Примеры социальной инженерии

Форум Сообщества Практиков Конкурентной разведки (СПКР)

Конкурентная разведка, Бизнес-разведка, Корпоративная разведка,
Деловая разведка по открытым источникам в бизнесе.
Работаем строго в рамках закона.

Дезинформация и активные мероприятия в бизнесе
Форум Сообщества Практиков Конкурентной разведки (СПКР) »   Безопасность рабочего места »   Примеры социальной инженерии
RSS

Примеры социальной инженерии

<<Назад  Вперед>>Страницы: 1 2 3 4 5 ... 11 12 13 14 15 16 17
Печать
 
Vinni
Администратор

Всего сообщений: 2710
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009
_ttp://blog.cloudflare.com/post-mortem-todays-attack-apparent-google-app :laugh:

[q]

Update (Monday, June 4, 2012, 1:40 GMT): Working with Google we believe we have discovered the vulnerability that allowed the hacker to access my personal Gmail account, which was what began the chain of events. It appears to have involved a breach of AT&T's systems that compromised the out-of-band verification. The upshot is that if an attacker knows your phone number and your phone number is listed as a possible recovery method for your Google account then, at best, your Google account may only be as secure as your voicemail PIN. In this case, we believe AT&T was compromised, potentially through social engineering of their support staff, allowing the hacker to bypass even the security of the PIN. We have removed all phone numbers as authorized Google account recovery methods. We are following up with AT&T to get more details.

Update (Thursday, June 7, 2012, 1:30 GMT): We've gotten a clearer picture of how AT&T's systems were circumvented. The morning of June 1, AT&T's customer support receive a call from the hacker impersonating me. AT&T's logs show that the hacker was not able to answer the account's official security question, but the customer support agent verified the account with the last four digits of my social security number. What's strange about that is the account is a corporate account and should not contain my SSN. If the hacker had CloudFlare's EIN, under AT&T's policies that should not have been sufficient to verify the account. As the senior customer support manager said as he was reading through the logs, "This is odd. This is very odd." The hacker asked the voicemail box to be redirected to the phone number (347) 291-1346. That is a landline or VoIP line controlled by Bandwidth.com. That, subsequently, allowed the hacker to fool Google's voice authentication system into leaving the account recovery PIN on my voicemail.

AT&T's Fraud and Criminal Investigations Research Team is continuing their investigation. In the meantime, we have added additional security to our AT&T account. While it is not a well advertised option, it is possible for businesses and individuals to add a 4 - 20 digit passcode which restricts all changes to the account unless the passcode is known. If you are interested in this option, you will need to complete a form provided by AT&T. First level customer service agents cannot add the passcode, and many agents appear to not be aware of the option. If you call to add it, ask to talk to a supervisor and follow up to confirm that the passcode has been properly added.

Finally, I'm happy to report that, as of last night, Google appears to have removed the voice verification option from the Gmail account recovery process. Given how easy it appears to redirect voicemail, voice calls should not be considered a secure out-of-band channel. While AT&T has assured me that there is no way to redirect SMS messages, we have removed any verification channel that relies on a mobile provider network. Instead, our two-factor authentication uses the Google Authenticator app which is free and can be installed on most smart phones. This ensures that there is a completely out-of-band authentication system that does not pass through a potentially insecure carrier's network.
[/q]
Vinni
Администратор

Всего сообщений: 2710
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009
_ttp://www.cbr.ru/pw.aspx?file=/press/if/120824_0949315.htm

[q]

Департамент внешних и общественных связей Банка России сообщает, что в 2012 году участились случаи поступления в Центральный банк Российской Федерации, в том числе в Интернет-приемную Банка России, информации о SMS-мошенничестве, совершаемом с использованием имени Центрального банка Российской Федерации.

В частности, неустановленными лицами посредством SMS-сообщений и email-рассылки в адрес клиентов различных кредитных организаций направляются сообщения о блокировке банковской карты клиента и предложения перезвонить по указанным в сообщениях телефонным номерам. В качестве отправителя сообщений, как правило, указываются: "Центробанк России", "CentroBank", "Служба безопасности Банка России", ассоциирующиеся с именем Центрального банка Российской Федерации.

У граждан, обращающихся по указанным в сообщениях телефонным номерам, злоумышленники пытаются выяснить номера якобы заблокированных банковских карт, PIN-коды, количество денежных средств, размещенных на карточных счетах, персональные данные владельца карты и другую конфиденциальную информацию.

Подобного рода SMS-сообщения и email-рассылки Банк России расценивает как новый вид мошенничества, осуществляемый с использованием имени Центрального банка Российской Федерации. Центральный банк Российской Федерации никакого отношения к указанным SMS-сообщениям и email-рассылкам не имеет.

При получении подобного рода SMS-сообщений и email-рассылок необходимо обращаться в подразделения кредитной организации, выдавшей банковскую карту.
[/q]
Vinni
Администратор

Всего сообщений: 2710
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009
Vinni
Администратор

Всего сообщений: 2710
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009
_ttp://infowatch.livejournal.com/337391.html
[q]

Рассказывали историю поимки одного киберзлодея. Он за что-то обиделся и организовал DoS-атаку на сайт фирмы своего обидчика. Пару дней сайт работал крайне плохо, предприятие несло убытки. Полиция возбудила уголовное дело и начала розыски преступника (чтоб не обвиняли в фантастике, сразу скажу, что дело происходило не в России).
Скидки

Оперативник узнал номер аськи предполагаемого заказчика и постучался туда. Он представился ботоводом, сказал, что слышал о неудачной атаке и предлагает свои услуги DoS-атак по привлекательной цене.

Злодей сперва отнёсся недоверчиво. Видимо, цена была слишком низкой. Как это принято в соответствующих кругах, была предложена пробная бесплатная DoS-атака, чтобы заказчик смог оценить качество услуг. Оперативник звонит администратору сайта потерпевшего и говорит: «Сейчас закрой доступ фильтром на 15 минут и фиксируй все попытки обращений на сайт». А заказчику: «Пробная атака запущена. Ближайшие 15 минут сайт будет лежать.»

После такой демонстрации эффективности заказчик разоткровенничался. Пожаловался на прежних исполнителей, которые деньги взяли большие, а услугу оказали некачественную. Расказал про обиду и месть. Ну и, естественно, перевёл деньги. Таким образом не только установилась личность, но и образовался полный комплект доказательств.
[/q]
Vinni
Администратор

Всего сообщений: 2710
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009
_ttp://www.anti-malware.ru/news/2012-09-21/10090

[q]

Администрация города Синьбэй (Тайвань) весьма своеобразно протестировала местных чиновников на знание и соблюдение норм информационной безопасности. Более 6000 сотрудников администрации получили электронное письмо, в котором якобы содержалась ссылка на скандальное видео (сексуального характера) местного тусовщика и плейбоя Джастина Ли, обвиняемого в распространении наркотиков и нападении, с целью изнасилования, на нескольких местных моделей.

Несмотря на строгий запрет: «Не просматривать электронные сообщения нерабочего характера», а также на явные признаки использоания приемов социальной инженерии, около 1000 сотрудников все же не удержались от соблазна открыть это письмо.

Руководство отправило 1000 сексуально озабоченных госслужащих на курсы по информационной безопасности.
[/q]
Vinni
Администратор

Всего сообщений: 2710
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009
_ttp://www.anti-malware.ru/news/2012-09-11/9989
[q]

По информации Австралийских СМИ, члены движения Талибан создают в социальной сети Facebook ложные профили с фотографиями привлекательных женщин. Впоследствии, используя эти профили, представители Талибан подключаются в друзья к солдатам миссии НАТО, что позволяет им собирать секретные данные. При этом, как показывает практика, секретную информацию, например, о предстоящих военных операциях против талибов или расположении войск коалиции, выдают не только военнослужащие, но и их друзья, и родственники.

Как следует из заявления военных, 58% из 1577 опрошенных военнослужащих не были должным образом проинструктированы, как вести себя в социальных сетях. Также в ходе опроса выяснилось, что чрезмерная уверенность в надежности настроек безопасности собственных профилей в социальных сетях создает у военнослужащих ложное ощущение безопасности. Для шпионов противника создать ложный профиль в социальной сети, например Facebook, не составляет особого труда. Достаточно, потратив всего лишь несколько секунд, найти при помощи Google фото симпатичной девушки, зарегистрироваться в социальной сети и разослать сообщения с предложением добавить эту блондинку в друзья. Далее остается только ждать результатов. Как правило, несколько человек все равно попадаются на эту удочку.
[/q]
Vinni
Администратор

Всего сообщений: 2710
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009
_ttp://uinc.ru/news/sn18893.html

[q]


МТС внедрила технологию MSISDN, позволяющую сторонним веб-сайтам определять номера сотовых абонентов и автоматически активизировать им платные подписки. Мошенники уже создали код для подписки абонентов МТС на произвольный сайт. В интернете появилась партнерская сеть сайтов Phoneclick, ориентированная на обман пользователей мобильных телефонов. Схема, используемая сетью, работает только в МТС: когда абонент оператора заходит на один из сайтов этой сети (с телефона, планшета или компьютера с сотовым модемом), система по IP-адресу автоматически определяет его номер и предлагает подключиться к платной подписке стоимостью 20 руб. в день. Для пользователя такая схема представляет опасность в связи с тем, что сами сайты, с которых осуществляется подписка, не предупреждают пользователя о платности их содержания. Вернее, такое предупреждение есть, но оно написано внизу страницы мелким шрифтом и цветом фона. Пользователю же в явном виде предлагается лишь оформить некую подписку для доступа к содержанию сайту. Перейдя через несколько страниц, пользователю выводится сообщение от МТС (так называемый landing page), где высвечивается его номер телефона и стоимость подписки. При нажатии на OK, подписка активируется. О факте платной подписки пользователя информируют и по SMS, но уже после ее активации. Не знающий о такой схеме абонент может не заметить таких предупреждений, тем более что никаких действий с телефона он не осуществлял и своего номера нигде не вводил. Сайты сети Phoneclick разделены по разным категориям: анекдоты (mwap.smeshno.ru), погода (mwap-pogoda.ru), софт для мобильников (mwap-softmobile.ru) и т.д. Хостинг им обеспечивает украинский провайдер Antiddos.biz. Контент, размещенный на этих сайтов, в действительности либо не относится к премиальному (например, простой набор анекдотов или ссылок на программы для телефонов), либо вовсе является фиктивным. Так, оформив платную подписку на сайт о погоде, корреспондент CNews не смог получить обещанный прогноз погоды. За каждым из этих сайтов в МТС закреплена своя платная рассылка, к оператору эти рассылки подключены через контент-агрегатора «Диджитал Онлайн». Для привлечения трафика Phoneclick набирает партнеров: зарегистрировавшись в сети, партнер получает уникальные ссылки на данные сайты. Если пользователь, зашедший по ним, активирует подписку, партнеру будет выплачена премия путем перевода денег на Webmoney. Партнер Phoneclick может не только перенаправлять трафик на сайты сети, но и встраивать на свои веб-страницы код для активации подписки абонентов МТС через сайты Phoneclick. В МТС уверенны в законности используемой схемы. «Абоненту перед подпиской выводиться landing page с информацией о стоимости услуги и ссылкой на оферту партнеру, поэтому называть это мошенничеством нельзя, - заявили в пресс-службе оператора. – К тому же абонент будет повторно информирован о факте подписки в случае превышения суммы счета 300 руб. или минимум раз в месяц. Функция же автоматического определения номера абонента (Mobile Station Integrated Services Digital Number, MSISDN) была введена для удобства абонентов, облегчая им подписку на веб-сайтах при выходе через мобильный интернет МТС. Абонент сразу идентифицируется без необходимости отправки SMS и получения кодов подтверждения подписки».

[/q]
Искендер
Администратор

Всего сообщений: 6038
Рейтинг пользователя: 43


Ссылка


Дата регистрации на форуме:
7 июня 2009
«Здравствуйте, я звоню вам из Windows». Мошенники позвонили журналисту Ars Technica

Позавчера Федеральная торговая комиссия (FTC) провела пресс-конфренцию, где рассказала о серьёзных масштабах телефонного мошенничества в США, связанного с техподдержкой Windows. Неграмотным пользователям ПК звонят по телефону и банально разводят на деньги. Это кажется примитивным, но в реальности некоторые люди поддаются на обман и платят за «техподдержку» от $49 до $450.

По оценке FTC, речь идёт о международном мошенничестве на десятки миллионов долларов. FTC заморозила активы шести компаний, которые занимались подобным бизнесом. Пять из них вели дела с помощью «холодных звонков», а шестая размещала поисковую рекламу в Google по запросам [телефон техподдержки] и др., так что пользователи сами звонили.

Статья об этом была опубликована на сайте Ars Technica, и — удивительное совпадение — буквально на следующий день один из журналистов издания получил звонок от человека, который попытался обмануть его в точности таким же способом! Естественно, журналист был наготове: он сделал вид, что следует инструкциям мошенника, быстро поднял виртуальную машину с Windows и полностью записал разговор.

Это поистине феерическая беседа, которую нужно прочитать целиком. Упомянем только главное: человек из «технической поддержки Windows» представляется именем Джон. Он говорит: «Ваш компьютер передал сообщение, что он заражён вирусом». Затем испуганного пользователя проводят через несколько меню (сотрудник техподдержки шаг за шагом говорит, какую кнопку нажать в каждом меню) в административную панель Windows. Там несчастный пользователь своими глазами видит огромное множество «критических сообщений» и «ошибок». Ему говорят, что эти ошибки вызваны вирусами.



Затем — важный этап — жертву просят попробовать удалить ошибки. Они не удаляются: «Всё ясно, — говорит сотрудник техподдержки, — это неудаляемые вирусы».

Дальше пользователя просят зайти на «сайт техподдержки», где ему устанавливают RAT для удалённого администрирования.



Казалось бы, как такое возможно — звонить незнакомым людям и рассчитывать, что удастся их обмануть? Оказывается, это широко распространённая практика, и случай с Ars Technica показывает, что сценарий действий мошенника выглядит вполне убедительно для неподготовленного человека. Самое неправдоподобное — это начало разговора. Вам звонит человек с незнакомого номера, с акцентом, и говорит, что он «из Windows». Казалось бы, только идиот может воспринять такое серьёзно. Но в это и суть: начиная разговор таким образом, мошенники быстро отфильтровывают идиотов, с которыми можно продолжать разговор и с высокой степенью вероятности довести его до конца.

Если человек поверил, что ему звонят «из Windows», то он с лёгкостью поверит и в то, что компьютер заражён вирусами. Если жертва вступила в разговор и начала выполнять инструкции сотрудника техподдержки, то дальше всё идёт как по маслу.

На форумах Reddit вспомнили много случаев, как мошенники звонили им лично, их друзьям и родственникам.

_ttp://habrahabr.ru/post/153657/

_ttp://arstechnica.com/tech-policy/2012/10/i-am-calling-you-from-windows-a-tech-support-scammer-dials-ars-technica/

---
I`m not a Spy! I can do much better!
Информационные войны "под ключ"
Ed
Модератор форума

Всего сообщений: 1825
Рейтинг пользователя: 28


Ссылка


Дата регистрации на форуме:
7 июня 2009
Attention Fund Beneficiary

От кого: Dr Lamido Sanusi Lamido <info@cenbank.com>
Кому: undisclosed-recipients:;
Сегодня, 16:40

Бенефициар Внимание фонд,

Я доктор Ламидо Сануси Ламидо, губернатор Центрального банка Нигерии, Центрального банка Нигерии поступило заявление от вашего партнера г-н Дональд Альберт

Ingamells, в вашу пользу для передачи вашего просроченной суммы выплаты Двенадцать миллионов пятьсот тысяч долларов США (US $ 12.5Million) только в вашей ниже назначенный счет в банке, как и представленный вашему партнеру г-н Дональд Альберт Ingamells,

Наименование банка: Wells Fargo Bank NA
34340 Monterey Avenue, Palm Desert, Калифорния 92211 США (личные филиал)
Номер счета: 5012912605
Код Swift: WFBIUS6S
Имя счета: Дональд Альберт Ingamells.
Личная офицер отделения банка: Miguel A. Villalobos
Личный телефон филиала банка # 760-321-7601
Личный факс филиала банка # 760-321-7796.

Моя главная причина связаться с Вами непосредственно сам потому, что директор иностранного отдела переводов принесли свой файл моим столом этим утром жалуется, что он пытался осуществить передачу вашего $ 12.5Million в свой выше банковского счета, но счет не может нести полной сумме 12.5Million.

Поэтому просьба позвонить ваш банк и попросить их подъеме выше вашего счета в банке, так что он будет в состоянии выполнять обработаны сумму $ 12.5Million плавающие в нашем центральном передачи быстрые платы в одной передаче.

Ручка этого вопроса в срочном порядке и позвоните мне, как только вы читаете это сообщение, потому что никогда договоренность была совершенно заключен на осуществление перевода средств фонда на ваш счет.

Я жду ваш быстрый ответ.

Ваши In-Service
Д-р Ламидо Сануси Ламидо
Исполнительный губернатора
Центральный банк Нигерии.

Vinni
Администратор

Всего сообщений: 2710
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009
_ttp://www.securitylab.ru/news/433473.php

[q]

Киберпреступники нашли новое применение QR-кодам, в которых размещают адреса вредоносных сайтов, распространяющих спам и вирусы.

Злоумышленники размещают матрицы QR-кодов в местах наибольшего скопления людей, таких как аэропорты, рестораны, заменяя ими рекламные уведомления, рассчитывая на то, что потенциальные жертвы просканируют «подмену» и попадут на вредоносный ресурс.
По данным экспертов, QR-коды в последние несколько лет стали очень популярными и распространенными, что делает их оптимальным механизмом распространения вредоносных программ и спама. Кроме того, код является просто картинкой, и обычный пользователь не может, глядя на изображение, сказать, что в коде содержится ссылка на вредоносный ресурс.
[/q]
<<Назад  Вперед>>Страницы: 1 2 3 4 5 ... 11 12 13 14 15 16 17
Печать
Форум Сообщества Практиков Конкурентной разведки (СПКР) »   Безопасность рабочего места »   Примеры социальной инженерии
RSS

Последние RSS
Не все VPN-сервисы одинаково полезны
«Яндекс» научился выдавать в поиске не скрытые Google-документы. Правда лавочку
War and marketing: 1937 July 7th vs. 2018 July 1st
Историческое. Агентурная разведка
Open Source Intelligence (OSINT) Tools and Resources Handbook
Top tips on gathering information about companies by using free online sources
Новое на блоге HRразведка
Безопасность данных в MS Access
Слово как улика
20 Recon and Intel Gathering Tools used by InfoSec Professionals
What’s Changed?
10 альтернативных поисковиков
Ситуационный центр главы Республики Коми
Развёртывание ситуационных центров на базе технологии Avalanche
Как принимать сложные решения. Советы бывшего оперативника ЦРУ.
Открытая информация о "Новичке" из сети интернет.
Ген. директор "ОЗХО" Ахмет Узюмдж о "Новичке" и хим. атаке в Сирии
Онлайн-сервисы для Twitter
Коллекция для Twitter
Приложение Opera VPN закрывается

Самые активные 20 тем RSS
Новости блогов
Не все VPN-сервисы одинаково полезны