Примеры социальной инженерии

Форум Сообщества Практиков Конкурентной разведки (СПКР)

Конкурентная разведка, Бизнес-разведка, Корпоративная разведка,
Деловая разведка по открытым источникам в бизнесе.
Работаем строго в рамках закона.

Дезинформация и активные мероприятия в бизнесе
Форум Сообщества Практиков Конкурентной разведки (СПКР) »   Безопасность рабочего места »   Примеры социальной инженерии
RSS

Примеры социальной инженерии

<<Назад  Вперед>>Страницы: 1 2 3 4 5 ... 9 10 11 12 13 14 15 16 17
Печать
 
RoNin
Долгожитель форума

Откуда: Волгоград
Всего сообщений: 753
Рейтинг пользователя: 3


Ссылка


Дата регистрации на форуме:
2 мар. 2010
спасибо CI-KP :hi:

---
«А мы ошибаться не должны. Нам разрешается прослыть невеждами, мистиками, суеверными дураками. Нам одного не простят: если мы недооценили опасность.» А. и Б. Стругацкие
toparenko
Модератор форума
ANTESIGNĀNUS
Откуда: СССР
Всего сообщений: 728
Рейтинг пользователя: 5


Ссылка


Дата регистрации на форуме:
7 июня 2009

RoNin написал:
[q]
Сегодня пришло мне на ящик: "Вы получили это письмо, поскольку Ваш номер мобильного телефона +790958*****
[/q]

Аналог фишинга см. в этой ветке сообщение 28 февраля 2011 21:16

---
Грабли - это оружие. Бывают веерные и обычные (с) Что? Где? Когда? 30.05.2009
RoNin
Долгожитель форума

Откуда: Волгоград
Всего сообщений: 753
Рейтинг пользователя: 3


Ссылка


Дата регистрации на форуме:
2 мар. 2010
Ок, спасибо toparenko.


---
«А мы ошибаться не должны. Нам разрешается прослыть невеждами, мистиками, суеверными дураками. Нам одного не простят: если мы недооценили опасность.» А. и Б. Стругацкие
Vinni
Администратор

Всего сообщений: 2710
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009
из SANS NewsBites

_ttp://www.theregister.co.uk/2012/02/28/banking_trojan_hijack_live_chat/
_ttp://www.trusteer.com/blog/speaking-devil-%E2%80%93-malware-adds-live-chat-commit-fraud

[q]

...
A new piece of malware dubbed Shylock is being used to conduct man-in-the-middle attacks on customers who use online banking services.
The attacks have focused mainly on business banking customers. Shylock hijacks sessions after users log in to their accounts; it pops up a live chat session window in which users are told the session has been suspended for one reason or another, and then the attacker poses as a customer service representative, who transmits information to the bank and steals funds. The live chat session seeks the information necessary to carry out the fraudulent transaction.
...
[/q]
Vinni
Администратор

Всего сообщений: 2710
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009
_ttps://isc.sans.edu/diary.html?n&storyid=12778

[q]

...
The following domain name registration scam has been making rounds at least for a couple of years. Its longevity suggests that it remains effective at separating the victims from their money. The scam's email messages usually begin with the phrase:

"(It's very urgent, Please transfer this email to your CEO or appropriate person, thanks)"

The message is typically addressed to the generic title of CEO, President or Principal without specifying the person's name. It claims to come from a Chinese domain registration organization and states that some company is trying to register Asian versions of the domain name associated with the recipient's company, in TDs such as:

.asia, .cn, .co.in, .com.cn, com.hk, com.tw, .hk, .in, .net.cn, .org.cn, .tw

The text urges the recipient to contact the sender to protect this domain from the alleged impostor. Here's a sample:

"After our initial checking, we have found the name were similar to your company's, so we need to check with you whether your company has authorized that company to register these names. If you have authorized this, we will finish the registration at once. If you have not, please let us know within 7 workdays, so that we will handle this issue better. Out of the time limit we will unconditionally finish the registration for 'Arub Asia Investment Ltd'."

The sender signs off with "Best Regards" and includes an email signature block that usually looks like this:

"Best Regards,
Charles Chen
Tel:+86-5515223114 Fax:+86-5515223113
No.1688 Taihu Road,Baohe District,Hefei,Anhui,China"

The text of the email message is mostly the same as it was when we saw this scam in 2010, though the sender's name, company association, domain name and address details are different.

Blogger Michael Lerner described his email interactions with the company sending such email messages in 2010, which confirmed that the scammers' goal was to convince the victim into registering the domain names in question through their company. Here's an excerpt from a response to Michael's correspondence:

"If you think his registration will confuse your clients and harm your profits, we can send an application document to you and help you register these domains within our approving period. This is a better way to prevent domain name dispute"

The most recent variant we've seen asked the sender to respond to "charles.chen@dnsip-net.com.cn". The website residing at that domain claims to belong to a "comprehensive company engaged in the Internet intellectual property services that mainly provides network-based service, network intellectual property service, network promotion service, etc." The organization's website includes the slogan "The Better Network, The Better Solutions." Searching for this slogan reveals lots of websites with nearly identical text and similar design.

...
[/q]
Vinni
Администратор

Всего сообщений: 2710
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009
_ttp://habrahabr.ru/post/139685/

[q]

...
Может быть и не настолько новое направление, но только сейчас было замечено такое.
Сегодня был приятно удивлен тому, что меня заблокировали на одноклассниках. Никакого подозрения в мошенничестве не было. Причина блокирования:

С Вашего ip замечена подозрительная активность. Возможно Ваш аккаунт пытались взломать. Подтвердите, что Вы являетесь владельцем данного аккаунта.
И поле ввода телефона.

Подозрений не было никаких, всё выглядело реалистично. И моя фотография и фото друзей и прочие что было присуще только моей странице.
...
Единственное что смутило, это то, что одноклассники я не открывал! Именно по этому обратил внимание на адрес сайта. Он оказался odnoklssniki.info/under/. Сразу и не разглядишь что домен «левый».
Да и мало кто будет смотреть на домен, если пользовательские данные настоящие.

Проверил на знакомых. Больше половины людей (в частности не связанных с IT), не заметили тут чего либо подозрительного и готовы были ввести свой номер.
...

[/q]
Vinni
Администратор

Всего сообщений: 2710
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009
хакер поменял свой аватар на Твиттере и включил в него QR-код, который содержал ссылку на сайт эксплойтами для веб-браузера и ОС, которые обычно ставят на смартфонах (Андроид и т.д.).
Расчет был на любопытство тех, кто захочет с помощью сотового зайти на сайт по QR-коду.
И он вполне оправдался :reful: так как безопасностью ОС и веб-браузеров на смартфонах сейчас плохо...

_ttps://isc.sans.edu/diary.html?n&storyid=12760
[q]

...
A lone-wolf patriot hacker, known as Th3J35t3r, claims to have successfully targeted, exploited, and raided personal information from members of Anonymous, LulzSec, and Anti-Sec alongside Islamic Extremists and Al Qaeda, and Rhode Island State Representative Dan Gordon.
...
So how did the attack occur? And how can you protect yourself? Lets quickly answer these questions.
The Jester laid the groundwork for his attack over two weeks ago when he changed the ICON for his Twitter account @th3j35t3r.
...
Here's where the Jester really relied upon his adversaries' technical prowess and curiosity as a weakness. Changing the photo to a QR-code, The Jester encoded a url address into the photo as seen in the photo. The victims used their mobile phones to scan the QR code and then visit the tinyurl address out of sheer curiosity. Since most of us (including the author) use our mobile phones to scan QR-codes, this allowed The Jester to scope his attack to browsers for the IOS and Android Operating Systems,. Both IOS and Droid rely heavily upon the WebKit framework for their web browser.
...
In the Jester's attack this code executed a netcat command, passing the Twitter credentials to the Jester. At this point, the patriot hacker checked the credentials against a list of known targets before proceeding in his attack. Specifically targeted in the attack were @alemarahweb,@HSMPress @AnonymousIRC, @wikileaks, @anonyops, @barretbrownlol, @DiscordiAnon, @RepDanGordon.

Even under the current IOS 5.1, the com.atebits.Tweetie2 database contains com.atebits.Tweet2.plist which holds Twitter username, recent searches, device UDIDs, among other information that makes identifying specific users easy if they have the default Twitter application installed.
...
Next, the Jester raised his permissions on each exploited device. Under the IOS operating system, this proves trivial since the IOS has a default username/password combination of root/alpine. (Heider, 2012) Under Android, there are a variety of privilege escalation attacks. (Davi, 2010) With elevated privileges, the Jester then targeted specific databases that contained the SMS, Voicemail, Call Logs, and Email on the phone. Since, the default applications store all this data in default databases on the phone ; extracting this proves as easy as writing a few sqlite3 queries.
...

[/q]

Vinni
Администратор

Всего сообщений: 2710
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009
_ttp://www.anti-malware.ru/news/2012-03-22/8732
[q]

Недавно в Швеции мошенники провернули крупную операцию, в результате которой с банковских счетов пользователей было украдено более 1,2 млн. шведских крон (около 177 800 американских долларов). Злоумышленники устанавливали на компьютерах жертв троянскую программу, которая обеспечивала им доступ к зараженным машинам. К счастью, преступников поймали и приговорили к тюремным срокам, но расследование потребовало определенного времени, поскольку в мошеннической схеме было задействовано более 10 человек.

Однако подобные атаки уже не так эффективны, как раньше: последнее время киберпреступники все чаще прибегают к другим методам поиска новых жертв и проведения атак. Уже довольно давно мы сталкиваемся с тем, что они используют взломанные учетные записи в Facebook, чтобы заманить в ловушку друзей владельцев этих аккаунтов. Пользователей обманным путем побуждают выполнять самые разные действия, от перехода по вредоносным ссылкам до перевода денег на банковские счета мошенников.

Стоит отметить, что эта мошенническая схема не нова, она применяется довольно давно. Однако сейчас использование украденных/захваченных или поддельных аккаунтов Facebook становится очень распространенным явлением. Настолько распространенным, что уже появились компании, которые создают фальшивые учетные записи, а затем продают их другим преступным элементам. Как легко догадаться, чем больше у аккаунта френдов, тем дороже его можно продать, потому что с его помощью можно охватить больше потенциальных жертв.

Проблема здесь не столько техническая, сколько социальная. Мы используем Facebook для расширения круга своих друзей. В социальной сети у нас может быть несколько сотен друзей, при том что в реальной жизни — всего полсотни. Такая ситуация способна привести к проблемам, потому что некоторые из настроек безопасности и защиты личных данных на Facebook действуют только при нашем взаимодействии с людьми, которые не входят в число наших друзей. В то же время наши друзья имеют полный доступ ко всей относящейся к нам информации.

Хотим предупредить пользователей о новой мошеннической схеме, которая набирает обороты на Facebook. Злодеи отправляют своим жертвам личные сообщения из украденных или взломанных аккаунтов, делая вид, что у них возникла некая проблема. Например, они притворяются, будто застряли в аэропорту в другом городе и им нужно несколько сот крон на билет домой. Или пишут, что их электронный ключ для совершения банковских операций сломался, и просят жертву одолжить им работающий ключ. Все это выглядит до смешного банально, но оказывается, многим пользователям невдомек, что электронный ключ у каждого свой и его нельзя использовать для доступа к чужому счету.

Идея, лежащая в основе мошеннической схемы, достаточно проста. Она основана на том, что на Facebook размещено большое количество частной информации о пользователях. Это позволяет киберпреступникам без труда собирать разнообразные сведения о конкретных людях. А использование краденных учетных записей дает возможность наводить справки о характере отношений между двумя жертвами.

...
[/q]
Vinni
Администратор

Всего сообщений: 2710
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009
_ttp://incidents.su/drugoe/1185-16-03-2012-rf-amurskaya-obl-uscherb-28-tys-rub-golosovoi-fishing-ot-imeni-banka.html
[q]

Гражданке К. на сотовый телефон пришла СМС с текстом: «Заявка на перевод денежных средств в сумме 14 тысяч рублей принята». В конце текста был указан контактный телефон. Она перезвонила на номер абонента. Собеседник представился официальным голосом: «Вас приветствует сотрудник банка. Не надо переживать, вас вводят в заблуждение телефонные мошенники. Мы спасём ваши деньги, надо только найти ближайший терминал и следовать моим инструкциям». Гражданка проживает в центре, поэтому с поисками терминала проблем не возникло. Она снова набрала номер телефона, указанного в СМС. Ей сообщили, какие операции выполнить, какую комбинацию цифр набрать. После чего она получила чек с указанием о списании определённой суммы. Всё это время гражданка оставалась на связи с лжеоператором и попыталась выяснить, почему сняли деньги. Её опять успокоили и велели набрать ещё одну комбинацию цифр, заверив, что таков порядок и что только после этого вся сумма вернётся на счёт целиком в течение суток. В итоге на счёт аферистов женщина перечислила 28 тысяч рублей. Разумеется, никакого возврата денег не произошло ни через день, ни через три. Только после этого пострадавшая обратилась в полицию. По данному факту ведётся следствие.
[/q]
Vinni
Администратор

Всего сообщений: 2710
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009
_ttp://www.securitylab.ru/news/423016.php

[q]

В интернете был заблокирован сайт-клон официального сайта Федеральной службы по финансовым рынкам (ФСФР). Согласно опубликованному на сайте ФСФР сообщению, мошеннический сайт размещался по адресу www.ffsm.ru и полностью повторял дизайн и структуру официального сайта. Хакеры, клонировавшие ресурс, на главной странице разместили недостоверный приказ ФСФР России, в котором сообщалось, что аттестаты ФСФР будут иметь ограниченный срок действия, а не действовать бессрочно, как сейчас.

Попасть на сайт-клон можно было перейдя по ссылке, размещенной на ресурсе Forexam.ru. При этом оба сайта имели одинаковый IP-адрес.

Вечером 10 апреля www.ffsm.ru был заблокирован, а с сайта www.forexam.ru убрана вводящая в заблуждение информация.

По мнению экспертов, это была тщательно спланированная атака.

«Это адресная и явно подготовленная атака, поскольку в качестве жертв выбрали людей, заинтересованных в обладании аттестатами ФСФР. Хотя это тот же самый фишинг, точнее, одна из его разновидностей, когда клиента «разводят» ложным уведомлением что-то предпринять. В данном случае это новый сценарий интернет-мошенничества, целью которого является получение денег», - цитирует РБК директора дирекции мониторинга электронного бизнеса Альфа-банка Алексея Голенищева.
[/q]
<<Назад  Вперед>>Страницы: 1 2 3 4 5 ... 9 10 11 12 13 14 15 16 17
Печать
Форум Сообщества Практиков Конкурентной разведки (СПКР) »   Безопасность рабочего места »   Примеры социальной инженерии
RSS

Последние RSS
Open Source Intelligence (OSINT) Tools and Resources Handbook
Top tips on gathering information about companies by using free online sources
Новое на блоге HRразведка
Безопасность данных в MS Access
Слово как улика
20 Recon and Intel Gathering Tools used by InfoSec Professionals
What’s Changed?
10 альтернативных поисковиков
Ситуационный центр главы Республики Коми
Развёртывание ситуационных центров на базе технологии Avalanche
Как принимать сложные решения. Советы бывшего оперативника ЦРУ.
Открытая информация о "Новичке" из сети интернет.
Ген. директор "ОЗХО" Ахмет Узюмдж о "Новичке" и хим. атаке в Сирии
Онлайн-сервисы для Twitter
Коллекция для Twitter
Приложение Opera VPN закрывается
О работе разведки
Deep web и 11 поисковиков по нему
Об изначальной "лживости" любых документов
Обновление на блоге HRазведка

Самые активные 20 тем RSS
Стандартные источники информации в СайтСпутнике
Слово как улика
Open Source Intelligence (OSINT) Tools and Resources Handbook
Top tips on gathering information about companies by using free online sources
Новое на блоге HRразведка
WebSite Watcher
Безопасность данных в MS Access