DoS-атак по привлекательной цене.

Злодей сперва отнёсся недоверчиво. Видимо, цена была слишком низкой. Как это принято в соответствующих кругах, была предложена пробная бесплатная DoS-атака, чтобы заказчик смог оценить качество услуг. Оперативник звонит администратору сайта потерпевшего и говорит: «Сейчас закрой доступ фильтром на 15 минут и фиксируй все попытки обращений на сайт». А заказчику: «Пробная атака запущена. Ближайшие 15 минут сайт будет лежать.»

После такой демонстрации эффективности заказчик разоткровенничался. Пожаловался на прежних исполнителей, которые деньги взяли большие, а услугу оказали некачественную. Расказал про обиду и месть. Ну и, естественно, перевёл деньги. Таким образом не только установилась личность, но и образовался полный комплект доказательств.
[/q]



-- Vinni написал 27 сентября 2012 19:05
_ttp://www.anti-malware.ru/news/2012-09-21/10090

[q]

Администрация города Синьбэй (Тайвань) весьма своеобразно протестировала местных чиновников на знание и соблюдение норм информационной безопасности. Более 6000 сотрудников администрации получили электронное письмо, в котором якобы содержалась ссылка на скандальное видео (сексуального характера) местного тусовщика и плейбоя Джастина Ли, обвиняемого в распространении наркотиков и нападении, с целью изнасилования, на нескольких местных моделей.

Несмотря на строгий запрет: «Не просматривать электронные сообщения нерабочего характера», а также на явные признаки использоания приемов социальной инженерии, около 1000 сотрудников все же не удержались от соблазна открыть это письмо.

Руководство отправило 1000 сексуально озабоченных госслужащих на курсы по информационной безопасности.
[/q]



-- Vinni написал 27 сентября 2012 19:16
_ttp://www.anti-malware.ru/news/2012-09-11/9989
[q]

По информации Австралийских СМИ, члены движения Талибан создают в социальной сети Facebook ложные профили с фотографиями привлекательных женщин. Впоследствии, используя эти профили, представители Талибан подключаются в друзья к солдатам миссии НАТО, что позволяет им собирать секретные данные. При этом, как показывает практика, секретную информацию, например, о предстоящих военных операциях против талибов или расположении войск коалиции, выдают не только военнослужащие, но и их друзья, и родственники.

Как следует из заявления военных, 58% из 1577 опрошенных военнослужащих не были должным образом проинструктированы, как вести себя в социальных сетях. Также в ходе опроса выяснилось, что чрезмерная уверенность в надежности настроек безопасности собственных профилей в социальных сетях создает у военнослужащих ложное ощущение безопасности. Для шпионов противника создать ложный профиль в социальной сети, например Facebook, не составляет особого труда. Достаточно, потратив всего лишь несколько секунд, найти при помощи Google фото симпатичной девушки, зарегистрироваться в социальной сети и разослать сообщения с предложением добавить эту блондинку в друзья. Далее остается только ждать результатов. Как правило, несколько человек все равно попадаются на эту удочку.
[/q]



-- Vinni написал 3 октября 2012 14:22
_ttp://uinc.ru/news/sn18893.html

[q]


МТС внедрила технологию MSISDN, позволяющую сторонним веб-сайтам определять номера сотовых абонентов и автоматически активизировать им платные подписки. Мошенники уже создали код для подписки абонентов МТС на произвольный сайт. В интернете появилась партнерская сеть сайтов Phoneclick, ориентированная на обман пользователей мобильных телефонов. Схема, используемая сетью, работает только в МТС: когда абонент оператора заходит на один из сайтов этой сети (с телефона, планшета или компьютера с сотовым модемом), система по IP-адресу автоматически определяет его номер и предлагает подключиться к платной подписке стоимостью 20 руб. в день. Для пользователя такая схема представляет опасность в связи с тем, что сами сайты, с которых осуществляется подписка, не предупреждают пользователя о платности их содержания. Вернее, такое предупреждение есть, но оно написано внизу страницы мелким шрифтом и цветом фона. Пользователю же в явном виде предлагается лишь оформить некую подписку для доступа к содержанию сайту. Перейдя через несколько страниц, пользователю выводится сообщение от МТС (так называемый landing page), где высвечивается его номер телефона и стоимость подписки. При нажатии на OK, подписка активируется. О факте платной подписки пользователя информируют и по SMS, но уже после ее активации. Не знающий о такой схеме абонент может не заметить таких предупреждений, тем более что никаких действий с телефона он не осуществлял и своего номера нигде не вводил. Сайты сети Phoneclick разделены по разным категориям: анекдоты (mwap.smeshno.ru), погода (mwap-pogoda.ru), софт для мобильников (mwap-softmobile.ru) и т.д. Хостинг им обеспечивает украинский провайдер Antiddos.biz. Контент, размещенный на этих сайтов, в действительности либо не относится к премиальному (например, простой набор анекдотов или ссылок на программы для телефонов), либо вовсе является фиктивным. Так, оформив платную подписку на сайт о погоде, корреспондент CNews не смог получить обещанный прогноз погоды. За каждым из этих сайтов в МТС закреплена своя платная рассылка, к оператору эти рассылки подключены через контент-агрегатора «Диджитал Онлайн». Для привлечения трафика Phoneclick набирает партнеров: зарегистрировавшись в сети, партнер получает уникальные ссылки на данные сайты. Если пользователь, зашедший по ним, активирует подписку, партнеру будет выплачена премия путем перевода денег на Webmoney. Партнер Phoneclick может не только перенаправлять трафик на сайты сети, но и встраивать на свои веб-страницы код для активации подписки абонентов МТС через сайты Phoneclick. В МТС уверенны в законности используемой схемы. «Абоненту перед подпиской выводиться landing page с информацией о стоимости услуги и ссылкой на оферту партнеру, поэтому называть это мошенничеством нельзя, - заявили в пресс-службе оператора. – К тому же абонент будет повторно информирован о факте подписки в случае превышения суммы счета 300 руб. или минимум раз в месяц. Функция же автоматического определения номера абонента (Mobile Station Integrated Services Digital Number, MSISDN) была введена для удобства абонентов, облегчая им подписку на веб-сайтах при выходе через мобильный интернет МТС. Абонент сразу идентифицируется без необходимости отправки SMS и получения кодов подтверждения подписки».

[/q]



-- Искендер написал 5 октября 2012 9:17
«Здравствуйте, я звоню вам из Windows». Мошенники позвонили журналисту Ars Technica

Позавчера Федеральная торговая комиссия (FTC) провела пресс-конфренцию, где рассказала о серьёзных масштабах телефонного мошенничества в США, связанного с техподдержкой Windows. Неграмотным пользователям ПК звонят по телефону и банально разводят на деньги. Это кажется примитивным, но в реальности некоторые люди поддаются на обман и платят за «техподдержку» от $49 до $450.

По оценке FTC, речь идёт о международном мошенничестве на десятки миллионов долларов. FTC заморозила активы шести компаний, которые занимались подобным бизнесом. Пять из них вели дела с помощью «холодных звонков», а шестая размещала поисковую рекламу в Google по запросам [телефон техподдержки] и др., так что пользователи сами звонили.

Статья об этом была опубликована на сайте Ars Technica, и — удивительное совпадение — буквально на следующий день один из журналистов издания получил звонок от человека, который попытался обмануть его в точности таким же способом! Естественно, журналист был наготове: он сделал вид, что следует инструкциям мошенника, быстро поднял виртуальную машину с Windows и полностью записал разговор.

Это поистине феерическая беседа, которую нужно прочитать целиком. Упомянем только главное: человек из «технической поддержки Windows» представляется именем Джон. Он говорит: «Ваш компьютер передал сообщение, что он заражён вирусом». Затем испуганного пользователя проводят через несколько меню (сотрудник техподдержки шаг за шагом говорит, какую кнопку нажать в каждом меню) в административную панель Windows. Там несчастный пользователь своими глазами видит огромное множество «критических сообщений» и «ошибок». Ему говорят, что эти ошибки вызваны вирусами.

(http://habrastorage.org/storage2/5f0/ef4/883/5f0ef48837cae9a63d63787c3bae644e.png)

Затем — важный этап — жертву просят попробовать удалить ошибки. Они не удаляются: «Всё ясно, — говорит сотрудник техподдержки, — это неудаляемые вирусы».

Дальше пользователя просят зайти на «сайт техподдержки», где ему устанавливают RAT для удалённого администрирования.

(http://habrastorage.org/storage2/192/c67/b61/192c67b615f00fb44b2f86736e609682.jpg)

Казалось бы, как такое возможно — звонить незнакомым людям и рассчитывать, что удастся их обмануть? Оказывается, это широко распространённая практика, и случай с Ars Technica показывает, что сценарий действий мошенника выглядит вполне убедительно для неподготовленного человека. Самое неправдоподобное — это начало разговора. Вам звонит человек с незнакомого номера, с акцентом, и говорит, что он «из Windows». Казалось бы, только идиот может воспринять такое серьёзно. Но в это и суть: начиная разговор таким образом, мошенники быстро отфильтровывают идиотов, с которыми можно продолжать разговор и с высокой степенью вероятности довести его до конца.

Если человек поверил, что ему звонят «из Windows», то он с лёгкостью поверит и в то, что компьютер заражён вирусами. Если жертва вступила в разговор и начала выполнять инструкции сотрудника техподдержки, то дальше всё идёт как по маслу.

На форумах Reddit вспомнили много случаев, как мошенники звонили им лично, их друзьям и родственникам.

_ttp://habrahabr.ru/post/153657/

_ttp://arstechnica.com/tech-policy/2012/10/i-am-calling-you-from-windows-a-tech-support-scammer-dials-ars-technica/


-- Ed написал 26 октября 2012 16:59
Attention Fund Beneficiary

От кого: Dr Lamido Sanusi Lamido <info@cenbank.com>
Кому: undisclosed-recipients:;
Сегодня, 16:40

Бенефициар Внимание фонд,

Я доктор Ламидо Сануси Ламидо, губернатор Центрального банка Нигерии, Центрального банка Нигерии поступило заявление от вашего партнера г-н Дональд Альберт

Ingamells, в вашу пользу для передачи вашего просроченной суммы выплаты Двенадцать миллионов пятьсот тысяч долларов США (US $ 12.5Million) только в вашей ниже назначенный счет в банке, как и представленный вашему партнеру г-н Дональд Альберт Ingamells,

Наименование банка: Wells Fargo Bank NA
34340 Monterey Avenue, Palm Desert, Калифорния 92211 США (личные филиал)
Номер счета: 5012912605
Код Swift: WFBIUS6S
Имя счета: Дональд Альберт Ingamells.
Личная офицер отделения банка: Miguel A. Villalobos
Личный телефон филиала банка # 760-321-7601
Личный факс филиала банка # 760-321-7796.

Моя главная причина связаться с Вами непосредственно сам потому, что директор иностранного отдела переводов принесли свой файл моим столом этим утром жалуется, что он пытался осуществить передачу вашего $ 12.5Million в свой выше банковского счета, но счет не может нести полной сумме 12.5Million.

Поэтому просьба позвонить ваш банк и попросить их подъеме выше вашего счета в банке, так что он будет в состоянии выполнять обработаны сумму $ 12.5Million плавающие в нашем центральном передачи быстрые платы в одной передаче.

Ручка этого вопроса в срочном порядке и позвоните мне, как только вы читаете это сообщение, потому что никогда договоренность была совершенно заключен на осуществление перевода средств фонда на ваш счет.

Я жду ваш быстрый ответ.

Ваши In-Service
Д-р Ламидо Сануси Ламидо
Исполнительный губернатора
Центральный банк Нигерии.




-- Vinni написал 13 декабря 2012 11:16
_ttp://www.securitylab.ru/news/433473.php

[q]

Киберпреступники нашли новое применение QR-кодам, в которых размещают адреса вредоносных сайтов, распространяющих спам и вирусы.

Злоумышленники размещают матрицы QR-кодов в местах наибольшего скопления людей, таких как аэропорты, рестораны, заменяя ими рекламные уведомления, рассчитывая на то, что потенциальные жертвы просканируют «подмену» и попадут на вредоносный ресурс.
По данным экспертов, QR-коды в последние несколько лет стали очень популярными и распространенными, что делает их оптимальным механизмом распространения вредоносных программ и спама. Кроме того, код является просто картинкой, и обычный пользователь не может, глядя на изображение, сказать, что в коде содержится ссылка на вредоносный ресурс.
[/q]



-- Искендер написал 13 декабря 2012 11:49

Vinni написал:
[q]
Киберпреступники нашли новое применение QR-кодам, в которых размещают адреса вредоносных сайтов, распространяющих спам и вирусы.
[/q]

Мля...

[q]
«Дополненная реальность» - перспективная и многообещающая технология, позволяющая совмещать объекты реального и виртуального миров в реальном времени. Но, как и большинство изобретений человечества, начиная, наверное, с каменного топора, её использование может быть далеко не только во благо. Кроме положительных результатов, на что и нацелены разработчики данной технологии и устройств, работающих на её основе (таких, как очки от Google, разрабатываемых в рамках Project Glass), «дополненная реальность» вполне может быть использована для негативного воздействия на пользователя. И речь не только о тех возможностях, которые могут появиться в результате развития технологии «дополненной реальности», но и об уже вполне существующих. Мне пока не доводилось слышать о зловредном использовании, к примеру, QR-кодов (как, у меня в профиле этого блога, например), которые тоже относят к «дополненной реальности» - такими матричными кодами, которые могут считывать смартфоны и планшеты, уже широко используются не только в торговле, рекламе и справочных изданиях, но и в музеях, на туристических объектах. Уж если ушлые политтехнологи умудряются «корректировать» надписи на предвыборных билбордах соперников во время выборов, то подменить QR-код - тоже не «бином Ньютона».

© (http://al-kuzin.livejournal.com/289853.html)
[/q]


:facepalm:


-- Vinni написал 15 февраля 2013 11:40
_ttp://news.drweb.com/show/?i=3304&lng=ru&c=23

[q]

...
Представляясь иностранцами с русскими корнями, мошенники ищут на сайтах знакомств одиноких женщин, которым в процессе общения предлагают отправить по почте дорогой подарок (планшет, смартфон или ювелирное украшение). Для этого мошенник предлагает воспользоваться услугами частной курьерской службы, за которой скрывается подставной сайт, где жертва и теряет деньги, оплатив доставку столь ценного подарка.

Эта схема, успешно применяемая сетевыми мошенниками вот уже более года, в последнее время все больше набирает популярность, судя по росту числа пострадавших. Для реализации своего преступного замысла злоумышленники регистрируются на различных сайтах знакомств и выбирают себе потенциальную жертву из числа одиноких женщин. Как правило, мошенники представляются эмигрантами либо иностранцами с русскими корнями — именно этим они объясняют хороший уровень владения русским языком. Завоевав доверие жертвы в процессе переписки, злоумышленник сообщает ей, что намерен отправить своей «избраннице» какой-либо дорогой подарок: электронный планшет, смартфон или ювелирное украшение. Однако поскольку презент представляет большую ценность, отправитель не рискует отсылать отправление обычной почтой, вместо этого он предпочитает воспользоваться услугами частной курьерской службы.

Через некоторое время потенциальной жертве приходит электронное сообщение со ссылкой на сайт транспортной компании, также содержащее логин и пароль для доступа в «личный кабинет». После успешной авторизации пользовательнице демонстрируется веб-страница с номером почтового отправления, указанием его веса и имени получателя. Однако в этот момент выясняется пикантная подробность: отправитель не оплатил стоимость доставки посылки до получателя. Эту сумму, составляющую обычно от нескольких сотен рублей до нескольких сотен долларов, злоумышленники и предлагают выплатить жертве. Вполне естественно, что вскоре после оплаты «курьерская служба», как и сам щедрый поклонник, исчезают в неизвестном направлении.

Существует и более изощренный вариант аналогичного мошенничества. Злоумышленник представляется американским офицером, служащим в одной из «горячих точек» — например, в Афганистане или Сирии. Нередко киберпреступники используют в своих целях имена и фотографии настоящих военнослужащих армии США, взятые из открытых источников, как правило, социальных сетей. После непродолжительного периода романтического общения — переписки и даже телефонных звонков — «горячий поклонник» сообщает своей избраннице, что вскоре ему предстоит отпуск или через некоторое время подходит срок окончания контракта, поэтому он готов встретиться с ней. Еще одна приятная новость: в ходе военных действий этот офицер сумел раздобыть те или иные материальные ценности, например, ювелирные украшения, антиквариат, драгоценности, и готов переправить их своей возлюбленной. Ценности он планирует отослать дипломатической почтой, которая, как известно, не подлежит таможенному декларированию и досмотру, или через знакомого — сотрудника одной из международных организаций. Только вот для того, чтобы вывезти эти богатства из страны, нужно заплатить посреднику. Совсем немного: тысячу-другую долларов. В качестве альтернативного сценария аферисты нередко используют такой прием: отправление якобы задержали на таможне в какой-то далекой стране, и чтобы оно достигло адресата, нужно заплатить некую сумму в качестве «взятки».

Киберпреступники, промышляющие подобными аферами на сайтах знакомств, называются «скамерами», и описанные выше ситуации являются весьма распространенными способами мошенничества «на доверии». Специалисты компании «Доктор Веб» призывают пользователей относиться к виртуальным знакомым с определенной долей осторожности и ни в коем случае не оплачивать услуги по доставке каких-либо подарков или посылок. Если вы в силу обстоятельств стали жертвой сетевых аферистов, обязательно напишите заявление о факте мошенничества в территориальный отдел полиции.
...
[/q]



-- Vinni написал 15 февраля 2013 13:31
и еще - _ttp://www.securitylab.ru/news/437462.php

[q]

Компания Cisco представила свой ежегодный отчет о киберугрозах, в котором эксперты отметили изменение тактики хакеров и поведения пользователей.

По данным отчета, на сегодняшний день наиболее посещаемыми являются поисковые системы, сайты с видеоматериалами и социальные сети.

Учитывая подобную тенденцию среди Интернет-пользователей, киберпреступники также пытаются изменить принципы нападения, нацеливаясь не на порнографические, фармацевтические или игровые сайты, относящиеся к «серой» и «черной» зонам интернета, а чаще на ресурсы с массовой аудиторией.

Согласно отчету, на сайтах интернет-магазинов вероятность инфицирования компьютеров является в 21 раз выше, чем при скачивании пиратского ПО, а поисковики в 27 раз опасней сайтов с порнографически контентом. Кроме того, при просмотре интернет-рекламы возможность «подхватить» вирус повышается в 182 раза.

«Злоумышленники активно подстраиваются под поведение пользователей и используют новые механизмы для распространения вредоносного контента. Таким образом, сегодня посещение легального сайта может нести даже большую угрозу, чем посещение сайта, относящегося к «черной» или «серой» зоне Интернета. Стратегию своей сетевой защиты в нынешних условиях нужно выстраивать исходя из того, что сегодня в Интернете нет ни одного доверенного сайта», - отметил бизнес-консультант Cisco по безопасности Алексей Лукацкий.

По его словам, наиболее опасными становятся сайты с так называемым «динамичным контентом», которые «подгружают» информацию из сторонних источников. Например, функционал иконок «мне нравится» в соцсетях может быть использован хакерами для распространения вредоносного контента.

Лукацкий отметил: «Кликая по такой иконке, знать точно, что произойдет, невозможно. Возможно, в вашем аккаунте в соцсети отразится то, что вам понравился тот контент, который вы увидели на просматриваемой странице. А возможно и то, что без вашего ведома на ваш компьютер будет загружен вредоносный код. В случае с web-счетчиками, злоумышленнику достаточно взломать один раз сайт, который предоставляет механизмы сбора web-статистики, разместить вместо «счетчика» вредоносную программу, и она распространится по всем сайтам, которые используют этот web-счетчик. С этих сайтов зловред в итоге распространится и по компьютерам пользователей, которые посещают сайты. И традиционные принципы построения «белых» или «черных» списков сайтов тут не помогут, поскольку пользователь посещает легальный сайт, а то, что на него подгружается сторонний вредоносный контент, традиционные средства web-фильтрации не фиксируют».

Эксперты также подсчитали, что самым массовым типом распространения вирусов является их размещение на взломанных ресурсах, на долю которого приходится 83,4% заражений. На втором месте оказалось распространение эксплоитов для уязвимостей в программном обеспечении – 9,8%. Замыкают тройку лидеров вредоносные программы, похищающие конфиденциальную информацию. На их долю приходится 3,4% атак.

Согласно отчету, в последнее время хакеры чаще атакуют мобильные операционные системы, адаптируя под них вредоносное ПО. Так, в 2012 году количество атак на мобильную ОС Android выросло на 2577%.

Эксперты также отмечают, что хакеры изменили тенденцию распространения вирусов при помощи спам-сообщений.

Так, теперь, если письмо электронной почты не содержит вредоносное вложение, это вовсе не означает, что оно является безопасным. По статистике Cisco, только 3% сообщений, распространяющих вирусы, содержит опасное вложение.
[/q]



-- Vinni написал 1 марта 2013 16:15
_ttp://blog.kaspersky.ru/idealnaya-vakansiya-rabota-mechty-ili-proiski-aferistov/

[q]

...
Чего мы ждем от идеальной вакансии? Работа по специальности, возможность профессионального и карьерного роста, перспективы, высокая заработная плата, хороший социальный пакет? Интернет-мошенники обещают удовлетворить все ваши желания, но на самом деле вы получите от них лишь платную подписку на мобильный телефон.
...
Схема этого мошенничества проста и довольно груба, но человек, давно находящийся в поиске работы, может заинтересоваться соблазнительным предложением и потерять бдительность.
Если опубликовать свое резюме на крупных порталах для поиска работы, например на HeadHunter, то среди прочих уведомлений можно получить и письмо от мошенников. От настоящих писем оно отличается рядом технических нюансов (например, возможен неправильный адрес отправителя), но главное – предложение является подозрительно заманчивым.

Вообще здравый смысл подсказывает, что крупные компании редко указывают зарплату, и никогда не дают объявлений, в которых отсутствует подробное описание требований к кандидату. Также сайты для поиска работы вряд ли будут давать ссылку куда-либо, кроме своего основного сайта. Но желание получить хорошую работу часто заглушает доводы здравого смысла. Переходя по ссылке, соискатель попадает на правдоподобно выглядящий сайт для поиска работы. Имеется каталог вакансий, новости, статьи. Все вкладки работают и заполнены информацией. Все очень убедительно!
Но, чтобы получить доступ к деталям вакансии, требуется пройти регистрацию, по окончании которой ВНЕЗАПНО оказывается, что нужно отослать какое-то SMS или указать свой номер телефона и ввести код SMS-подтверждения
...
Везде подчеркивается, что это бесплатно, но после отправки SMS или ввода SMS-кода доверчивый соискатель оказывается подписан на регулярный сервис, единственная суть которого состоит в периодическом списании денег, например 60 рублей раз в три дня. Поскольку сайт и все вакансии на нем – фальшивые, найти работу таким способом не удастся. А обнаружить подобные подписки не так уж легко – некоторые платят за псевдосервис месяцами.
...
[/q]



-- Vinni написал 16 апреля 2013 10:39
_ttp://www.securitylab.ru/news/439534.php

[q]

...
исследователь DarkCoderSc Жан-Пьер Лесюер (Jean-Pierre Lesueur) рассказал о том, как, используя социальную инженерию, злоумышленники могут получать доступ практически к любой учетной записи Skype при помощи системы восстановления пароля.

Для того, чтобы получить новый пароль, пользователь обращается в службу поддержки Skype с соответствующим запросом, после чего должен подтвердить, что учетная запись принадлежит именно ему, предоставив для этого пять аккаунтов из списка контактов. Злоумышленникам достаточно добавить пять временных поддельных учетных записей, чтобы получить пароль. Еще проще спросить у самого владельца учетной записи, с кем он общается в Skype.
...
[/q]



-- Vinni написал 29 апреля 2013 18:10
_ttp://habrahabr.ru/post/178195/#habracut

[q]

...
Нехитрая социальная инженерия позволяет получить доступ практически к любому аккаунту Skype. Для этого достаточно обладать некоторыми открытыми данными об аккаунте-жертве и не стесняться поговорить с поддержкой

Данные, необходимые и достаточные для взлома аккаунта:

Дата создания (можно примерный диапазон, например 2008-2009г)
3 контакта из списка контактов аккаунта-жертвы
Страна создания

В диалоге со службой поддержки вы говорите примерно следующее: “Я тут на выходных уехал далеко и мне нужен срочный доступ к аккаунту. Дома у меня стоит автовход, поэтому пароль я не помню и доступа к email у меня тоже нет, спасите-помогите”.

Поддержка переспрашивает, действительно ли вам нужно сменить email, передают запрос в другой отдел. Там вас спрашивают дату и страну создания аккаунта и 3 контакта из списка.

Voila, этих нехитрых данных достаточно для изменения почты на ту, которую вы укажите.
...
[/q]





-- Vinni написал 24 октября 2013 12:25
_ttp://press.beeline.ru/releases/index.wbp?id=81fdb99c-1c3b-4caf-bd13-875afac148a0

[q]

...
ОАО «ВымпелКом» предупреждает абонентов о новой мошеннической SMS рассылке. Получателю от имени «Сбербанка» сообщают, что его карта якобы заблокирована, и просят позвонить на указанный в сообщении номер. На настоящий момент «ВымпелКом» зафиксировал около 50 попыток отправки таких SMS из сетей небольших региональных операторов.
По свидетельству «ВымпелКом», мошеннические сообщения распространяются с коротких номеров, маскирующихся под принадлежащий «Сбербанку» сервисный номер 900. В некоторых случаях отправителем значится 9ОО (вместо нулей заглавные «о»), в иных ― СБ900. Абоненту, позвонившему на указанный мошенниками номер, сообщают, что по его счету якобы зафиксирована попытка несанкционированного снятия средств. Владельцу счета предлагают в короткие сроки добраться до банкомата, чтобы проверить карту, и далее следовать указаниям ответившего «оператора банка». Последний, против обыкновения, отказывается представиться и невнятно отвечает на вопросы о состоянии счета и самом инциденте, что, по словам «ВымпелКома», является верным признаком подмены. Кроме того, следует помнить, что обо всех попытках несанкционированных транзакций банк обычно уведомляет клиента через SMS. Если жертва обмана все же выполнит все полученные по стороннему телефону инструкции, высока вероятность, что его деньги будут в скором времени выведены на счета мошенников.
В аналогичных случаях «ВымпелКом» рекомендует прежде всего удостовериться в правильности информации звонком на номер, указанный не в сомнительной SMS, а на карте банка. Обо всех случаях мошенничества оператору можно сообщить на бесплатный номер горячей линии ― для абонентов «Билайн» это 007.
В качестве превентивной меры «ВымпелКом» заблокировал номера 9ОО и СБ900 на платформе SMS-Proof (система противодействия входящим спам-рассылкам), а также внес их в общую базу данных, пополняемую в рамках недавно учрежденного антиспам-альянса.
...
[/q]



-- Vinni написал 4 декабря 2013 15:17
_ttp://mvd.ru/news/item/1372252/
[q]

В ходе оперативного сопровождения ранее возбужденного уголовного дела в отношении членов международной организованной группы, дополнительно установлен факт хищения более 400 тыс. долларов США у одной из французских компаний.

Проведя комплекс оперативных мероприятий, сотрудники ГУТ МВД России выявили двух участников, организовавших противоправную схему (оба граждане Нигерии, длительное время проживающие на территории Российской Федерации). В отношении них Следственным департаментом МВД России возбуждено уголовное дело по ч. 4 ст. 159 УК РФ.

Подозреваемые создавали сайты и почтовые адреса, схожие по названию с российскими транспортными и ресурсодобывающими компаниями, использовали для открытия расчетных счетов в банках г.Москвы подложные документы, удостоверяющие личность.

Так, злоумышленники создали на российском домене подложный сайт, якобы принадлежащий одной из российских компаний и разместили объявление на международных торговых интернет-площадках о продаже различных нефтехимических продуктов.

Представители французской компании заинтересовались битумом. Для подтверждения «легальности» своей деятельности фигуранты представили им по электронной почте полный пакет документов, подтверждающих ведение бизнеса в этой сфере.

Введенные в заблуждение французские бизнесмены, заключили с несуществующей компанией контракт на сумму более 400 тыс. долларов США, но после перечисления денежных средств «российские коммерсанты» исчезли.

В результате проведенной разработки следственно-оперативной группой, состоящей из сотрудников ГУТ и СД МВД России, в разных районах Москвы были проведены обыски по месту жительства фигурантов. В настоящее время подозреваемые граждане Нигерии задержаны. Из съемных квартир изъяты поддельные печати юридических лиц, компьютерная техника, использовавшаяся для совершения преступлений.

Оперативно-розыскные мероприятия продолжаются.
[/q]



-- Vinni написал 31 января 2014 17:32
_ttp://www.securelist.com/ru/analysis/208050830/Spam_kreditory_krazha_dannykh_troyantsy_i_drugie_osobennosti_deshevykh_zaymov

[q]

...
В наше время кредитные отношения стали одним из главных источников доходов банков и прочих кредитных организаций. Миллионы людей по всему миру предпочитают жить взаймы, приобретая в рассрочку товары и услуги и принимая на себя обязательства по выплате кредиторам немалых процентов.

Но получить кредит не всегда просто – как минимум, потенциальный заемщик должен доказать, что способен ежемесячно выплачивать часть запрошенной суммы. Прочие условия зависят от страны проживания и требований конкретной финансовой организации. Наиболее жесткие условия, как правило, выдвигают крупные банки. Небольшие организации и частные кредиторы зачастую более лояльны к потребителю, а дополнительные риски компенсируют более высокой процентной ставкой. Однако, неспособные конкурировать с известными банками по уровню и масштабу рекламных кампаний, они часто прибегают к помощи массовых электронных рассылок. Нередко за такими сообщениями скрываются непроверенные организации, чьи услуги на деле оказываются гораздо дороже, чем в обещаниях, а также типичные интернет-мошенники.
..
Далее мы подробно рассмотрим, что представляют собой типичные спамерские сообщения с предложениями кредита, и проанализируем их основные компоненты.
...
[/q]


там много картинок, поэтому лучше читать первоисточник


-- Vinni написал 19 февраля 2014 14:23
_ttp://habrahabr.ru/post/197998/

[q]

...
Возьмем обычного парня Алексея, у него есть несколько крупных сообществ во ВКонтакте, Одноклассниках или Facebook (не суть важно). Однажды ему написал рекламодатель Григорий, который хочет купить рекламу. Собственно, Алексей и позвонил Григорию и во время разговора рекламодатель попросил перезвонить ему через полчаса, чтобы уточнить некоторые детали сделки. Хорошо, он позвонил второй раз. Ничто не предвещало беды.

Но вечером ему позвонила какая-то незнакомая девушка и сказала, что она на него обиделась и всё кончено, после чего та бросила трубку. Алексей перезвонил девушке чтобы узнать, что это было, может ли он помочь и т.д. Звонит — на линии тихо. Позвонил второй раз, девушка подняла трубку и снова сказала, что обижена, после чего бросила трубку. Буквально через час счет телефона неведомым образом оказался пополнен на 20 гривен. «Ну, ошиблись номером, с кем не бывает» — подумал Алексей.
На этих странных событиях и закончился первый день. На следующий день приходит СМС, что номер ВКонтакте был изменен на новый.

Как же так? Как можно было утерять симку в своем же телефоне?

Оказывается, оператор life:) выдает новую симку, при условии, что Вы можете назвать дату последнего пополнения счета и последние номера, на которые вы часто звоните. А частые номера, что парадоксально, это те, на которые Вы звонили хотя бы 2 раза! Алексей звонил на два номера по два раза. Это значит, что у злоумышленника была дата пополнения (потому что он же ранее и положил те 20 гривен) и те самые два частых номера. После чего мошенники заполучили симку с номером Алексея.

В этот же день Алексей пошел в отделение оператора, они подтвердили факт смены симки.
Но для того, чтобы они начали даже разбирать сей странный факт, нужно писать заявление на юридический адрес. Но согласитесь, пока письмо начнут разбирать, то с симки выжмут все, что только можно.

Итак, что же делают мошенники в тот момент, пока Алексей тчетно пытается разобраться? Они восстанавливают пароль от страницы, перепривязывают на свой номер и выбрасывают ненужную симку с номером Алексея, после чего требуют выкуп за сообщества. Писать в Поддержку ВКонтакте бесполезно, факта кражи нет. «Обычная перевязка номера» — ответят там. В милиции сказали, что это интернет-мошенничество, они таким не занимаются. Но за 1000$ они могут рассмотреть дело Алексея. В отделении оператора life:) снова сказали: «Пишите заявление на юридический адрес».
...
[/q]





-- Vinni написал 19 августа 2014 13:29
_ttps://plus.google.com/+ChrisBlasko/posts/GzCuzTyUXNq :lol: :good:


-- Vinni написал 12 сентября 2014 16:47
еще интересный пример - можно сказать кейс :wink: _ttp://habrahabr.ru/post/236577/




-- Vinni написал 23 сентября 2014 11:06
_ttp://secinsight.blogspot.ru/2014/09/facebook.html

[q]

...
Прием № 1. Друг, я попал в беду. Выручай !
В данной схеме взломанный аккаунт в социальной сети используется злоумышленниками для рассылки сообщений, примерно следующего содержания:

"Дружище, я надеюсь, что ты получишь это сообщение вовремя. Я сейчас нахожусь в поездке в г. Манила(Филиппины) и у меня украли сумку со всеми документами и личными вещами. Посольство только что выписало мне временный паспорт, но я должен заплатить за билет и урегулировать вопрос с оплатой счета за гостиницу.”

“Мне удалось связаться с моим банком, но на получение денежных средств уйдет 3-5 рабочих дней, это плохая новость т.к. у меня в ближайшее время должен быть обратный рейс, но у меня возникли проблемы с оплатой гостиничного номера и меня не выпускают из отеля пока я не заплачу. Мне нужна твоя помощь с оплатой, обещаю все вернуть как только доберусь домой. Ты - моя последняя надежда, пожалуйста, дай мне знать, если я могу рассчитывать на твою помощь. Я буду продолжать проверять свою электронную почту пока не получу какой-нибудь ответ, потому что сейчас для меня это единственный способ связи”.

Это всего лишь образец, схема. В конкретных случаях текст и сюжет истории может серьезно отличаться, но смысл один. Преступник, перехватив аккаунт вашего друга/знакомого, будет пытаться выманить у вас деньги. Для того чтобы не стать жертвой такого мошенничества, рекомендуется до перевода денег убедиться каким-либо другим способом, что это действительно тот, о ком вы думаете.

Прием № 2. Посмотрите на тех, кто просматривал ваш профиль !

Facebook, в отличие от некоторых других социальных сетей, не дает возможность посмотреть тех, кто заходил на вашу страницу. Этой опции просто НЕТ !

Поэтому все сообщения, в которых предлагается "прокачать" свой аккаунт / ленту, что позволит видеть тех, кто просматривал ваш профиль - это типичное мошенничество.

Вычислить это довольно легко, ссылки в подобных сообщения всегда ведут за пределы Facebook (посмотрите что в адресной строке браузера). Все настройки Facebook возможны только внутри Facebook. Любая внешняя ссылка - это первый признак мошенничества.

Прием № 3. Если я наберу 100 тыс. лайков, я поеду в Диснейленд

Наверняка вам приходилось такое видеть. Сюжет может быть самый разнообразный, от душещипательной картинки больного ребенка, который сможет получить дорогостоящее лечение, если его сообщение соберет > 100 тыс. лайков, до каких-то увеселительных приколов или игр. Казалось бы, что может быть опасного в лайках ? Почти ничего, если не считать, что Like - это валюта Facebook. А значит, что за них конкретные люди получают вполне себе реальные деньги. Страница, получившая 100 тыс. лайков, может быть продана примерно за 200$. Больше лайков - больше денег. После продажи содержимое страницы меняется на то, которое нужно владельцу. И вот тут-то самое интересное - ваш лайк при этом остается на этой странице навсегда (точнее до тех пор, пока вы его не уберете). И вполне может быть, что кто-то из ваших друзей может удивиться, увидев ваш лайк под страницей, рекламирующей средства от импотенции (например). Хотя "голосовали" вы за милого ребенка, которому родители якобы пообещали билет в Диснейленд за 100 тыс. лайков.

Прием № 4. Сообщение от Facebook

“Внимание: Ваш аккаунт признан нарушающим политику Facebook и будет отключен в течение 24 часов если не будет проведена процедура подтверждения". Типичный трюк, жертвами которого очень часто становятся и пользователи других онлайн сервисов (надо сказать, что такой прием - один из ведущих способов кражи паролей доступа к электронной почте). Ссылки в такого рода сообщения также как правило ведут за пределы Facebook, где вас попросят подтвердить свои учетные данные. Здесь важно помнить, что Facebook, равно как и другие онлайн-сервисы, никогда не просят вас сообщать свой логин/пароль для подтверждения или снятия блокировки. И конечно же обращайте внимание на адресную строку браузера. Если сайт выглядит как социальная сеть, но в адресной строке указан совершенно незнакомый адрес - закрывайте страницу, это мошенники.

Прием № 5. Смерть знаменитости

Конечно же по Facebook быстро расходятся настоящие новости о кончине тех или иных известных личностей, а также о серьезных инцидентах и катастрофах. Однако, злоумышленники также научились использвать громкие заголовки в новостях с целью получить трафик из социальных сетей на нужные им сайты. Трафик в Интернет - еще одна валюта, на которой зарабатываются огромные деньги. В такой ситуации за сообщением, в котором якобы дается ссылка на запись, например, последнего телефонного разговора актера Робина Вильямса перед суицидом скрывается серия редиректов, по которым пользователю открывается масса рекламных материалов, а возможно и производится попытка заражения его компьютера, с целью включения в очередной ботнет.

И то, что вы получили эту ссылку от ваших друзей к сожалению никак не говорит о ее достоверности. Такого рода "новости" разлетаются по Facebook с огромной скоростью.

Прием № 6. Слишком хорошее предложение

Прием чем-то похож на предыдущий. В мире постоянно происходят какие-то значительные события, билеты на которые многие хотели бы получить (ЧМ по футболу, концерт знаменитой рок-группы и проч.). Пользуясь ажиотажем вокруг события, злоумышленники запускают рассылку сообщения, в котором предлагается купить билеты на предстоящее мероприятие по более чем выгодной цене. Пользователь, кликнувший по ссылке, переводится на сайт, где его компьютер атакуется вредоносным кодом, а также огромным количеством рекламных материалов. Помимо этого сообщение с вредоносными ссылками и "заманчивым предложением" размещается от его имени в социальной сети и становится доступным всем его друзьям.

...
[/q]



-- Vinni написал 17 ноября 2014 14:44
[q]

--DOJ Defends Agents Cutting Cable Access, Posing as Repairmen (November 12, 2014) The US Justice Department (DOJ) maintains that its agents acted entirely within the law when they cut Internet access to certain rooms at a Las Vegas hotel and posed as repairmen to gain access to the rooms and gather evidence without a warrant. They maintain that because the rooms'
occupants invited them in because they believed them to be repairmen, a warrant was not required. The phony repairmen secretly filmed activity in the rooms, leading to eight arrests.
_ttp://arstechnica.com/tech-policy/2014/11/fbi-defends-ruse-of-undercover-agents-posing-as-hotels-cable-guys/

[/q]



-- Vinni написал 16 января 2015 18:14
_ttp://www.securityweek.com/wi-fi-password-phishing-attacks-automated-new-tool

[q]

Many attacks against networks protected with the WPA and WPA2 security protocols involve brute forcing. The tool developed by Greek IT security engineer George Chatzisofroniou, dubbed Wifiphisher, uses a different approach, namely social engineering.Wifiphisher

Wifiphisher attacks work in three stages. In the first stage, victims are deauthenticated from their access point with the aid of deauthentication packets sent to the broadcast address, from the client to the access point, and from the access point to the client.

In the second phase, the victim access point’s settings are copied and a rogue access point is set up. Because the legitimate access point is jammed, clients will connect to the rogue access point. In this stage, the tool also sets up a NAT/DHCP server and forwards the right ports, the developer explained.

In the final phase, a man-in-the-middle (MitM) attack is launched by using a minimal Web server that responds to HTTP and HTTPS requests, and victims are presented with a fake router configuration page when they try to access a website. This configuration page informs users that a firmware update is available for the device and instructs them to enter their WPA password.

Wifiphisher is designed to work on Kali Linux, the popular penetration testing distribution, and it requires two wireless network interfaces. One of these interfaces must be capable of injections, Chatzisofroniou said.

Experts have pointed out on Reddit that users are notified by the operating system when their network configuration has changed. Victims would have to ignore the warnings before connecting to the rogue access point and being presented with the phishing page. There are also alternatives that could be more efficient, but Chatzisofroniou has admitted that Wifiphisher can be improved.

The developer is asking Python programmers and Web designers to contribute to making the tool better.
[/q]



-- Vinni написал 28 января 2015 12:35
еще пример мошенничества с помощью соц. инженерии - www.eweek.com/security/spam-campaign-business-e-mail-compromise-pilfers-215-million.html




-- Vinni написал 4 февраля 2015 13:28
_ttp://seclists.org/fulldisclosure/2015/Jan/131

[q]

A new trojan is propagating through Facebook which was able to infect more
than 110,000 users only in only two days.

*Propagation*:
The trojan tags the infected user's friends in an enticing post. Upon
opening the post, the user will get a preview of a porn video which
eventually stops and asks for downloading a (fake) flash player to continue
the preview. The fake flash player is the downloader of the actual malware.

*Background*:
We have been monitoring this malware for the last two days where it could
infect more than 110K users only in two days and it is still on the rise.
This malware keeps its profile low by only tagging less than 20 user in
each round of post.

This trojan is different from the previous trojans in online social network
in some techniques. For instance, the previous trojans sent messages (on
behalf of the victim) to a number of the victim's friends. Upon infection
of those friends, the malware could go one step further and infect the
friends of the initial victim's friends.

In the new technique, which we call it "Magnet", the malware gets more
visibility to the potential victims as it tags the friends of the victim in
a the malicious post. In this case, the tag may be seen by friends of the
victim's friends as well, which leads to a larger number of potential
victims. This will speed up the malware propagation.
[/q]



-- Vinni написал 10 февраля 2015 18:36
_ttp://www.omaha.com/money/impostors-bilk-omaha-s-scoular-co-out-of-million/article_25af3da5-d475-5f9d-92db-52493258d23d.html :lol:

[q]

Impostors bilk Omaha’s Scoular Co. out of $17.2 million. Officials reported that Scoular Co., of Omaha was defrauded out of $17.2 million in June 2014 when perpetrators impersonated the company’s chief
executive and outside auditing firm via email and ordered the Scoular controller to wire 3 separate payments to the Shanghai Pudong Development Bank in China, to be held for Dadi Co. Ltd. The FBI is seeking to recover the lost funds and continues to investigate the incident.

...
The three wire transfers, the FBI says, happened in June 2014. They were prompted by emails sent to Scoular’s corporate controller, identified in the FBI statement as McMurtry. The emails purported to be from Scoular CEO Elsea, but were sent from an email address that wasn’t his normal company one.

The first email on June 26 instructed McMurtry to wire $780,000, which the FBI statement says he did. The next day, McMurtry was told to wire $7 million, which he also did. Three days later, another email was sent to McMurtry, instructing him to wire $9.4 million. McMurtry again complied.

The first two emails from the faux CEO contain the swindle’s setup, swearing the recipient to secrecy over a blockbuster international deal.

“I need you to take care of this,” read emails from the party pretending to be Elsea. “For the last months we have been working, in coordination and under the supervision of the SEC, on acquiring a Chinese company. ... This is very sensitive, so please only communicate with me through this email, in order for us not to infringe SEC regulations.”

The second email attempted to create a further air of legitimacy by instructing McMurtry to contact a certain employee of the company’s accounting firm for details on where to wire the money. McMurtry later received an email purported to be from the real employee of the real accounting firm, instructing him to wire the money to Shanghai Pudong Development Bank, a real bank in China with many branch offices and international clients.

The FBI said its interviews with McMurtry indicated that he “was not suspicious of the three wire transfer requests” because there was an element of truth to all of it:

» Scoular had been discussing expanding in China.

» McMurtry was at the time working on the annual audit with the company’s outside accounting firm, and the email address used by that accounting firm’s fake employee looked like it was from a valid email address for that company.

» The phone number provided for the accounting firm employee was answered by someone who identified himself by the name referred to in the CEO email.

McMurtry, who is no longer employed by Scoular, referred questions to his former employer when contacted by telephone.
[/q]





-- Vinni написал 17 марта 2015 16:56
_ttp://www.nbcnews.com/business/consumer/fake-irs-agents-target-366-000-massive-tax-scam-n322201 :lol:

[q]

You know things are bad when even Treasury officials get hit with a tax scam.

Fake IRS agents have targeted more than 366,000 people with harassing phone calls demanding payments and threatening jail as part of a huge nationwide tax scam.

More than 3,000 people have fallen for the ruse, Timothy Camus, a Treasury deputy inspector general for tax administration, said Thursday. They have been duped out of a total of $15.5 million. People in every state have been targeted. "The number of complaints we have received about this scam make it the largest, most pervasive impersonation scam in the history of our agency," Camus told the Senate Finance Committee at a hearing. The scam is so widespread that investigators believe there is more than one group of perpetrators, including some overseas.

Camus said even he received a call from one of the scammers at his home on a Saturday. He said he had a stern message for the caller: "Your day will come." So far, Camus said, two people in Florida have been arrested. They were accused of being part of a scam that involved people in call centers in India contacting U.S. taxpayers and pretending to be IRS agents.

As part of the scam, fake IRS agents call taxpayers, claim they owe taxes, and demand payment using a prepaid debit card or a wire transfer. Those who refuse are threatened with arrest, deportation or loss of a business or driver's license, Camus said. The callers might even know the last four digits of the taxpayer's Social Security number, Camus said.
[/q]



-- Vinni написал 29 июля 2015 16:36
_ttps://threatpost.ru/2015/07/24/klientov-sberbanka-vynuzhdayut-skachat-opasnoe-po/




Этот форум работает на скрипте Intellect Board
© 2004-2007, 4X_Pro, Объединенный Открытый Проект